可验证论文_李玲瑞,刘胜

导读:本文包含了可验证论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:外包,密钥,属性,在线,扬子,离线,策略。

可验证论文文献综述

李玲瑞,刘胜[1](2019)在《云存储的动态授权可验证访问控制仿真》一文中研究指出由于当前方法无法较好监控云存储系统用户访问行为变化,导致云存储系统访问过程中数据丢包率较高、动态授权验证响应较较慢,提出了基于属性的云存储系统动态授权访问控制方法。采用模糊层次分析法度量云存储系统用户访问行为的信誉度,以确保后续进行系统访问用户动态授权验证结果的实时性与可靠性。根据云存储系统用户访问信誉度评价结果,利用AES加密方法分别加密数据和对称密钥,将加密后的数据和对称密钥共同存储到云服务中心,为了减小由于密钥数量过多给云存储系统带来的巨大开销,同时降低计算复杂度,引入密钥分配中心来提供动态授权访问验证密钥,将云存储系统访问密钥与属性集分配给访问用户,并传输这些属性信息,如果用户可以从密钥分配中心成功获取相匹配属性,说明通过动态授权验证,可以访问系统中的数据。仿真结果证明,提出方法动态授权验证响应较快,基本不受系统待访问文件大小和用户数量影响,访问过程能够较好地保证系统数据的完整性。(本文来源于《计算机仿真》期刊2019年10期)

迪力夏提·吾普尔,陈成,努尔买买提·黑力力[2](2019)在《隐藏策略的可验证外包解密OO-CP-ABE访问控制方案》一文中研究指出在密文策略属性基加密(CP-ABE)中,数据加密和解密所需时间与访问结构的复杂性相关,在移动设备中实施CP-ABE会使设备面临较大的计算压力。为此,提出一种隐藏策略的可验证外包解密在线/离线密文策略属性基加密访问控制方案。考虑到加密阶段较大的计算量,通过在线/离线加密方法,使数据拥有者在未确定明文和访问结构的情况下,运用高性能服务器提前完成大量的计算操作,确定明文和属性后在其移动设备上通过较少的计算量完成整个加密过程,从而减轻移动设备在加密阶段的计算负担,同时使用代理服务器对数据进行解密,并引入短签名方法对解密的数据进行正确性验证。分析结果表明,该方案能够减轻移动设备的计算负担,并验证了代理服务器解密数据的正确性。(本文来源于《计算机工程》期刊2019年10期)

魏国富,葛新瑞,于佳[3](2019)在《支持数据去重的可验证模糊多关键词搜索方案》一文中研究指出模糊关键词搜索能够在关键词被拼错的情况下,仍然可以使云服务器返回用户感兴趣的文件.然而已有的模糊搜索方案大多都假设云服务器是诚实的.一旦云服务器由于软硬件故障等原因返回给用户错误的结果,这些模糊关键词搜索方案将无法工作.另一方面,云服务器上如果存储大量的冗余数据,会浪费云服务器的存储资源和用户的网路带宽.针对以上问题,提出了一个支持数据去重的可验证的模糊多关键词搜索方案.为了保护数据隐私性并实现数据去重,采用收敛加密对文件加密.为了实现模糊关键词搜索以及对搜索结果排序,采用局部敏感哈希和TF-IDF规则建立安全索引.为了验证搜索结果的正确性,采用基于MAC的验证机制.安全性分析和性能分析表明提出的方案是安全、高效的.(本文来源于《密码学报》期刊2019年05期)

郑京竺,杨海宁,苏烨,秦静[4](2019)在《一个盲公开可验证的矩阵乘积外包计算方案》一文中研究指出基于可验证数据库,提出了支持盲公开可验证的矩阵乘积匿名外包计算方案,该方案满足对计算结果公开可验证,同时可以保护用户身份及数据的隐私,防止恶意云服务器的欺骗行为。给出的安全性分析说明了方案在随机预言机模型下是适应性选择消息安全的。方案使用摊销模型,以降低计算开销,并通过模拟实验证明,与已有方案相比本方案计算开销更小。(本文来源于《山东大学学报(理学版)》期刊2019年11期)

沙倚天,李天一,贾玮,姚铭艺[5](2019)在《一种基于树型网络的可验证多方量子密钥分配协议》一文中研究指出借助可信中心的协助,引入用户身份验证和密钥验证机制,提出一种适用于电力通信系统的树型网络可验证多方量子密钥分配协议。利用带密钥的单向hash函数技术同时对每个用户进行身份验证和密钥验证,保证两者可以在同一个步骤中完成。发送者和接收者之间无需进行公开讨论,节省了资源,降低了成本。和其他利用纠缠资源的协议相比,该协议采用单光子作为量子信息载体,且单光子不需要存储,在技术上更容易实现。通过对该协议进行安全性分析,表明该协议在理论上是安全的。(本文来源于《计算机应用与软件》期刊2019年08期)

葛新瑞,崔巍,郝蓉,于佳[6](2019)在《加密云数据上支持可验证的关键词排序搜索方案》一文中研究指出随着云计算的日益普及,越来越多的用户通过云来存储数据,从而降低本地数据存储和管理的成本。为了保护隐私性,敏感数据在上传到云之前需要进行加密处理,这势必降低数据的利用率,使得数据搜索变得困难。执行搜索操作时,还要根据查询关键词与文件之间的相关度,返回相关度较高的文件。此外,为了防止云服务器返回错误的搜索结果,需要支持对搜索结果的可验证。针对以上问题,文章提出一种支持可验证的关键词排序搜索方案。该方案基于向量空间模型和TF×IDF模型构造索引向量和查询向量。采用基于树的索引结构,利用深度优先搜索算法和剪枝策略实现关键词排序搜索。文章设计了基于MAC的可验证机制来验证返回文件的正确性。安全性分析和性能分析表明提出的方案是安全高效的。(本文来源于《信息网络安全》期刊2019年07期)

洪剑桥[7](2019)在《以高质量的工作有效性和可靠性夯实安全发展根基》一文中研究指出扬子石化全体干部员工以开展“安全生产月”活动为契机,牢固树立安全红线意识,深化安全发展理念,紧紧围绕“贯体系、抓执行、反叁违、强基础”主题,按照每项工作“过程可追溯、结果可验证、责任可追究”的要求,压实全员安全责任,以高质量的工作有效性和可靠性,夯实安全(本文来源于《中国石化报》期刊2019-06-20)

张云霄,甘勇,贺蕾,庄园,王冰丽[8](2019)在《基于双线性对的可验证可更新的向量空间秘密共享方案》一文中研究指出目前,关于向量空间秘密共享方案都存在一定的局限性,其中大部分都是在信任中心参与下完成的。但是,信任中心的参与是不能够确定的,所以,本文设计了一个新的方案,主要用于不存在信任中心的秘密方案中。在这种情况下,由参与者生成秘密,利用双线性对的性质,每个参与者都能够测试秘密份额的有效性。在每个需要更新的地方,要求每个参与者选择首个分量等于零的非零向量,以达到对秘密份额的定期更新。在方案的重构阶段,Hermirte插值定理用于重新构造出秘密多项式,然后与双线性对相结合以计算秘密。在方案结束时,分析了解决方案的正确性和安全性,并与现有解决方案进行了比较,证明该方案具有较高的安全性、实用性和可行性。(本文来源于《网络安全技术与应用》期刊2019年06期)

孙加萌[9](2019)在《具有结果保密性的公开可验证外包计算》一文中研究指出随着云计算的蓬勃发展,外包计算成为了云上的一项重要服务。利用计算外包服务,计算资源有限的用户可以将复杂的数据计算任务转交给云服务器执行,以按需购买的方式享受云服务器近乎“无限”的计算能力。作为一个能够有效降低本地计算开销从而提升计算效率的方法,外包计算引起了产业界和学术界的极大关注。许多大型企业,如亚马逊、谷歌、阿里巴巴、华为等,纷纷上线了它们的云平台,并且提供计算外包的服务。虽然外包计算技术能够为用户带来极大的便利,但它同样面临着严峻的安全性挑战。在云环境下,一个安全有效的外包计算方案应该满足如下性质。1.公开可验证性由于用户自身不能完整执行该计算,因此保证计算结果的正确性是一个基本的要求。而计算结果正确性的充要条件是云服务器输出结果的正确性。(本文中,如无特殊说明,“结果”一词单指最终计算结果,云服务器输出结果我们称为“云服务器输出”)密码学上的一个解决方法是提供一种手段来验证云服务器输出的正确性。一个更高的要求是该正确性验证可以公开的被任何人执行,即云服务器输出要满足公开可验证性。公开可验证性一方面可保证云服务器无法以一个错误的输出欺骗用户,另一方面也使用户不能在云服务器输出正确时宣称其输出错误,因为此时云服务器输出可以被任何人验证。2.结果保密性在对数据的分析和计算中,一般蕴含了用户的知识,因此计算结果属于用户隐私的一部分。在外包的过程中,需要满足对用户之外的参与方的结果保密性。尤其是当云服务器的输出(该输出包含了计算结果)可以被公开验证时,结果保密性就更为关键,并且不容易实现。已有的公开可验证外包计算方案大都无法实现结果保密性。因此,如何设计具有结果保密性的公开可验证外包计算方案是一个很重要并且富有挑战性的问题。3.用户效率性外包计算还应满足用户的效率性,即在外包计算中用户本地的所有计算开销应该大幅度的小于其独立完成计算任务的计算开销。这是一个很自然的要求,若不然,用户执行外包将没有任何意义。值得一提的是,一个重要的研究方向是将外包的思想应用于其他的密码协议中,如数字签名、加密协议,从而在一些复杂的密码协议中提升用户端的效率。本文主要针对具有结果保密性的公开可验证外包计算进行研究,同时探讨外包计算在其他密码协议中的应用。本文的主要研究结果如下。1.针对具体函数的具有结果保密性的公开可验证外包计算方案我们首先对一些具体函数的计算进行研究,如多项式计算、矩阵-向量乘法等。不同的函数因其结构的不同,在构造方案的形式上会有所差异,由其结构的特殊性更利于构造高效的外包计算方案。(1)我们针对多元高次多项式构造了一个具有结果保密性的公开可验证计算方案——PVCRCpoly。我们利用盲化函数对目标多项式进行混淆处理,使云服务器计算的多项式和目标多项式不可区分,从而达到结果保密性。用户可以利用盲化函数在输入点的值作为恢复密钥,用于提取最终计算结果。为了实现公开可验证性,我们将闭合有效的拟随机函数的技术应用到混淆处理后的计算函数上,将拟随机函数在输入点的值作为公开验证密钥,并利用双线性映射完成公开验证的过程。PVCRCpoly方案的安全性基于co-CDH假设。我们采用游戏跳跃和安全归约结合的混合方式完成了安全性证明。另外,通过与几个已有的针对多项式的公开可验证外包计算方案的对比,可知PVCRCpoly方案在实现结果保密性的同时,保证了运行效率不低于已有方案。(2)我们针对矩阵-向量乘法构造了一个具有结果保密性的公开可验证计算方案—PVCRCMatx。我们同样采用盲化技术实现结果保密性。与多项式情形不同的是,我们用一个随机矩阵和一个随机向量分别对目标矩阵和输入向量进行盲化,从而使方案同时满足结果保密性和一定的输入隐私性。方案的公开可验证性借助闭合有效的拟随机函数和双线性映射技术实现。PVCRCMatx方案的安全性同样基于co-CDH假设。和几个已有的针对矩阵-向量乘法的公开可验证外包计算方案相比,PVCRCMatx方案运行效率相当。2.针对一般函数的具有结果保密性的公开可验证外包计算方案由于任意函数都可以表示成布尔电路的形式,因此理论上讲,借助布尔函数可以实现任意函数的外包计算。我们构造了一个针对布尔电路的具有结果保密性的公开可验证计算方案——PVCRD'BC。方案不仅满足公开可验证性和结果保密性,还满足可委托性。可委托性指当用户的输入数据未存放于本地时,他不必先获得这些数据,可以委托一个代理方(即数据的持有方)进行数据的外包。我们借鉴了Parno等提出的利用密钥策略基于属性加密(key policy attribute based encryption,KP-ABE)的思路。在KP-ABE中,一段密文能被成功解密当且仅当密文属性x满足策略函数f,即f(x)=1。因此,一段密文能否被成功解密可以看做推断f(x)的一个依据。为了防止云服务器的“懒惰”行为,需要引入补函数了对云服务器的行为加以约束。Parno等据此构造了针对布尔电路的公开可验证外包计算方案。然而,他们的方案在公开验证的过程中会泄露f(x)(f(x))的值,无法满足结果保密性。我们利用“f和f对应的私钥有且只有一个能够成功解密密文”这一特性构造一个新的验证等式,在不向验证者暴露计算结果的情况下含蓄的验证“f(x)和f(x)有且只有一个等于1”,进而说明云服务器正确执行了计算。对于拥有额外信息的代理方和云服务器,我们借助合数阶的双线性群,利用子群中的元素分别对代理方和云服务器的输出进行盲化,在代理方和云服务器不合谋的假设下实现了对二者的结果保密性。我们证明了PVCPVC'BC方案的安全性基于所使用的KP-ABE方案的安全性。同时给出了方案对云服务器、验证方和代理方的结果保密性证明。并且,我们的方案在计算复杂度上和已有方案保持相同的数量级。3.外包计算在其他密码协议中的应用基于属性签名(atribute based signature,ABS)源自基于身份签名,它利用签名者的属性来生成私钥,可以有效实现匿名认证。我们将外包的思想应用到属性签名方案中,构造了一个可验证的外包去中心多机构属性签名方案,降低签名者在签名过程中的计算开销。在ABS中,通常有多个属性机构为不同类型的属性生成私钥,并且设有一个中心机构来管理各个属性机构以保证签名的有效生成。然而,在实际应用中,一旦中心机构遭到攻击,整个系统的安全性将不复存在。我们提出一个可验证的外包去中心多机构属性签名(outsourced decentralized multi-authority attribute based signature,ODMA-ABS)方案。首先在XDH假设下构造一个新的多机构属性签名方案,然后将Chow等提出的ABE去中心技术应用于所得的签名方案中,成功实现多机构属性签名的去中心化。与此同时,将签名者手中的部分私钥外包,借助云服务器生成一个部分签名。签名者对部分签名的正确性进行验证,并与手中的另一部分私钥生成的签名相结合,得到最终的签名。由于外包部分的计算开销较大,因此ODMA-ABS方案可以大大降低签名者本地的计算开销。我们证明方案在属性签名模型下的存在不可伪造性基于co-CDH假设,且满足属性隐私性;在外包计算模型下,方案的外包安全性基于存在不可伪造性,并且满足云服务器输出的可验证性。另外,我们对方案进行了具体的实验模拟。与非外包去中心多机构属性签名方案相比,ODMA-ABS方案达到了外包模型下的效率性要求;与已有的外包单机构属性签名方案相比,ODMA-ABS方案在实现了多机构去中心化和外包可验证性的同时,在运行效率上保持相当的水准。(本文来源于《山东大学》期刊2019-05-24)

于金霞,何旭,闫玺玺[10](2019)在《机构可验证的密文策略属性基加密方案》一文中研究指出针对现实生活中存在的机构合法性的可验证问题,提出一种支持机构可验证的密文策略属性基加密方案。通过引入环签名技术,将多个机构组织成为一个合法的机构群体,并将机构用于证明自身合法性的环签名合理地嵌入用户私钥当中,从而使用户获得对机构合法性进行验证的能力。该方案采用线性秘密分享方案,支持任意的单调访问结构,并在标准模型下基于合数阶群上的困难假设证明了方案的完全安全。经与相关属性基加密方案的对比分析,表明该方案在密文大小、用户私钥大小和双线性对计算量等方面具有一定的性能优势,更加适用于云环境中移动终端等计算能力有限的设备对机构的合法性进行验证。(本文来源于《西安电子科技大学学报》期刊2019年04期)

可验证论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

在密文策略属性基加密(CP-ABE)中,数据加密和解密所需时间与访问结构的复杂性相关,在移动设备中实施CP-ABE会使设备面临较大的计算压力。为此,提出一种隐藏策略的可验证外包解密在线/离线密文策略属性基加密访问控制方案。考虑到加密阶段较大的计算量,通过在线/离线加密方法,使数据拥有者在未确定明文和访问结构的情况下,运用高性能服务器提前完成大量的计算操作,确定明文和属性后在其移动设备上通过较少的计算量完成整个加密过程,从而减轻移动设备在加密阶段的计算负担,同时使用代理服务器对数据进行解密,并引入短签名方法对解密的数据进行正确性验证。分析结果表明,该方案能够减轻移动设备的计算负担,并验证了代理服务器解密数据的正确性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

可验证论文参考文献

[1].李玲瑞,刘胜.云存储的动态授权可验证访问控制仿真[J].计算机仿真.2019

[2].迪力夏提·吾普尔,陈成,努尔买买提·黑力力.隐藏策略的可验证外包解密OO-CP-ABE访问控制方案[J].计算机工程.2019

[3].魏国富,葛新瑞,于佳.支持数据去重的可验证模糊多关键词搜索方案[J].密码学报.2019

[4].郑京竺,杨海宁,苏烨,秦静.一个盲公开可验证的矩阵乘积外包计算方案[J].山东大学学报(理学版).2019

[5].沙倚天,李天一,贾玮,姚铭艺.一种基于树型网络的可验证多方量子密钥分配协议[J].计算机应用与软件.2019

[6].葛新瑞,崔巍,郝蓉,于佳.加密云数据上支持可验证的关键词排序搜索方案[J].信息网络安全.2019

[7].洪剑桥.以高质量的工作有效性和可靠性夯实安全发展根基[N].中国石化报.2019

[8].张云霄,甘勇,贺蕾,庄园,王冰丽.基于双线性对的可验证可更新的向量空间秘密共享方案[J].网络安全技术与应用.2019

[9].孙加萌.具有结果保密性的公开可验证外包计算[D].山东大学.2019

[10].于金霞,何旭,闫玺玺.机构可验证的密文策略属性基加密方案[J].西安电子科技大学学报.2019

论文知识图

关键区在20~50d季节内尺度(IS,蓝色...以授权码进行访问许可生成流程基于PKI扩展OAuth身份认证服务接收机动态范围测试待测设备连接图磁场分布(a)V-形凹槽(b)PEC突起...传递到框架左端功率流的理论值和实验...

标签:;  ;  ;  ;  ;  ;  ;  

可验证论文_李玲瑞,刘胜
下载Doc文档

猜你喜欢