基于门限属性加密的安全分布式云存储模型
- 格式:doc
- 大小:16.00 KB
- 文档页数:2
shamir门限方案Shamir's Threshold Scheme(门限方案)是一种安全性很高的密钥分发机制,它是指密钥中的任何几个钥匙都可以实现秘密分享和重组。
Shamir’s Threshold Scheme具有安全性高、极大程度的减少了丢失危险的特点,全面的保证了秘密的安全性。
一、Shamir的门限方案简介Shamir’s Threshold Scheme(门限方案)是由Adi Shamir提出的,它是在共享秘密技术的基础上的改进和完善,是指密钥中的任何几个钥匙都可以实现秘密分享和重组。
它可以把一份安全性非常高的秘密数据,按照一定的算法分发成若干份,每份部分加以加密,这些数据可以存储在多个不同的安全介质中,使它们不会被单一的介质所解密。
二、Shamir的门限方案的优点1、安全性高:Shamir’s Threshold Scheme(门限方案)实现了秘密数据分发介质的联合解密,而不是单个介质的解密。
它可以有效地避免单介质的解密,减少数据的丢失危险。
2、极大程度的减少了丢失危险:Shamir’s Threshold Scheme(门限方案)可以让秘密数据被分发到多个不同的安全介质上,所以数据如果不小心丢失可以有多份备份保证其整体完整性。
3、可靠性强:同时Shamir’s Threshold Scheme(门限方案)保证了其秘密数据的安全性,即使其中一个介质出现了故障,也可以从其他介质中得到备份数据来恢复。
三、Shamir的门限方案的应用Shamir’s Threshold Schem e(门限方案)应用场景非常广泛,它可以帮助各行各业的企业实现秘密数据分发介质的联合解密,而不是单一介质的解密。
它能够降低企业丢失数据更高效率的安全性,使数据资产安全可控。
例如,基于Shamir’s Threshold Scheme(门限方案)的分布式签名系统、云存储安全方案等,以及门限密码分发机制,都是常见的应用场景。
隹Isl^iSls V12021年第03期(总第219期)基于KCAC和CP-ABE的隐私保护方案研究张月雅(阳光学院人工智能学院空间数据挖振与应用福建省高校工程研究中心,福建福州350015)摘要:在商业化应用中,用户在信息共享中不能制定细粒度的访问控制,并且可能造成隐私泄露。
为了解决此问题,提出了将KACA和CP-ABE算法相结合的方法来构造信息共享的隐私保护方案,实现以用户为中心的避免敏感信息泄露及可控的信息共享方案,并对方案进行了验证分析,证明了方案的可行性。
关键词:访问控制;KACA;CP-ABE;信息共享;隐私保护中图分类号:TP309文献标识码:A文章编号:2096-9759(2021)03-0099-04Research on privacy protection scheme based on KCAC and CP-ABEZhang Yueya(Spatial Information Engineering Research Centre of Fujian Province,College of artificial intelligence,Yango University,Fuzhou,Fujian350015,China)Abstract:In commercial applications,users cannot establish fine-grained access control in infonnation sharing,and privacy may be compromised.In order to solve this problem,a combination of KACA and CP-ABE algorithm is proposed to construct a privacy protection scheme for infonnation sharing,so as to realize a user-centered infonnation sharing scheme that avoids sensitive infonnation leakage and is controllable.The scheme is verified and analyzed,and the correctness and feasibility of the scheme are proved.Key words:Access Control;KACA;CP-ABE;Information Sharing;Privacy Protection0引言信息时代,云计算、物联网和大数据等新兴技术悄然改变着人们的生活。
基于CP-ABE算法的云存储数据访问控制方案设计
魏巍;陆幼骊;俞艺涵
【期刊名称】《舰船电子工程》
【年(卷),期】2017(037)007
【摘要】云存储暴露出诸多安全问题,影响其发展速度.针对云存储安全问题,提出一项改进的基于密文策略属性加密的访问控制方案,通过使用门限访问控制结构对CP-ABE算法的原访问控制结构进行改进,以期提升运算效率,通过将用户ID与密钥绑定,增强云平台安全性.文章首先对研究背景进行介绍;其次对整体方案进行详细说明;最后对新方案的安全性与运行效率进行理论分析和仿真实验测试.安全性分析表明,论文方案可实现细粒度访问控制并有效防御多用户共谋攻击.仿真实验结果表明相比传统方案,加解密效率大幅提升.
【总页数】5页(P70-74)
【作者】魏巍;陆幼骊;俞艺涵
【作者单位】海军指挥学院南京 211800;海军指挥学院南京 211800;海军工程大学信息安全系武汉 430033
【正文语种】中文
【中图分类】TP309
【相关文献】
1.基于CP-ABE算法的云存储数据访问控制 [J], 孙国梓;董宇;李云
2.基于CP-ABE算法的云存储数据访问控制方案设计 [J], 程思嘉;张昌宏;潘帅卿
3.基于CP-ABE算法的区块链数据访问控制方案 [J], 邱云翔;张红霞;曹琪;章建聪;陈兴蜀;金泓键
4.基于CP-ABE算法的区块链数据访问控制方案 [J], 邱云翔;张红霞;曹琪;章建聪;陈兴蜀;金泓键
5.基于CP-ABE算法的电力监控数据访问控制系统 [J], 唐瑞鹏
因版权原因,仅展示原文概要,查看原文内容请购买。
2021年2月Journal on Communications February 2021 第42卷第2期通信学报V ol.42No.2安全高效的两方协同ECDSA签名方案王婧1,吴黎兵1,2,罗敏2,何德彪2(1. 武汉大学计算机学院,湖北武汉 430070;2. 武汉大学国家网络安全学院,湖北武汉 430070)摘 要:为了解决签名私钥易泄露和签名权利过度集中的问题,针对基于区块链技术的网络交易系统,提出了一种安全高效的两方协同ECDSA签名方案。
通过预计算一次一密的Beaver三元组,进而利用基于Beaver三元组的安全两方乘法技术,有效避免使用计算繁重的同态加密和通信开销较大的不经意传输等操作,实现高效的两方协同ECDSA签名,保证2个签名参与方在不重构完整签名私钥的情况下输出合法的ECDSA签名。
方案的安全性在通用可组合框架中的混合模型下被证明。
理论分析与实验结果表明,与现有的2种两方协同ECDSA签名方案相比,所提方案在协同签名运行效率和带宽要求方面均具有明显优势。
关键词:私钥泄露;密钥保护;签名效率;两方签名中图分类号:TP309文献标识码:ADOI: 10.11959/j.issn.1000−436x.2021019Secure and efficient two-party ECDSA signature schemeWANG Jing1, WU Libing1,2, LUO Min2, HE Debiao21. School of Computer Science, Wuhan University, Wuhan 430070, China2. School of Cyber Science and Engineering, Wuhan University, Wuhan 430070, ChinaAbstract: To solve the easy disclosure of signature private key and excessive concentration of signature rights, a secure and efficient two-party ECDSA signature scheme was proposed for the blockchain based network trading systems. By pre-computing one-time pad Beaver’s triple, and utilizing the Beaver’s triple based secure two-party multiplication tech-nology, some computationally intensive homomorphic encryption operations and oblivious transfer operations with high communication overhead were effectively avoided, and thereby an efficient two-party ECDSA signing was realized, which could ensure that the two signing parties output valid ECDSA signature without reconstructing the complete pri-vate key. The proposed scheme was proved to be provably secure under the hybrid model of the universally composable framework. Theoretical analysis and simulation results demonstrate that the proposed scheme has significant advantages in terms of signing efficiency and bandwidth requirements when compared with the existing two two-party ECDSA sig-nature schemes.Keywords: private key leakage, key protection, signing efficiency, two-party signature1 引言椭圆曲线数字签名算法(ECDSA, elliptic curve digital signature algorithm)是椭圆曲线加密(ECC, elliptic curve cryptography)与数字签名算法(DSA, digital signature algorithm)的结合,于1999年成为收稿日期:2020−09−02;修回日期:2020−12−05通信作者:吴黎兵,**************基金项目:国家自然科学基金资助项目(No.61932016, No.61972294, No.61772377, No.61672257, No.91746206);湖北省自然科学基金资助项目(No.2017CFA007);深圳市科技计划基金资助项目(No.JCYJ20170818112550194)Foundation Items: The National Natural Science Foundation of China (No.61932016, No.61972294, No.61772377, No.61672257, No.91746206), The Natural Science Foundation of Hubei Province (No.2017CFA007), The Science and Technology Planning Project of Shenzhen (No.JCYJ20170818112550194)第2期王婧等:安全高效的两方协同ECDSA签名方案·13·美国国家标准学会(ANSI, America National Stan-dards Institute)标准,并于2000年成为电气和电子工程师协会(IEEE, Institute of Electrical and Elec-tronics Engineers)、美国国家标准与技术研究院(NIST, National Institute of Standards and Technolo-gy)标准[1]。
基于门限属性加密的安全分布式云存储模型作者:吴胜艳许力林昌露
来源:《计算机应用》2013年第07期
文章编号
摘要:
针对云存储存在越来越多的安全问题,设计了一种新的基于门限属性加密的安全分布式云存储模型。
该模型由加密、存储、解密三个阶段组成且均具有分布式特点。
利用基于属性加密体制不仅提高数据存储的安全性,而且多属性服务器的模式也使得该模型能支持门限解密功能及任意个属性服务器的加入与撤出问题;在存储阶段使用的分布式删除码可充分保障模型的健壮性,且该模型能抵抗共谋攻击。
在一些特有云环境中,该模型可向用户提供较好的安全云存储服务。
关键词:分布式云存储;云计算;门限属性加密;纠删码
中图分类号:TP393.08文献标志码:A
英文标题
Secure and distributed cloud storage mo
英文作者名
英文地址(
Key Laboratory of Network Security and Cryptology, Fujian Normal University, Fuzhou Fujian 350007, China英文摘要
Abstract:
Since there are more and more security issues in cloud storage, this paper designed a new secure
phases in the model included: the encryption phase, the data storage phase and the decryption phase, and all messages in these phases were distributed through the whole process. It not only enhanced the security of the storage data by using the ABE but also supported the threshold decryption and allowed
method in the model. In the data storage phase, this paper used the distributed erasure code to improve the robustness of our model and this model could resist against collusion attack. It can be applied in some special cloud situations and provides secure cloud storage service for users.
Since there are more and more security issues in cloud storage, this paper designed a new secure and distr
three phases in the model including: the encryption phase, the data storage phase and the decryption phase, and all messages in these phases were distributed through the whole process. It did not only
supported the threshold decryption and allowed to add or remove the arbitrary attribute authorities, since the use of the mult
paper used the distributed erasure code to improve the robustness of our model and this model could resist against collusion attack. It can be applied in some special cloud situations and supplies the secure cloud storage service to user.
英文关键词
erasure code
0 引言
近年,云计算越来越多受到学术界和企业界的关注。
云存储作为云计算概念的一个延伸和发展的概念,也备受人们的关注。
例如,亚马逊公司的简易存储服务(Simple Storage Service,S3),Nirvanix公司提供的当前最大私有云架构的存储服务以及国内百度、腾讯的微云、金山快盘等提供的云存储服务等。
与此同时,云存储也存在众多的安全威胁及挑战,对安全云存储的研究已成为一个热门研究课题。
人们不断地提出各种云存储算法和模型。
例如,2010年,Lin等[1]提出了一种基于分布式纠删码的安全云存储模型,在数据加密、存储、解密阶段都具有很好的分布式的特点,且引入纠删码技术后使整个模型的健壮性得到很大的提高,但是该模型的加密体制是基于一般的公钥密码体制,使其具有明显的局限性:访问结构不够丰富、灵活;且加密的数据只允许某个特定的用户才能够解密。
2012年,Lin等[2]沿用了相同的模型,同时新增了一个数据转发的功能,进一步研究了安全云存储模型,但并没有从本质上改变该模型的局限性。