您的位置: 专家智库 > >

广州市科技计划项目(12C542071906)

作品数:4 被引量:18H指数:2
相关作者:王晓明周锐姚国祥廖志委李诗旸更多>>
相关机构:暨南大学更多>>
发文基金:国家自然科学基金广东省自然科学基金广州市科技计划项目更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 4篇中文期刊文章

领域

  • 4篇自动化与计算...

主题

  • 2篇隐私
  • 2篇完整性
  • 1篇单点
  • 1篇单点登录
  • 1篇登录
  • 1篇多用户
  • 1篇隐私保护
  • 1篇用户
  • 1篇审计
  • 1篇数据存储
  • 1篇数据存储安全
  • 1篇数据完整
  • 1篇数据完整性
  • 1篇匿名
  • 1篇匿名认证
  • 1篇叛逆者追踪
  • 1篇叛逆者追踪方...
  • 1篇位置隐私
  • 1篇链路层
  • 1篇码分

机构

  • 4篇暨南大学

作者

  • 4篇王晓明
  • 1篇廖志委
  • 1篇姚国祥
  • 1篇李诗旸
  • 1篇周锐

传媒

  • 2篇计算机工程
  • 1篇计算机研究与...
  • 1篇计算机工程与...

年份

  • 1篇2016
  • 2篇2014
  • 1篇2013
4 条 记 录,以下是 1-4
排序方式:
一个叛逆者追踪方案分析和改进被引量:4
2013年
最近,王青龙等人提出了一种新的基于双线性映射的公钥叛逆者追踪方案,并称该方案具有完全抗共谋性、完全撤销性、完全恢复性和黑盒追踪性等优点.分析了王青龙等人的方案,指出该方案不能实现完全撤销功能,并对王青龙等人的方案进行了改进,提出了一个新的基于双线性映射的叛逆者追踪方案.为了减少存储、计算和通信开销,提出的方案使用多项式和过滤函数构建追踪方案.当发现叛逆者时,提出的方案能够在不更新合法用户密钥的前提下,同时安全撤销多个叛逆者,实现了完全撤销,克服了王青龙等人方案的缺陷.方案的安全性基于离散对数问题和判定Diffie-Hellma问题为困难问题.安全性证明和性能分析表明提出的方案是安全的,能满足完全抗共谋性、完全可恢复性、黑盒追踪性和完会撤销性.同时,就存储、计算和通信开销而言,提出的方案比王青龙等人的方案低.
王晓明姚国祥廖志委
关键词:叛逆者追踪密码分析
基于链路层位置隐私的改进匿名认证方案被引量:1
2014年
通过分析基于链路层的保护前向安全的位置隐私相互匿名认证方案,指出该方案在认证阶段并未完全实现用户匿名认证,同时还存在假冒攻击和拒绝服务攻击等安全问题,进而提出一个改进的匿名认证方案。该方案建立在椭圆曲线离散对数问题和单向哈希函数上,利用拉格朗日插值法为每个用户生成不同的认证参数,并采用随机掩蔽技术实现用户的匿名隐私认证。安全性和性能分析结果表明,改进方案可抵抗假冒攻击和拒绝服务攻击,实现用户完全匿名认证,达到保护移动用户隐私的目的,并且未增加移动用户的计算量和系统的通信量。
慎耀辉王晓明
关键词:位置隐私拒绝服务攻击假冒攻击单点登录
基于同态哈希函数的云数据完整性验证算法被引量:11
2014年
云存储已经成为未来存储发展的一种趋势,但也带来新的安全挑战,如云服务提供商可能出于某种目的篡改数据。为确保云数据的完整性,提出一种基于同态哈希函数的云数据完整性检查算法。该算法在可信第三方的审计下,通过聚合多个RSA签名,对云数据进行完整性验证。为不泄露用户数据信息,采用同态线性认证与随机掩蔽技术,实现隐私保护。分析结果表明,该算法不仅能有效地抵抗服务器的恶意攻击,而且支持数据更新,与现有审计算法相比,该算法在验证过程中能减少计算代价,在批量审计中降低通信量,从而提高验证的效率。
周锐王晓明
关键词:数据完整性数据存储安全隐私保护
可验证的多用户云加密关键字搜索方案被引量:2
2016年
针对云环境下多用户访问和大数据量存储的特点,提出了一种云环境下加密关键字搜索方案。与已有的大多数方案相比,该方案使用签名绑定关键字索引和其关联加密文件,实现了查询结果完备性和完整性的验证,使用重加密技术实现了多用户隐查询,并动态更新用户查询权限。此外,该方案在查询过程中使用哈希查询优化索引结构,实现了对云数据的快速访问。安全性分析表明,该方案是安全的;性能分析及仿真实验结果表明该方案和已有的一些算法相比有了较大的性能提升。
李诗旸王晓明
共1页<1>
聚类工具0