首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
针对传统区块链平台数据保护机制不完善,区块链信息极易被篡改和丢失的问题,提出一个基于可搜索加密的区块链信息保护方案。首先对方案模型和具体加密算法进行设计,并对设计的算法然后对该方案的复杂度和安全度进行分析。基于上述方案和算法,利用Fabric联盟链平台数据,构建一个基于区块链可搜索加密的数据共享系统,并对该系统的整体架构、功能分区进行详细设计。最后,为测试系统的有效性,将搭建测试环境和实验环境,分别对系统功能和设计方案进行测试和实验。结果表明,设计的系统功能均可有效应用,将提出方案与其他经典算法方案进行对比后发现,提出的方案时间效率更高,且都得到了显著的提升。  相似文献   

2.
为确保当前区块链数据共享机制中的隐私保护及数据安全,受属性基加密技术能够有效实现云上数据安全共享与访问控制的启发,提出了基于属性基加密的区块链数据共享模型.该模型基于Waters所提出的密文策略属性基加密(CP-ABE)方案,首先,在私钥生成阶段,数据使用方委托多个节点参与联合计算并存储部分私钥,其他数据使用者则不可获取完整密钥,从而提升了私钥的生成效率;其次,为防止密钥滥用及算法中参数的管理,定义了一种密钥传递事务数据结构,实现了CP-ABE算法的可追责性;最后,通过构建具有链上链下协同计算与存储功能的共享链,实现了属性基加密与区块链系统的有效融合.安全性分析和实验仿真结果表明,所提模型在密钥生成计算效率和实际业务场景方面有一定的优化,满足工程应用的需要.  相似文献   

3.
现有的机器学习算法不能对加密后的数据进行分析计算,而很多领域如医疗、金融等又要求数据保持机密性和安全性,这促进了加密机器学习的产生和发展。同态加密技术是解决这一问题的主要思路,它可以保证在不解密的情况下对密文进行计算,使得解密后的结果与对明文执行相同计算得到的结果相同。文中对同态加密在加密机器学习中的 相关 应用研究进行了综述,主要介绍了目前用同态加密实现加密机器学习的3种算法(加密神经网络、加密k-NN、加密决策树和完全随机森林),并从正确性、安全性、执行效率方面分析了方案设计,总结并对比了不同加密机器学习算法的构造思路,指出了同态加密用于加密机器学习的关键问题和进一步研究需要关注的内容,为同态加密和加密机器学习提供参考。  相似文献   

4.
针对近年来电子商务中出现的一类特殊商品——数字产品,如电影、软件、音乐等,在对基于价格的不经意传输协议和利用RSA签名的基础上,结合同态加密、承诺方案和零知识证明协议,设计一种实现隐私保护的数字产品交易方案,以达到隐藏消费者的交易记录和保护消费者隐私的目的。  相似文献   

5.
为了解决传统车联网设备安全性相对较低可能威胁到用户隐私的问题,提出了一种基于同态加密和区块链技术的车联网隐私保护方案。此方案将由二级节点组成的验证服务添加到所提模型中,以实现模型中角色的权限控制。为了记录车联网设备信息,设计基于同态加密(HEBDS)新的块数据结构,使隐私数据可以经过 Paillier 加密算法处理后再写入区块,并由获得记账权的网关节点写入区块链网络。该方案实现了数据在密文状态下的处理,弥补了区块链网络中全部数据公开的不足。通过对该方案的安全性分析,证明此方案具有不可伪造、隐私数据安全等特性。该方案通过对隐私数据的同态加密处理再上传区块链网络,实现隐私数据以密文状态分发、共享和计算,比传统车联网模型更能有效保护用户隐私。  相似文献   

6.
张婉蒙  叶迎春  陈刚 《物联网技术》2024,(3):131-133+136
工业互联网标识解析体系是实现工业信息共享和共管的信息基石,是支撑工业互联网互联互通的神经枢纽,也是驱动工业互联网创新发展的核心设施。标识解析企业节点作为体系的基础数据来源以及数据标准化的第一道工序尤为重要。针对基于标识解析体系的企业节点和电力行业所面临的资产信息、数据信息“数量大、门类多、范围广”的特点进行研究,提出电力行业工业互联网标识解析企业节点的解决方案,包含多源异构数据处理、标识解析中间件以及与行业关切的应用等关键技术。对企业来说,通过对电力设备的精细化管控、预测性维护等应用,能够实现提质降本增效以及对业务数据的掌控权;对产业链来说,从根源上打通“产-输-变-配-用”各个环节的“数据孤岛”,最终实现电力产业链的协同发展。  相似文献   

7.
赵杰 《自动化应用》2023,(3):211-214
工业互联网发展已成为不可阻挡的趋势,由此逐渐构建了工业互联网标识解析体系。基于区块链的工业互联网标识解析系统的架构还存在很多问题,比如去中心化,使企业数据接入的可信度受到了很大影响。基于此,本文从工业互联网标识解析体系和区块链的基本概述角度出发,分析基于区块链的工业互联网标识解析系统的可信共治构架,并且提出相应的设计和初步实践,以期为相关的研究建言献策。  相似文献   

8.
混币机制是实现区块链交易信息隐私保护的技术之一。针对现有去中心化混币机制级联加密地址传输方式存在的效率低下和安全性不足等问题,提出一种基于多重异或加密的去中心化区块链混币机制(MXShuffle)。该机制为任意两个混币参与者生成一个临时共享密钥,随机选取一个参与者作为代理节点,其余参与者通过多重异或加密依次生成密钥异或集合和地址密钥异或集合,并将加密结果混洗后发送给下一个参与者,直到代理节点接收到所有参与者的两个异或加密集合并通过异或解密逐个恢复出混币交易的输出地址。安全性分析和实验表明,MXShuffle中50名参与者的混币时间仅需8 s,相较于CoinShuffle、TTShuffle、IMShuffle等方法提升了混币效率,在确保参与者隐私安全的同时降低了恶意节点监听混币关系的可能性,减小了拒绝服务攻击的影响。  相似文献   

9.
一些党政部门、企事业单位有涉密的公文传输需要,但现行通用的方法存在诸多问题。为了满足用户对公文加密传输、收发认证、安全管理等需求,设计一个基于PKI技术和USBKEY技术,采用电子邮件系统作为传输方式的公文加密传输系统,并对系统功能和公文加密传输模块进行了详细的设计。  相似文献   

10.
电力传输网络中攻击者常采用多种手段监听电力调度信息,而传统的信息加密方法保持密钥新鲜性的能力较弱,导致电力传输网络的安全性和自愈性较低.为此,利用神经网络自学习和自适应的特点,设计了新的电力调度信息加密传输方法.基于神经网络设置混沌序列,并计算连接权矩阵,然后根据行列代换规则对电力调度信息序列实时加密.在此基础上,结合...  相似文献   

11.
随着信息产业的发展,数据生产者产生了大量价值数据.为了进行数据共享,赋予数据相应的标识符用于解析数据所在位置,同时为使数据可长期通过标识符访问,还需保证标识符解析服务长期可用,但现有标识符系统多数采用半去中心化结构,由于过于依赖最终解析服务,其中部分系统由于各种原因逐渐丧失解析能力.本文基于区块链系统的分布式账本数据一致性,提出了一种基于区块链的持久标识符系统,在兼容现有标识符系统访问层的基础上,提供存储层以保证标识符解析服务持久性及数据的长期正确保存.基于Handle系统及Hyperledger Fabric的测试结果表明,该系统能够在提供可接受的请求响应速度与存储占用率的前提下,为持久标识符服务提供更好的数据完整性与解析服务长期可用性.  相似文献   

12.
丁晓亮  潘立登 《控制工程》2003,10(Z1):127-128
介绍了模型辨识器的设计和实际应用.模型辨识器的辨识算法采用基于模型分解方法的辨识算法,软件设计上采用模块化的程序设计原则.辨识器从实用性出发,注重辨识的速度、简洁,可以方便给出系统对象的阶次、参数和时延的无偏估计,可以灵活地对多变量系统进行辨识,辨识出的模型有利于控制器的设计.还对一个实际的装置进行了应用研究,获得的结果是精确的,说明了该软件的有效性和实用性.  相似文献   

13.
余永红  柏文阳 《计算机工程》2011,37(7):139-141,159
目前基于全部数据加密的外包数据库服务不能有效平衡数据处理性能与数据隐私保护之间的关系。针对该不足,提出一种基于单个外包数据库服务器的隐私保护方法,通过加密和分解关联隐私约束规则最大限度地减少加密属性,实现最小加密属性分解的近似算法,并给出基于元数据的查询分解方法,实现查询处理。理论分析表明,该方法能实现外包数据的隐私保护,又能较好地改善外包数据的查询性能。  相似文献   

14.
何丽宏 《计算机工程》2012,38(5):149-151,157
针对空间通信环境的信道暴露、覆盖范围大以及带宽资源有限等问题,分析比较对称加密与非对称加密2类典型的传统数据加密算法的优缺点,将2类算法混合使用后,对其可行性作分析,设计一种保证空间数据安全传输的数据保护策略。研究结果表明,该策略具有较好的可行性。  相似文献   

15.
针对Chord协议的路由表只能覆盖一半标识符空间的问题,提出了一种基于双标识符的Chord路由模型。该模型除了按照Chord协议给每个节点和关键字分配一个顺时针标识符,另外还分配一个逆时针标识符。这样,一个Chord环上的节点或待查找的关键字便拥有双标识符。因此,每个节点能构造顺时针和逆时针两张路由表,可以覆盖整个标识符空间。理论分析和仿真实验表明,改进的Chord路由模型减少了平均查找跳数,提高了路由效率。  相似文献   

16.
提出了一种改进MQTT协议的数据传输加密算法MQTT-EA (MQTT Encryption Algorithms).该算法中,物联网设备端与服务器端随机生成自己的私钥,然后相互通知对方自己的私钥并通过算法组合成最终的会话主密钥,通过DES加密、解密,传输安全数据.模拟了敌手A、B对数据传输过程进行攻击,验证了在会话密钥生成算法没有泄露的前提下MQTT-EA是安全的.  相似文献   

17.
针对浮空器平台在数据传输过程中受到自身处理器性能限制的问题,提出了一种基于轻量型AES加密算法的浮空器平台数据传输方案。首先,方案以AES加密算法为基础,通过寻找轮函数循环的局部最优次数和将状态矩阵行移位变换改为列移位变换实现轻量型AES加密算法;其次,通过字节代换、列移位变换、列混合和轮密钥加四个步骤,设计以七次轮函数循环为核心的轻量型AES加密算法;最后,通过字节填充和矩阵旋转两个操作对过往不同类型的浮空器平台飞行数据进行预处理,并将预处理后的数据作为明文数据源输入对传输方案进行测试和分析,验证了轻量型AES加密算法的安全性和有效性。实验结果表明,该算法与AES加密算法相比,在保证数据安全传输的同时提高了算法运行速度,可以较好地应用于浮空器平台。  相似文献   

18.
工业互联网通过网络互联,实现工业系统的智能控制和优化经营,工业互联网标识则是完成这一目标的核心要素。在工业互联网标识管理中存在着若干风险,比如架构风险、隐私保护和运营风险。区块链具备不可篡改、不可抵赖、可溯源的特性,能够为这些风险提供了良好的解决方案。同时,通过引入联盟链,使得链上各参与单位共同参与区块链的管理和维护,进而实现工业制造的升级。此外,采用雾计算技术,支持高移动性和实时互动,解决了工业互联网标识管理中标识信息异地、异主、异构的问题。  相似文献   

19.
在研究分析了各种不同的终端移动性支持协议的基础上,提出了一种将接入标识和交换路由标识分离的终端移动性支持方案。该方案与目前的各种终端移动性支持协议相比,可以很好的支持终端的移动性,保证用户的隐私性、安全性和核心设备的安全性,保障网络的可控可管性。简要分析了OPNET网络仿真平台的特点,基于OPNET仿真平台验证了本方案的可行性,并且不会降低网络的整体性能。由于接入标识和交换路由标识的分离给网络通信带来了很多优势,因此这对下一代网络的研究具有一定的促进作用。  相似文献   

20.
基于AES和RSA的数据加密传送方案研究   总被引:1,自引:0,他引:1  
随着Internet的广泛应用,信息安全问题日益突出,以数据加密技术为核心的信息安全技术也得到了极大的发展。该文首先介绍了对称加密算法AES和公钥加密算法RSA,并分别给出了两种算法单独实现数据加密的基本流程。在对两种加密算法进行比较的基础上,将两种算法相结合,提出了一种安全、快速的数据加密方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号