期刊文献+
共找到54篇文章
< 1 2 3 >
每页显示 20 50 100
基于格的全同态加密方案设计 被引量:1
1
作者 韩鹏 唐春明 《西华师范大学学报(自然科学版)》 2022年第1期33-39,共7页
由于量子计算机的攻击,许多经典意义下的密码方案不再安全。全同态加密(FHE)被认为是维护机器学习系统隐私安全最重要的解决方案,但同态加密方案的备用方案较少,效率低下,运算成本过高导致不能投入实际应用市场。本文研究了安全性基于M... 由于量子计算机的攻击,许多经典意义下的密码方案不再安全。全同态加密(FHE)被认为是维护机器学习系统隐私安全最重要的解决方案,但同态加密方案的备用方案较少,效率低下,运算成本过高导致不能投入实际应用市场。本文研究了安全性基于MLWE困难问题的抗量子计算密码CRYSTALS-Kyber,解析了Kyber加密方案同态过程中的私钥设计理念并且进行了相应的推广,同时应用新私钥设计它的全同态加密方案。通过设计新私钥巧妙地约减了同态计算的过程,降低了成本并且提高全同态加密的效率。 展开更多
关键词 CRYSTALS-Kyber 量子计算 MLWE 机器学习 fhe
下载PDF
试论数学家华罗庚成功的一些因素
2
作者 王子兴 《湘潭师范学院学报(社会科学版)》 1989年第6期67-73,共7页
对数学家成长的一股分析是宏观的数学方法论的一个重要课题。本文试对我国当代数学史上最杰出的数学家之一华罗庚(1910.11.12—1985.6.12.)成功的一些因素作一探讨,这无疑对于正在成长着的青年数学工作者和从事数学教育的教师们说来,是... 对数学家成长的一股分析是宏观的数学方法论的一个重要课题。本文试对我国当代数学史上最杰出的数学家之一华罗庚(1910.11.12—1985.6.12.)成功的一些因素作一探讨,这无疑对于正在成长着的青年数学工作者和从事数学教育的教师们说来,是大有裨益的。 展开更多
关键词 fhe brain-seeker in MATHEMATICS ACADEMIC environment nonintellectua] FACTORS method of study.
下载PDF
两类基于容错学习的多比特格公钥加密方案 被引量:2
3
作者 李增鹏 马春光 +1 位作者 张磊 张雯雯 《信息网络安全》 CSCD 2017年第10期1-7,共7页
作为后量子密码的经典困难问题,LWE多用于设计各种基于格的公钥加密算法和密码协议。GENTRY等人基于LWE假设提出了对偶版本的Regev加密方案,即GPV加密方案,进一步推动了格公钥密码的发展。当前的密码算法构造多利用Regev方案或GPV方案... 作为后量子密码的经典困难问题,LWE多用于设计各种基于格的公钥加密算法和密码协议。GENTRY等人基于LWE假设提出了对偶版本的Regev加密方案,即GPV加密方案,进一步推动了格公钥密码的发展。当前的密码算法构造多利用Regev方案或GPV方案作为基础密码学组件。然而,现有的基于格公钥加密方案的研究多集中在单比特加密,对于多比特加密的格公钥加密方案,通常采用两种简单的方式得到,或者通过直接对矩阵加密获得,或者通过累加迭代单比特加密方案获得。以上两种计算开销大且效率低下。文章受LI等人构造的多比特全同态加密方案启发,分别构造了两类新的公钥,使其公钥中包含了多个LWE实例,而不再只含有一个LWE实例。进而利用两种新的公钥,分别以Regev加密方案和GPV加密方案作为基础密码学组件,构造了两类格基多比特加密方案,并在LWE假设下,证明两个方案是选择明文安全的。 展开更多
关键词 格基密码 容错学习 多比特加密 全同态加密
下载PDF
基于整数近似GCD的全同态加密方案 被引量:2
4
作者 于志敏 古春生 景征骏 《计算机应用研究》 CSCD 北大核心 2014年第7期2105-2108,共4页
设计了基于整数近似GCD问题新的全同态加密方案。跟随Gentry设计模式,构造somewhat同态加密方案,并归约其安全性到整数近似GCD;引入稀疏子集和难度假设来压缩解密电路,使其具有自举性;最后转换somewhat同态加密方案到全同态加密方案。... 设计了基于整数近似GCD问题新的全同态加密方案。跟随Gentry设计模式,构造somewhat同态加密方案,并归约其安全性到整数近似GCD;引入稀疏子集和难度假设来压缩解密电路,使其具有自举性;最后转换somewhat同态加密方案到全同态加密方案。与文献[1]方案相比,提出的somewhat同态加密方案更接近于文献[2]中公钥加密方案。 展开更多
关键词 近似整数最大公因数 公钥方案 全同态加密 稀疏子集和问题
下载PDF
Multi-key FHE without ciphertext-expansion in two-server model 被引量:1
5
作者 Bingbing JIANG 《Frontiers of Computer Science》 SCIE EI CSCD 2022年第1期165-172,共8页
López-Alt et al.(STOC12)put forward a primitive called multi-key fully homomorphic encryption(MKFHE),in which each involved party encrypts their own data using keys that are independently and randomly chosen wher... López-Alt et al.(STOC12)put forward a primitive called multi-key fully homomorphic encryption(MKFHE),in which each involved party encrypts their own data using keys that are independently and randomly chosen whereby arbitrary computations can be performed on these encrypted data by a final collector.Subsequently,several superior schemes based on the standard assumption(LWE)were proposed.Most of these schemes were constructed by expanding a fresh GSW-ciphertext or BGV-ciphertext under a single key to a new same-type ciphertext of the same message under a combination of associated parties’keys.Therefore,the new ciphertext’s size grew more or less linearly with an increase in the number of parties.In this paper,we proposed a novel and simple scheme of MKFHE based on LWE without increasing the size of the ciphertext in the two non-collusion server model.In other words,each party first independently shares their own data between two servers and each server only needs a one-round communication with another to construct a ciphertext of the same plaintext under a sum of associated parties’keys.Our new ciphertext under multiple keys has the same size as that of the original one with only one-round communication between two servers.The communication complexity is O(kmlogq)-bit,where k is the number of input ciphertexts involved,m is the size of a GSW-ciphertext and q is a modulus.In conclusion,we proved that our scheme is CPA-secure against semi-honest adversaries. 展开更多
关键词 multi-key fhe secret sharing secure computation
原文传递
几种重要FHE加密结构的深入研究与分析
6
作者 马飞 李娟 《通信技术》 2016年第4期481-485,共5页
对当前几种重要的全同态加密结构的构造原理及性质进行了深入剖析,重点对FHE加解密算法、算法基于的难题假设、算法复杂度、密钥特征、密文扩展性等特点进行了深入分析与详细比较,并针对结构中的不足之处提出了改进与优化建议,为进一步... 对当前几种重要的全同态加密结构的构造原理及性质进行了深入剖析,重点对FHE加解密算法、算法基于的难题假设、算法复杂度、密钥特征、密文扩展性等特点进行了深入分析与详细比较,并针对结构中的不足之处提出了改进与优化建议,为进一步对FHE结构优化提供借鉴。最后对全同态加密的应用前景进行了全面展望。 展开更多
关键词 全同态加密 结构比较 云计算 LWE/RLWE
下载PDF
书名翻译:忠实性与连贯性——以The Feminine Mystique的中文翻译为例
7
作者 庞琴 戴桂玉 《广东外语外贸大学学报》 2007年第3期20-23,共4页
标题翻译的根本原则是忠实与连贯。本文以The Feminine Mystique的中文翻译为例说明其运用。贝蒂·弗里丹(Betty Friedan)的The Feminine Mystique是女性主义经典之作。该书名目前最具有权威性的译法有:《女性的奥秘》和《女性迷思... 标题翻译的根本原则是忠实与连贯。本文以The Feminine Mystique的中文翻译为例说明其运用。贝蒂·弗里丹(Betty Friedan)的The Feminine Mystique是女性主义经典之作。该书名目前最具有权威性的译法有:《女性的奥秘》和《女性迷思》。笔者认为此两种译法仍有商榷余地。如果遵循忠实(fidelity)和连贯(coherence)的翻译法则,从词义、词源和原书意义来深入解析“mystique”一词,该书名译为“女性气质的神话”或“家庭主妇的神话”较为合理。 展开更多
关键词 fhe FEMININE Mystiquei忠实法则 连贯法则 词义 词源 翻译
下载PDF
江汉平原典型土壤的系统分类及空间分布研究 被引量:23
8
作者 陈芳 张海涛 +2 位作者 王天巍 陈家赢 蔡崇法 《土壤学报》 CAS CSCD 北大核心 2014年第4期761-771,共11页
对采自江汉平原区的69个典型土壤剖面,按照《中国土壤系统分类检索(第三版)》进行鉴定、检索和分类,确认了诊断层和诊断特性,明确了其在系统分类中的归属,共划分5个土纲、5个亚纲、8个土类、18个亚类。讨论了江汉平原成土母质、地形及... 对采自江汉平原区的69个典型土壤剖面,按照《中国土壤系统分类检索(第三版)》进行鉴定、检索和分类,确认了诊断层和诊断特性,明确了其在系统分类中的归属,共划分5个土纲、5个亚纲、8个土类、18个亚类。讨论了江汉平原成土母质、地形及人类活动对土壤属性和土壤空间分布与演化的影响,表明中国土壤系统分类体系能很好的反映母质、地形、人类活动等因素的空间变异与土壤类型分布规律,为进一步完善土壤系统分类研究提供范例。 展开更多
关键词 江汉平原 土壤系统分类 诊断层 诊断特性 土壤分布规律
下载PDF
同态密码理论与应用进展 被引量:22
9
作者 杨亚涛 赵阳 +2 位作者 张卷美 黄洁润 高原 《电子与信息学报》 EI CSCD 北大核心 2021年第2期475-487,共13页
随着云计算、云存储等各类云服务的普及应用,云环境下的隐私保护问题逐渐成为业界关注的焦点,同态密码成为解决该问题的关键手段,其中,如何构造高效的全同态加密方案是近年来同态加密研究的热点之一。首先,该文介绍了同态密码的发展情况... 随着云计算、云存储等各类云服务的普及应用,云环境下的隐私保护问题逐渐成为业界关注的焦点,同态密码成为解决该问题的关键手段,其中,如何构造高效的全同态加密方案是近年来同态加密研究的热点之一。首先,该文介绍了同态密码的发展情况,从不同角度对同态加密方案进行了分类分析,着重描述了可验证全同态加密方案的研究进展。通过分析近年来公开的同态加密领域知识产权文献,对同态加密在理论研究和实际应用中所取得的进展进行了归纳总结。其次,对比分析了目前主流全同态加密库Helib,SEAL以及TFHE的性能。最后,梳理了同态加密技术的典型应用场景,指出了未来可能的研究与发展方向。 展开更多
关键词 同态加密 隐私保护 可验证同态加密 全同态加密 密码应用
下载PDF
全同态加密研究 被引量:18
10
作者 李增鹏 马春光 周红生 《密码学报》 CSCD 2017年第6期561-578,共18页
随着云计算模式的普及应用,数据存储和计算服务的外包已经成为必然趋势,由此带来的数据安全和隐私保护问题愈加受到业界和学界的关注.全同态加密(fully homomorphic encryption,FHE)体制,可在不泄露敏感信息的前提下完成对密文的处理任... 随着云计算模式的普及应用,数据存储和计算服务的外包已经成为必然趋势,由此带来的数据安全和隐私保护问题愈加受到业界和学界的关注.全同态加密(fully homomorphic encryption,FHE)体制,可在不泄露敏感信息的前提下完成对密文的处理任务,有着与生俱来的保护用户数据安全和隐私的特性.此外,由于格密码具有可抵抗量子攻击和同态运算的特性,这使得基于格的全同态加密研究备受关注,成为近年密码学界研究的热点问题.当前,对全同态加密的研究主要集中在两方面,一方面是方案的设计及性能的提升,另一方面则是其潜在应用的探索.因此,本文从全同态加密所经历的三个阶段、基于格的全同态加密体制设计和全同态加密面临的问题及发展趋势等方面,较为全面地介绍了自Gentry(STOC2009)提出首个全同态加密体制后,近几年来的重要研究成果. 展开更多
关键词 云计算 格密码体制 全同态加密体制
下载PDF
渭水流域新石器时代家猪的驯化与饲养策略 被引量:12
11
作者 王华 王炜林 +1 位作者 胡松梅 路易斯.马丁 《考古》 CSSCI 北大核心 2013年第9期87-98,2,共12页
前言 刚百家猪驯养在中国古代社会生业经济中占据着重要地位,它与农业的发生和作物的种植有着密不可分的关系。在西亚,关于山羊和绵羊驯化过程的研究对理解人类由采集狩猎经济向驯养经济的过渡具有重要意义;
关键词 渭水流域 新石器时代 家猪 驯化 饲养策略
原文传递
大整数乘法器的FPGA设计与实现 被引量:11
12
作者 谢星 黄新明 +1 位作者 孙玲 韩赛飞 《电子与信息学报》 EI CSCD 北大核心 2019年第8期1855-1860,共6页
大整数乘法是公钥加密中最为核心的计算环节,实现运算快速的大数乘法单元是RSA, ElGamal,全同态等密码体制中急需解决的问题之一。针对全同态加密(FHE)应用需求,该文提出一种基于Sch?nhage-Strassen算法(SSA)的768 kbit大整数乘法器硬... 大整数乘法是公钥加密中最为核心的计算环节,实现运算快速的大数乘法单元是RSA, ElGamal,全同态等密码体制中急需解决的问题之一。针对全同态加密(FHE)应用需求,该文提出一种基于Sch?nhage-Strassen算法(SSA)的768 kbit大整数乘法器硬件架构。采用并行架构实现了其关键模块64k点有限域快速数论变换(NTT)的运算,并主要采用加法和移位操作以保证并行处理的最大化,有效提高了处理速度。该大整数乘法器在Stratix-V FPGA上进行了硬件验证,通过与CPU上使用数论库(NTL)和GMP库实现的大整数乘法运算结果对比,验证了该文设计方法的正确性和有效性。实验结果表明,该方法实现的大整数乘法器运算时间比CPU平台上的运算大约有8倍的加速。 展开更多
关键词 全同态加密 现场可编程门阵列 大数乘法 GMP库
下载PDF
多方全同态加密研究进展
13
作者 徐科鑫 王丽萍 《密码学报(中英文)》 CSCD 北大核心 2024年第4期719-739,共21页
全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门... 全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门限全同态加密、多密钥全同态加密以及多群全同态加密.同时,多方全同态加密的发展进一步推动了多方安全计算领域的进步.本文从传统的单密钥全同态加密出发,系统全面地对多方全同态加密的前沿进展做出综述性报告,并对其中的代表性构造进行详细介绍.最后,对现有研究工作进行整体分析并总结存在问题. 展开更多
关键词 全同态加密 门限全同态加密 多密钥全同态加密 多群全同态加密 安全多方计算
下载PDF
纳米铜在电子封装中的应用研究进展 被引量:5
14
作者 曾策 崔西会 +2 位作者 廖承举 卢茜 吕英飞 《微纳电子技术》 CAS 北大核心 2021年第10期866-874,共9页
对纳米铜在电子封装领域的应用优势进行了简要分析,从材料制备、烧结技术和材料性能三个方面回顾了纳米铜性能调控技术的最新研究成果,评述了还原性稳定剂、表面配位诱导深度晶面重构以及核壳结构等纳米铜抗氧化技术的工程应用价值,分... 对纳米铜在电子封装领域的应用优势进行了简要分析,从材料制备、烧结技术和材料性能三个方面回顾了纳米铜性能调控技术的最新研究成果,评述了还原性稳定剂、表面配位诱导深度晶面重构以及核壳结构等纳米铜抗氧化技术的工程应用价值,分析了低温无压热烧结以及大气环境下的光子烧结的发展趋势。从应用模式和性能的视角介绍了纳米铜在高可靠全铜互连、下一代功率芯片键合以及新兴的柔性混合电子(FHE)等方面的应用进展、面临的挑战及尚待开展的研究。最后展望了纳米铜在电子封装领域规模化应用的前景并指出重点研究方向。 展开更多
关键词 纳米铜 电子封装 柔性混合电子(fhe) 功率芯片 烧结 键合 互连
下载PDF
论我国高科技产业融资模式的选择——基于信息经济学和制度经济学的考察 被引量:1
15
作者 戴淑庚 《东北财经大学学报》 2003年第6期21-25,共5页
在发达的市场经济国家中,高科技产业的融资模式主要有距离型融资模式和关系型融资模式两种类型。从信息经济学理论来看,两种融资模式各有利弊,因此,两种融资模式出现相互融合的趋势。对我国高科技产业融资模式的选择,我们认为,从制度经... 在发达的市场经济国家中,高科技产业的融资模式主要有距离型融资模式和关系型融资模式两种类型。从信息经济学理论来看,两种融资模式各有利弊,因此,两种融资模式出现相互融合的趋势。对我国高科技产业融资模式的选择,我们认为,从制度经济学的角度来看,不能简单照搬英美模式或日德模式,应该分两步走:经济转轨时期采用过渡模式,即银行导向型的融资模式;未来则采用混合融资模式,即具有中国特色的集两种融资模式之长的市场型多元融资模式。 展开更多
关键词 融资模式 信息租金 信息成本 高科技产业 中国
下载PDF
一种针对全同态加密体制的密钥恢复攻击 被引量:7
16
作者 光焱 祝跃飞 +2 位作者 顾纯祥 郑永辉 汤全有 《电子与信息学报》 EI CSCD 北大核心 2013年第12期2999-3004,共6页
全同态加密能够实现密文域上的各种运算,在云计算环境下具有重要的应用价值。然而,现有全同态加密体制在非适应性选择密文攻击下的安全性仍然是一个有待研究的问题。该文通过对基于容错学习(LWE)问题构造的全同态加密体制结构进行分析,... 全同态加密能够实现密文域上的各种运算,在云计算环境下具有重要的应用价值。然而,现有全同态加密体制在非适应性选择密文攻击下的安全性仍然是一个有待研究的问题。该文通过对基于容错学习(LWE)问题构造的全同态加密体制结构进行分析,指出其中存在的一个安全隐患,使其在遭受此类攻击时存在私钥泄露的风险。据此提出一种密钥恢复攻击方法,能够在拥有解密喻示的条件下,利用密文域二分逼近和求解线性同余方程组相结合的手段,对此类密码体制的私钥实施有效还原。 展开更多
关键词 全同态加密 密钥恢复攻击 容错学习(LWE)问题 二分逼近 线性同余方程组
下载PDF
空间制造:文化社区、文化资本与文化生产——基于“文学生活馆”公共文化空间建构的研究 被引量:7
17
作者 谢锡文 郭佳琦 《山东大学学报(哲学社会科学版)》 CSSCI 北大核心 2016年第4期12-18,共7页
依托学术背景而构建的公共文化空间因其天然的学术基因,在文化场域制造、文化资本运作和文化生产实现等方面拥有其他公共文化空间所不能比拟的优势,新媒体环境又进一步强化了这一优势。立足学术而面向大众,将学术文化与大众文化相结合,... 依托学术背景而构建的公共文化空间因其天然的学术基因,在文化场域制造、文化资本运作和文化生产实现等方面拥有其他公共文化空间所不能比拟的优势,新媒体环境又进一步强化了这一优势。立足学术而面向大众,将学术文化与大众文化相结合,营造高品质的新型公共文化空间,对此"文学生活馆"提供了有价值的实践案例。 展开更多
关键词 “文学生活馆” 公共文化空间 文化资本 文化生产
下载PDF
环线空中自行小车信息交换方式的应用研究 被引量:3
18
作者 牛毅峰 《装备制造技术》 2009年第4期38-42,共5页
在汽车焊装生产线中,从下车体线到总拼线的输送系统采用多台自行小车环形运转的方式,它们与主控PLC之间的信息交换,传统的方法是采用滑触线的方式,存在着数据交换信息量受限、可靠性低和电气安装复杂等弊端。现将无线以太网的通讯技术... 在汽车焊装生产线中,从下车体线到总拼线的输送系统采用多台自行小车环形运转的方式,它们与主控PLC之间的信息交换,传统的方法是采用滑触线的方式,存在着数据交换信息量受限、可靠性低和电气安装复杂等弊端。现将无线以太网的通讯技术应用于自行小车信息交换中,具有数据交换无限量、可靠性高和电气安装简单等优点,弥补了传统交换方式的缺陷。 展开更多
关键词 滑触线 无线以太网 PLCr adiolinx RLX-fhe
下载PDF
论当今世界男子单杠技术发展的新动向 被引量:5
19
作者 韩华 《吉林体育学院学报》 2005年第4期68-68,130,共2页
依据第28届奥运会体操比赛实况录像及相关文献资料,采用统计比较法、文献资料法和分析归纳法,系统分析了当今世界男子单杠技术发展的新动向:运用“D组以上难度”的“单飞”或二个C组以上的飞行动作直接的“E+D以上”难度的“多连飞”,... 依据第28届奥运会体操比赛实况录像及相关文献资料,采用统计比较法、文献资料法和分析归纳法,系统分析了当今世界男子单杠技术发展的新动向:运用“D组以上难度”的“单飞”或二个C组以上的飞行动作直接的“E+D以上”难度的“多连飞”,再分别结合“大回环转体”和“掏类转体”等类动作构成的高难“单动作”(或“二连接”)、或“单动作”和“二连接”(或“三连接”),并采用E组的空翻为下法,是当今世界男子单杠成套加分动作结构编排的主要特征。而使用E组或SE的“单飞”、发展“E+D”以上不同类型的高难动作“直接”,及运用SE的空翻为下法等,将是新奥运周期男子单杠技术发展的新动向。 展开更多
关键词 第28届 奥运会 编排特性 男子单杠 技术动作
下载PDF
无高斯噪声的全同态加密方案 被引量:3
20
作者 李明祥 刘照 张明艳 《计算机应用》 CSCD 北大核心 2017年第12期3430-3434,共5页
基于带舍入学习(LWR)问题,一个分级全同态加密方案最近被提出。LWR问题是带误差学习(LWE)问题的变型,但它省掉了代价高昂的高斯噪声抽样,因此与现有基于LWE问题的全同态加密方案相比,该基于LWR问题的全同态加密方案具有更高的计算效率... 基于带舍入学习(LWR)问题,一个分级全同态加密方案最近被提出。LWR问题是带误差学习(LWE)问题的变型,但它省掉了代价高昂的高斯噪声抽样,因此与现有基于LWE问题的全同态加密方案相比,该基于LWR问题的全同态加密方案具有更高的计算效率。然而,该基于LWR问题的全同态加密方案在同态运算时需要输入用户的运算密钥。因此,基于LWR问题构造了一个新的分级全同态加密方案,该方案在同态运算时不需要输入用户的运算密钥。鉴于所提方案可应用于构造基于身份的全同态加密方案、基于属性的全同态加密方案等,它具有比最近所提出的基于LWR问题的全同态加密方案更广泛的应用场景。 展开更多
关键词 全同态加密 分级全同态加密 带舍入学习问题 带误差学习问题 高斯噪声抽样
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部