期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 可追责和完全可验证外包解密CP-ABE方案
李聪, 杨晓元, 白平, 王绪安
计算机应用    2018, 38 (8): 2249-2255.   DOI: 10.11772/j.issn.1001-9081.2018020305
摘要1046)      PDF (1125KB)(503)    收藏
在密文策略属性加密方案(CP-ABE)中,解密密钥定义在多个用户共享的属性上,任何私钥无法追溯到原有密钥的所有者,恶意用户可能为了经济利益泄露他们的解密权限给第三方,并且不会被发现。另外,大多数现有CP-ABE方案的解密成本和密文大小随访问结构的复杂程度呈线性增长。上述问题严重限制了CP-ABE的应用。为此,通过定义追责列表来追溯故意泄露密钥的用户,通过外包运算降低解密运算成本,提出一个可追责和完全可验证外包解密的CP-ABE方案。该方案可以同时检查授权用户和非授权用户转换密文结果的正确性,而且支持任意单调访问结构,可追责性不会给其他安全性带来任何影响。最后在标准模型中证明了该方案是选择明文攻击(CPA)安全的。
参考文献 | 相关文章 | 多维度评价
2. 支持用户撤销的可验证密文检索方案
白平, 张薇, 李聪, 王绪安
计算机应用    2018, 38 (6): 1640-1643.   DOI: 10.11772/j.issn.1001-9081.2017122938
摘要497)      PDF (787KB)(421)    收藏
为解决恶意云服务器可能发送错误或者伪造的查询结果给用户,且授权用户可能在检索完成之后将密钥信息私自发送给非授权用户的问题,构造了一种支持用户撤销的可验证密文检索方案。首先,利用加密算法对用户文档加密、对关键词签名;其次,运用搜索算法对需要检索的文档进行检索;最后,运用验证算法和用户撤销算法对检索结果进行验证,以及对未检索文档进行再一次加密保护。分析结果表明,所提方案能够在保证数据完整性的前提下完成精确检索,且通过重加密机制实现了用户撤销,保证了系统的安全性,该方案满足不可区分性选择关键词攻击(IND-CKA)安全。
参考文献 | 相关文章 | 多维度评价
3. 基于扩展属性基功能加密的有效外包计算
李聪, 杨晓元, 王绪安
计算机应用    2018, 38 (6): 1633-1639.   DOI: 10.11772/j.issn.1001-9081.2017112657
摘要441)      PDF (1066KB)(287)    收藏
针对目前属性基加密(ABE)方案存在的主要问题,即访问策略功能单一的问题和密文的大小和解密时间随着访问公式的复杂性增加而增长的问题,提出了有效外包计算的多功能ABE方案。首先,通过对敏感数据的细粒度访问控制,实现了不同功能加密系统;然后,利用云服务器巨大的计算能力进行部分解密计算,将满足访问策略的用户属性密文转化为一个(常量大小) ElGamal类型的密文;同时通过有效的验证方法保证外包运算的正确性。理论分析结果表明,与传统属性基功能加密方案相比,所提方案用户端的解密计算降低至一次指数运算和一次对运算,该方案在不增加传输量的情况下,为用户节省了大量带宽和解密时间。
参考文献 | 相关文章 | 多维度评价
4. 基于双服务器模型的可公开验证多元多项式外包计算方案
罗小双, 杨晓元, 李聪, 王绪安
计算机应用    2018, 38 (2): 321-326.   DOI: 10.11772/j.issn.1001-9081.2017082169
摘要460)      PDF (907KB)(546)    收藏
结合云安全外包计算中的隐私保护问题,针对任意多元多项式函数的外包计算,利用同态加密算法和多线性映射,构造了基于双服务器模型的可公开验证外包计算方案。该方案能够保证多项式函数输入与输出的隐私性和安全性,用户或者任意第三方都可以对云服务器计算的结果进行验证,实现了可公开验证性和可用性。云返回给用户的结果处于密文状态,只有拥有解密密钥的用户才能够输出最终的结果,一定程度上保证了计算结果的安全性。分析结果表明,该方案在标准模型下能够达到输入的选择明文攻击(CPA)安全,用户的计算代价远远小于服务器以及直接计算多项式函数的计算代价。
参考文献 | 相关文章 | 多维度评价
5. 固定密文长度的可验证属性基外包解密方案
李聪, 杨晓元, 王绪安, 白平
计算机应用    2017, 37 (11): 3299-3303.   DOI: 10.11772/j.issn.1001-9081.2017.11.3299
摘要681)      PDF (806KB)(500)    收藏
传统密钥策略属性基加解密方案存在密文长度随着属性增加而线性增加,在通信过程中消耗用户大量的通信带宽的缺点。提出了属性加密的改进方案,基于密钥策略属性加密,提出具有固定密文长度的可验证外包解密方案,在非单调访问结构实现密文长度固定,有效节省通信带宽,通过对外包密钥生成算法的改进,实现一次模指数运算,有效缩短外包密钥生成时间。通过运用哈希函数,实现外包解密的验证性,并对其安全性进行了证明。
参考文献 | 相关文章 | 多维度评价
6. 支持STL数据源的网格曲面动态空间索引
郭洪帅, 孙殿柱, 李延瑞, 李聪
计算机应用    2015, 35 (9): 2611-2615.   DOI: 10.11772/j.issn.1001-9081.2015.09.2611
摘要502)      PDF (743KB)(378)    收藏
针对STL文件格式存在网格顶点数据冗余以及缺乏面片邻接信息等缺陷,提出一种基于多维动态空间索引的显式曲面拓扑重建算法,在消除网格顶点数据复本的过程中逐步构建网格曲面顶点的KD树,通过该索引提高顶点数据复本消除效率,并基于KD树叶节点层数据存储的开放性融入半边数据结构,实现曲面拓扑结构的快速重建。最后,对6个不同规模的数据模型进行实验:与采用R *-Tree、数组、散列表作为索引等方法相比,所提出的KD树与半边结构融合的动态空间索引在处理近百万面片的数据文件时,去除冗余顶点用时11.93 s,拓扑重建仅仅需要2.87 s,大大减少了冗余顶点的去除时间和拓扑重建时间,并且有效支持网格曲面拓扑邻域信息的快速查询,查询时间在1 ms之内,远小于对比算法所用时间。实验结果表明:所提算法能够提高网格曲面冗余顶点去除效率和拓扑重建效率,实现网格曲面拓扑邻域信息的快速查询。
参考文献 | 相关文章 | 多维度评价
7. 基于三视图约束的基础矩阵估计
李聪 赵红蕊 傅罡
计算机应用    2014, 34 (10): 2930-2933.   DOI: 10.11772/j.issn.1001-9081.2014.10.2930
摘要384)      PDF (627KB)(587)    收藏

考虑到只依赖对极几何关系的匹配点余差并不能完全区分匹配点的正确与否,从而影响内点集选取的情况,提出基于三视图约束的基础矩阵估计算法。首先,使用传统随机抽样一致性(RANSAC)算法计算三视图的任意两对相邻图像间的基础矩阵,确定三视图中共有的匹配点对,并计算估计基础矩阵时非共用图像上的匹配点在共用图像上的极线;然后,计算两条极线的交点与共用图像上对应匹配点间的距离,以距离值的大小作为内点判断的依据,得到新的内点集。在新内点集的基础上,采用M估计算法重新计算基础矩阵。实验结果表明:该方法可以同时降低噪声和错误匹配对基础矩阵精确计算的影响,精度优于传统鲁棒性算法,使点到极线的距离限制在0.3个像素左右,而且计算结果具有稳定性,可以被广泛地应用到基于图像序列的三维重建和摄影测量等领域中。

参考文献 | 相关文章 | 多维度评价
8. 标准模型下高效安全的基于身份多签密方案
李聪 闫德勤 郑宏亮
计算机应用    2012, 32 (04): 957-959.   DOI: 10.3724/SP.J.1087.2012.00957
摘要1254)      PDF (395KB)(504)    收藏
针对已提出的基于身份多签密方案效率不高的问题,提出了一种高效安全的基于身份多签密方案。新方案消除了多次乘法运算,增加了密钥验证过程,并在标准模型下进行安全性分析及效率分析,证明了新方案可归约于CDH困难假定,计算量减少。与现有方案相比,新方案的安全性和多签密效率都得到了提高。
参考文献 | 相关文章 | 多维度评价