![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
计算机安全
文章平均质量分 73
平原上的维克多
这个作者很懒,什么都没留下…
展开
-
山东大学 软件学院 2021-2022 春季学期 《大数据安全》期末考题
简析大数据生命周期中存在哪些安全风险,我们可以使用哪些技术手段实现安全目标?(10)简析自主访问控制技术的原理和实现,叙述自主访问控制技术在大数据环境下的优点和缺点。(15)比较对称加密算法和公钥加密算法的优缺点以及在大数据安全背景下的应用。(15)简述RSA算法的原理和设计方案(15)简述消息鉴别码(MAC)的作用以及HMAC的实现原理(15)现有n个文本文件,设计密文关键字检索技术(15)某机构有一个安全中心T和n个用户,设计通过T向用户分发密钥的方案以及用户之间的数据安全共享方案。(15.原创 2021-06-22 15:56:19 · 3184 阅读 · 3 评论 -
基于Shamir门限方案的秘密共享
秘密共享的基本概念将秘密分割后由不同的参与者进行管理,单个参与者无法恢复秘密信息,只有若干个参与者共同协作才能恢复。Shamir门限方案(t,N)门限方案:设秘密S被分成N个部分信息,每个部分由一个参与者持有,使得:通过t个或多于t个参与者所持有的信息可重构S。少于t个参与者所持有的信息无法重构S。其中t成为门限值,t=N时所有用户全部到场才能恢复密钥。...原创 2021-06-20 09:43:04 · 2232 阅读 · 0 评论 -
加密数据库与密文检索、同态加密
密文检索的概念云存储环境中,用户将数据加密后上传至云服务器,密文检索技术能够对密文进行检索并将满足条件的数据返回给用户,用户将密文解密后得到结果。基于全文扫描的关键词搜索方案数据拥有者通过SetUp算法生成密钥k′和k′′k^{'}和k^{''}k′和k′′,伪随机数序列S1,S2...SlS_{1},S_{2}...S_{l}S1,S2...Sl(其中lll为文档中关键词的数目)以及伪随机函数FFF和fff。将文档分组为关键词序列w1,w2,...,wlw_{1},w_{2},...,w_原创 2021-06-19 22:44:47 · 3090 阅读 · 0 评论 -
访问控制技术
学习大数据安全的过程中发现该部分内容,恰与操作系统中的访问控制技术存在关联,于是统而归结于此。基于密码学的访问控制技术分类如下:基于密钥管理的访问控制技术可以分为下列两种: - 基于单发送者广播加密的访问控制 - 基于公钥广播加密的访问控制技术基于属性加密的访问控制技术下文简单介绍基于单发送者广播加密的访问控制技术:基于密钥管理的访问控制技术,是通过严格的密钥管理来确保授权用户才有解密数据所需的密钥以实现访问控制。技术方案的要点在于:如何通过密原创 2021-06-11 19:08:42 · 2339 阅读 · 1 评论 -
密码学基础
更新中…从代替和置换走向数学函数 ——公钥密码关于公钥密码与对称密码之间的区别的两个误区:1、安全性2、先进性但是公钥密码确实拥有独特的优点:1、密钥管理2、满足数字签名的需求Diffie-Hellman密钥交换本原根的定义:…对任意整数b和素数p的本原根a,我们可以找到唯一的指数使得b = a^i(mod p) (0<=i<=p-1)指数i称作b的以a为底的模p离散对数 dlog_{a,p}(b)该协议仅当通信双方的真实性能够得到保证时是安全的 => .原创 2021-06-11 14:17:08 · 1849 阅读 · 1 评论