密文
- 一種針對格基后量子密碼的能量側(cè)信道分析框架
]提出了一種選擇密文攻擊方法,該方法基于冗余的消息編碼和密文壓縮功能以及大跨度的秘密系數(shù);Pessl等人[6]對Kyber算法加密變換中的NTT變換進(jìn)行了單能量跡攻擊。2020年,Ravi等人[7]針對Kyber等多種格密碼算法進(jìn)行了選擇密文攻擊,他們的攻擊點選擇為糾錯碼和FO(Fujisaki-Okamoto)變換;Amiet等人[8]針對NewHope算法提出了一種單能量跡消息恢復(fù)方法,將一條攻擊能量跡劃分為32個分段,再分別進(jìn)行模板匹配;Ravi等人
電子與信息學(xué)報 2023年9期2023-10-17
- 支持多跳的格上屬性基同態(tài)代理重加密方案
在著大量用戶共享密文數(shù)據(jù)需要進(jìn)行密文轉(zhuǎn)換的場景,而如果由不完全可信的CSP 在云端進(jìn)行解密又重新加密處理,就會產(chǎn)生用戶數(shù)據(jù)泄露的風(fēng)險,而代理重加密(Proxy Re-Encryption,PRE)方案可安全可靠地實現(xiàn)云環(huán)境下數(shù)據(jù)的共享和訪問。 代理重加密概念由Blaze 等[1]首次提出,允許一個半可信的代理服務(wù)器(Proxy Servers,PS)把用授權(quán)人(Delegator)Alice 的公鑰加密的密文轉(zhuǎn)換成用被授權(quán)人(Delegatee)Bob 的
南京郵電大學(xué)學(xué)報(自然科學(xué)版) 2023年4期2023-09-23
- 多密鑰全同態(tài)加密的研究現(xiàn)狀與發(fā)展趨勢
鑰交換技術(shù)降低了密文的噪聲,優(yōu)化了Gentry[3]提出的方案,但同時由于密鑰交換技術(shù)需要在公鑰生成階段引入額外的信息,也因此使得BV 方案的存儲開銷增大。 2012 年,Brakerski 等[5]又提出了BGV 方案,該方案同樣也使用了密鑰交換技術(shù),但不需要壓縮解密電路,提高了算法的計算效率,同時也降低了方案的安全性假設(shè)。之后,Gentry 等[6]首次利用近似特征向量的方法,提出了密文形式為矩陣的FHE 方案(GSW 方案),且該方案未使用密鑰交換技
南京郵電大學(xué)學(xué)報(自然科學(xué)版) 2023年4期2023-09-23
- 支持多密文等值測試的無線體域網(wǎng)聚合簽密方案
對WBAN 云端密文進(jìn)行有效的搜索,導(dǎo)致數(shù)據(jù)用戶在對醫(yī)療數(shù)據(jù)進(jìn)行檢索時開銷較大.基于可搜索加密技術(shù)[16]與密文等值測試技術(shù)[17],國內(nèi)外學(xué)者提出了一些適用于WBAN 的密文檢索方案[18-21].但這些WBAN 密文檢索方案均存在一些缺陷,例如張嘉懿[18]與Andrew 等人[19]提出的可搜索加密方案僅支持對用相同公鑰加密的醫(yī)療數(shù)據(jù)進(jìn)行搜索;Ramadan 等人[20]設(shè)計的等值測試加密方案無法實現(xiàn)對醫(yī)療數(shù)據(jù)來源的認(rèn)證;Elhabob 等人[21]
計算機(jī)研究與發(fā)展 2023年2期2023-03-02
- 一種在基于格的加密方案中搜索解密失敗密文的方法*
將導(dǎo)致解密失敗的密文稱為解密失敗密文. 解密失敗是由私鑰與密文的共同作用所導(dǎo)致的結(jié)果, 解密失敗密文會泄露私鑰的信息, 進(jìn)而影響方案的安全性. 由解密失敗密文而推測私鑰的攻擊方法在本文中被稱為解密失敗攻擊.為了抵抗解密失敗攻擊, 大多數(shù)基于格的公鑰加密方案會盡可能減少解密失敗發(fā)生的概率. 然而降低解密失敗概率必須調(diào)整方案參數(shù), 導(dǎo)致方案的性能降低. 在NIST 公開征集的候選方案中, 解密失敗概率普遍低于2-120. 部分方案會為了增加方案性能而選取較高的
密碼學(xué)報 2022年5期2022-11-14
- 基于CNN的國產(chǎn)商用分組密碼算法識別研究
密碼分析工作,對密文進(jìn)行密碼算法識別都是至關(guān)重要的前提。目前對密碼算法的識別方向主要有兩個:(1)逆向分析技術(shù)[2-4];(b)唯密文特征識別技術(shù)。在密評工作中,由于密碼算法應(yīng)用合規(guī)性檢測多采用逆向分析技術(shù),存在耗時和安全性等問題,利用唯密文特征識別密碼算法可以緩解上述問題的存在。同時,唯密文方法是目前主流的研究方向,也是本文所采用的方法。由于密碼輪函數(shù)、密鑰長度和加密結(jié)構(gòu)等加密條件的不同,明文經(jīng)過不同密碼算法加密而來的密文在空間分布上也會存在差異,且加密
網(wǎng)絡(luò)安全與數(shù)據(jù)管理 2022年9期2022-10-20
- 一種云計算環(huán)境下基于可變搜索樹的保序加密研究方案*
務(wù)器或數(shù)據(jù)庫中的密文數(shù)據(jù)進(jìn)行操作時,必須先下載至本地終端進(jìn)行解密,然后才能執(zhí)行相應(yīng)的操作。這種方式不僅增加了用戶操作成本,還加重了網(wǎng)絡(luò)和本地的負(fù)擔(dān),極大地限制了云計算的處理能力。近些年,結(jié)合云計算環(huán)境下對密文數(shù)據(jù)進(jìn)行操作的使用需求[4],密碼學(xué)家研究并提出了保序加密、密文檢索、同態(tài)加密等密碼體制及方案,從而實現(xiàn)密文狀態(tài)下的密文排序、密文檢索、密文計算等功能,通過綜合運(yùn)用這些密碼算法,構(gòu)建密文數(shù)據(jù)庫系統(tǒng),為用戶提供安全的密文保障。其中,密文排序作為云計算安全
信息安全與通信保密 2022年7期2022-08-22
- DES 加密算法的改進(jìn)方案*
加密,得到的每組密文也是64 比特,因此最后得到的密文長度和明文長度一致。對每組等長明文加密時,密鑰不變,算法也不變,因此DES 十分適合以嵌入式硬件實現(xiàn)[5]。DES 加密前先把明文用一個置換函數(shù)IP 映射為初始密文。DES 加密算法由16 輪迭代加密構(gòu)成,每次迭代加密所用密鑰由原始密鑰循環(huán)左移得到,稱為子密鑰K[6]。每輪迭代前,把上一輪迭代得到的密文(如果是第一輪迭代,加密對象是初始密文)分為左半L(第1~32 位)和右半R(第33~64 位)。R被
信息安全與通信保密 2022年7期2022-08-22
- 保留格式加密的雙擾工作模式
分組處理,產(chǎn)生的密文是16 B,有些字節(jié)是不方便打印的。如果將16 B 密文轉(zhuǎn)換成十進(jìn)制數(shù)字,一般會變?yōu)橐粋€39 位數(shù),不僅表格內(nèi)寫不下,操作起來也不方便。為解決這類問題,一些保留格式加密(Format Preserving Encryption,F(xiàn)PE)[1]算法方案被提出并開始走向應(yīng)用。2011 年美國NIST 曾經(jīng)推薦將源自FFX 方案[2]的保留格式加密算法FF1和FF3 確立為AES 標(biāo)準(zhǔn)工作模式[3-4]。保留格式加密算法能夠?qū) 個數(shù)字加密成
網(wǎng)絡(luò)安全與數(shù)據(jù)管理 2022年6期2022-07-13
- 基于同態(tài)加密的密態(tài)卷積神經(jīng)網(wǎng)絡(luò)預(yù)測模型 的構(gòu)建與實現(xiàn)*
框架E2DM,在密文數(shù)據(jù)及模型下,支持模型在預(yù)測階段的安全評估計算。2020 年,Al Badawi 等人[6]遵循CryptoNets 的框架,提出了第一個圖形處理器(Graphics Processing Unit,GPU)加速同態(tài)卷積神經(jīng)網(wǎng)絡(luò),將預(yù)測時間提升了40.41 倍。2021 年,紐約大學(xué)的Reagen 等人[7]為服務(wù)器端的同態(tài)深度神經(jīng)網(wǎng)絡(luò)提供了一套算法和硬件的優(yōu)化方案框架Cheetah,用于提升神經(jīng)網(wǎng)絡(luò)的密文預(yù)測速度。國內(nèi)對于基于同態(tài)加密
信息安全與通信保密 2022年5期2022-06-13
- 基于SkipList的ORE算法的改進(jìn)與實現(xiàn)
數(shù)計算不再適用于密文空間,例如區(qū)間查詢。區(qū)間查詢[2]-[3]是對數(shù)據(jù)進(jìn)行查詢的主要方式之一。在明文區(qū)間查詢中,用戶向服務(wù)器提供查詢區(qū)間,然后服務(wù)器將關(guān)鍵字在查詢區(qū)間內(nèi)的所有數(shù)據(jù)反饋給用戶。但是在密文區(qū)間查詢中,為保證敏感數(shù)據(jù)的機(jī)密性,用戶需要將加密后的查詢區(qū)間陷門發(fā)送給服務(wù)器,服務(wù)器運(yùn)行查詢算法后將符合條件的密文反饋給用戶,由私鑰解密后得到相應(yīng)的明文數(shù)據(jù)。由于查詢需要在密文狀態(tài)下進(jìn)行,因此如何在保證安全性的同時實現(xiàn)高效查詢是目前主要難點。早期國內(nèi)外相關(guān)學(xué)
湖北第二師范學(xué)院學(xué)報 2022年2期2022-04-25
- 通信網(wǎng)絡(luò)數(shù)據(jù)云存儲數(shù)據(jù)庫可驗證密文檢索研究
針對云存儲數(shù)據(jù)庫密文檢索問題,國內(nèi)外的研究者提出了很多方案。Langrehr R等[3]提出基于矩陣Diffie-Hellman假設(shè),通過Naor變設(shè)計基于身份的嚴(yán)格安全簽名方案;賈強(qiáng)等[4]提出了一種面向密文大型數(shù)據(jù)集的可搜索加密方案,將安全索引按照分塊參數(shù)分類,完成關(guān)鍵詞檢索;Boneh D等[5]提出一種基于公鑰加密的可搜索加密方法,實現(xiàn)了多用戶密文檢索;曹素珍等[6]針對非結(jié)構(gòu)化數(shù)據(jù),根據(jù)查詢關(guān)鍵字和密文文件的相關(guān)度對密文文件進(jìn)行排序,從而實現(xiàn)對密
微型電腦應(yīng)用 2022年2期2022-02-26
- 無雙線性對的門限條件匿名代理重加密方案
器,但這種方法在密文授權(quán)和密鑰管理時不夠靈活。為了解決密文授權(quán)問題,Blaze 等人[1]首次提出了代理重加密方案,半可信服務(wù)器使用重加密密鑰進(jìn)行密文轉(zhuǎn)換,將授權(quán)者的密文轉(zhuǎn)換成被授權(quán)者可以解密的密文,重加密過程不會泄露明文和授權(quán)者的私鑰信息。代理重加密可以實現(xiàn)單向或雙向授權(quán),也可以實現(xiàn)單次或多次重加密操作[2-5],目前的重加密方案都是基于傳統(tǒng)公鑰或基于身份的公鑰來實現(xiàn)的,在云計算環(huán)境中的應(yīng)用已經(jīng)有很多研究成果[6-11]。但這些代理重加密方案都存在缺陷,
電子與信息學(xué)報 2021年11期2021-12-02
- 群智感知網(wǎng)絡(luò)環(huán)境下的一種高效安全數(shù)據(jù)聚合方案*
式之一.在現(xiàn)有的密文數(shù)據(jù)聚合方案中,最常見的方式是采用同態(tài)加密技術(shù),能夠?qū)崿F(xiàn)在密文的狀態(tài)下對數(shù)據(jù)的運(yùn)算.然而,普通的同態(tài)加密方案只能實現(xiàn)單一數(shù)據(jù)聚合功能,卻無法實現(xiàn)其他操作,如密文求最值、密文的排序、密文求前N個值、密文數(shù)據(jù)分段等一系列操作.眾所周知,如果只能進(jìn)行單一的數(shù)據(jù)聚合,將會給用戶帶來巨大的計算負(fù)擔(dān),而且也沒能充分利用數(shù)據(jù)中心的強(qiáng)大計算能力.而為了保護(hù)數(shù)據(jù)隱私,上述密文求最值等一系列操作都必須在數(shù)據(jù)加密的前提下完成.如何實現(xiàn)數(shù)據(jù)聚合同時,又能進(jìn)行密
密碼學(xué)報 2021年5期2021-11-20
- 基于模糊數(shù)學(xué)的通信網(wǎng)絡(luò)密文信息差錯恢復(fù)
,并研究出相應(yīng)的密文,保障通信網(wǎng)絡(luò)信息安全。然而,通信網(wǎng)絡(luò)不可避免地,總會出現(xiàn)各種人為或非人為因素,導(dǎo)致的不可預(yù)知差錯,影響通信網(wǎng)絡(luò)中,使用密文保護(hù)安全的信息,消失在通信網(wǎng)絡(luò)中[1-2]。因此,國內(nèi)外眾多專家學(xué)者,都在研究密文信息的恢復(fù)方法。目前,國內(nèi)外對于數(shù)據(jù)恢復(fù)的研究,將數(shù)據(jù)需要恢復(fù)的原因,分為數(shù)據(jù)丟失恢復(fù)、數(shù)據(jù)故障、數(shù)據(jù)缺失等,并從這幾個方面,恢復(fù)數(shù)據(jù)[3-4]。面對數(shù)據(jù)丟失問題,當(dāng)前主要的數(shù)據(jù)恢復(fù)方法為數(shù)據(jù)重構(gòu),采用K-Nearest Neighb
計算機(jī)仿真 2021年10期2021-11-19
- 嵌入式異構(gòu)物聯(lián)網(wǎng)密文數(shù)據(jù)動態(tài)捕獲方法
種有效手段,但當(dāng)密文[2]數(shù)據(jù)產(chǎn)生過多時,就無法繼續(xù)進(jìn)行數(shù)據(jù)源的集成,使數(shù)據(jù)丟失原本屬性。因此,為了實現(xiàn)異構(gòu)物聯(lián)網(wǎng)密文數(shù)據(jù)的集成增量與速率提升,本文提出一種嵌入式異構(gòu)物聯(lián)網(wǎng)密文數(shù)據(jù)動態(tài)捕獲方法。對數(shù)據(jù)時間信息實施尺度變換,獲取初始數(shù)據(jù)頻率信息,基于不同的初始數(shù)據(jù)獲得不同的小波系數(shù),采用小波變化對其進(jìn)行重構(gòu),隨后令物聯(lián)網(wǎng)簇數(shù)據(jù)分類滿足平方誤差和為最小值,利用映射函數(shù)轉(zhuǎn)換最小二乘支持向量機(jī),并選取松弛變量代替其中的對應(yīng)指標(biāo),實現(xiàn)帶約束極小值優(yōu)化問題的變換,通過
計算機(jī)仿真 2021年2期2021-11-17
- 標(biāo)準(zhǔn)模型下的靈活細(xì)粒度授權(quán)密文一致性檢測方案
200062)密文一致性檢測公鑰加密方案(public key encryption with equality test, PKEET)最初由Yang等人提出[1],其允許用戶在不持有對應(yīng)私鑰的情況下檢測一組密文解密所得明文的一致性,受檢測的密文對加密時所用的公鑰不必相同.然而,Yang等人提出的PKEET方案允許任意用戶對密文進(jìn)行一致性檢測.為了避免這一特性帶來的安全風(fēng)險,Tang[2]提出了全有或全無密文一致性檢測方案(all-or-nothing
計算機(jī)研究與發(fā)展 2021年10期2021-10-13
- 支持策略隱藏且密文長度恒定的可搜索加密方案
問題[2]?;?span id="cw0seyc" class="hl">密文策略的屬性加密方案(Ciphertext-Policy Attribute-Based Encryption, CP-ABE)[3]確保了云端數(shù)據(jù)的機(jī)密性和完整性,并且支持靈活、細(xì)粒度的訪問控制,提高了云端數(shù)據(jù)的安全性。為了保護(hù)用戶隱私,節(jié)省密文存儲開銷,國內(nèi)外學(xué)者從策略隱藏、密文長度恒定等方面對CP-ABE方案進(jìn)行了研究和拓展。傳統(tǒng)的CP-ABE方案[4,5]通常以明文的形式公布訪問策略,任何獲得密文的人(包括云服務(wù)提供商)都可以推斷
電子與信息學(xué)報 2021年4期2021-04-25
- 支持多跳的多策略屬性基全同態(tài)短密文加密方案
放,但卻無法實現(xiàn)密文之間的運(yùn)算和處理。全同態(tài)加密(Fully Homomorphic Encryption,F(xiàn)HE)不僅可滿足傳統(tǒng)加密的功能,并可在不知道密鑰的情況下,對密文進(jìn)行任意計算。自2009年Gentry[1]基于理想格提出第一個真正意義上的全同態(tài)加密方案后,全同態(tài)加密研究引起了學(xué)者和專家的極大關(guān)注。在安全性假設(shè)和效率等方面,產(chǎn)生了很多FHE實現(xiàn)和優(yōu)化方案,例如 BGV12[2]、GSW13[3]、BV14[4]等。屬 性 基 加 密 ( Attr
南京郵電大學(xué)學(xué)報(自然科學(xué)版) 2021年6期2021-02-24
- 環(huán)LWE上高效的多密鑰全同態(tài)加密方案
戶(不同密鑰)的密文進(jìn)行任意的同態(tài)運(yùn)算,且運(yùn)算之后的結(jié)果由參與計算的所有用戶聯(lián)合解密,可用于安全多方計算[2]、隱私保護(hù)[3-4]等場景,具有重要的理論研究價值和應(yīng)用價值。LTV12方案是基于NTRU密碼體制設(shè)計的首個MKFHE方案[1],之后DOR?Z等對其全同態(tài)運(yùn)算進(jìn)行了優(yōu)化,提出了DHS16方案[5]。CHONGCHITMATE等基于此類型的MKFHE構(gòu)造了具有電路隱私特性的三輪動態(tài)安全多方計算協(xié)議的CO17方案[6]。CHE等利用比特丟棄技術(shù)和密文
西安電子科技大學(xué)學(xué)報 2021年1期2021-01-29
- 結(jié)合特征選擇與集成學(xué)習(xí)的密碼體制識別方案
主要關(guān)注如何通過密文獲取密鑰以及如何將密文恢復(fù)為明文,因此諸多以此為目的的攻擊方法常針對特定密碼體制而設(shè)計,其中,設(shè)計識別密文所用的加密算法是開展密碼分析的重要前提。明文經(jīng)不同密碼體制加密后形成的密文數(shù)據(jù)并不能達(dá)到完全隨機(jī),彼此間尚存有微小差異,對此,可通過提取表征密文信息的相關(guān)特征作為區(qū)分不同密文類別的依據(jù)?,F(xiàn)階段研究主要利用機(jī)器學(xué)習(xí)方法和統(tǒng)計學(xué)方法對密文所用的加密算法進(jìn)行識別。相比于利用統(tǒng)計學(xué)方法,基于機(jī)器學(xué)習(xí)方法的識別方案設(shè)計思路清晰,適應(yīng)性強(qiáng),并且
計算機(jī)工程 2021年1期2021-01-15
- 基于NTRU的密文域可逆信息隱藏算法
據(jù)變成難以理解的密文數(shù)據(jù),云端需要直接在密文上嵌入時間戳、用戶身份等信息進(jìn)行密文管理,密文域可逆信息隱藏應(yīng)運(yùn)而生,且已成為最新的研究熱點。密文域可逆信息隱藏算法要求用于嵌入的載體是經(jīng)過加密的,嵌入信息后仍然可以無差錯解密并恢復(fù)出原始載體。將病人身份、病歷報告等敏感信息通過密文域可逆信息隱藏的方法嵌入到密文圖像中,可以實現(xiàn)遠(yuǎn)程醫(yī)療圖像的密文安全管理。接收者不僅可以可逆恢復(fù)載體圖像,不影響圖像的正常使用,還可以正確提取合法認(rèn)證信息,保證圖像的完整性。綜上,密文
科學(xué)技術(shù)與工程 2020年32期2020-12-15
- 基于網(wǎng)絡(luò)報文流量的協(xié)議密文分析方法
絡(luò)報文流量的協(xié)議密文分析方法◆張玉濤1朱玉娜2(1.解放軍91286部隊 山東 266003;2.解放軍91033部隊 山東 266035)應(yīng)用層各種載荷特征對密碼協(xié)議安全性進(jìn)行分析至關(guān)重要。現(xiàn)有方法僅考慮報文載荷中的明文信息,無法有效利用密文數(shù)據(jù)信息特征。本文基于密文長度特征和報文載荷內(nèi)容相關(guān)特征對協(xié)議密文所使用的加密體制進(jìn)行分析識別,為密文數(shù)據(jù)信息的有效利用提供了新的解決思路。密碼協(xié)議;網(wǎng)絡(luò)報文流量;協(xié)議分析;密文分析1 引言隨著密碼技術(shù)的廣泛應(yīng)用,密
網(wǎng)絡(luò)安全技術(shù)與應(yīng)用 2020年11期2020-11-14
- 面向密文圖像信息隱藏的隨機(jī)插值方法
逆信息隱藏和面向密文圖像的可逆信息隱藏.面向明文圖像的可逆信息隱藏,其主流的技術(shù)有無損壓縮[6-7]、差值擴(kuò)展[8-9]和直方圖平移[10-13]等.無損壓縮技術(shù)通過無損壓縮圖像的最低有效位(least significant bit, LSB)或量化殘差獲取隱藏空間,因為無損壓縮率較低,所以這類方法隱藏容量小,大多應(yīng)用于圖像鑒定和水印等方面.差分?jǐn)U展技術(shù)計算相鄰一對像素的差值,將該差值擴(kuò)展兩倍,秘密信息隱藏在擴(kuò)展后差值的LSB 位中,這類方法隱藏容量約為
應(yīng)用科學(xué)學(xué)報 2020年3期2020-06-13
- 面向電子病歷的單向多跳身份基條件代理重加密方案
助下完成對加密后密文的安全轉(zhuǎn)換。半可信代理服務(wù)器利用轉(zhuǎn)換密鑰將授權(quán)人(delegator)公鑰加密的密文轉(zhuǎn)換成被授權(quán)人(delegatee)通過私鑰可以解密的密文。Green 等[4]提出了基于身份的代理重加密(identity-based proxy re-encryption,IB-PRE)方案,該方案結(jié)合了上述身份基加密和代理重加密二者的優(yōu)點,不但克服了公鑰加密中的密鑰管理難題,還可以實現(xiàn)數(shù)據(jù)的安全、靈活共享。但在實際應(yīng)用中需要患者授權(quán)醫(yī)生查看本人病
醫(yī)療衛(wèi)生裝備 2020年5期2020-06-09
- 密鑰共享下跨用戶密文數(shù)據(jù)去重挖掘方法*
過程中,數(shù)據(jù)通過密文的形式存儲在云空間中,因此,需要對密鑰共享下跨用戶密文數(shù)據(jù)進(jìn)行優(yōu)化挖掘,相關(guān)密鑰共享下跨用戶密文數(shù)據(jù)去重挖掘方法研究受到學(xué)者的主要關(guān)注[1].對密鑰共享下跨用戶密文數(shù)據(jù)的去重挖掘處理是建立在對數(shù)據(jù)的特征提取和分類識別基礎(chǔ)上的,傳統(tǒng)方法中,對密鑰共享下跨用戶密文數(shù)據(jù)去重挖掘分析方法主要有模糊C均值去重挖掘方法、K均值去重挖掘方法、網(wǎng)格去重挖掘方法等[2-3].采用模糊C均值聚類識別方法提取密鑰共享下跨用戶密文數(shù)據(jù)的特征量,根據(jù)特征提取結(jié)果
沈陽工業(yè)大學(xué)學(xué)報 2020年2期2020-04-11
- 基于唯密文數(shù)據(jù)的序列密碼識別*
的且隨機(jī)性良好的密文。在不同的密碼算法下,密文的隨機(jī)程度必然存在一定的差異性,通過度量這些差異可在一定程度上實現(xiàn)對不同加密算法的識別。基于唯密文的密碼識別技術(shù)的本質(zhì)是挖掘出未知密文數(shù)據(jù)的表征其隨機(jī)性的特征,將提取得到的特征與先驗特征通過某種方式進(jìn)行匹配,然后分析匹配結(jié)果,從而識別出該密文數(shù)據(jù)對應(yīng)的密碼算法?;谖?span id="wsse0oe" class="hl">密文數(shù)據(jù)的密碼識別研究過去一直是研究熱點,尤其是針對分組密碼識別的研究。在前期工作中,針對幾種常見分組密碼開展了識別研究[1],當(dāng)訓(xùn)練和測試密文樣
通信技術(shù) 2020年1期2020-03-25
- 一種新的密文策略的屬性基加密方案研究
章提出了一種新的密文策略的屬性加密方案,只利用一個樣本值,該方案效率更高。關(guān)鍵詞:密文策略屬性加密;格密碼;密文屬性加密根據(jù)密文與密鑰的表示方法和使用場景,能夠?qū)⑵浞譃閮煞N:(1)密文策略的屬性加密方案(Ciphertext Policy Attribute Based Encryption,CP-ABE),在產(chǎn)生密文時,是根據(jù)訪問結(jié)構(gòu)W產(chǎn)生的,并用用戶屬性集合L來生成各個用戶的密鑰。(2)密鑰策略的屬性加密方案(Key Policy Attribute
無線互聯(lián)科技 2019年13期2019-10-17
- 密碼分類和攻擊類型
原文含義的信息。密文:經(jīng)過加密處理處理之后,隱藏原文含義的信息。加密:將明文轉(zhuǎn)換成密文的實施過程。解密:將密文轉(zhuǎn)換成明文的實施過程。密碼算法:密碼系統(tǒng)采用的加密方法和解密方法,隨著基于數(shù)學(xué)密碼技術(shù)的發(fā)展,加密方法一般稱為加密算法,解密方法一般稱為解密算法。分組密碼(Block Cipher):用明文的一個區(qū)塊和密鑰,輸出相同大小的密文區(qū)塊。由于待加密數(shù)據(jù)通常比單一分組長,因此有各種方式將連續(xù)的區(qū)塊拼接在一起。分組密碼代表有DES,AES。流密碼(Strea
計算機(jī)與網(wǎng)絡(luò) 2019年13期2019-09-10
- 支持多種特性的基于屬性代理重加密方案
。解決方法是采用密文策略基于屬性加密(CP-ABE, ciphertext-policy attribute-based encryption)算法[1],該算法因具有“一次加密,多人分享”和細(xì)粒度訪問控制等優(yōu)勢受到人們的廣泛關(guān)注[2-3]。然而,現(xiàn)有的CP-ABE因加解密效率低和密文訪問策略更改而導(dǎo)致的重加密效率低的問題,影響了其應(yīng)用和推廣。解決外包云數(shù)據(jù)重新加密的一般方案是用戶先將密文數(shù)據(jù)從云服務(wù)器下載至本地,利用該用戶私鑰對密文數(shù)據(jù)執(zhí)行一次解密算法從
通信學(xué)報 2019年6期2019-07-11
- 基于污染混沌動力系統(tǒng)的序列加密算法
加密思想:在傳輸密文過程中,如果明文信息有變化密文也會變化,密鑰的微小變化也會引起密文的改變,本文的加密算法考慮了以上兩個影響因素。首先把原始明文信息轉(zhuǎn)化為相應(yīng)的二進(jìn)制序列,由初值出發(fā)通過污染系統(tǒng)的迭代得到混沌結(jié)果序列,把混沌序列處理后得到密鑰序列,最后把明文序列與密鑰序列進(jìn)行特殊運(yùn)算以得到效果更好的密文。加密過程如圖6所示:圖6 加密過程框圖具體加密算法如下:步驟1將明文字符串轉(zhuǎn)化為ASCII碼,再將ASCII碼值由十進(jìn)制轉(zhuǎn)化為十六位二進(jìn)制,得到二進(jìn)制的
重慶工商大學(xué)學(xué)報(自然科學(xué)版) 2019年1期2019-04-17
- 具有密文等值測試功能的公鑰加密技術(shù)綜述
慶文,黃瓊?具有密文等值測試功能的公鑰加密技術(shù)綜述王元昊,李宏博,崔鈺釗,郭慶文,黃瓊(華南農(nóng)業(yè)大學(xué)數(shù)學(xué)與信息學(xué)院,廣東 廣州 510642)作為解決云環(huán)境中多公鑰加密計算問題的重要方法之一,密文等值測試技術(shù)可以實現(xiàn)對不同公鑰加密的數(shù)據(jù)進(jìn)行比較,使測試者在不對密文進(jìn)行解密的前提下判斷密文對應(yīng)的明文是否相同。首先介紹了密文等值測試概念及其安全模型,總結(jié)了目前提出的6種授權(quán)模式所適用的場景以及對應(yīng)的輸入與輸出;然后對比了密文等值測試技術(shù)與公鑰可搜索加密技術(shù)的異
網(wǎng)絡(luò)與信息安全學(xué)報 2018年11期2018-12-25
- 基于全同態(tài)加密的ORAM方案
數(shù)據(jù)進(jìn)行加密后將密文傳到服務(wù)器端進(jìn)行存儲,需要使用時進(jìn)行下載并用密鑰解密,進(jìn)而得到明文數(shù)據(jù),但云端密文數(shù)據(jù)的檢索、處理等可用性受到影響。因此,如何在保證存儲安全的同時,實現(xiàn)密文檢索是大數(shù)據(jù)安全存儲需要解決的關(guān)鍵問題[2]。除了保證密文機(jī)密性,檢索關(guān)鍵詞的安全性,本文對密文檢索在訪問模式方面的安全性提出了新的要求。訪問模式指的是用戶訪問云端數(shù)據(jù)的模式,包括訪問類型是讀操作還是寫操作、訪問概率等信息。通常密文檢索算法考慮密文檢索中的密文機(jī)密性和檢索關(guān)鍵詞的安全
網(wǎng)絡(luò)安全與數(shù)據(jù)管理 2018年11期2018-11-19
- 一種抗攻擊的網(wǎng)絡(luò)加密算法研究
密結(jié)果。將加密時密文的輸出作為解密時的輸入,將加密信息恢復(fù)成為明文信息,實現(xiàn)網(wǎng)絡(luò)數(shù)據(jù)的解密。實驗證明所提算法加密效率高,可有效抵抗對網(wǎng)絡(luò)節(jié)點發(fā)起的攻擊,安全性高。關(guān)鍵詞: 網(wǎng)絡(luò)加密; 密鑰; 密文; 明文; 輪函數(shù); DES算法; Feistel算法中圖分類號: TN915.08?34; TP393 文獻(xiàn)標(biāo)識碼: A 文章編號: 1004?373X(2018)20?0028?05Abstract: The DES network encryption al
現(xiàn)代電子技術(shù) 2018年20期2018-10-24
- 基于謂詞的Paillier型密文解密外包方案
,因其能夠?qū)崿F(xiàn)對密文更加精細(xì)、靈活的訪問控制而備受關(guān)注.方案以類同態(tài)Paillier方案[11]為基礎(chǔ),結(jié)合經(jīng)典文獻(xiàn)[12]提出的KP-ABE(key-policy ABE)型密文解密外包設(shè)計思想,構(gòu)造了一個基于謂詞的Paillier型密文解密外包方案.相比文獻(xiàn)[12],該方案在解密時間上有所增長,但是對密文的訪問控制卻優(yōu)于文獻(xiàn)[12],增強(qiáng)了用戶數(shù)據(jù)的安全性,從而在一定程度上減小了數(shù)據(jù)泄露的概率,方案還可以抵抗任何惡意云服務(wù)器的攻擊.在方案構(gòu)造中,部分密
鄭州大學(xué)學(xué)報(理學(xué)版) 2018年3期2018-08-22
- 利用一次函數(shù)加密
信息,我們稱之為密文.信息的發(fā)送方把明文轉(zhuǎn)化為密文,信息的接收方再把收到的密文轉(zhuǎn)化為明文.在此過程中,關(guān)鍵是信息的發(fā)送方與信息的接收方事先協(xié)商好某種要保密的“鑰匙”(可稱為密鑰),用來加密和解密,諜戰(zhàn)劇中的密碼本就是這種密鑰.傳統(tǒng)的密碼方案中,加密方和解密方必須知道同樣的密鑰,并用同一個密鑰進(jìn)行加密和解密,而且只要有密鑰,加密與解密都很容易進(jìn)行.但是在沒有密鑰的情況下,破譯信息是不可能的或者是非常困難的,這正是諜戰(zhàn)劇中敵對方為什么要如此費(fèi)心費(fèi)力去得到密碼本
初中生世界·八年級 2018年2期2018-02-26
- 基于JSON的RSA-PKCS#1加密算法的安全性研究*
SA加密運(yùn)算生成密文,并最終生成符合JSON結(jié)構(gòu)特點的序列。它不依賴任何解析器可以獨(dú)立完成數(shù)據(jù)的解析。但因為其在加密明文前需要進(jìn)行符合公鑰密碼學(xué)標(biāo)準(zhǔn)的填充預(yù)處理[3],而此填充預(yù)處理因為不夠充分的安全考慮,使得攻擊者可以利用選擇密文攻擊破解密文。目前針對基于JSON的安全算法的研究包括針對JSON結(jié)構(gòu)的簽名繞過攻擊[4]和利用JSON結(jié)構(gòu)漏洞的Web劫持攻擊[5]。另外,還有若干針對SSL/TLS協(xié)議、XML協(xié)議等實施選擇密文攻擊的研究[6-8]。結(jié)合國內(nèi)
網(wǎng)絡(luò)安全與數(shù)據(jù)管理 2018年1期2018-01-29
- 一種基于LWE的BGN加密及門限加密方案
加法和一次乘法的密文運(yùn)算的加密系統(tǒng),并且在密文的運(yùn)算中,密文的規(guī)模沒有增長。文獻(xiàn)[3]基于LWE構(gòu)造了一種簡單的BGN加密方案GHV10,GHV10的解密算法需要用到陷門技術(shù)[4]。文獻(xiàn)[5]構(gòu)造了一種BGN加密方案,但是基于雙線性配對和子集判定假設(shè)的。加密方案BGV12[6]是一種全同態(tài)加密方案,加密的明文是比特,密文是向量。因為密文的乘法運(yùn)算是向量的張量積,所以密文在運(yùn)算后規(guī)模擴(kuò)大。BGV12利用密鑰交換、模轉(zhuǎn)換等技術(shù)來控制噪音的增長和密文的規(guī)模,從而
電子科技大學(xué)學(xué)報 2018年1期2018-01-18
- 對認(rèn)證加密算法AES-OTR的偽造攻擊
密后的輸出不僅有密文C,還有與密文或明文有關(guān)的標(biāo)簽T,在發(fā)送給接收方時,C和T要一起發(fā)送過去。當(dāng)接收方收到信息后,分離出C和T,之后用解密算法對密文C進(jìn)行解密,同時產(chǎn)生一個新的標(biāo)簽T′ ,這個標(biāo)簽與由C解密后得到的明文有關(guān),因此如果密文C在傳輸過程中被人篡改,那么產(chǎn)生的T′和T是不一樣的,這時解密得到的密文是無效的,如果T′和T相等,那么解密得到的明文是有效的明文,文獻(xiàn)[4]的第17章對認(rèn)證加密算法的定義及發(fā)展情況有詳細(xì)的描述。偽造攻擊[5]就是在改變密文
計算機(jī)應(yīng)用與軟件 2017年10期2017-11-01
- Crypt-JDBC模型:洋蔥加密算法的優(yōu)化改進(jìn)*
DB是一種典型的密文存儲技術(shù),它根據(jù)運(yùn)算操作語義使用洋蔥加密算法將SQL語句改寫到不同的洋蔥密文列,從而僅暴露數(shù)據(jù)的部分屬性即可執(zhí)行查詢?nèi)蝿?wù)。針對洋蔥加密算法的不足之處提出了一種名為Crypt-JDBC的改進(jìn)模型:(1)鑒于洋蔥層數(shù)多,且相鄰層功能差異大,新模型把洋蔥列分為主列與輔助列,并壓縮洋蔥層的改進(jìn)方法(主列使用雙向算法可還原明文,輔助列使用單向算法提供屬性,保證安全性);(2)鑒于等值連接算法復(fù)雜低效,新模型通過簡化一個關(guān)鍵模塊(差異性轉(zhuǎn)換)來降低
計算機(jī)與生活 2017年8期2017-08-16
- 基于多類型和身份的代理重加密方案
夠?qū)⑹跈?quán)人的加密密文全部地轉(zhuǎn)換給受理人,但有些實際應(yīng)用場景,授權(quán)人只允許代理人按密文子集的類型轉(zhuǎn)換給相應(yīng)的受理人。針對此問題,將基于類型的代理重加密擴(kuò)展到多個類型和基于身份的環(huán)境中,提出了基于多類型和身份的代理重加密概念,給出了形式化的定義,構(gòu)造了一個具有多類型的基于身份的代理重加密方案,在隨機(jī)預(yù)言模型下達(dá)到了CPA安全性。代理重加密;基于類型代理重加密;基于身份代理重加密;雙線性映射代理重加密允許一個半可信的代理人,通過代理重加密密鑰將授權(quán)人用自己的公鑰
武夷學(xué)院學(xué)報 2017年6期2017-07-18
- 云環(huán)境下基于可搜索加密技術(shù)的密文全文檢索研究
可搜索加密技術(shù)的密文全文檢索研究張克君1張國亮2姜 琛1楊云松11(北京電子科技學(xué)院計算機(jī)科學(xué)與技術(shù)系 北京 100070)2(西安電子科技大學(xué)計算機(jī)學(xué)院 陜西 西安 710071)為了解決云存儲技術(shù)帶來的數(shù)據(jù)安全和高效檢索問題,在深入研究可搜索加密技術(shù)基礎(chǔ)上,提出一種基于云存儲的密文全文檢索模型,給出基于可搜索加密技術(shù)的密文全文索引構(gòu)建和檢索策略,并對方案的安全性進(jìn)行分析。實驗表明,云存儲環(huán)境下基于可搜索加密技術(shù)的密文全文檢索方案既保證了數(shù)據(jù)的安全性,又
計算機(jī)應(yīng)用與軟件 2017年4期2017-04-24
- 云存儲環(huán)境下支持動態(tài)所有權(quán)管理的安全協(xié)議設(shè)計
時,將二次密鑰的密文分成若干段,秘密嵌入密文的不同位置,使得用戶每次下載的密文都有所不同,從而實現(xiàn)安全共享,抵抗暴力攻擊的目的。安全分析和實驗結(jié)果表明,該安全協(xié)議在支持文件擁有權(quán)動態(tài)管理的同時,適用于實際的云存儲環(huán)境。云存儲;動態(tài)所有權(quán);Hash;加密云存儲是一種新興的網(wǎng)絡(luò)應(yīng)用模式,它將大量計算資源和存儲資源鏈接在一起,形成巨大的共享虛擬存儲池為用戶提供服務(wù)。為保證用戶數(shù)據(jù)安全性,用戶在上傳文件之前,先進(jìn)行加密,將密文和密鑰的密文存放到云存儲服務(wù)器,由服務(wù)
電子世界 2017年4期2017-04-15
- 支持正則表達(dá)式的密文檢索方案的研究
支持正則表達(dá)式的密文檢索方案的研究李威杰 華保健 李 曦(中國科學(xué)技術(shù)大學(xué)軟件學(xué)院 安徽 合肥 230051)(中國科學(xué)技術(shù)大學(xué)蘇州研究院 江蘇 蘇州 215123)隨著云計算的發(fā)展,越來越多的敏感數(shù)據(jù)被存儲在云服務(wù)器上。為了保護(hù)隱私數(shù)據(jù),通常對隱私數(shù)據(jù)進(jìn)行加密。由于數(shù)據(jù)加密,很多對明文字符串的操作方案變得不可用,尤其是在密文狀態(tài)下,如何使用正則表達(dá)式進(jìn)行字符串的匹配,沒有一種切實有效的方案。對在密文狀態(tài)下正則表達(dá)式的使用進(jìn)行研究,提出一種支持大部分常用的
計算機(jī)應(yīng)用與軟件 2017年3期2017-04-14
- NTRU型無需密鑰交換的全同態(tài)加密方案
方案中,其密鑰在密文計算中始終保持不變,因此,無需密鑰交換就獲得了一個全同態(tài)加密方案。此外,該NTRU型全同態(tài)加密的密文是一個向量,相比密文是矩陣的GSW全同態(tài)加密方案,具有存儲與傳輸上的優(yōu)勢。全同態(tài)加密;NTRU加密;環(huán)LWE問題;密鑰交換;BGN同態(tài)加密1 引言全同態(tài)加密能夠在不知道密鑰的情況下,對密文進(jìn)行任意計算,這種特殊的性質(zhì)使全同態(tài)加密有廣泛的應(yīng)用需求。同態(tài)加密的概念自 1978年提出后[1],一直是密碼學(xué)界的開放難題,直到2009年Gentry
網(wǎng)絡(luò)與信息安全學(xué)報 2017年1期2017-02-24
- 對類型可修改的基于身份代理重加密方案的改進(jìn)
的核心功能,而且密文的擁有者可以隨時修改密文的類型信息,能夠滿足實際云存儲應(yīng)用中,密文類型信息需要動態(tài)轉(zhuǎn)換的應(yīng)用場景。對類型可修改的基于身份代理重加密方案進(jìn)行分析,發(fā)現(xiàn)該方案存在2個安全漏洞:1)類型修改缺乏驗證,攻擊者可以隨意修改類型標(biāo)記;2)類型修改引起了新的條件性選擇明文攻擊問題。在分析這兩個安全漏洞的基礎(chǔ)上,提出了改進(jìn)方案,并給出了安全性分析。云存儲;可證明安全性;代理重加密;基于類型和身份的代理重加密1 簡述云存儲中,代理重加密(PRE)[1]技
電子科技大學(xué)學(xué)報 2016年6期2016-12-07
- 可搜索加密的研究進(jìn)展
對稱加密在傳統(tǒng)的密文存儲和查詢服務(wù)中,由于云端沒有檢索功能,不能根據(jù)用戶需求查找數(shù)據(jù),只能將全部密文都返回給用戶,用戶解密后自行檢索才能得到想要的數(shù)據(jù)。顯然,這種處理方法在實際應(yīng)用中是不能被接受的。因此,如何在用戶提交檢索請求時,云端能實現(xiàn)高效率檢索并返回指定的密文是云數(shù)據(jù)安全存儲的重要問題和需求。2 可搜索加密為了在保證用戶數(shù)據(jù)機(jī)密性的同時實現(xiàn)安全和高效的密文數(shù)據(jù)訪問,可搜索加密(SE,searchable encryption)被提出。SE是近年來快速
網(wǎng)絡(luò)與信息安全學(xué)報 2016年10期2016-11-15
- 基于R-LWE的密文域多比特可逆信息隱藏算法
基于R-LWE的密文域多比特可逆信息隱藏算法柯 彥 張敏情 蘇婷婷(網(wǎng)絡(luò)與信息安全武警部隊重點實驗室(武警工程大學(xué)) 西安 710086) (武警工程大學(xué)電子技術(shù)系 西安 710086) (15114873390@163.com)密文域可逆信息隱藏是一種以密文為載體進(jìn)行信息嵌入與提取,同時能夠?qū)η度胄畔⒑蟮?span id="qkmku0e" class="hl">密文進(jìn)行無失真解密并恢復(fù)出原始明文的信息隱藏技術(shù),具有隱私保護(hù)與信息隱藏雙重功能,在密文域數(shù)據(jù)處理與管理中具有較好的應(yīng)用前景.因此,提出了一種基于R-L
計算機(jī)研究與發(fā)展 2016年10期2016-11-14
- 一種基于密文分析的密碼識別技術(shù)*
041)一種基于密文分析的密碼識別技術(shù)*丁偉1,談程2(1.海軍南海艦隊參謀部信息保障處,廣東 湛江 524001;2.中國電子科技集團(tuán)公司第三十研究所,四川 成都 610041)密碼分析過程中,密碼分析者往往不知道密碼系統(tǒng)使用了哪一種密碼,導(dǎo)致密碼分析工作困難重重。因此,介紹一種基于密文分析的密碼識別方法。首先介紹建立的密碼識別系統(tǒng)的工作原理和過程,然后利用該系統(tǒng)對5類常見分組密碼(AES、Blowfish、3DES、RC5和DES)進(jìn)行識別。通過實驗結(jié)
通信技術(shù) 2016年10期2016-11-12
- 一種基于密文分析的密碼識別技術(shù)*
041)一種基于密文分析的密碼識別技術(shù)*丁 偉1,談 程2(1.海軍南海艦隊參謀部信息保障處,廣東 湛江 524001;2.中國電子科技集團(tuán)公司第三十研究所,四川 成都 610041)密碼分析過程中,密碼分析者往往不知道密碼系統(tǒng)使用了哪一種密碼,導(dǎo)致密碼分析工作困難重重。因此,介紹一種基于密文分析的密碼識別方法。首先介紹建立的密碼識別系統(tǒng)的工作原理和過程,然后利用該系統(tǒng)對5類常見分組密碼(AES、Blowfish、3DES、RC5和DES)進(jìn)行識別。通過實
信息安全與通信保密 2016年10期2016-11-11
- 條件型非對稱跨加密系統(tǒng)的代理重加密方案
息加密成IBBE密文,一次性發(fā)送給多個接收方,其中任一接收方又可以授權(quán)給代理者一個多條件型的重加密密鑰,代理者利用該多條件型重加密密鑰,能將符合多個條件的原始密文重加密成一個新的接收方可以解密的IBE密文。該方案實現(xiàn)了從IBBE加密系統(tǒng)到IBE加密系統(tǒng)的非對稱代理重加密,而且代理者可以根據(jù)條件將最初的原始密文進(jìn)行重加密,避免了不需要進(jìn)行重加密的原始密文被代理者重加密,提高了代理者重加密的效率,同時節(jié)約了接收方獲悉正確明文的時間。關(guān)鍵詞:基于身份的加密;基于
計算機(jī)應(yīng)用 2016年9期2016-11-01
- 基于熵估計的安全協(xié)議密文域識別方法
熵估計的安全協(xié)議密文域識別方法朱玉娜*韓繼紅袁霖谷文范鈺丹(解放軍信息工程大學(xué)鄭州450001)現(xiàn)有基于網(wǎng)絡(luò)報文流量信息的協(xié)議分析方法僅考慮報文載荷中的明文信息,不適用于包含大量密文信息的安全協(xié)議。為充分發(fā)掘利用未知規(guī)范安全協(xié)議的密文數(shù)據(jù)特征,針對安全協(xié)議報文明密文混合、密文位置可變的特點,該文提出一種基于熵估計的安全協(xié)議密文域識別方法CFIA(Ciphertext Field Identification Approach)。在挖掘關(guān)鍵詞序列的基礎(chǔ)上,利
電子與信息學(xué)報 2016年8期2016-08-30
- 一種基于多屬性關(guān)鍵詞的密文檢索方案
于多屬性關(guān)鍵詞的密文檢索方案武警工程大學(xué)信息工程系 李昊宇對外包數(shù)據(jù)進(jìn)行加密保護(hù)使得傳統(tǒng)查詢機(jī)制失效。針對目前密文查詢速度慢、準(zhǔn)確率不高的問題,提出一種基于多屬性關(guān)鍵詞的密文查詢方案。該方案通過多屬性特征向量建立安全索引,根據(jù)用戶選擇的排序方式及輸入的多關(guān)鍵詞進(jìn)行相關(guān)性計算,返回相關(guān)度最高的已排序查詢結(jié)果。實驗結(jié)果表明,該方案提高了查詢速度和查詢結(jié)果的準(zhǔn)確性。云計算;密文檢索;多屬性關(guān)鍵詞1 概述越來越多的機(jī)構(gòu)將數(shù)據(jù)存放在云端,由云服務(wù)商保存管理。數(shù)據(jù)的安
電子世界 2016年23期2016-03-12
- 具源隱藏特性的IB-PRE方案分析*
)[10]中,源密文使用委托者身份標(biāo)識加密,代理負(fù)責(zé)將源密文轉(zhuǎn)換為目標(biāo)密文,目標(biāo)密文使用被委托者的身份標(biāo)識相應(yīng)的密鑰解密.隨后,出現(xiàn)了多種IB-PRE方案[11-23].Emura 等[22]提出了具有源隱藏特性的基于身份標(biāo)識的代理重加密方案(Emura-IB-PRE 方案),要求經(jīng)過重加密后的目標(biāo)密文沒有泄漏關(guān)于源身份的任何信息.源隱藏特性試圖避免從一個目標(biāo)密文泄漏信息源的身份,解決以往所有IB-PRE 方案中的信息泄漏問題,即一個源密文是否是一個目標(biāo)密
華南理工大學(xué)學(xué)報(自然科學(xué)版) 2015年1期2015-12-19
- 類型可修改的基于身份代理重加密方案
、數(shù)據(jù)加密存儲和密文數(shù)據(jù)共享。在密碼系統(tǒng)參數(shù)生成階段,KGC生成PRE的系統(tǒng)參數(shù),并將可公開部分發(fā)送給所有的用戶和storage。在數(shù)據(jù)加密存儲階段,DO采用自身的公鑰信息將其擁有的數(shù)據(jù)加密并存儲在storage。在密文數(shù)據(jù)共享階段,DO根據(jù)數(shù)據(jù)共享者R的公鑰信息生成重加密密鑰并發(fā)送給storage。根據(jù)該密鑰,storage對預(yù)共享的密文進(jìn)行重加密,并將生成的密文發(fā)送給R,從而實現(xiàn)密文的共享。在整個數(shù)據(jù)的存儲和共享過程中,PRE可以保證即使storage
電子科技大學(xué)學(xué)報 2014年3期2014-02-10
- 緊致優(yōu)化DGHV全同態(tài)加密方案*
,其計算結(jié)果仍為密文??梢哉f,全同態(tài)加密技術(shù)能夠全密態(tài)處理數(shù)據(jù)。采用該加密技術(shù),可以將數(shù)據(jù)以加密形式外包給任何不可信服務(wù)器進(jìn)行“密文計算”來獲取服務(wù),保證了數(shù)據(jù)安全。全同態(tài)加密技術(shù)具有廣闊的應(yīng)用前景,例如云安全、加密數(shù)據(jù)庫、密文檢索、網(wǎng)絡(luò)編碼[1]、搜索引擎的加密詢問等。同態(tài)密碼技術(shù)對我們并不陌生,例如 RSA[2]、ElGamal[3]、Paillier[4]等加密方案。這些加密算法都具有同態(tài)性,但只有單個同態(tài)運(yùn)算性質(zhì),不能同時具有“加同態(tài)”和“乘同態(tài)”
通信技術(shù) 2013年12期2013-09-25
- 密文數(shù)據(jù)庫的索引機(jī)制與查詢策略分析
76000)1 密文數(shù)據(jù)庫概述1.1 關(guān)于密文數(shù)據(jù)庫密文數(shù)據(jù)庫系統(tǒng)可以根據(jù)用戶的不同需求,對數(shù)據(jù)庫中的數(shù)據(jù)進(jìn)行不同程度的加密處理后存儲起來。這樣不僅保護(hù)了數(shù)據(jù)庫中的敏感數(shù)據(jù),而且一個沒有密鑰的用戶即便能夠非法入侵到系統(tǒng)中,但是因為缺少解密密鑰,也就不可能獲得有意義的數(shù)據(jù)。顯然,密文數(shù)據(jù)庫技術(shù)的應(yīng)用對保護(hù)敏感數(shù)據(jù)的安全性具有非常重要的作用。1.2 密文數(shù)據(jù)庫的實現(xiàn)機(jī)制(1)基于OS層的密文數(shù)據(jù)庫的實現(xiàn)。在OS層實現(xiàn)數(shù)據(jù)庫數(shù)據(jù)的加密,可以在很大程度上增強(qiáng)OS對
時代農(nóng)機(jī) 2012年7期2012-04-13