首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
针对当前外包数据库完整性研究方案存在的时空开销大、查询和更新效率低、无法同时支持多种SQL查询结果的完整性验证等问题,提出一个支持全操作的公共可验证外包数据库模型,并给出该模型的形式化定义和安全性定义.在模型的基础上利用双线性映射累加器和认证跳表实现了包含三方实体且支持全操作的公共可验证外包数据库方案,给出了方案中各算法的具体描述及实体间的交互过程.最后分别对方案的安全性和效率进行分析,结果表明,该方案具有不可伪造性,并具有较高的效率.  相似文献   

2.
云上外包数据库的安全问题已成为云计算安全的研究热点。给出两个具有数据保密性的云上外包数据库模型,可以验证查询完整性,并能有效保护数据搜索者的搜索隐私。这两个数据库模型支持单属性等值选择操作及其与投影的复合操作,支持数据的添加与删除。与已有的此类方案相比,在计算量相当的前提下,具有较高的安全性和较多的功能。  相似文献   

3.
基于现有的模指数外包方案中单个服务器验证概率较低,以及2个服务器完全可验证需要多次交互等问题,设计了2个不可信的服务器模型下非交互式可验证的模指数安全外包方案.利用逻辑分割的方式,保护用户数据的隐私性;利用安全外包形式化定义证明了该外包方案是安全的.方案具有以下优势:输入数据具有保密性;服务器与用户不需要交互;服务器计...  相似文献   

4.
已有可验证计算方案存在以下不足:一是只有计算委托方才可以对计算结果进行验证;二是即使计算委托方可以授权其他用户进行验证,但也需要将自身验证密钥交给授权用户.针对上述不足,提出一个支持公共验证的外包计算模型,给出其算法形式化定义及安全模型,并利用双线性映射提出了一个包含三方实体的公共可验证外包计算方案,给出了方案算法的具体描述、实体间的通信协议以及效率分析,方案验证无需私钥参与,实现了公共可验证性.在可证安全模型下证明该方案具有不可伪造性,其安全性可归约于lSBDH问题的困难性.  相似文献   

5.
基于属性的签密体制可以在一个逻辑步骤内实现数据的加密和签名,但属性签密方案中存在解签密效率低、签密文存储量大的问题。本文利用混合云中的外包技术,将解签密时用户的双线性对运算次数减少为两次,通过公有云对签密文进行存储和转换,私有云存储用户转换密钥,提高用户解签密效率的同时减少了存储代价。方案使用消息认证码实现了外包计算正确性的验证,利用Diffie-Hellman指数问题证明其机密性和不可伪造性。此外,方案具有可公开验证性,适用于计算能力和存储空间有限的移动设备。  相似文献   

6.
在双系统模型中,基于密钥封装机制,提出一个可验证的外包加密、解密方案。将计算量大的运算外包给加密服务提供者(ESP)和解密服务提供商(DSP),减少本地用户的计算量。同时引入防陷害功能;即若DSP返回正确结果,用户不能恶意指责DSP返回的结果为不正确;这可以有效解决用户和外包计算服务提供商之间的争议,服务提供者也将不会恶意给出错误的结果。提出的外包密钥生成算法,使得用户只进行一次指数运算,提高了转换密钥的生成效率。与同类的方案相比,本方案实现了细粒度的访问控制,增加了方案在实际应用中的可行性。  相似文献   

7.
基于可验证数据库,提出了支持盲公开可验证的矩阵乘积匿名外包计算方案,该方案满足对计算结果公开可验证,同时可以保护用户身份及数据的隐私,防止恶意云服务器的欺骗行为。给出的安全性分析说明了方案在随机预言机模型下是适应性选择消息安全的。方案使用摊销模型,以降低计算开销,并通过模拟实验证明,与已有方案相比本方案计算开销更小。  相似文献   

8.
围绕外包数据的安全性问题与用户隐私性问题,展开对加密数据库方案的研究,提出了一个面向多用户的多层嵌套数据库加密方案.该方案根据洋葱模型多层理论,采用多种不同类型的加密算法对用户的外包数据进行多层嵌套加密,实现了既保证数据机密性又满足多种不同SQL查询类型的数据库加密方案.针对用户递交包含敏感信息的查询语句在一定程度上泄露用户自身的隐私这一问题,设计了基于单服务器私有信息检索(private information retrieval,PIR)技术的用户隐私保护机制,实现了用户匿名查询.安全性分析表明,该方案满足数据机密性与用户隐私性.Sysbench基准测试实验分析表明,该方案具有良好的查询处理效率、读写吞吐量以及健壮性.  相似文献   

9.
提出一种适用于云环境下多用户场景的保序加密方案(OPESMU)。该方案将多用户问题定位到多对多模型,将原始明文空间随机分割成不同长度的连续区间,通过加密函数对明文进行加密;引入可信的密钥生成中心生成用户密钥和对应的辅助密钥,利用代理重加密机制将加密后的数据进行重加密,得到的重加密密文允许其他用户用自己的私钥去破解。安全性分析和实验结果验证了OPESMU方案的安全性和有效性。  相似文献   

10.
针对外包数据库中数据的隐私性和安全性问题,提出一种具有隐私保护的外包数据库合计查询方案.利用Mignotte 秘密共享方案将数据所有者的数据库外包给服务提供者,服务提供者根据用户提出合计查询要求,在不泄露外包数据的前提下协同计算查询并将结果响应给用户,用户根据数据所有者对数据项的Pedersen承诺和生成的Merkle 哈希树对结果进行验证.研究结果表明:在查询过程中,该方案能够保证数据项和中间结果的隐私性和安全性;在数据所有者可信的前提下,用户能够验证查询结果;与同类方案相比,该方案具有更高的效率.  相似文献   

11.
大多数已有的前向安全可搜索加密方案主要针对单用户环境,本地存储的关键词状态使得这些方案无法有效拓展到多用户环境;同时支持多用户检索的前向安全方案较少,且需要增设可信的代理服务器,带来了额外的开销,实用性不足。针对目前缺乏实用的多用户前向安全可搜索加密方案的问题,基于一个双链索引结构,设计了满足前向安全和支持多用户检索且无需增设代理服务器的可搜索加密方案(EMFS)。该方案中,双层索引结构由主链索引和侧链索引组成,其中主链索引由陷门单向函数和全局状态生成,不依赖于各个关键词的单独状态,从而避免了关键词状态在多用户间的同步问题;侧链索引采用流密码的方式生成,提高了搜索效率。并将EMFS方案与3个现有的单用户前向安全方案(Sophos、FAST、BESTIE)进行对比实验,实验结果表明EMFS方案有良好的拓展性和实用性:(1)EMFS方案以合理的搜索性能代价实现了支持多用户检索的拓展;(2)EMFS方案尤其适合匹配文件数较大的数据集;(3)EMFS方案具有客户端存储开销小的优势。  相似文献   

12.
通过对参与者交互次数的设定,设计了一个可验证的理性秘密共享方案.该方案能够有效的阻止秘密分发者的欺骗,并使得参与者没有偏离方案的动机.通过对该方案的分析,证明了方案满足公平性、可行性和正确性等性质.  相似文献   

13.
对Du等提出的无证书、短签名方案进行分析与改进,设计了一个将双线性映射和密钥交换技巧有效结合起来的数字签名方案.该方案的一个重要特性就是对秘密信息有效性的公开验证,同时保持了原方案的短签名等特点,在公开且低带宽的通信环境下更适于应用.  相似文献   

14.
把代理环签名与可验证环签名结合起来, 提出了一个可验证的代理环签名方案. 此方案不但具有代理环签名的性质:正确性、无条件匿名性、不可伪造性、可区分性, 而且在需要的时候, 真实的代理签名者还可以向验证者证明自己的身份;同时方案的双线对的计算开销从O(n)降到了O(1), 有效性提高了.  相似文献   

15.
本文介绍了一个基于XENIX操作系统的企业管理信息系统MUSS。重点探讨了系统的设计方法、数据组织和并发控制实现、系统的运行管理方式以及系统特性等。  相似文献   

16.
该系统是微机上的新一代集成系统,可以在 IBM PC/AT/XT及其兼容机上运行。它充分利用了微机上有限的硬件资源,具有相当高的响应速度。系统面向最终用户,提供第四代语言的编程方法,并集数据库、字处理、表格生成、报表输出以及菜单制作等功能于一体,提供完善的后备和恢复手段,是一个功能强、独具特色、极有前途的微机软件系统。  相似文献   

17.
一个新的可验证环签名方案   总被引:5,自引:0,他引:5  
在Rivest等提出的环签名方案中,签名者可以隐藏自己的身份.即使存在一个拥有无穷计算能力的攻击者,签名者的身份信息仍然是不可知的.在某些情况下,环签名的实际签名者可能会希望证明签名人的身份,然而Rivest的方案没有为签名者提供这种能力.提出了一种签名者可以揭示自己身份的环签名方案.签名者签发一个看似普通的环签名,并在其具有的阈下信道中嵌入认证信息.随后, 一旦签名者出示其拥有的秘密信息,那么任何人都可以正确的判断签名者的身份.  相似文献   

18.
由于越来越多的电子商务在 INTERNET上执行 ,公平交换协议也就变得越来越重要 .可验证加密是公平交换协议重要的基础之一 ,所以设计好的可验证加密方案对公平交换协议的实现至关重要 .本文提出了一种全新的公开可验证加密方案 ,并在此基础上设计了一个适用于半可信第三方的公平交换协议的盲化可验证加密方案 .这两种方案简单、高效、易于实现  相似文献   

19.
在Rivest等提出的环签名方案中,签名可以隐藏自己的身份。即使存在一个拥有无穷计算能力的攻击,签名的身份信息仍然是不可知的。在某些情况下,环签名的实际签名可能会希望证明签名人的身份,然而Rivest的方案没有为签名提供这种能力。提出了一种签名可以揭示自己身份的环签名方案。签名签发一个看似普通的环签名,并在其具有的阈下信道中嵌入认证信息。随后,一旦签名出示其拥有的秘密信息,那么任何人都可以正确的判断签名的身份。  相似文献   

20.
刘蓬涛 《科技信息》2013,(7):232-232,267
在现有的基于验证数据结构方法——签名链(CES)的基础上进行改进,提出了一种新的外包数据库查询验证方法。对元组前驱和后继进行了重新定义,使其能够处理具有重复属性值的情况,并利用动态累加器方法保证查询结果的新鲜性,分析方法的性能与安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号