首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对现有的可撤销属性基加密方案密钥量过大且不稳定和效率不高的缺点,本文提出了一种新的基于多线性映射的撤销方案.该方案基于多线性映射问题,并将公钥广播加密与密文策略的属性基加密相结合,设计两层密文.效率分析表明,该方案达到了私钥和更新密钥的固定量级,提高了效率;在可选择的撤销列表模型下,基于3重多线性Diffie-Hellman Exponent((3,N)-MDHE)假设,证明了方案是选择明文攻击安全的.  相似文献   

2.
Chase提出multi-authority attribute based encryption方案的安全性完全受限于Center Authority(CA)的可信性,为解除该限制,本文提出基于密文策略多机构属性基加密方案,通过结合密文策略思想去除了CA.通过引入树形访问策略及Shamir秘钥安全共享技术,实现了共享信息细粒度灵活访问控制并支持系统属性的有效撤销.安全性分析表明了本方案在标准模型下是适应性选择明文安全(CPA)的.  相似文献   

3.
针对云计算环境下成员关系复杂多变的特点,本文在属性加密机制CP-ABE-DM的基础上,提出了一个安全的属性加密机制S-CP-ABE-DM,并在标准模型下给出了安全性证明.S-CP-ABE-DM继承了CP-ABE-DM的优点,支持动态成员管理和任意属性值,修补了CP-ABE-DM的安全漏洞,能够抵御本文构造的针对CP-ABEDM的攻击.实验结果显示与已有的属性加密方案相比,S-CP-ABE-DM更适合用于保护云计算环境下用户数据的安全性和隐私性.  相似文献   

4.
为实现对数据细粒度且可扩展的访问控制,通过引入陷门搜索实现快速的条件匹配,提出一个高效的、可用于多条件以及"与"和"或"的复杂组合条件的代理重加密方案,较大地提高了条件代理重加密的效率,可实现高效的按需授权和撤销操作以满足用户对数据的细粒度访问控制需求.同时还引入强一次性签名算法以保证加密过程的安全性,最后在随机预言机模型下证明其在3-QDBDH假设下可抵抗选择密文攻击.  相似文献   

5.
基于策略隐藏属性基加密(ABE,attribute based encryption)算法,提出了一种适用于云环境的访问控制方案PHACS(policy hiding access control scheme).该方案在基于属性访问控制的基础上,借鉴单向匿名密钥协商的思想,既能够进行细粒度的访问控制,又有效地避免了由于访问控制策略泄漏造成的隐私问题.另外,PHACS中策略表达支持任意门限或布尔表达式,解密操作能够在计算能力受限的设备上实施.本文对方案的安全性进行了证明,并通过理论与实验分析表明PHACS能很好地适应云存储中数据共享的访问控制.  相似文献   

6.
基于属性的密码体制中用户的多个属性由一个授权中心管理,这将会增大其工作负担,降低工作效率.本文设计了一个可证明安全的多授权中心的签名方案,将用户的多个属性由不同的授权中心分别管理,属性参数在全域范围选择.采用归约安全证明的研究方法证明此方案的安全性归约为计算Diffie-Hellman难题,方案具有存在性不可伪造和抗合谋攻击的特性.  相似文献   

7.
在密文策略的属性基加密(CP-ABE,ciphertext-policy attribute-based encryption)的基础上,使用分层的多个认证机构为用户分发私钥,一方面避免了单一认证机构形式带来的服务器负荷运行等问题,另一方面便于中央授权机构对其进行管理.另外,中央授权机构无法恢复用户的个人信息轮廓,保护了用户的隐私;用户的私钥由对应的认证机构根据随机数进行提取,中央授权机构无法获知,保护了用户私钥的安全性;在私钥提取的过程中,允许用户的属性集合之间存在重叠.该方案在判定双线性Diffie-Hellman(DBDH,decisional bilinear DiffieHellman)假设下满足IND-Set-CPA(against adaptive chosen attribute set and chosen plaintext attack)安全.  相似文献   

8.
为提高可公开验证加密方案的安全性,提出一种标准模型下基于多线性映射的可公开验证加密方案.通过用户公钥验证密文中陷门的合法性,结合多线性映射性质实现可公开验证,使用一次签名算法提升方案的安全性,并进行了安全性证明.分析结果表明,该方案是标准模型下选择密文攻击安全,不需要用户的私钥就能对密文进行验证,在安全性上有很大提高.  相似文献   

9.
结合格上的困难问题对基于身份的分层加密(HIBE)体制进行分析与研究.针对现存方案公钥长度大、密文扩展率高的缺陷,对理想格上的陷门产生函数算法进行改进,并以新的陷门作为私钥提取算法的输入,生成用户的私钥,实现消息的加解密,从而基于判定性R-LWE(learning with errors over ring)困难问题构造了一个高效安全的HIBE方案,对它的安全性以及效率进行了分析.分析表明,本文提出的方案效率较高,且能够实现较高的安全性.  相似文献   

10.
针对虚拟化信息系统的可信度量和可信计算基繁重的问题,对TPM进行软件虚拟化,建立了基于vTPM的信任链;根据虚拟化管理域的操作集属性,将特权操作移植入只读域,并对其部署新型访问控制策略,隔离Dom0的用户空间与特权操作,规避用户空间非法访问物理内存的安全风险.实验结果表明,本文建立的基于vTPM的信任链实现了对虚拟化系统的可信度量,新型访问控制策略有效地阻断了用户空间对物理内存的访问权限,缩小了可信计算基,从而保护虚拟机系统的完整性和机密性,极大地增强了虚拟化平台的安全性.  相似文献   

11.
鉴于一个用户的身份在开放系统中不足以证明他是否可信,本文提出了一种基于属性的信任自动建立方法.交互的双方首先互相交换自己的信任书,信任书中包含了一些加密的敏感属性,然后根据自己的访问控制策略多次交换密钥,逐步向对方显示自己的敏感属性.该方法与传统的信任建立方法相比,具有存储空间小,计算量小以及抗攻击能力强等优点.  相似文献   

12.
提出了一种具有最小本地存储开销的前向安全高效可搜索加密方案FSMS,设计了一个双层的加密存储结构,利用该结构构造可搜索加密方案将逆向索引的存储开销转移到服务端。双层加密存储结构中的第一层结构是根据全局状态生成搜索令牌的逻辑结构,这一结构代替了原来逆向索引的作用,减少了本地的存储开销;第二层结构优化了计算开销。利用双层加密存储结构设计的动态可搜索加密方案达到了前向安全属性,并且没有增加额外的计算和通信开销。将本文方案与三个现有方案进行对比,结果表明,本文方案虽然减少了本地的存储开销,但依旧具备较高的搜索效率。  相似文献   

13.
针对二进制证明中的平台配置泄露的问题,本文提出一种基于属性的远程证明方案.借鉴公钥基础设施中的证书撤销列表思想,提出属性配置列表.采用环签名,签名前利用属性配置列表确定环签名成员,实现了对平台配置的证明.该方案保证了平台配置证明的隐私,利用属性配置列表解决了无第三方的PBA方案中的配置列表协商问题,有效降低了证书颁发方的负担,可以在离线状态下完成平台配置证明.本文设计了属性配置远程证明方案的模型,给出了具体的构建,并证明方案的安全性,证明其满足正确性,不可伪造性和配置隐私性.  相似文献   

14.
多授权中心可验证的基于属性的加密方案   总被引:3,自引:0,他引:3  
在本文构造的方案中,将可验证的属性加密方案由单个授权中心推广剑多个授权中心,使得多授权中心的基于属性的加密在解密出错时,可以榆验出是哪个授权中心部分的密钥出错,只需要去找该授权中心重发,不用让所有授权中心均重发;其次各个授权中心在被检查出错时,也只需要重发对应部分的信息;当密钥通过验证,而解密依然出错,说明是加密过程中或者密文跟随的消息属性出了问题,不会出现无法判断哪里出错的情况.同时证明了加入可验证性后,在经过修正的安全模型下,并不影响多授权中心基于属性加密的安全性.  相似文献   

15.
通过构建一个随机甬数族,本方案可成功地为用户分配密钥,使合法用户以概率为1地获得解密,而用户的密钥存储仅为(l 1)个.在系统开始运行前,每一个用户从每一个密钥池获得一个密钥.对于退出用户,广播中心只需用他们所不拥有的其他(辅助)密钥加密会话密钥即可;而对于未退出用户,在一定程度上他们总可以找到一个密钥与广播中心在加密会话密钥时所使用的密钥相匹配.本方案较目前基于二叉树结构的广播加密方案(如SD)在密钥存储量上有显著的优势,同时在一定条件下可使传输成本最小.  相似文献   

16.
推荐系统中的隐私保护问题是当前的一个研究热点.为了解决推荐系统服务器不可信问题,提出了一种基于代换加密的隐私保护协同过滤算法.用户在客户端采用自定义代换加密机制,对评分信息进行加密并提交给推荐服务器,服务器根据收集的评分密文信息进行协同过滤推荐.同时,设计了一种用户模式相似度计算方法,用于在隐私保护协同过滤中确定每个用户的近邻,确保该推荐算法在无法获取用户评分语义的情况下,对用户的评分密文进行预测.采用公开的Movie Lens数据集和Netflix数据集对该算法的性能进行评估.实验结果表明,该算法能够以较小的计算代价和通信代价来实现隐私保护和精确推荐.  相似文献   

17.
高级加密标准(AES)是信息安全中实现数据加密、认证和密钥管理的核心分组密码算法,其安全性分析是密码学的重要课题之一.本文利用AES独立的相关密钥差分,构造了3轮biclique;基于该biclique,使用重计算技术,针对8~10轮AES-128给出新攻击.研究结果表明,攻击8轮AES-128所需的数据复杂度为264选择密文,时间复杂度为2125.29次加密;攻击9轮AES-128所需的数据复杂度为264选择密文,时间复杂度为2125.80次加密;攻击10轮AES-128所需的数据复杂度为264选择密文,时间复杂度为2126.25次加密.与已有的同轮攻击结果相比,新分析所需要的时间复杂度或数据复杂度降低.  相似文献   

18.
分析了可信平台模块(TPM)2.0密钥复制相关流程,对于其中存在的密钥隐私泄露的安全问题进行了改进.在用户不安全复制传输情形下,从TPM管理者的角度出发提出了一套基于TPM自身的加密传输协议.通过利用TPM自身产生安全密钥,对未受保护的用户敏感数据进行加密,并通过签名的方式保障传输的可靠性.本文描述出了安全增强方案的实现方式,证明了其安全性和有效性,同时对性能进行测试,结果表明本方案开销与原始方案保持在100ms以内,不会对实际性能造成影响.  相似文献   

19.
采用多线性映射的方法构造了适用于新场景的高效广播加密方案,以广播子群为单位通过聚合成员身份信息生成广播公钥,使公钥对子群用户长度达到定长;采用分层的临时公钥动态生成与管理结构,提高了公钥使用效率,避免了密钥管理中心(KGC)性能瓶颈的出现;在保证计算量和网络带宽占用不显著增加的同时,采用多线性映射灵活迁移计算,使广播加密的时间和空间复杂度达到最优的折中.  相似文献   

20.
针对Gentry基于认证的公钥加密方案不能抵抗拒绝服务攻击和合谋攻击的问题,改进并优化了基于认证公钥加密方案,给出了该方案的安全模型、具体算法和标准模型下安全分析.在该办案中,用户利用第三方对其公钥和/或身份的认证对自选公钥进行签名;在加密消息前加密者将验证接收方对自选公钥的签名;公钥发布者如果没有合法授权将不能给出正确的签名,在保留Gentry方案优势的条件下能拒绝服务攻击和抵抗合谋攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号