一种基于属性的固定密文长度广播加密方案

来源 :计算机应用研究 | 被引量 : 0次 | 上传用户:toughlee
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对目前基于属性的广播加密方案存在密文较长、加/解密时计算花销较大等问题,提出了一种高效的密文策略的基于属性的广播加密方案。该方案基于椭圆曲线加密算法,采用动态门限访问结构,加密方可根据需要动态调整门限值。该方案仅当用户的身份信息包含在广播的授权用户集合中且用户的属性包含在访问结构中时,解密方方可通过双线性配对运算进行密文解密。方案的密文长度及加/解密双线性对运算次数固定,计算效率高且通信开销小。仿真结果验证了方案的有效性。方案安全性是建立在q-BDHE假设之上,在标准模型下可证CPA安全。
其他文献
C/C++语言中的动态内存管理机制自由且灵活,但动态内存的使用容易引入内存泄露,导致系统性能降低甚至系统崩溃。为了更加有效地检测内存泄露,提出了一个基于有界模型检测技术的
推断数据间存在的因果关系是很多科学领域中的一个基础问题。然而现在暂时还没有快速有效的方法对高维数据进行因果推断。为此,提出了一种基于互信息的适应于高维数据的因果推断算法,该算法采取将高维网络结构学习问题分解成每一个节点的因果网络结构学习问题的策略。在第一阶段,利用基于互信息的条件独立性测试算法寻找目标节点的父子节点;在第二阶段,利用一种混合的方向识别算法对目标节点与其父子节点之间的方向进行判别,所
针对含有资源流动和信息交互的终端行为建模问题,提出了一种混合Petri网行为建模方法。引入活性变迁和惰性变迁两种变迁模式,描述终端行为的耦合、制约、异步关系。建立混合P
针对用户令牌泄露导致Bio Hashing识别性能严重退化的问题,给出了一种改进的Bio Hashing指纹模板保护方法,在量化过程中采用非线性的方法产生固定长度的二值序列,离散过程采用非线性的处理方法,有效提高了算法的安全性。理论分析和仿真结果表明,改进方法产生的二值序列能有效保护指纹模板的敏感数据,提高系统的识别性能。
给定一个包含多条信道的集合以及一个包含多个请求的集合,其中每一个请求包含多个请求数据项并且希望在一定期限内下载到,基于期限的多请求数据检索问题指当客户配有多条天线
网络安全态势感知是提高安全管理员对网络整体安全状况掌控能力的重要技术手段。针对现有网络安全态势感知方法评估要素不够全面的问题,从攻击方、防护方、网络环境三方面出发构建了网络安全态势感知的能力机会意图模型,引入不确定推理模型解决了安全态势要素间的不确定影响关系,给出了能力指数、机会指数和意图指数的计算方法,并介绍了详细的网络安全态势感知方法。使用林肯实验室的公开数据集进行了实验,结果表明该方法评估要
目前的智能优化算法易陷入本地最优平衡态,并且进化后期的效率低下。为了克服这些缺陷,提出了一种基于正交优化的群智能优化算法。该算法突破了以往正交设计方法仅能用在粒子群初始化和进化前优化搜索过程的局限,基于方差分析和方差比例分析,证实了正交设计方法进一步的搜索方向和范围。使用正交设计的特征在一次阵列计算中寻找包含最优值的间隔,算法可以在优化搜索过程中循环进行方差比例分析。对六峰值驼背函数的仿真分析结果
"棱镜门"事件的曝出,使得Cisco路由器的安全性问题越来越受到重视。从提升网络环境安全性的角度出发,提出了一种基于动态污点分析的Cisco IOS内存溢出攻击检测方法。首先,通过分析Cisco IOS的指令格式,根据指令的特点制定相应的污点传播规则,实现了对Cisco IOS的动态污点分析;其次,通过定位Cisco IOS中的安全库函数来确定安全性检测点,并通过检查安全库函数参数的污点属性来判定
针对peer-to-peer(P2P)社会网络中存在的自由下载问题,提出了一种基于纳什议价的节点资源共享博弈。将节点共享资源分为公共品资源和俱乐部资源两类;将社会网络中的节点关系集