没有合适的资源?快使用搜索试试~ 我知道了~
⃝−可在www.sciencedirect.com在线获取ScienceDirectICTExpress 7(2021)259www.elsevier.com/locate/ictePavan:一个面向DB-as-a-Service的隐私保护系统Somayeh Sobati Moghadama,Moghadam,Amjad Fayoumib,PeymanVafadoostca伊朗萨卜泽瓦尔哈基姆萨卜泽瓦里大学电气和计算机工程系b英国兰卡斯特大学管理学院管理科学学院Lancaster LA1 4YXc伊朗萨卜泽瓦尔哈基姆萨卜泽瓦里大学安全研究实验室接收日期:2020年8月9日;接收日期:2020年9月8日;接受日期:2020年11月20日2020年11月27日网上发售摘要当数据库系统部署在云上并作为数据库服务提供时,存在重大的安全挑战。目前的加密方案只是部分同态的,这意味着它们被设计成只允许对加密数据进行为了应对这些挑战,我们引入了Pavan,这是一种在云数据库中安全存储数据的系统,同时仍然支持加密数据待处理Pavan支持使用保序部分同态加密方案进行查询处理。对于存储在云中的数据,我们表明Pavan是一个实用的系统,它可以在合理的开销下保护数据隐私,同时在云上外包时能够与多个用户进行数据处理和共享c2021韩国通信和信息科学研究所(KICS)。出版社:Elsevier B.V.这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。关键词:数据外包;云计算;数据隐私;部分同态加密;保序加密1. 介绍云计算提供了低成本、功能强大、高度可扩展的存储/计算资源,并具有无处不在的访问权限。最近,云计算的进步导致了基于云的存储平台的重大发展,这些平台部署并提供数据库即服务(DBaaS)模型。由于安全和隐私问题,大多数拥有敏感数据的用户对使用基于云的存储犹豫不决。其原因可能与a)云服务提供商(CSP)可能访问、使用、篡改甚至丢失外包数据有关,以及b)云服务提供商可能是威胁、安全攻击或可能危及数据隐私的数据泄露的有吸引力的目标。克服这些问题的经典解决方案是将加密数据存储在云存储中,并在用户的设备(客户端)上执行所有数据的加密/解密。在文献中,提出了几种隐私保护系统[1∗ 通讯作者。电子邮件地址:s. hsu.ac.ir(S.S.Moghadam),A. lancaster.ac.uk(A.Fayoumi),peymanvafadoost@gmail.com(P.Vafadoost)。同行评审由韩国通信和信息科学研究所(KICS)负责https://doi.org/10.1016/j.icte.2020.11.003其使得能够在不解密的情况下对加密数据进行加法或乘法。然而,PHE引起高复杂度和开销,这在实践中不是有效的。此外,其它加密方案,例如,顺序保持加密确实也需要执行其他计算和更多查询。其他系统实现秘密共享方案,将所谓的秘密值分割成无意义的份额,这些份额存储在几个云服务提供商秘密共享是Shamir提出的一种特殊的加密方案,它将一段秘密数据在数学上分成所谓的份额,这些份额存放在n个参与者[8]。对于单个攻击者来说,没有可能的方法来重建数据。确实需要k n个<参与者的子集来恢复秘密,提供完全的理论置信度,同时与k1中的大多数参与者协作。此外,可以直接对股票进行分析。秘密共享也是在云数据外包中保护数据隐私的一种有前途的解决方案,因为用户可以肯定地认为参与者是CSP [4]。虽然秘密共享方案是部分同态的,但只能对份额进行有限的计算。用户通常需要与多个云服务通信,2405-9595/2021韩国通信和信息科学研究所(KICS)。出版社:Elsevier B.V.这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。S.S. Moghadam,A.Fayoumi和P.瓦法杜斯特ICT Express 7(2021)259260−=×=≤ ≤−=提供者,这使得部分同态方案对于现实世界的场景不实用。在本文中,我们介绍了Pavan,1一个数据保护系统,它将加密数据安全地存储在云数据库中,从而允许有效的数据库查询处理。Pavan利用一个保序的加法同态格式。与同态方案不同,Pavan引入了轻量级的开销,并为云数据外包提供了一种高效的解决方案。本文的其余部分组织如下。第2节提供了系统模型和对手模型。第3节描述了一种方法。第四节详细介绍和描述了Pavan,第五节分析了Pavan。第6节介绍了帕万与相关作品和方法的比较。最后,第7节总结了本文,并对未来的工作进行了展望。2. 系统设置和型号2.1. 系统模型我们假设以下三个主要实体在Pavan如图所示。1 .一、受信任的数据所有者(DO),拥有数据集并希望将数据存储和管理外包给云服务提供商。DO使用秘密分裂模块分裂每个秘密值(参见第4节)。云服务提供商(CSP),拥有无限的资源。CSP存储数据并计算请求的查询,并将中间结果发送到秘密重构模块。授权用户(AU),希望对数据执行查询。AU将原始查询提交给查询转换模块,查询转换模块转换查询并将转换后的查询发送给CSP。AU还具有秘密重构模块,其接收中间结果并重构秘密值。2.2. 攻击者模型我们假设诚实但好奇的对手模型的CSP,这是一个广泛使用的模型在文献中。CSP准确地遵循协议,但可以使用和被动地分析存储的数据和结果,以推断更多关于敏感的信息。3.1. 部分同态加密全同态加密(FHE)允许对加密数据进行任意算术运算而无需解密,同时提供安全保证。FHE是智能电网中隐私保护的一种有前途的解决方案[9],基于隐私保护的物联网医疗保健[10]和大数据分析[11]。FHE是非常昂贵的,需要这么多的计算能力,这使得它实际上是不可行的实际解决方案。相反,部分同态加密(PHE)只允许对加密数据进行加法或乘法运算,并且可以在实践中使用。Paillier密码系统[12]和El Gamal然而,例如,在Paillier方案中,加密两个明文值x和y需要将密文E(x)和E(y)乘以2048位公钥的模,即,E(x +y)E(x)E(y)。此外,PHE方案不能保持原始数据的顺序,因此对于范围查询等其他查询,必须使用保序加密(OPE)方案。3.2. 保序秘密分裂Pavan实现了中提出的添加剂PHE,它引入了一个新的秘密分裂方案来安全地存储数据,同时允许在CSP上有效地计算求和查询。每个秘密vj被分割成k个无意义的份额v1,j,.. . . ,vk,j. 由于股份实际上没有分配给几个参与者,我们称之为股份分割。 k− 1分裂,v1,j,. . . ,vk-1,j存储在CSP中,并且第k个分割,v k,j存储在可信机器中,例如,用户为了减少用户的存储开销,由于vk,j对于所有秘密都是固定的,所以用vk表示。建议的方案保留了顺序属性值在仅一个分割值上,例如,第i次分裂,其中1i k1。第i次分裂记为保序分裂,其值表示为ordvi,j. 在该方案中,i可以在1和k1之间选择。到为了便于介绍,在本文的其余部分,我们假设换句话说,我们的目标是保持秩序,原始值的第一次分裂。由于第一次分裂是保序分裂,每个属性值vj被分裂成k−1个分裂,顺序为v1,j,v2,j,.。. . ,vk−1,j.将D视为属性具有t个不同值vll = 1,. . . ,t. 首先,一个新的域D′数据认为D′=[l′,r′)使得l′,r′∈Z且D′≠ D.D被划分为t个区间,dl=[ll, rl)=[l′+(vl-1)]v1)|D′|,l′+(vl−v1+ 1)|D′|)l= 1,. . .,t.然后,每个3. 公司简介在本节中,我们描述了Pavan中使用的加性同态加密方案和保序秘密分裂方案。1在古波斯语中,Pavan是保护者和守护者。不同的值V111,. . .,t被分配到间隔d1中。对于分裂值vj,从对应的区间中选择随机值ordv1,j作为vj的第一分裂,这保证了属性值的顺序在第一分裂上被保留。此外,阶v1,j被用作多项式构造的点的坐标。···S.S. Moghadam,A.Fayoumi和P.瓦法杜斯特ICT Express 7(2021)259261−−−−=−−=− =−= 为=={}−F.K∑∑∑j=1,X ={x,x,. . . ,x∑qFig. 1. Pavan系统模型。随机多项式 Pvj(x)也应该通过一个点( x1,ordv1 ,j),这保证了所提出的方案在第一次分裂上保持排序。为此,x1,xk和vk从Fp随机设置。有隐情vj,ordv1,j从dj中随机选择。然后,构建通过(0,vj),(xk,vk)和(x1,ordv1,j)的随机多项式Pvj(x)K3分(a i,b i),i1,. . . ,k3个随机选择从Fp,使得a ixk,a ix1和a i0i1,. . . ,k 3 .第三章。给定上述沿(x1,ordv1,j),(xk,vk)和(0,vj)的k3个点,利用Lagrange插值建立k1次多项式Pvj(x).把vj分解成k2次拆分(自(xk,vk)已经固定并且(x1,ord v1,j)已经设置),集合O P Xx2,. . .,xk−1的k 2个不同的元素在Fp的集合,其中xi0,xix1和xiXK我2,. . .,k 1。然后,拆分为vi,jP vj(xi)。为了重建秘密v j,其k% 1拆分必须为从CS P检索。Giv enpoints(xi,vi,j),i1,. . . ,k1和(xk,vk),其存储在用户它的常数项是vj。注意,(O PX,(xk,vk))与x1一起被认为是私钥,并且必须被高度保护并保持对CSP隐藏。4. PavanPavan以特定的方式采用了一种秘密的分裂方案,该方案保留了底层明文的顺序。Pavan实现了3.2节中描述的保序方案。在Pavan中,k被设置为等于3,即,秘密值被分成三个部分,一个部分对于所有秘密都是相同的,4.1.2. 秘密拆分要分割秘密值vj,请执行以下操作:从Fp中随机选择ordv1,j.选择k − 3个随机点(a i,b i),i = 1,. . . ,k − 3从p建立一个随机多项式Pvj(x),它通过(0,vj),(xk,vk),(x1,ordv1,j)和上面的k−3个点。计算vi,j=Pvj(xi),i=2,. . . ,k−1。4.1.3. 秘密重构i,j,i = 1,. . . ,k − 1。用拉格朗日插值法计算多项式Pvj(x),常数项是秘密.4.2. 数据外包设R是q个元组和m个属性的关系。为了简化我们的讨论,让我们假设R只有一个属性。让vj是属性A中第j个元组的值。首先,DO通过如4.1.1中所述的秘密分裂模块生成私钥。然后,使用秘密密钥,DO将每个秘密值vj分割成两个分割,如4.1.2中所述的ordv1,j和v2,j,并将它们分别存储在关系R′处的属性ord A和A′中,其中,R′=(ordA, A′)。4.3. 部分同态Pavan是一个部分同态方案,因为加法(求和查询)可以直接在CSP上计算,而考虑一个对A的q个值求和的查询。存储在用户第二次和第三次分裂被存储在CSPSUM=1≤j≤qvj,vj∈dom(A)<$j = 1,. . . ,q.4.1. 秘密分裂与重建CSP计算按顺序A存储的拆分的总和,A′作为SUMordA和SUMA′ 使得中秘密分裂与重构的主要步骤A阶总和=1≤j≤q阶v1,j孔雀草的描述如下。4.1.1. 密钥生成总和A′=1≤j≤qv2,j选择一个大的素数p。从Fp中选择两个随机值xk和vk。p12然后,SUMordA和SUMA'被运回AU。AU还计算SUMk=vk=q×vk。波利诺-}中。米亚尔山口(x个(x))是使用拉格朗日插值法构建的总和从F中选择k−Pk−1总和S.S. Moghadam,A.Fayoumi和P.瓦法杜斯特ICT Express 7(2021)259262≤==≥≤| || || || || |≫J−常数项是SUM。Pavan不会更改记录的数量。因此,可以正常处理计数查询。然后,平均查询也可以通过SUM和SUM来计算。4.4. 查询处理设Q是对关系R的查询。 AU将Q发送到查询转换模块,查询转换模块将查询转换为Q′。查询转换模块使用与4.1.2中描述的相同的秘密拆分方法。CSP执行Q′并将中间结果发送到秘密重构模块。最终结果由秘密重构模块4.1.3重构,以输出最终结果。所有带有SELECT/FROM子句的查询都直接在拆分上执行。求和查询是直接在4.3节中描述的拆分上计算的。WHERE中的所有条件或HAVING子句,比较操作(,,>,...<... 介于两者之间。. . )在保序属性ord A处进行计算。考虑一个查询,它要求检索所有等于vj的值,SELECT* FROM R WHERE A=a。此查询转换为以下查询。从R′中选择l′≤order A≤r′5.3. 安全分析在本节中,我们分析了我们的系统的安全性,考虑三种攻击的基础上对手密文已知攻击(CKA):攻击者只能访问存储在CSP中的加密数据。当对手侵入DBMS并获得访问权限时,就会发生这种情况磁盘驻留数据[3]。频率已知攻击(FKA):攻击者知道关系中属性的域以及域中值的频率分布[16]。明文已知攻击(PKA):攻击者可以访问一组选定的明文及其相关的密文。攻击者可以获得降低加密方案安全性的信息。帕万对CKA是安全的更确切地说,我们系统中的隐私私钥确实是重建秘密所必需的,而CSP或更一般地说,对手只能访问k-1个分裂,而没有访问私钥。其中[l′j,r′j)是vj的相应区间。一个范围查询,如SELECT * FROM R WHERE Avj是转换为以下查询。其中,order A ≤ r ′j。5. 分析在本节中,除了性能分析外,我们还对拟议系统的泄漏进行了全面讨论。5.1. 效率分析所提出的方案在有限域p中工作,因此所有操作的复杂度取决于p。所提出的方案是一个私钥加密方案。私钥的大小是O((k +1))。|).|).明文的大小对加密时间很重要[15]。以《易经》为题,(|p|),所提出的方案导致密文大小为O((k− 1))|p|).5.2. 复杂性分析对于带有谓词的选择查询,通信成本最多为O(2qp),因为最多q个值(所有元组)满足谓词,并且CSP将为每个元组返回两个值的元组在服务器上的计算成本最多为O(p)。logq),因为CSP执行搜索对于保序属性上的谓词,每个p位长度的值导致O(logq)复杂度对于求和q值的求和查询,通信复杂度为O(2p)。这主要是因为CSP将向AU发送两个中间结果。服务器的计算复杂度为O(q)(+),因为CSP 计算q次模求和(+)。在Pavan,隐私也得到了针对FKA的保证我们将属性的定义域D扩展到一个新的定义域D′,当D′D。这个新的域将使明文的分布变平。当秘密值被重复时,在相应的间隔中选择新的值,这隐藏了关于秘密值的频率信息。因此,与其他OPE方案不同,所提出的系统对FKA是安全的然而,PKA在Pavan中没有保证。知道一些明文和它们对应的密文以及有限域p的对手可以恢复秘密密钥。更重要的是,一个至少知道k的对手1个秘密以及它们对每个秘密的相应分裂,并且p也可以恢复秘密密钥。在公钥密码学的意义上,当加密密钥可用时,PKA是重要的,因此对手可以加密随机明文并看到密文。Pavan中的PKA可以被视为私钥系统,但不可行。此外,PKA在云数据外包下要复杂得多,因为对手通常无法访问用户的机器,因此很难找到明文和密文之间的联系。无论如何,尽管PKA的可行性,帕万是脆弱的这种攻击。6. 相关作品6.1. 秘密共享系统在本节中,我们将研究基于秘密共享的解决方案,这些解决方案寻求将数据库外包给多个CSP。阿塔塞纳等人[7]通过一个可扩展的、可验证的秘密共享方案(称为fVSS [7])来瞄准云数据仓库。fVSS通常允许在线分析处理(OLAP)的聚合查询,减少了CSP的数据量。虽然可以直接在份额上评估某些查询(例如,求和查询),一些要求首先重构数据JS.S. Moghadam,A.Fayoumi和P.瓦法杜斯特ICT Express 7(2021)259263| || || || || |为||||正+ +||| |表1综合所有方法的属性和局限性+1(B+ +树)|p|)Hadavi等人在[4,6]中提出了一种方案,其中一个或多个附加的索引服务器位于CSP索引服务器需要计算不同的查询,除了求和。然而,需要额外的存储来维护这样的数据结构。Agrawal等人。[5]提出了一种全面的方法,用于对多个CSP外包的份额执行精确匹配,范围和聚合查询。原始数据使用保序多项式进行分布,使得所有份额的阶数与原始数据的阶数相同,这导致易受频率攻击。6.2. 基于密码的系统CryptDB是一个领先的系统,可以将加密的SQL查询处理到DBMS中[1]。CryptDB因此采用了各种加密方案的洋葱,从PHE到关于不同查询的保序加密(OPE)方案[17]。CryptDB将Paillier密码系统[12]实现为PHE以支持求和查询。然而,Paillier密码系统引起了沉重的计算和存储开销。虽然OPE可以实现高效的查询处理,但不能保证针对FKA的安全性[18,19]。MONOMI依赖于CryptDB来处理加密数据的分析工作负载[2]。MONOMI实现了一些优化技术,特别是对于Paillier密码系统,但这些技术会导致某些限制和缺点,并且无法在现实世界中进行定制。SDB提供了一种新的FHE方案,具有数据互操作性,可以支持广泛的查询[3]。SDB提供了高级别的安全性,但代价是效率损失,因此执行精确匹配和范围查询在线性时间内,这不适合云外包场景。表1综合了所有方法的特性和并发症。6.3. 比较研究通信复杂度,取决于结果的大小,即返回给用户的密文的大小。对于一个非常简单的查询,其结果只有一个值,基于密码的 系 统 导 致 CryptDB 和 MONOMI 的 通 信 复 杂 度 为 O(2N), SDB的通信复杂度为O(N),其中N为1024位。 所有基于秘密共享的系统都导致k的复杂度。p,即,用户需要与k个CSP通信。对于[7]和[4],用户还需要与索引服务器通信,这导致了O(logq)的额外开销。[5]的通信复杂度类似于Pavan,但Pavan减少了仅用一个CSP完成的通信。基于秘密共享的系统的存储复杂度大于O(n p),当n> k时,[7]和[4,6]的存储复杂度为O((B树)p对于基于密码的系统,我们只考虑了每个系统中使用的最昂贵的方案的存储复杂度。CryptDB和MONOMI使用复杂度为O(2N)的Paillier密码系统[20]。类似地,SDB使用RSA模块进行所有计算,这导致O(N)[3]。与Pavan算法相比,Pavan算法的计算量小得多,实现了p通过数据隐私,我们考虑安全保证针对CKA、FKA和PKA三种攻击。所有系统都提供CKA安全性,而PKA安全性在除SDB [18]之外的任何系统中都没有保证。然而,SDB为FKA提供了安全性保证,代价是查询处理的线性复杂度。Pavan提供了相同的安全保证,同时保持了合理的查询处理复杂度7. 结论本文对支持安全查询处理的Pavan进行了全面的描述和分析基于云的数据存储与保序同态加密方案。Pavan允许复杂的SQL查询完全由CSP通过使用新的秘密拆分方案来处理。Pavan提出了一种有效的PHE,它是保序的,并且在降低成本的情况下是实际有效的. Pavan提供了一个合理的较低级别的安全性和更高的效率,为现实世界的场景进行权衡。我们计划评估Pavan的效率和性能基于秘密共享的方法基于密码学的方法我们的系统特征[5][4、6][七]《中国日报》[1][2][3]Pavan服务器数量n nn1 1 11查询类型- 精确匹配- 范围查询- 合计O(logq)O(logq)O(logq)O(logq)O(q)(+)O( logq)O( logq)O( q )(+)O(logq)O(logq)O(q)O(logq)O(logq)O(q)时间复杂度O(q)(x)O(q)(x)O(|p|.logq)O(|p|.logq)O(q)(+)复杂性- 通信开销- 存储开销O(k|p|)O(k|p|+ logq)O(n)|p|) ≥O(n+ 1(B+ +树)O(k|p|+ logq)时间复杂度O(n-k+2O(2)|N|) ≥O(2 |N|) ≥O(|N|)O(2)|N|) ≥O(2 |N|) ≥O(|N|)O((k −1)|p|)O((k −S.S. Moghadam,A.Fayoumi和P.瓦法杜斯特ICT Express 7(2021)259264通过评估开销并量化CSP和AU的查询处理能力、存储和计算成本。我们还计划提高我们的计划对更强大的对手模型PKA的安全性。CRediT作者贡献声明Somayeh Sobati Moghadam:研究的概念和设计,数据的分析和解释,写作-原始草案,写作-审查编辑。Amjad Fayoumi:研究的构思和设计,数据的分析和解释,写作-原始草稿。Peyman Vafadoost:数据分析和解释竞合利益作者声明,他们没有已知的可能影响本文所报告工作人权/动物权利本文不包含任何作者对人类或动物受试者进行的引用[1] R.A.波帕角Redfield,N. Zeldovich,H. Balakrishnan,Cryptdb:用加密查询处理保护机密性,在:第二十三届ACM操作系统原理研讨会的开幕式上,ACM,2011,pp. 85比100[2] S. Tu,M.F. Kaashoek,S. Madden,N. Zeldovich,处理加密数据的分析查询,Proc. VLDB Endow。PVLDB 6(5)(2013)289-300。[3] W.K. 黄 湾 , 澳 - 地 Kao , D.W. 张 河 Li , S. Yiu , Secure queryprocessing with data interoperability in a cloud database environment,in : International Conference on Management of Data , SIGMOD2014,Snowbird,UT,USA,June 22-27,2014,pp.公元1395-1406年。[4] R.J. Mohammad Ali Hadavi,基于阈值秘密共享的安全数据外包:走向更实用的解决方案,在:VLDB博士研讨会,2010年,pp. 54比59[5] F. Emekçi,A. Metwally,D.阿格拉瓦尔A. El Abbadi,分裂的秘密安全数据外包通知Sci. 263(2014)198[6] M.A. Hadavi,M.诺费雷斯蒂河Jalili,E. Damiani,Database as aservice:Towards a unified solution for security requirements,in:36th Annual IEEE Computer Software and Applications ConferenceWorkshops,COMPSAC 2012,Izmir,Turkey,July 16-20,2012,pp. 415-420[7] V. Attasena,N. Harbi,J. Darmont,fvss:一种新的安全且具有成本效益的云数据仓库方案,在:第17届数据仓库和OLAP国际研讨会论文集,DOC2014,中国,2014,pp.81比90[8] S.S. Moghadam,J. Gavin,Enforcing Privacy in CloudDatabases,in:L. Bellatreche,S. Chakravarthy(Eds.),大数据分析和知识发现-第19届国际会议,DaWaK2017,在:计算机科学讲义,第10440卷,法国,2017年,第19页。53比73[9] W.作者:Kong,J. Shen,P. Vijayakumar,Y. Cho,V. Chang,一种实用的智能电网隐私保护群盲签名方案,J。 平行分布Comput.136(2020)29[10] Y. Yang,X.郑,W. Guo,X. Liu,V. Chang,基于物联网的隐私保护智能医疗大数据存储和自适应访问控制系统,Inform. Sci. 479(2019)567[11] A.阿杜拉蒂夫岛Khalil,X. Yi,Towards secure big data analysisforcloud-enabled applications with fully homomorphic encryption,J。 平行分布Comput. 137(2020)192[12] P. Paillier,基于复合度剩余类的公钥密码系统,在:Advances inCryptology EURO-WARNPT '99,Springer,1999,pp. 223-238[13] T.E. Gamal,一种公钥密码系统和一种基于离散签名的签名方案,在:密码学进展,10-18[14] S.S. Moghadam,J. Gavin,S4:A new secure scheme for enforcingprivacy in cloud data warehouse,arXiv:abs/1708. 06574.[15] S.S. Moghadam , A. Fayoumi , Toward securing cloud-based dataanalytics:A discussion on current solutions and open issues,IEEEAc-cess 7(2019)45632 http://dx.doi.org/10.1109/ACCESS.2019。2908761[16] P. Grubbs,K.作者声明:A. Naveed,T. Ristenpart,针对订单泄露加密的泄漏滥用攻击,在:2017IEEE安全与隐私研讨会(SP),IEEE计算机协会,2017年,pp。655-672.[17] A. Boldyreva,N. Chenette,A. O’Neill, Order-preserving encryptionrevisited: Improved security analysis and alternative solutions, in: Ad-vances in Cryptology CRYPTO, 31st Annual Cryptology Conference,578-595.[18] M. Naveed,S. Kamara,C.V. Wright,对保留属性的加密数据库的推 理 攻 击 , 在 : SIGSAC , 2015 年 , 第 100 页 。 644http://dx.doi.org/10.1145/2810103.2813651http://doi.acm.org/10。1145/2810103.2813651。[19] F.B. Durak,T. M. DuBuisson,D.现金,还有什么是揭示订单加密?2016年ACM SIGSAC计算机和通信安全会议论文集,CCS1155-1166年。[20] K. Omote,T. T. Swiong,SW-SSS:slepian-wolf coding-based secretsharingscheme , in : AdvancesinIntelligentSystemsandComputing,vol.369,Springer,2015,pp.347-http://dx.doi.org/10.1007/978-
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功