- 博客(9)
- 收藏
- 关注
原创 A cloud data deduplication scheme based on certificateless proxyre-encryption
本文的方案采用无证书的方式,避免了证书管理和密钥托管的问题。该方案还使用所有权证明对所有客户端进行验证,
2024-01-02 17:28:52
960
原创 KeyD: Secure Key-Deduplication withIdentity-Based Broadcast Encryption
使用基于身份的广播加密实现密文去重解决问题一:是CE在语义上不安全,并且当从可预测的数据集中选择数据时,会遭受离线暴力攻击。二:收敛密钥(CK)管理问题。CE要求每个用户持有一个独立的主密钥来加密其CK,然后将其存储在云中,因此不同的用户将为重复副本存储相同的密钥。随着用户规模和数据规模的扩大,CK的数量呈线性增长。如此多的密钥重复存储是一种冗余,并带来密钥管理问题。如何可靠有效地管理大量的收敛密钥。为了解决密钥管理问题,本文利用基于身份的广播
2023-12-29 09:14:59
630
原创 BL-MLE: Block-level message-locked encryption for secure large BL-MLE: Block-level message-locked en
块级去重,安全性分析
2023-12-21 23:03:11
1085
原创 SecDedup: Secure data deduplication with dynamic auditing inthe cloud
一个关键挑战是克服封装数据文件以允许重复数据删除和保护的加密方案和标签生成方法的多样性。为了抵制FTA,我们采用挑战-响应的思想,要求TPA正确响应一个有挑战性的指数-系数对,通过验证生成的证明来审计文件和标签。为此,使用BLS-HVA生成包含整个文件信息的块级标签,从而实现批量审计。同时启用块级重复数据删除和审计是另一个挑战。本文还提出了一种基于块标签和文件标签的文件相等性判定算法,利用双线性对的性质实现了对块文件和文件标签的相等性判定,大大减少了标签存储空间。为了克服DFA。
2023-12-20 21:56:39
1136
原创 Enabling Transparent Deduplication andAuditing for Encrypted Data in Cloud
传统的安全去重方案要求用户使用特定的加密算法对外包文件进行加密,无法提供语义安全。用户也无法直接从去重中获益,因为实际存储成本与提供价格之间的关系仍然不透明。因此,用户可能不愿意通过使用语义安全算法加密他们的数据来与云合作。此外,数据完整性是云存储用户关心的重要问题。为此,提出一种支持完整性审计的透明安全去重方案。与以往工作相比,该设计通过一次性证明验证,可实现对文件所有者数量和完整性的验证。它还保护了文件的私有内容和文件所有权的隐私不受恶意用户的侵害。此外,该方案还包括一种批量审计方法
2023-12-19 22:47:04
1292
原创 Secure Data Deduplication with Dynamic AccessControl for Mobile Cloud Storage
加密去重中的密钥保留和存根保留攻击应对方法
2023-12-17 18:44:08
1090
原创 Secure Deduplicated Cloud StorageWith Encrypted Two-Party Interactionsin Cyber–Physical Systems
与此同时,敌手的目标是获取文件f的信息并访问加密数据,以改变其在CDD中的完整性[参见图1(a)中的逻辑虚线链接]。由于真实世界中的内容具有较低的最小熵特性,这些额外的信息使攻击者能够采用蛮力破解的策略来破解敏感内容。1)第一个贡献是开发一种永不解密的同态加密(LEVER)消息锁加密,利用同态加密无需进一步解密的特性,并可抵抗外部攻击者的暴力破解。建议的架构,其中图1(a)是CCCPS,以及图1(b)为CDD。第一种情况指的是云没有要考虑的块的副本,并且无法在索引表中找到短散列的匹配项。
2023-12-16 16:51:59
917
原创 FCDedup:A Two-Level Deduplication System for Encrypted Data in Fog Computing
只作为读博阅读阶段论文记录,具体方案请详细阅读原文
2023-12-14 12:47:45
856
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人