java5
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
56、恶意代码打包分类的细粒度检测方法
本文提出了一种基于字符串核支持向量机(SVM)的细粒度检测方法,用于高效识别打包恶意代码及其使用的具体打包工具。通过分析PE文件入口点附近的解包代码特征,提取前N个字节作为十六进制字符串输入到SVM分类器,实现对是否打包及打包器类型的准确判断。该方法在低处理时间下实现了高准确率(≥98%)、极低误报率(<0.1%),并具备良好的鲁棒性。系统结合静态分析与机器学习,显著提升了恶意软件检测效率,适用于大规模安全防护场景。未来将扩展至更大数据集和多打包器复杂情况的检测。原创 2025-10-20 09:05:00 · 19 阅读 · 0 评论 -
55、恶意软件家族分类及打包恶意代码检测研究
本文研究了恶意软件家族分类及打包恶意代码的细粒度检测方法。通过对比静态特征(如函数长度频率、可打印字符串)和动态特征(如API调用)在多种机器学习算法下的分类性能,发现随机森林表现最优,且动态特征整体优于静态特征。同时,提出基于十六进制字符串和字符串核SVM的打包检测方法,可高效识别打包样本,减少解包开销。研究还分析了现有方法的局限性,并展望了特征集成、应对恶意软件进化和优化检测技术等未来方向。原创 2025-10-19 10:48:20 · 14 阅读 · 0 评论 -
54、灵活属性加密与非交互式动态身份广播加密方案解析
本文深入解析了灵活属性加密(FABE)与非交互式动态身份广播加密(DIBBE)两种前沿加密方案。FABE通过宽松操作和密钥下的不可区分性,实现细粒度的访问控制,适用于企业文件管理等场景;DIBBE则在无随机预言模型下提供完全安全性,支持动态用户加入、恒定密文大小,并具备强合谋抗性,适合数字广播、物联网等应用。文章详细阐述了两种方案的构建流程、安全性证明及性能对比,展望了其未来优化方向与融合潜力,为信息安全领域的研究与实践提供了重要参考。原创 2025-10-18 13:18:03 · 25 阅读 · 0 评论 -
53、基于卷积码的新型McEliece公钥密码体制与灵活属性加密技术
本文介绍了基于卷积码的新型McEliece公钥密码体制与灵活属性加密技术。新型McEliece体制通过结合分组码与随机时变系统卷积码,提升抗攻击能力,并详细分析了其生成矩阵结构、解码流程及安全性。灵活属性加密作为密文策略ABE的扩展,引入系统级陷门信息,支持在不解密的前提下动态放宽访问策略,增强了数据共享的灵活性,适用于云存储整合等场景。文章还对比了传统与灵活属性加密的优势,并展望了其在物联网、区块链等领域的应用潜力。原创 2025-10-17 12:52:33 · 19 阅读 · 0 评论 -
52、新型密码方案与卷积码McEliece公钥密码系统
本文介绍了两种新型密码方案:基于模糊保险箱与迪菲-赫尔曼密钥交换的密钥共享方案,以及基于卷积码的McEliece公钥密码系统。前者通过生物特征隐式传输和离散对数问题保障密钥共享安全,后者通过引入大记忆长度卷积码和尾咬结构提升传统McEliece系统的安全性。文章分析了两种方案的安全性、构造方法及改进策略,并对比了不同构造在起始状态获取复杂度上的优劣,为后量子密码和安全密钥共享提供了可行的技术路径。原创 2025-10-16 13:46:25 · 19 阅读 · 0 评论 -
51、密钥共享模糊保险箱方案:原理、算法与安全分析
本文提出一种基于经典模糊保险箱和Diffie-Hellman密钥交换的密钥共享模糊保险箱方案(KSFV),利用用户的生物特征(如指纹)安全地生成并保护共享密钥。该方案通过将生物特征与密码学技术融合,实现高安全性与用户便捷性的平衡,其安全性基于多项式重建问题和离散对数难题。文章详细描述了锁定与解锁算法流程,并进行安全分析,表明该方案能有效抵御非法访问,具有良好的应用前景。原创 2025-10-15 12:57:21 · 17 阅读 · 0 评论 -
50、社交网络隐私保护与智能电网电力售卖安全方案
本文探讨了社交网络隐私保护与智能电网电力售卖安全的两种关键技术方案。在社交网络方面,提出基于GLD算法的l-多样性匿名化方法,结合重定向边和分配剩余节点策略,有效保护节点敏感属性并维持网络实用性;在智能电网方面,设计了一种基于匿名凭证的安全售卖协议,通过盲化签名机制实现客户身份与用电行为的隐私保护,同时确保交易可认证与防攻击。实验表明,两种方案在各自领域均具有良好的安全性、实用性和可扩展性。原创 2025-10-14 12:42:36 · 14 阅读 · 0 评论 -
49、位置隐私与社交网络隐私保护策略
本文介绍了位置隐私政策管理系统和社交网络中基于l-多样性的隐私保护策略。位置隐私政策管理系统通过分析用户联系人、时间与空间约束等因素,量化隐私级别并提供智能政策推荐。在社交网络方面,提出图形l-多样性模型,结合AdjustGroup、RedirectEdges和AssignResidue三种匿名策略,在降低匿名化成本的同时有效保护节点敏感属性,并通过实验验证了方法在隐私保障与数据可用性之间的良好平衡。原创 2025-10-13 15:26:46 · 18 阅读 · 0 评论 -
48、加密数据搜索与位置隐私管理系统解析
本文深入解析了两种隐私保护系统:F5P5加密数据关键词搜索方案和位置隐私政策管理系统(LPPM)。F5P5通过随机参数实现搜索令牌不可确定性、搜索模式隐私和访问模式隐私,在保证高精度的同时提供强隐私保护,并具备优异的性能表现;LPPM则为用户提供智能化的位置隐私管理框架,支持政策推荐、冗余与冲突检测及政策合并,提升用户对基于位置服务中隐私偏好的控制能力。两者分别在数据安全检索与个人位置隐私管理方面提供了高效、实用的解决方案,未来可进一步融合以实现更全面的隐私保护体系。原创 2025-10-12 14:55:04 · 15 阅读 · 0 评论 -
47、F5P5:具备五项功能和五项隐私保障的加密数据关键字搜索
F5P5是一种全功能的可搜索加密方案,首次同时实现了五项关键字搜索功能(F5)和五项隐私保护要求(P5)。该方案支持模糊搜索、多关键字搜索、排名搜索、关键字动态添加/删除以及即时搜索撤销,同时全面保护关键字隐私、索引隐私、令牌隐私、搜索模式隐私和访问模式隐私。通过优化坐标匹配机制、构建高效的模糊关键字集以及引入安全的更新机制,F5P5在保证高安全性与强隐私保护的同时,显著降低了存储成本并提升了搜索精度与计算效率,为数据外包环境下的加密数据搜索提供了可靠且实用的解决方案。原创 2025-10-11 13:15:26 · 14 阅读 · 0 评论 -
46、基于属性密码学的匿名凭证高效属性证明
本文提出了一种基于属性签名的匿名凭证系统,实现了恒定复杂度的属性证明,支持灵活的阈值关系和一般谓词。方案通过结合BBS+签名与F-安全BB签名,有效降低了计算开销和用户存储成本,相较于现有方案可节省97%以上的存储空间。在隐私性、不可伪造性和通信效率方面表现优越,适用于基于属性的访问控制、电子政务和医疗信息等场景,具有良好的应用前景。原创 2025-10-10 15:09:11 · 18 阅读 · 0 评论 -
45、基于 RFID 的供应链隐私保护路径检查解决方案
本文提出了一种基于RFID的供应链隐私保护路径检查解决方案,通过结合相互认证协议与顺序聚合消息认证码(MAC),有效解决了传统方案在认证机制、安全证明和隐私保护方面的不足。方案采用伪随机数生成器和SQUASH算法,在资源受限的RFID系统中实现了轻量级的安全通信,确保标签的匿名性、不可追溯性和路径隐私。经过安全与性能分析,该方案不仅能够抵御假冒攻击和路径伪造,还适用于食品、药品和电子产品等多类供应链场景,具有良好的应用前景和扩展潜力。原创 2025-10-09 14:37:47 · 16 阅读 · 0 评论 -
44、网络攻击防御与漏洞检测技术解析
本文深入解析了DDoS攻击防御与HTTP参数污染(HPP)漏洞检测两大网络安全关键技术。针对DDoS攻击,提出基于SecureNIC的动态阈值调整机制,通过实时监控服务器资源使用率实现智能防御;对于HPP漏洞,设计基于HTML树编辑距离的检测系统,结合参数优先级分析与测试参数注入,有效识别Web应用中的安全隐患。实验验证了两种技术的有效性,并探讨了其优缺点及未来发展方向,为提升网络安全防护能力提供了切实可行的解决方案。原创 2025-10-08 15:20:52 · 13 阅读 · 0 评论 -
43、基于动态阈值的分布式拒绝服务攻击端点缓解策略
本文提出了一种基于动态阈值的分布式拒绝服务(DDoS)攻击端点缓解策略,通过实时监测服务器CPU、内存和网络会话等资源使用情况,动态调整SecureNIC中的防御阈值,以应对未知或新型DDoS攻击。该方法能有效区分正常负载波动与攻击行为,避免因内部进程导致的误判,并根据攻击类型(上升型或激增型)自适应地调节防御强度,逐步阻断攻击流量,恢复服务稳定。实验结果表明,该策略显著降低了服务器过载和服务中断时间,具有较低的误判率,提升了系统在面对复杂DDoS攻击时的鲁棒性与自适应能力。原创 2025-10-07 09:07:36 · 14 阅读 · 0 评论 -
42、检测与防范 Internet Explorer 中 ActiveX API 滥用漏洞
本文提出了一种针对Internet Explorer中ActiveX控件API滥用漏洞的检测与预防方案。通过离线动态分析构建调用图模型,识别通向危险API的直接和间接访问路径,实现对API滥用的精准检测;在线阶段采用基于代理的拦截机制,细粒度阻止黑名单中的危险方法调用,保留控件其他功能正常使用。该方法在六个真实ActiveX控件上验证有效,性能开销低,适用于企业、金融、政府等高安全需求场景,并具备良好的可扩展性。原创 2025-10-06 10:24:50 · 15 阅读 · 0 评论 -
41、网络安全防护:Cookie - Proxy与ActiveX API检测方案
本文介绍了两种网络安全防护方案:Cookie-Proxy方案有效防御SSLStrip中间人攻击,通过SLGP和SSGP的拓扑结构及增强的安全Cookie协议,实现认证、机密性、完整性与抗重放能力,且性能开销低;ActiveX API-Misuse检测方法通过建模与监控,识别并阻止危险API调用,预防恶意利用,在IE环境中实现高效防护。实验表明两种方案在安全性与性能间取得良好平衡,具有重要应用价值。原创 2025-10-05 13:19:14 · 17 阅读 · 0 评论 -
40、评估容差对点击绘制式图形密码方案的影响
本文通过两项用户研究探讨了容差对点击绘制式图形密码方案(CD-GPS)在创建和确认阶段的影响。研究基于60名参与者的实验数据,分析了不同N值(20、24、32)对应的像素容差大小对用户操作成功率和体验满意度的影响。结果表明,较小的容差(如11.7×11.7像素)显著降低用户成功率并增加操作难度,而较大的容差(如18.75×18.75像素)在可用性和安全性之间表现更优。综合考虑,建议实际应用中N值应小于32,并根据安全需求选择合适的N值以平衡用户体验与系统安全。原创 2025-10-04 10:27:17 · 17 阅读 · 0 评论 -
39、图形硬件上复合阶双线性对的加速
本文提出了一种基于GPU的复合阶双线性对加速方法,通过利用图形硬件上大量的并行线程,结合剩余数系统(RNS)和蒙哥马利模约简算法,实现了基础域、扩展域及椭圆曲线运算的高效并行化。该方法在Jacobian投影坐标系下避免了有限域中的乘法逆元运算,并通过合理的内存分配策略充分利用GPU缓存,显著提升了计算效率。实验结果表明,在80位安全级别下,GPU实现相比传统CPU方案可达到近20倍的加速比,且在云环境中具有极低的单次计算成本,为功能加密等依赖复合阶双线性对的密码学应用提供了高性能、低成本的解决方案。原创 2025-10-03 09:45:54 · 11 阅读 · 0 评论 -
38、密码分析攻击与侧信道分析区分器对比
本文深入探讨了密码分析攻击中的TMD-PRA-I与BS-TMD方法在不同分组密码上的性能表现,揭示了密钥大小与分组大小对攻击效率的影响,并对比了侧信道分析中KSA和IKSA两种基于分布的区分器。实验结果表明,IKSA在成功率和抗干扰能力方面优于KSA,尤其在存在掩码保护的环境下仍保持良好性能。文章还提出了实际应用中的选择策略及未来研究方向,为密码系统安全设计与攻击评估提供了重要参考。原创 2025-10-02 09:11:09 · 16 阅读 · 0 评论 -
37、应用时间 - 内存 - 数据权衡进行明文恢复攻击
本文提出将时间-内存-数据(TMD)权衡应用于分组密码的明文恢复攻击,设计了TMD-PRA-I和TMD-PRA-II两种新方案。这两种方案利用加密预言机构建预计算表,具备无虚警、无合并链的稳健特性,显著提升了攻击成功率与效率。分析表明,在密钥长度大于块长度且密钥不常变化的场景下,新方法性能优越,尤其TMD-PRA-II在成功率上优于传统彩虹表攻击,而TMD-PRA-I在权衡曲线上更具优势。研究结果揭示了仅增加密钥长度而不增加块长度的安全局限性,为密码算法设计提供了重要参考。原创 2025-10-01 12:08:34 · 13 阅读 · 0 评论 -
36、基于Thing和Ying攻击改进的时间-内存权衡新变体
本文提出了一种基于Thing和Ying(TY)攻击并结合特征点(DP)策略的新型时间-内存权衡(TMTO)变体。该方法通过引入可变链长度和有序表结构,在保持较低存储需求的同时显著降低了在线密码分析时间。实验结果表明,与TY攻击相比,新设计可节省约53.7%的密码分析成本,且比传统彩虹表节省约35.2%的存储空间。尽管其成功概率略低于TY攻击,但综合性能更优,尤其适用于存储受限的实际应用场景。该框架具有通用性,可广泛应用于密码破解及各类密码系统的安全性评估。原创 2025-09-30 14:56:23 · 13 阅读 · 0 评论 -
35、探索移动代理以实现更好的密码认证及通用哈希函数多重认证的安全性
本文探讨了两种高安全性认证方案:基于移动代理的PIN-Audio密码认证框架和基于通用哈希函数的多重认证机制。PIN-Audio利用音频通道与移动设备实现安全远程认证,通过加密、纠错编码和PIN验证提升安全性,适用于银行等高安全需求场景;而通用哈希函数多重认证理论上可实现无条件安全,但必须对每条消息的哈希值进行一次性密码本(OTP)加密,否则存在标签伪造风险。文章分析了两种方案的安全模型、实现细节及潜在攻击,并强调在实际应用中应严格遵循安全设计原则,合理选择参数以保障系统安全。原创 2025-09-29 15:11:12 · 19 阅读 · 0 评论 -
34、高效认证技术:RFID距离界定协议与移动代理密码认证
本文介绍了两种高效认证技术:RFID距离界定协议和移动代理密码认证。RFID协议通过加密机制抵御距离劫持、保护标签隐私并防止去同步攻击,适用于物流、门禁等场景;移动代理密码认证利用移动设备作为认证代理,提升远程服务认证的安全性与可用性,其中PIN-Audio实现展示了基于音频带外通道的实际应用优势,适用于网上银行等高安全需求场景。原创 2025-09-28 14:36:54 · 13 阅读 · 0 评论 -
33、秘密握手撤销支持与高效 RFID 距离界定协议研究
本文提出了一种支持撤销功能的秘密握手方法,并设计了一种高效的单慢相相互认证RFID距离界定协议。新协议通过使用共享密钥和伪随机函数,在仅需两个慢阶段的情况下实现了标签与阅读器的相互认证,支持标签不可追踪性,能有效抵御假冒欺诈、距离欺诈、黑手党攻击、恐怖分子攻击和距离劫持攻击。相比现有方案,该协议在安全性、隐私保护和计算效率方面均有显著提升,尤其在标签计算成本上仅需两次PRF运算,优于当前多数协议。此外,协议适用于零售、物流、门禁等多个场景,具有良好的应用前景和推广价值。原创 2025-09-27 14:34:11 · 15 阅读 · 0 评论 -
32、秘密握手协议中提供撤销支持的通用方法
本文提出了一种在秘密握手协议中提供撤销支持的通用方法,通过引入机密组通信(CGC)方案,在确保隐私保护的同时实现高效的用户撤销。该方法兼容现有及未来的可重复使用凭证秘密握手协议,具备强隐私性、无需严格同步、易于部署等优势,适用于政府通信、金融交易和私人俱乐部等场景,并为未来多因素认证、跨平台兼容与智能合约应用的发展奠定基础。原创 2025-09-26 14:41:27 · 17 阅读 · 0 评论 -
31、程序分析技术与代码安全检测
本文探讨了两种先进的程序分析技术在代码安全检测中的应用。第一种是基于进程仿真和IL分析的方法,用于快速识别加密或哈希函数并提取其输入输出数据,具备良好的性能与可扩展性;第二种是结合KLEE符号执行引擎的污点分析技术,通过形式化定义LLVM语义来追踪敏感信息流动,有效检测潜在的信息泄露漏洞。文章详细分析了两种技术的核心原理、性能表现及应对挑战的策略,并进行了对比总结,提出了未来优化方向,如算法改进、抗混淆能力提升以及与其他技术(如机器学习)融合的可能性,为软件安全提供了强有力的分析手段。原创 2025-09-25 16:43:24 · 15 阅读 · 0 评论 -
30、通过进程仿真和基于中间语言的程序分析检测加密函数
本文提出了一种基于进程仿真和中间语言(IL)程序分析的加密函数检测方法,通过轻量级仿真环境、IL转换、灵活的模板匹配和高效的数据过滤与验证机制,实现对二进制程序中加密算法的快速、准确且可扩展的识别。该方法在多种常见加密算法(如AES、RC4、MD5等)上进行了实验验证,展现出高准确性与低误报率,并具备应对代码混淆和数据伪装的潜力,为恶意软件分析和安全检测提供了有力支持。原创 2025-09-24 11:52:25 · 13 阅读 · 0 评论 -
29、塞班智能手机取证与安全:隐私保护删除数据的恢复
本文研究了塞班智能手机中删除短信的恢复技术,提出了一种通过获取AllFiles权限实现深度数据采集的方法,并设计了相应的短信恢复工具。通过对活动和删除短信的数据结构进行深入分析,实现了对存储在内部内存中的短信信息的准确重建。研究涵盖了S60第3版和第5版操作系统,解决了现有工具无法恢复内部内存中删除短信的问题。实验结果表明,该方法能有效恢复64字节以内的删除短信,但对于更长短信仍存在局限性,未来可进一步优化算法并扩展至其他操作系统平台。原创 2025-09-23 14:42:12 · 16 阅读 · 0 评论 -
28、基于权限的安卓异常应用检测
本文提出了一种基于权限的安卓异常应用检测框架,通过建立应用描述与权限列表之间的关系模型,利用多项朴素贝叶斯算法预测应用应有的权限,并结合权限比较器识别不合理的权限请求。实验表明该模型对多数权限具有高预测准确性(AUC > 0.8),能有效发现伪装成合法应用的恶意软件。框架在应用市场审核、用户自主检测和企业安全管理中具有广泛应用价值,未来可结合深度学习与实时监测技术进一步提升检测能力。原创 2025-09-22 12:43:25 · 17 阅读 · 0 评论 -
27、支持动态可扩展NFC的合作竞争架构与安卓异常应用检测
本文研究了支持动态可扩展NFC的合作竞争架构与安卓异常应用检测。在NFC方面,提出了满足多项安全目标且性能优越的ACAP协议,并通过非正式分析、CasperFDR形式化验证及实际性能测试证明其有效性。在安卓安全方面,设计了一种基于权限的异常应用检测框架,利用应用描述文本与权限列表的关系,结合朴素贝叶斯多项式事件模型识别潜在恶意应用,实验结果显示该方法具有高准确率和召回率。最后展望了未来在协议安全性增强、防篡改设备扩展及检测模型优化等方面的研究方向。原创 2025-09-21 16:35:57 · 13 阅读 · 0 评论 -
26、支持动态可扩展NFC移动服务架构的竞合架构
本文提出了一种支持动态可扩展NFC移动服务的智能卡竞合架构(CASC),旨在调和以发行者为中心的TSM架构与以用户为中心的UCOM架构之间的矛盾。CASC避免了市场分割,提升了灵活性、鲁棒性和可扩展性,并在此基础上设计了应用获取与契约协议(ACAP),实现安全的实体认证、密钥生成和应用安装契约机制。ACAP满足平台与用户绑定、交易证明和契约签署等关键安全目标,经对比分析、性能测试和形式化验证表明其有效性与优越性。未来研究将聚焦协议优化、场景拓展与安全增强。原创 2025-09-20 09:56:30 · 17 阅读 · 0 评论 -
25、外包加密与身份识别安全增强技术解析
本文深入解析了基于属性的加密(ABE)在外包环境下的安全增强技术以及身份基识别(IBI)协议的安全强化机制。在ABE外包加密方面,利用MapReduce实现高效且安全的加密与解密流程,并在通用群模型下证明其CPA安全性;在IBI协议方面,提出一种无需额外密码学原语和随机预言机的安全转换方法,将静态被动安全的可逆Σ型IBI协议提升至支持自适应身份与并发攻击场景下的高级安全。文章还探讨了这些技术在云计算、身份认证等领域的应用前景及未来研究方向。原创 2025-09-19 15:05:08 · 13 阅读 · 0 评论 -
24、基于MapReduce的属性基加密外包加密技术解析
本文提出了一种基于MapReduce的属性基加密(ABE)外包加密方案,旨在解决传统ABE在加密阶段计算成本高的问题。通过引入简单策略Tθ并利用MapReduce的并行计算能力,将加密任务高效外包至云环境,显著降低了用户端的计算负担,尤其适用于移动设备和传感器等资源受限场景。方案在保证可重放选择密文攻击(RCCA)安全的同时,提升了灵活性与实用性,适用于云计算和数据共享平台中的细粒度访问控制。未来可进一步优化资源调度并拓展至分布式系统等复杂环境。原创 2025-09-18 11:44:48 · 16 阅读 · 0 评论 -
23、常轮精确零知识证明协议解析
本文提出了一种新型的常轮精确零知识证明协议,通过放松传统精确性要求,解决了现有模拟策略中模拟器运行时间过长的问题。协议结合Barak协议与普通零知识结构,利用多种密码学原语构建两阶段论证系统,并设计了基于并行模拟的严格多项式时间模拟器。文章详细分析了协议的正确性、零知识性和精确性,证明其在计算上不可区分且满足概率接近1的精确性条件。该协议在区块链隐私交易和安全多方计算等场景具有广泛应用前景,未来可进一步优化效率与扩展性。原创 2025-09-17 11:10:00 · 12 阅读 · 0 评论 -
22、常轮精确零知识证明研究
本文研究了常轮精确零知识证明的构造问题。针对传统精确零知识定义在常轮场景下的实现障碍,提出了一种放松的精确零知识定义,将模拟成功概率从1-neg(n)放宽至1-1/q(n),从而在保持安全性的同时提升灵活性。通过结合Barak协议与普通零知识协议,并采用对验证者访问的辅助输入位进行承诺的策略以及并行模拟方法,构建了一个满足该放松定义的常轮精确零知识论证系统。该协议在多项式时间内完成,且适用于NP中的任意语言,有效克服了‘截断’技术需要ω(1)轮和Barak模拟器不精确的问题。安全性分析表明协议满足放松定义下原创 2025-09-16 10:37:25 · 11 阅读 · 0 评论 -
21、前向安全属性基签名技术解析
本文介绍了前向安全属性基签名(FS-ABS)技术,旨在解决传统属性基签名中因私钥泄露导致的历史签名失效问题。通过结合前向安全机制与属性基签名,确保即使当前密钥被泄露,过去时间段的签名依然有效且不可伪造。文章定义了FS-ABS的语法和安全模型,包括不可伪造性和隐私性,并提出一种基于前向安全凭证束和完美NIWI知识证明的通用构造方案。该方案通过形式化安全分析,证明在合理假设下可实现前向安全性与匿名性,最后给出了可行的实例化方法,为构建高安全性、细粒度访问控制的签名系统提供了理论基础与实践路径。原创 2025-09-15 09:13:16 · 18 阅读 · 0 评论 -
20、云计算中隐私保护的噪声关键词搜索
本文提出了一种基于噪声关键词的可搜索私钥加密方案(NKSPE),结合安全草图与模糊提取器,在云计算环境下实现隐私保护的高效搜索。方案支持对存在噪声的关键词进行匹配检索,适用于生物特征识别、医疗数据管理等场景。文章详细定义了方案的通用框架、安全性模型,并给出具体构造方法,证明其正确性与自适应语义安全性。同时,分析了方案的时间与空间复杂度,并探讨了多关键词搜索与动态数据更新的拓展方向,展示了其在实际应用中的潜力与可行性。原创 2025-09-14 12:55:09 · 14 阅读 · 0 评论 -
19、完美模糊乐观公平交换与隐私保护噪声关键词搜索技术解析
本文深入解析了完美模糊乐观公平交换(PAOFE)与隐私保护噪声关键词搜索技术。PAOFE通过部分签名加密、仲裁机制和多重安全性设计,实现了信息交换中的公平性、模糊性与隐私保护;而隐私保护噪声关键词搜索方案利用模糊提取器与匹配模式,在容错环境下保障用户在不可信云服务器上的数据检索隐私。两种技术分别在电子合同、数字资产交易、云计算和生物特征识别等场景中具有广泛应用前景,并为未来高效安全的数据交互与检索提供了发展方向。原创 2025-09-13 13:24:04 · 16 阅读 · 0 评论 -
18、完美模糊乐观公平交换:数字签名交换的新方案
本文提出了一种新型的数字签名公平交换方案——完美模糊乐观公平交换(PAOFE),旨在解决现有方案中部分签名泄露信息的问题。PAOFE在模糊乐观公平交换(AOFE)的基础上引入了完美模糊性,使得部分签名对外部观察者(包括仲裁者)而言与随机比特串不可区分,从而彻底隐藏签名者、接收者及消息内容。文章定义了PAOFE的正式模型与多用户环境下的安全属性,并基于AOFE和密钥私有加密原语提出了通用构造方法,证明了其在标准模型下的安全性。该方案有效提升了数字签名交换过程中的隐私保护水平,适用于合同签署、电子商务等高安全性原创 2025-09-12 16:52:11 · 18 阅读 · 0 评论 -
17、安全缩放协议:从私有范围中随机抽取数字
本文介绍了一种安全缩放协议,用于在不泄露私有范围信息的前提下,从两个参与方的范围交集中安全且均匀地随机抽取缩放因子。协议基于加密空间中的随机数生成算法,结合姚氏混淆电路和优化技术实现高效安全计算。文章详细阐述了三种情况下的随机抽取算法,并分析了其正确性、安全性及性能表现。实验结果显示算法具有线性复杂度和良好的稳定性,适用于隐私保护数据处理、多方安全计算和密码学等场景。未来可进一步优化算法效率并拓展应用领域。原创 2025-09-11 11:34:40 · 12 阅读 · 0 评论
分享