首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
分析了移动云计算中弹性存储外包方案,指出该方案中基于共享方案(ShS)存在机密性和完整性缺陷,基于编码方案(CoS)和基于加密方案(EnS)存在完整性缺陷,同时给出针对缺陷的攻击方法. 由此提出了改进安全协议安全共享协议(SShP)、安全编码协议(SCoP)和安全加密协议(SEnP),以克服原协议中存在的安全性缺陷. 采用公钥加密和数字签名,对协议中核心数据加以保护. 安全性分析表明: 改进协议可确保用户数据的机密性和完整性,且在保持原方案架构的基础上具有更高安全性. 仿真结果显示改进安全协议的通信开销和原协议相比没有明显增加.  相似文献   

2.
提出了一种可进行私密同态图灵等效计算的方案,该方案中图灵机的编码与图灵机的输入及图灵机的运行时间无关.设计了若干种基于全同态加密的隐私数据检索协议扩展,从而用全同态加密所允许的布尔电路运算实现了对图灵机纸带的读写和对图灵机转移函数的执行.此方案明显优于同样实现了图灵等效计算的图灵机-电路转换方案.在图灵机-电路转换方案中,图灵机的编码既依赖于输入数据,也依赖于最坏运行时间.本方案在安全外包计算的委托者-工作者模型中可高效地为委托者提供程序机密性和数据机密性以对抗半诚实工作者.  相似文献   

3.
本文利用AES算法、RSA算法和Hash函数构建一种能够实现数据快速加密、安全传输,并具有数字签名功能的数据加密传输系统,该系统保证了数据的机密性、完整性、身份验证和不可否认性。  相似文献   

4.
针对现有单一运营商提供的云存储方案,无法令用户跨运营商定制组建个人的云存储服务的缺陷,设计了一种模块化的存储方案.该方案涵盖了用户数据的传输安全、存储安全以及访问控制安全,并确保数据的机密性、可用性和完整性.该方案适用于云服务运营商面向用户提供高安全的网络存储服务,有利于用户在不同运营商之间迁移存储数据.  相似文献   

5.
同态加密可以在加密后的数据上直接操作,其结果解密后与直接对明文进行操作的结果一样。把同态加密应用到云中,可以有效解决当前云大部分安全问题。本文提出一种融合代理重加密和同态加密的云数据分享方案:首先利用PKI完成数据所有者和用户的身份认证及密钥的产生和分发工作;数据所有者对数据进行特征划分,再引入代理重加密机制,利用RSA乘法同态的特性实现对加密数据进行授权访问控制。  相似文献   

6.
对一种基于RSA算法的注册码软件加密保护方案进行了分析,指出了原有方案中存在单纯考虑算法安全强度、忽略软件完整性检验和验证程序代码缺少安全保护等脆弱性问题,并针对这些安全隐患和本文需要保护的特殊软件,提出了一种基于USB Key的注册码软件保护方案。借助USB Key电子钥匙,完整性技术和保护函数对软件进行保护,提高软件保护的安全性。最后对软件保护方案的关键模块进行了设计和实现,并经过实验测试验证了设计方案的合理性和有效性。  相似文献   

7.
根据网络化制造系统的产品设计文档流转过程中依然存在并尚未解决的具有实际意义和现实需求的安全问题,构建了VRML数字签名方案、双向系统身份认证方案、机密性和完整性解决方案和认证机构CA中心等安全特征的协同设计系统的文档安全模型.  相似文献   

8.
密码学作为信息安全的基石,在保护数据泄露作出了突出贡献。非对称加密体制、对称加密体制和数字签名技术是密码学的3大分支,基于数字信封技术,充分利用3种加密算法的优点,组合使用以保障网络传输中的数据安全。利用AES算法、RSA算法和Hash函数构建一种能够实现数据快速加密、安全传输、并具有数字签名功能的数据加密传输系统,该系统保证了数据的机密性、完整性、身份验证和不可否认性。  相似文献   

9.
数字版权管理已成为网络环境下保护数据内容的合法交易、传播和使用的一种重要技术手段.针对目前数字版权管理系统的安全需求,采用密码学相关技术分析并设计了一套安全保证机制,给出了该机制的总体实现方案,并设计了加密打包子系统和认证服务子系统.该机制在保护数字媒体机密性的同时还实现了有效的认证机制,从而为数字版权管理系统提供了安全保证.  相似文献   

10.
主要介绍全同态加密技术的基本原理、基于公钥的全同态加密算法的实现,以及利用全同态加密算法,结合云计算、PKI和基于RSA的数据加密与数字签名等技术实现安全电子投票的技术方案,给出了方案的安全性分析。全同态加密在电子投票和云计算等领域有着巨大的应用潜力,该方案有效地解决了电子投票中的匿名性和公开可验证性难题,真正实现了安全、公开、公平和公正的电子投票。  相似文献   

11.
医疗数据具有数据量大、涉及患者隐私等特点,针对现有区块链难以满足大容量医疗数据存储、隐私保护性差等缺陷,提出了一种融合区块链和云存储的医疗数据安全存储和共享模型。在数据存储方面,采用链上链下相结合的方式,对原始医疗数据采用对称加密后上传到分布式云服务器中存储,将医疗数据的哈希值存储在由医院组成的区块链上,保证数据的机密性,防止医疗数据被篡改。在数据共享方面,采用基于属性基加密的访问控制机制,通过调整访问控制策略,实现了对加密数据的细粒度访问。另外,采用基于区块链和智能合约共享模式实现防抵赖、可追溯的数据共享。安全性分析与实验仿真结果表明,该方案能够有效地降低区块链节点存储开销,提高数据共享效率。  相似文献   

12.
为避免操作系统中访问控制机制被篡改、旁路,基于微内核多服务器结构设计并实现了安全核,为系统的机密性和完整性提供了保障。微内核结构的简单性和模块化为安全核的形式化验证奠定了基础。原型系统VTOS的安全核为用户提供多策略的访问控制,通过微内核多服务器结构为安全服务器提供了不可旁路性和完整性保障,确保安全策略的正确实施。  相似文献   

13.
电力专用纵向加密认证网关用于生产控制大区的广域边界防护,为电力网关机之间的广域通信提供认证与加密功能,实现数据传输的机密性和完整性保护.  相似文献   

14.
随着校园网的不断发展,如何保证网络信息安全已成为广大校园网网管工作者非常关心并热衷研究的一个课题.网络信息安全包括信息的处理安全、存储安全和信息的传输安全,从信息系统的安全指标角度来说,就是对信息的可用性、完整性和机密性的保护.  相似文献   

15.
信息安全是一个永久的话题,由于互联网的开放性,使得在网络交易中数据保密和身份认证等安全需求日益迫切.作为信息安全基础设施之一的公钥基础设施(PKI),能对开放性网络及应用型系统提供身份认证与鉴别,使信息具备真实性、完整性、机密性和不可否认性.本文所涉及的关键理论是公钥密码体制和数字证书,以此设计并实现了一个基于PKI技术的身份认证系统.  相似文献   

16.
为了提高数字签名方案的安全强度,设计了一个同时基于2个难解问题的数字签名方案.离散对数问题和因式分解问题是密码学中2个著名的难解问题,融合基于离散对数难题的ElGamal数字签名方案和基于因式分解难题的OSS数字签名方案,提出了一种安全性同时基于离散对数问题和因式分解问题的数字签名方案.安全分析得出在一个难题被解的情况下该方案仍然是安全的.与已有的类似方案比较,所提出的签名方案具有更短的签名长度,更低的存储开销和计算开销.  相似文献   

17.
网络信息发展的关键问题是其安全性,因此必须建立一套有效的,包括信息加密技术、安全认证技术、安全交易协议等内容的信息安全机制作为保证,来实现电子信息数据的机密性、完整性、不可否认性和交易者身份认证性,防止信息被一些怀有不良用心的人看到,并进行破坏.  相似文献   

18.
为了解决Ring Allreduce架构中没有保护梯度参数完整性的问题,提出了一种面向Ring Allreduce架构的梯度参数完整性保护方案(RAA-DIP).使用基于身份的组密钥协商算法和Boneh-Lynn-Shacham (BLS)签名方案保障Ring Allreduce中梯度参数的完整性.结合身份认证和密钥协商算法,实现安全高效的动态工作节点管理.基于DBDH问题实现安全的组密钥协商,使密钥生成中心(KGC)或网络攻击者无法计算工作节点的共享密钥,解决密钥托管问题,保障传输参数的完整性.对RAA-DIP方案进行形式化证明,并将仿真结果与相关方案进行比较.结果表明:RAA-DIP方案可以保障Ring Allreduce中梯度参数传输过程的完整性,实现工作节点动态管理,解决密钥托管问题;与其他方案相比,RAA-DIP方案可以同时满足安全和性能需求.  相似文献   

19.
无线局域网以无线介质在自由空间传送数据,相比有线网络更加方便,但是安全性面临更大风险,为保障数据机密性、可认证和完整性,防范未知的攻击风险,应当采用适当的安全保障措施.本文认真分析安全加密算法、安全加密协议以及不同的安全策略,比较WEP、WPA和WPA2应用场景,分析WPA2安全策略的认证和加密流程,给出相应安全策略的...  相似文献   

20.
通过对信息安全的机密性和完整性的结合函数的读写规则的分析可见:结合函数有机地整合了信息安全的机密性和完整性,同时考虑了人们对机密性和完整性的关心程度,其对应的读写规则是对BLP模型和Biba模型读写规则有机结合,是BLP模型和Biba模型的读写规则的推广.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号