共 9 条
基于格的大数据动态存储完整性验证方案
被引:10
作者:

论文数: 引用数:
h-index:
机构:

论文数: 引用数:
h-index:
机构:

田苗苗
论文数: 0 引用数: 0
h-index: 0
机构:
中国科学技术大学苏州研究院 中国科学技术大学苏州研究院

黄刘生
论文数: 0 引用数: 0
h-index: 0
机构:
中国科学技术大学苏州研究院 中国科学技术大学苏州研究院
机构:
[1] 中国科学技术大学苏州研究院
[2] 中国电力科学研究院南京分院
来源:
关键词:
大数据;
动态存储;
完整性验证;
量子计算机;
格;
Merkle哈希树;
D O I:
暂无
中图分类号:
TP333 [存贮器];
学科分类号:
摘要:
文章提出了一种基于格的大数据动态存储完整性验证方案,方案基于量子计算机也难以破解的格上困难问题,具有较高的安全性,采用了Merkle哈希树技术,支持数据动态变化,并且运行效率也很高。最后文章论证了方案的正确性和安全性,该方案能够广泛的应用到与大数据动态完整性验证相关的场景中。
引用
收藏
页码:46 / 50
页数:5
相关论文
共 9 条
- [1] 一种云计算中的多重身份认证与授权方案[J]. 信息网络安全, 2012, (08) : 7 - 10论文数: 引用数: h-index:机构:论文数: 引用数: h-index:机构:刘泽艺论文数: 0 引用数: 0 h-index: 0机构: 中国科学院信息工程研究所信息安全国家重点实验室 中国科学院信息工程研究所信息安全国家重点实验室林雪燕论文数: 0 引用数: 0 h-index: 0机构: 中国科学院信息工程研究所信息安全国家重点实验室 中国科学院信息工程研究所信息安全国家重点实验室
- [2] 云计算安全风险与保护技术框架分析[J]. 信息网络安全, 2012, (07) : 87 - 89胡春辉论文数: 0 引用数: 0 h-index: 0机构: 浙江丽水市信息中心
- [3] 一种云计算安全模型与架构设计研究[J]. 信息网络安全, 2012, (06) : 6 - 8+22季一木论文数: 0 引用数: 0 h-index: 0机构: 南京邮电大学计算机学院 南京邮电大学物联网学院 南京邮电大学计算机学院康家邦论文数: 0 引用数: 0 h-index: 0机构: 南京邮电大学物联网学院 南京邮电大学计算机学院论文数: 引用数: h-index:机构:论文数: 引用数: h-index:机构:
- [4] 基于IPSec的大型机场无线局域网接入认证方法研究[J]. 信息网络安全, 2012, (06) : 14 - 17论文数: 引用数: h-index:机构:论文数: 引用数: h-index:机构:
- [5] 面向云服务的高性能计算柔性服务平台[J]. 信息网络安全, 2012, (06) : 57 - 60论文数: 引用数: h-index:机构:卢凯论文数: 0 引用数: 0 h-index: 0机构: 国防科技大学计算机学院论文数: 引用数: h-index:机构:论文数: 引用数: h-index:机构:
- [6] 高效的基于格的环签名方案[J]. 计算机学报, 2012, 35 (04) : 712 - 718田苗苗论文数: 0 引用数: 0 h-index: 0机构: 中国科学技术大学计算机科学与技术学院 中国科学技术大学计算机科学与技术学院黄刘生论文数: 0 引用数: 0 h-index: 0机构: 中国科学技术大学苏州研究院 中国科学技术大学计算机科学与技术学院杨威论文数: 0 引用数: 0 h-index: 0机构: 中国科学技术大学计算机科学与技术学院 中国科学技术大学计算机科学与技术学院
- [7] 云存储安全增强系统的设计与实现[J]. 信息网络安全, 2012, (03) : 38 - 41论文数: 引用数: h-index:机构:论文数: 引用数: h-index:机构:论文数: 引用数: h-index:机构:论文数: 引用数: h-index:机构:
- [8] Lattice-based message recovery signature schemes[J]. INTERNATIONAL JOURNAL OF ELECTRONIC SECURITY AND DIGITAL FORENSICS, 2013, 5 (3-4) : 257 - 269Tian, Miaomiao论文数: 0 引用数: 0 h-index: 0机构: Univ Sci & Technol China, Sch Comp Sci & Technol, Hefei 230026, Peoples R China Univ Sci & Technol China, Suzhou Inst Adv Study, Suzhou 215123, Peoples R China Univ Sci & Technol China, Sch Comp Sci & Technol, Hefei 230026, Peoples R ChinaHuang, Liusheng论文数: 0 引用数: 0 h-index: 0机构: Univ Sci & Technol China, Sch Comp Sci & Technol, Hefei 230026, Peoples R China Univ Sci & Technol China, Suzhou Inst Adv Study, Suzhou 215123, Peoples R China Univ Sci & Technol China, Sch Comp Sci & Technol, Hefei 230026, Peoples R China
- [9] Efficient hierarchical identity-based signatures from lattices[J]. INTERNATIONAL JOURNAL OF ELECTRONIC SECURITY AND DIGITAL FORENSICS, 2013, 5 (01) : 1 - 10Tian, Miaomiao论文数: 0 引用数: 0 h-index: 0机构: Univ Sci & Technol China, Sch Comp Sci & Technol, Hefei 230026, Peoples R China Univ Sci & Technol China, Sch Comp Sci & Technol, Hefei 230026, Peoples R ChinaHuang, Liusheng论文数: 0 引用数: 0 h-index: 0机构: Univ Sci & Technol China, Sch Comp Sci & Technol, Hefei 230026, Peoples R China Univ Sci & Technol China, Sch Comp Sci & Technol, Hefei 230026, Peoples R ChinaYang, Wei论文数: 0 引用数: 0 h-index: 0机构: Univ Sci & Technol China, Sch Comp Sci & Technol, Hefei 230026, Peoples R China Univ Sci & Technol China, Sch Comp Sci & Technol, Hefei 230026, Peoples R China