期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
一种面向医疗大数据安全共享的新型区块链技术 被引量:33
1
作者 佘维 陈建森 +4 位作者 刘琦 胡跃 顾志豪 田钊 刘炜 《小型微型计算机系统》 CSCD 北大核心 2019年第7期1449-1454,共6页
海量的医疗数据不仅蕴含巨大价值,也隐含大量的个人隐私.针对医疗数据的信息安全问题,本文提出一种基于区块链的全同态医疗数据安全共享方案,在去中心化网络中可对密文状态的医疗数据进行计算和应用.通过区块链技术和全同态加密技术结合... 海量的医疗数据不仅蕴含巨大价值,也隐含大量的个人隐私.针对医疗数据的信息安全问题,本文提出一种基于区块链的全同态医疗数据安全共享方案,在去中心化网络中可对密文状态的医疗数据进行计算和应用.通过区块链技术和全同态加密技术结合,首先将中心化网络中的医疗机构、患者和第三方的数据处理中心等中心化节点映射在区块链网络中实现去中心化达到各节点完全信任.然后通过智能合约调用全同态加密算法实现在共享双方间只有密文数据传输并且可以进行密文计算.最终实现在不影响医疗大数据分析和实际应用的情况下,确保个人数据的隐私安全、数据授权分发和安全传输的目标. 展开更多
关键词 区块链技术 全同态加密 医疗数据隐私 数据共享安全 去中心化
下载PDF
面向云网融合MCU联邦学习框架的安全性增强
2
作者 李楠 陈大卫 +1 位作者 魏正荣 罗威 《电子设计工程》 2024年第20期57-61,共5页
由于云网融合MCU多点控制过程中,受到时延影响导致视频会议系统信息流传输安全性较低。针对该问题,提出面向云网融合MCU联邦学习框架的安全性增强方法。设计虚拟网络功能映射联邦学习架构,最小化安全性增强时延。利用MCU的联邦学习架构... 由于云网融合MCU多点控制过程中,受到时延影响导致视频会议系统信息流传输安全性较低。针对该问题,提出面向云网融合MCU联邦学习框架的安全性增强方法。设计虚拟网络功能映射联邦学习架构,最小化安全性增强时延。利用MCU的联邦学习架构,实现云计算环境下的协议辨识,结合4阶段流水的PF_RING处理模式分析网络流量使用情况。采用全同态加密方法,将明文加密处理后的数据存储在联邦学习框架中。通过拆分MCU联邦学习框架获取加密密文,以此增强MCU安全性。由实验结果可知,该方法漏洞个数与实际个数一致,流量使用情况与实际数值之间的误差为10 MB,具有高效的安全性增强效果。 展开更多
关键词 云网融合 MCU 联邦学习 安全性增强 全同态加密
下载PDF
基于同态加密的多候选人电子投票方案 被引量:5
3
作者 何倩 沈炜 《计算机系统应用》 2019年第2期146-151,共6页
电子投票因其便捷的特性,日益受到人们的青睐.然而电子投票中所暴露出来的安全问题成为人们所关注的重点,如何保证电子投票中的匿名性,公开可验证性等成为一个值得关注的问题.针对现有电子投票中存在的各种问题,基于数字签名算法和全同... 电子投票因其便捷的特性,日益受到人们的青睐.然而电子投票中所暴露出来的安全问题成为人们所关注的重点,如何保证电子投票中的匿名性,公开可验证性等成为一个值得关注的问题.针对现有电子投票中存在的各种问题,基于数字签名算法和全同态加密提出了一种多候选人电子投票方案.该方案采用椭圆曲线数字签名算法解决电子投票中的身份认证问题;利用全同态加密技术实现对选票加密以及对加密选票的同态计算;为了能够对选票进行批量处理,采用SIMD技术打包选票;针对加密选票计票中存在的编解码问题设计了一种同态计票器.最后基于电子投票的八个安全特性对方案的安全性进行了分析,表明该方案是安全可行的. 展开更多
关键词 电子投票 数字签名 全同态加密 SIMD 同态计票器
下载PDF
云计算环境中基于策略的多用户全同态加密方法 被引量:5
4
作者 刘青 李陶深 黄汝维 《广西大学学报(自然科学版)》 CAS 北大核心 2016年第3期786-795,共10页
全同态加密技术是解决云环境隐私安全问题的有效方法。考虑云环境下用户多样性特征,提出基于策略的多用户全同态加密方案(PB-MUFHE),该方案在全同态加密算法的基础上,通过在密文中设定适当的访问策略以及在密钥中设定属性,从而满足多用... 全同态加密技术是解决云环境隐私安全问题的有效方法。考虑云环境下用户多样性特征,提出基于策略的多用户全同态加密方案(PB-MUFHE),该方案在全同态加密算法的基础上,通过在密文中设定适当的访问策略以及在密钥中设定属性,从而满足多用户密文的全同态运算以及多用户共享,并支持细粒度的访问控制。安全分析证明PB-MUFHE可以抵制共谋攻击,且在LWE困难度假设随机域模型下是IND-CPA安全的。性能评估表明:PB-MUFHE高效地实现密文数据的全同态运算,并能有效地支持访问控制和多用户共享。 展开更多
关键词 云计算 全同态加密 多用户 基于属性加密 密文策略访问控制
下载PDF
多密钥全同态加密的研究现状与发展趋势 被引量:1
5
作者 祁正华 何菲菲 +1 位作者 张海桃 谭小辉 《南京邮电大学学报(自然科学版)》 北大核心 2023年第4期72-82,共11页
全同态加密是隐私保护的一种技术,可以使数据在密文状态下进行运算且运算结果解密之后与在明文状态下的运算结果一致。多密钥全同态加密允许在不同密钥下加密的密文之间进行同态操作。加密方案中存在密钥交换、密文扩展等影响运算效率... 全同态加密是隐私保护的一种技术,可以使数据在密文状态下进行运算且运算结果解密之后与在明文状态下的运算结果一致。多密钥全同态加密允许在不同密钥下加密的密文之间进行同态操作。加密方案中存在密钥交换、密文扩展等影响运算效率的多项式函数,而且投入实际应用的方案需具备良好的计算效率。以同态加密的3个发展阶段为分水岭,分别梳理每一阶段的多密钥全同态加密的基本构造流程并分析学者们对其进行的核心优化方法。最后简要讨论多密钥全同态加密方案面临的问题并展望未来可能的优化方向。 展开更多
关键词 全同态加密 容错学习问题 近似特征向量
下载PDF
BFV-Blockchainvoting:支持BFV全同态加密的区块链电子投票系统 被引量:2
6
作者 杨亚涛 刘德莉 +2 位作者 刘培鹤 曾萍 肖嵩 《通信学报》 EI CSCD 北大核心 2022年第9期100-111,共12页
当前的电子投票系统大多依赖于中心服务器和可信第三方,这种系统架构增加了投票的安全隐患,甚至使投票可能失败。为了解决这一问题,将区块链技术应用于电子投票系统,使区块链代替可信第三方,提出了一种支持BFV全同态加密的区块链电子投... 当前的电子投票系统大多依赖于中心服务器和可信第三方,这种系统架构增加了投票的安全隐患,甚至使投票可能失败。为了解决这一问题,将区块链技术应用于电子投票系统,使区块链代替可信第三方,提出了一种支持BFV全同态加密的区块链电子投票系统BFV-Blockchainvoting。首先,用一个公开透明的公告板记录选票信息,同时设计了智能合约来实现验证、自计票功能;其次,为进一步提高投票过程的安全可靠性,使用SM2签名算法对投票者的注册信息进行签名处理,再选择能够互相监督的双方共同监管选票,并使用BFV同态加密算法来隐藏计票数据。经过测试与分析,所提系统单张选票的计票时间平均为1.69ms。所提方案可以为投票过程中的不可操纵性、匿名性、可验证性、不可重用性、不可胁迫性和抗量子攻击等安全属性提供保障,适用于多种投票场合,并且可以满足大型投票场景下的高效率需求。 展开更多
关键词 电子投票 区块链 全同态加密 BFV同态加密 智能合约
下载PDF
一种基于智能合约的全同态加密方法 被引量:4
7
作者 仝秦玮 李洁 +2 位作者 王洁 胡心森 胡凯 《网络空间安全》 2020年第9期32-38,共7页
大数据的发展使得人们越来越注重数据的价值,传统数据交易中数据不加密或采用对称方式加密。这使得数据保护、用户隐私与使用效率不可兼得。文章设计了一种基于DGHV适应智能合约的同态加密方法,使得密文可以直接进行计算,从而保护交易... 大数据的发展使得人们越来越注重数据的价值,传统数据交易中数据不加密或采用对称方式加密。这使得数据保护、用户隐私与使用效率不可兼得。文章设计了一种基于DGHV适应智能合约的同态加密方法,使得密文可以直接进行计算,从而保护交易双方的隐私与安全。该合约可以实现同态布尔逻辑值计算、同态数值比较计算、同态长整数计算。之后给出了合同使用场景。经证明,该方法可以有效的保护数据的安全,并且可以高效的交易布尔型或整型数据。 展开更多
关键词 区块链 智能合约 全同态加密 DGHV
下载PDF
海上物联网体系中的云计算数据安全分析 被引量:3
8
作者 林沣 《舰船科学技术》 北大核心 2015年第6期214-216,220,共4页
本文通过研究海上物联网的通信方式,得出利用单边带进行船舶和陆地之间的信息有效传递可以提高传输速率和增强抗干扰的能力。其次,分析了基于云计算的海上物联网体系中的数据安全威胁,最后根据全同态的加密算法保证云平台数据的隐私性... 本文通过研究海上物联网的通信方式,得出利用单边带进行船舶和陆地之间的信息有效传递可以提高传输速率和增强抗干扰的能力。其次,分析了基于云计算的海上物联网体系中的数据安全威胁,最后根据全同态的加密算法保证云平台数据的隐私性和完整性,并且通过安全性分析可知在保证明文对云服务器端攻击无效以及用户信息真实的情况下,此算法计算复杂度低且行之有效。 展开更多
关键词 海上物联网 云计算 数据安全 全同态加密
下载PDF
可证明安全的理性委托计算协议 被引量:3
9
作者 田有亮 李秋贤 +1 位作者 张铎 王琳杰 《通信学报》 EI CSCD 北大核心 2019年第7期135-143,共9页
针对理性委托计算中的安全性需求问题,提出了一种可证明安全的理性委托计算协议。首先,在委托计算中引入博弈理论并分析理性参与者的行为偏好,并且在博弈论框架下构建理性委托计算博弈模型;其次,根据博弈模型中的均衡需求及理性委托计... 针对理性委托计算中的安全性需求问题,提出了一种可证明安全的理性委托计算协议。首先,在委托计算中引入博弈理论并分析理性参与者的行为偏好,并且在博弈论框架下构建理性委托计算博弈模型;其次,根据博弈模型中的均衡需求及理性委托计算的安全需求,设计理性安全模型;再次,结合 Yao 的混淆电路可以随机化重用的优势及全同态加密技术,构造理性委托计算协议,且协议中参与者的策略组合可以达到纳什均衡状态;最后,根据理性安全模型证明了协议的安全性和输入输出的隐私性,且性能分析表明了协议的有效性。所提理性委托计算协议在满足传统安全性的同时,又考虑了参与者的行为偏好,更符合大数据环境下的委托计算模式。 展开更多
关键词 理性委托计算 混淆电路 全同态加密 可证明安全
下载PDF
基于分布式云的医疗数据共享系统 被引量:3
10
作者 张新宇 《信息技术》 2021年第8期59-63,69,共6页
为有效处理医疗数据在安全管理及共享服务时,存在的安全隐患和隐私泄露问题,文中提出了一种由多个独立云供应商组成的分布式数据云环境,实现了医疗大数据在不同合作组织间的安全、隐私共享的体系结构。该结构按数据访问需求将系统划分... 为有效处理医疗数据在安全管理及共享服务时,存在的安全隐患和隐私泄露问题,文中提出了一种由多个独立云供应商组成的分布式数据云环境,实现了医疗大数据在不同合作组织间的安全、隐私共享的体系结构。该结构按数据访问需求将系统划分为公共域和私有域两部分。为了进一步加强私有域中数据安全,文中提出利用改进的全同态加密方法对个人医疗数据进行加解密处理。通过仿真分析,结果表明文中所提方法能够更安全、高效的对个人医疗数据进行安全管理。该方案为医疗数据安全管理及共享服务机制提供了一定思路和借鉴。 展开更多
关键词 医疗数据 分布式 数据共享 全同态加密
下载PDF
边缘计算模式下全同态加密智能合约设计 被引量:2
11
作者 杨亚涛 林天祥 +2 位作者 陈剑源 曾萍 刘培鹤 《信息安全学报》 CSCD 2022年第2期150-162,共13页
区块链产生的成千上万的交易信息数据不断被收集到区块链中,会给区块链网络的计算资源和存储空间造成极大负担。为了解决区块链网络计算资源不足和存储空间有限的问题,我们将边缘计算模式应用于联盟链Hyperledger Fabric系统中,在区块... 区块链产生的成千上万的交易信息数据不断被收集到区块链中,会给区块链网络的计算资源和存储空间造成极大负担。为了解决区块链网络计算资源不足和存储空间有限的问题,我们将边缘计算模式应用于联盟链Hyperledger Fabric系统中,在区块链中设计了基于边缘计算模式的智能合约,以提高区块链的存储空间和运行效率。在此基础上,针对区块链存在的数据和用户身份隐私的风险,提出了基于边缘计算模式的全同态加密智能合约。在执行智能合约过程中,调用了微软的全同态加密SEAL库,边缘节点的身份信息和区块链的交易数据受到全同态加密算法BFV的保护,在保持交易数据可计算性的同时,实现了交易信息和边缘节点身份的隐私保护。最后,经过测试和分析,边缘计算模式下的原型系统在14个边缘节点同时访问时的单节点平均访问时间仅为139.68ms,相比于非边缘计算模式下的原型系统具有更好的性能;相比目前响应较快的加密联盟链系统FabZK,本系统平均用时减少35.84%,相比效率提升55.86%。设计的边缘计算模式下的全同态加密智能合约可以有效提高Hyperledger Fabric系统中网络的运行效率,同时减少了对存储空间的要求,对于实际环境下的区块链部署,具有一定参考价值。 展开更多
关键词 边缘计算 智能合约 全同态加密 隐私保护 区块链
下载PDF
基于LWE问题构造密码方案综述
12
作者 杨楠 田有亮 《贵州大学学报(自然科学版)》 2022年第3期93-101,124,共10页
在后量子密码时代,如何设计可以抵抗量子计算攻击的密码体制是后量子密码的主要任务,基于格的公钥密码体制被认为是最有可能抵御量子威胁的密码体制之一,基于容错学习(learning with errors,LWE)问题构建的密码体制是基于格密码发展实... 在后量子密码时代,如何设计可以抵抗量子计算攻击的密码体制是后量子密码的主要任务,基于格的公钥密码体制被认为是最有可能抵御量子威胁的密码体制之一,基于容错学习(learning with errors,LWE)问题构建的密码体制是基于格密码发展实用前景最好的两种构建方案之一。从基于LWE问题构建基于属性加密方案、全同态加密方案、函数加密方案、密钥交换协议、数字签名方案等5个方面,对基于LWE问题构造的密码方案和当前研究面临的挑战进行了总结。 展开更多
关键词 容错学习 基于属性加密 全同态加密 函数加密 密钥交换 数字签名
下载PDF
一种面向发布订阅系统的访问控制机制 被引量:2
13
作者 王启旭 丁哲 +2 位作者 陈大江 秦臻 秦志光 《电子科技大学学报》 EI CAS CSCD 北大核心 2018年第4期595-600,共6页
针对发布订阅系统的安全攻击频频出现,为了保护其系统安全和用户隐私,提出一种基于全同态加密算法的访问控制机制(ACHO)。ACHO保证了发布订阅系统中用户交互去耦性和异步通信的特点,同时还能保护系统数据机密性和支持系统可扩展性。ACH... 针对发布订阅系统的安全攻击频频出现,为了保护其系统安全和用户隐私,提出一种基于全同态加密算法的访问控制机制(ACHO)。ACHO保证了发布订阅系统中用户交互去耦性和异步通信的特点,同时还能保护系统数据机密性和支持系统可扩展性。ACHO使用全同态加密算法对系统中发布的数据进行加密,同时在密文中嵌入访问控制结构和属性信息来达到控制访问的目的。理论分析了ACHO机制的正确性和安全性。实验结果表明,ACHO在保证安全开销的前提下,达到了发布订阅系统高效运行的性能要求。 展开更多
关键词 访问控制 授权策略 全同态加密 物联网 发布订阅系统
下载PDF
基于全同态加密的决策树构造方法
14
作者 周李威 王丽珍 +1 位作者 张成君 朱玉全 《信息技术》 2016年第10期28-31,35,共5页
决策树分类是从一组无次序、无规则的事例中推理出分类规则,从根到每个叶子节点的一条路径就对应着一条分类规则。隐私保护是决策树构造中的一个重要研究课题,任意一个站点都不愿意透露自己的隐秘的数据给其它站点,目前大多数的隐私保... 决策树分类是从一组无次序、无规则的事例中推理出分类规则,从根到每个叶子节点的一条路径就对应着一条分类规则。隐私保护是决策树构造中的一个重要研究课题,任意一个站点都不愿意透露自己的隐秘的数据给其它站点,目前大多数的隐私保护技术都受制于有限的保护凭证和大量的计算耗费。为此,提出一个基于全同态加密协议的决策树构造方法,该协议对数据进行离散化、加密、同态运算。方法允许两个站点之间安全有效的交互各自的数据,达到隐私保护的目的,并能构造出相应的决策树。实验结果表明算法是有效的。 展开更多
关键词 隐私保护 全同态加密 决策树
下载PDF
高级计量基础设施网络中隐私数据聚合的改进方案
15
作者 陆翔宇 李蕊 +2 位作者 羡慧竹 丁宁 刘士峰 《计算机应用与软件》 北大核心 2021年第10期343-349,共7页
全同态加密(FHE)和安全多方计算(SMPC)系统支持在隐藏数据上执行多次运算,但FHE和SMPC系统会在数据大小或消息复杂度方面产生较大开销,难以适用于高级计量基础设施(AMI)网络。为此,提出一个改进方案。为解决AMI系统中的FHE分组重组问题... 全同态加密(FHE)和安全多方计算(SMPC)系统支持在隐藏数据上执行多次运算,但FHE和SMPC系统会在数据大小或消息复杂度方面产生较大开销,难以适用于高级计量基础设施(AMI)网络。为此,提出一个改进方案。为解决AMI系统中的FHE分组重组问题,在传输层之上加入了一个新的表示层,以在发送方包含分组大小信息,使得到达接收器的流可以被分割;针对经典SMPC协议消耗大量带宽的问题,提出隐私感知的通信协议。电能表使用伪随机数生成器(PRNG)在本地计算子密钥,不需要在每轮数据采集前交换子密钥。实验结果表明,该改进方案在信道带宽方面少于SV方案,且在平均数据采集时间方面也更优。 展开更多
关键词 全同态加密 安全多方计算 高级计量基础设施 电能表 密钥
下载PDF
一种基于LWE的同态加密方案
16
作者 张峰娟 李子臣 《信息安全研究》 2016年第3期220-224,共5页
目前同态加密体制主要建立在2个主要的问题之上:Regev的错误学习问题(LWE)和Howgrave-Graham的近似最大公因子问题(AGCD).首先把LWE问题规约到AGCD问题上,然后基于AGCD问题,提出一种加法同态加密体制.与之前的体制相比较,其安全性不依... 目前同态加密体制主要建立在2个主要的问题之上:Regev的错误学习问题(LWE)和Howgrave-Graham的近似最大公因子问题(AGCD).首先把LWE问题规约到AGCD问题上,然后基于AGCD问题,提出一种加法同态加密体制.与之前的体制相比较,其安全性不依赖于所谓的稀疏子集合求和问题(SSSP)的假定困难性,而是仅仅依赖于LWE问题的困难性.最后,给出了正确性分析和安全性证明. 展开更多
关键词 全同态加密 LWE AGCD 规约
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部