基于格的大数据动态存储完整性验证方案

来源 :信息网络安全 | 被引量 : 0次 | 上传用户:TemplarLee
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
文章提出了一种基于格的大数据动态存储完整性验证方案,方案基于量子计算机也难以破解的格上困难问题,具有较高的安全性,采用了Merkle哈希树技术,支持数据动态变化,并且运行效率也很高。最后文章论证了方案的正确性和安全性,该方案能够广泛的应用到与大数据动态完整性验证相关的场景中。
其他文献
在现代的经济形势下,企业的管理方面逐渐趋于成熟,内部审计工作也开始运用在各个方面,同时也受到了很多企业的认可。在企业与国内经济一起飞速发展当中,企业在自我管理方面,
随着移动设备的广泛应用,办公移动化已然是大势所趋,然而现有的移动办公方案存在许多弊端,这些弊端可能会导致用户信息的遗失、企业数据的泄露。文章立足于Android手机平台,
提出了一种降低稀布阵综合脉冲也孔径雷达方向图旁瓣电平的新方法,利用稀布阵综合脉冲与孔径雷达信号处理中的脉冲相干积累技术,使阵元在脉间(脉组)捷变,对旁瓣信号进行“白化”,从
关于椭圆曲线密码体制(ECC)的研究,如今无论是ECC理论还是ECC的标准化、产业化都趋于成熟。在ECC的设计中,安全椭圆曲线的选取是ECC实现的基石,也是其安全性的重要保证。目前,随机选取法是最好的安全椭圆曲线选取方法,其核心思想是对随机生成的椭圆曲线计算其Jacobian群的阶。文章主要介绍了几类经典的计算椭圆曲线Jacobian群阶的算法:Schoof算法、SEA算法、Satoh算法、AGM
本刊为中国知网数据库(CNKI)、中国万方数据库、中国核心期刊(遴选)数据库、超星数字图书馆、国研网、中国学术期刊网络出版总库等数据库收录期刊。本刊作者提交的论文、图片
文章以复制著名站点的钓鱼网站为对象,基于半脆弱水印提出一种新的网络钓鱼主动防御技术,将融合域名、URL、Logo等网站身份特征的半脆弱水印,利用等价标记算法嵌入在网页中;检测时,比较可疑网站产生的水印与提取的水印,当两者不一致,可疑网站为钓鱼网站。文章首先分析主动防御的有效性,并验证融合网站特征的半脆弱水印性能。模拟网络钓鱼攻击实验表明,该方法能有效地检测出钓鱼者通过下载合法网站网页,进行少量修改
古代中国人将朴素和经验性的生态智慧不仅融入到工艺、绘画、音乐、诗歌等领域,更直接指导了生活环境、城镇规划和园林的建设,从而形成了一套完整的艺术审美和哲学思想,达成
行为科学在港口安全管理中的应用第一装卸公司李树仁港口安全管理是一项涉及人、机、物的全方位协调管理系统工程。在人机物这三要素中,人起主导作用。无论是现代科学技术的运
协同写作系统是计算机支持的协同工作系统(CSC,ComputerSupportedCooperativeWork)的典型应用,多用户接口是CSCW系统研究的重点。文章讨论了协同写作系统多用户接口设计方面的几
高品位的大鳞片石墨价值高、应用范围广,是鳞片石墨选别工艺中追求的主要目标。应用试验室GJM型高效搅拌磨机(擦洗机),对国外某石墨矿物开展提高鳞片石墨精矿碳含量的试验研