期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
高效的集合安全多方计算协议及应用 被引量:17
1
作者 窦家维 刘旭红 +1 位作者 周素芳 李顺东 《计算机学报》 EI CSCD 北大核心 2018年第8期1844-1860,共17页
集合的安全多方计算是一个重要的科学问题,在秘密分享、保密投票、保密的数据挖掘等领域有广泛的应用.现有的解决方案基本上是关于两方集合的安全计算,该文主要研究多个参与者集合的安全计算问题.不同于现有的关于集合安全计算的研究方... 集合的安全多方计算是一个重要的科学问题,在秘密分享、保密投票、保密的数据挖掘等领域有广泛的应用.现有的解决方案基本上是关于两方集合的安全计算,该文主要研究多个参与者集合的安全计算问题.不同于现有的关于集合安全计算的研究方法,该文提出了全新的数学方法框架,通过应用编码方法并结合具有一定同态性的加密算法,将集合安全计算问题转化为数组的安全计算问题.研究构造关于一些集合基本运算的安全计算协议,包括集合的交集/并集及其势的计算,有关阈值并集的计算.该文所设计的集合安全计算协议具有以下特点:(1)与现有方案比较,该文的协议具有计算效率高的优势,并且适合于多个集合的安全计算;(2)能够应用标准的模拟范例方法对协议的安全性进行严格证明,协议能够抵抗任意的合谋攻击;(3)综合应用该文所设计的协议或应用其设计思想,能够解决广泛的实际应用问题. 展开更多
关键词 安全多方计算 集合运算 同态加密系统 编码方法 安全性
下载PDF
面向非独立同分布数据的自适应联邦深度学习算法 被引量:7
2
作者 张泽辉 李庆丹 +2 位作者 富瑶 何宁昕 高铁杠 《自动化学报》 EI CAS CSCD 北大核心 2023年第12期2493-2506,共14页
近些年,联邦学习(Federated learning,FL)由于能够打破数据壁垒,实现孤岛数据价值变现,受到了工业界和学术界的广泛关注.然而,在实际工程应用中,联邦学习存在着数据隐私泄露和模型性能损失的问题.为此,首先对这两个问题进行数学描述与分... 近些年,联邦学习(Federated learning,FL)由于能够打破数据壁垒,实现孤岛数据价值变现,受到了工业界和学术界的广泛关注.然而,在实际工程应用中,联邦学习存在着数据隐私泄露和模型性能损失的问题.为此,首先对这两个问题进行数学描述与分析.然后,提出一种自适应模型聚合方案,该方案能够设定各参与者的Mini-batch值和自适应调整全局模型聚合间隔,旨在保证模型精度的同时,提高联邦学习训练效率.并且,混沌系统被首次引入联邦学习领域中,用于构建一种基于混沌系统和同态加密的混合隐私保护方案,从而进一步提升系统的隐私保护水平.理论分析与实验结果表明,提出的联邦学习算法能够保证参与者的数据隐私安全.并且,在非独立同分布数据的场景下,该算法能够在保证模型精度的前提下提高训练效率,降低系统通信成本,具备实际工业场景应用的可行性. 展开更多
关键词 联邦学习 深度学习 隐私保护 同态加密 混沌系统
下载PDF
基于同态加密算法的网址链接数据防泄漏算法 被引量:10
3
作者 包空军 孙占锋 《计算机仿真》 北大核心 2021年第2期106-109,118,共5页
为解决数据传输过程中,因第三方平台不稳定或攻击者入侵导致重要信息泄露问题,提出一种网址链接数据防泄漏算法。通过私有公钥加密私有信息用实施,利用全同态性质将函数隐藏,直接处理数据的密文保证云计算环境下用户数据的安全性。通过... 为解决数据传输过程中,因第三方平台不稳定或攻击者入侵导致重要信息泄露问题,提出一种网址链接数据防泄漏算法。通过私有公钥加密私有信息用实施,利用全同态性质将函数隐藏,直接处理数据的密文保证云计算环境下用户数据的安全性。通过混沌序列轨迹点平均值得出互相关函数初始值,对用户设定的初始值区间取数提升密文复杂化抗破译性能。将明文和密钥序列作为数据流的字节,设定明文和密钥的值,使其序列符合白噪声,获得密文数据的均匀分布,完成网址链接数据防泄漏。实验结果表明,提出的算法生成不同长度明文的时间较短,入侵检测率优于实验对比方法。 展开更多
关键词 同态加密算法 动态系统 数据防泄漏 明文攻击
下载PDF
具有完全隐私保护的电-气综合能源系统分布式协同算法 被引量:3
4
作者 高晗 李正烁 《电力系统自动化》 EI CSCD 北大核心 2023年第8期71-79,共9页
电-气综合能源系统中,电力系统和天然气系统分属不同代理,需要进行分布式协同。“弱中心化架构”下的分布式协同过程中,代理与协调中心之间通过直接的信息交互实现算法收敛,各代理隐私数据面临严重的泄露风险。针对这一问题,文中提出了... 电-气综合能源系统中,电力系统和天然气系统分属不同代理,需要进行分布式协同。“弱中心化架构”下的分布式协同过程中,代理与协调中心之间通过直接的信息交互实现算法收敛,各代理隐私数据面临严重的泄露风险。针对这一问题,文中提出了具有完全隐私保护的分布式协同算法,将多方安全计算理论引入分布式协同框架,通过同态加密技术以密文形式进行电-气协同,实现了“弱中心化架构”下的完全隐私保护。同时,提出自适应凸松弛和恢复方法求解非凸天然气系统子问题,提升了求解速度。最后,通过算例分析验证了所提算法的有效性。 展开更多
关键词 隐私保护 同态加密 综合能源系统 分布式协同
下载PDF
基于Zynq平台的BFV全同态加密算法高效实现
5
作者 杨亚涛 曹景沛 +1 位作者 陈亮宇 王伟 《通信学报》 EI CSCD 北大核心 2024年第9期192-205,共14页
针对BFV全同态加密算法,在Zynq平台上设计了一种高效实现方案。该方案结合负包裹卷积与数论变换(NTT)算法,优化并加速了多项式乘法的过程。同时采用流水线设计思想和并行化硬件电路架构,加速BFV算法的RNS实现。系统采用AXI-DMA传输机制... 针对BFV全同态加密算法,在Zynq平台上设计了一种高效实现方案。该方案结合负包裹卷积与数论变换(NTT)算法,优化并加速了多项式乘法的过程。同时采用流水线设计思想和并行化硬件电路架构,加速BFV算法的RNS实现。系统采用AXI-DMA传输机制高效地实现了ARM和FPGA之间数据传输。在Zynq Ultra‐Scale+MPSoC ZCU102平台上测试,系统在200 MHz时钟频率下,执行一次同态加法的平均耗时为0.024 ms;执行一次同态乘法的平均耗时为5.779 ms,其中包括0.874 ms的密文传输时间。与SEAL库和OpenFHE库的实现相比,所提方案的同态加法实现了4.63倍和6.79倍的效率提升,同态乘法实现了4.43倍和2.95倍的效率提升,这为全同态加密算法的实际工程实现提供了重要参考。 展开更多
关键词 全同态加密 BFV算法 剩余数系统 数论变换 硬件实现
下载PDF
图像数据库装载外部数据全同态加密聚合系统设计
6
作者 瞿海妮 奚增辉 +2 位作者 陆嘉铭 屈志坚 姚嵘 《电子设计工程》 2024年第13期172-175,180,共5页
图像数据库连接外围设备后,容易产生数据泄密或丢失的情况。相关的加密系统受信息隔离效果的影响,导致其存在加密安全性较差,聚合时间过长的问题。为了解决上述问题,设计一种新的图像数据库装载外部数据全同态加密聚合系统。系统硬件由... 图像数据库连接外围设备后,容易产生数据泄密或丢失的情况。相关的加密系统受信息隔离效果的影响,导致其存在加密安全性较差,聚合时间过长的问题。为了解决上述问题,设计一种新的图像数据库装载外部数据全同态加密聚合系统。系统硬件由隔离放大器、加密单元和处理器组成。采用IDO-2917型巨磁阻隔离放大器完成信息隔离,利用USB模组和AES加密模组实现数据加密,采用FPGA型处理器进行数据寄存。通过数据滤波预处理、数据特征提取和数据加密聚合实现加密聚合流程。实验结果表明,图像数据库装载外部数据全同态加密聚合系统加密安全性可以达到99%,聚合时间低于2.5 s,具有极好的聚合能力。 展开更多
关键词 图像数据库 外部数据 全同态加密 聚合系统
下载PDF
一种面向发布订阅系统的访问控制机制 被引量:2
7
作者 王启旭 丁哲 +2 位作者 陈大江 秦臻 秦志光 《电子科技大学学报》 EI CAS CSCD 北大核心 2018年第4期595-600,共6页
针对发布订阅系统的安全攻击频频出现,为了保护其系统安全和用户隐私,提出一种基于全同态加密算法的访问控制机制(ACHO)。ACHO保证了发布订阅系统中用户交互去耦性和异步通信的特点,同时还能保护系统数据机密性和支持系统可扩展性。ACH... 针对发布订阅系统的安全攻击频频出现,为了保护其系统安全和用户隐私,提出一种基于全同态加密算法的访问控制机制(ACHO)。ACHO保证了发布订阅系统中用户交互去耦性和异步通信的特点,同时还能保护系统数据机密性和支持系统可扩展性。ACHO使用全同态加密算法对系统中发布的数据进行加密,同时在密文中嵌入访问控制结构和属性信息来达到控制访问的目的。理论分析了ACHO机制的正确性和安全性。实验结果表明,ACHO在保证安全开销的前提下,达到了发布订阅系统高效运行的性能要求。 展开更多
关键词 访问控制 授权策略 全同态加密 物联网 发布订阅系统
下载PDF
HEBenchmark:全同态加密测试系统设计与实现 被引量:2
8
作者 宋新霞 陈智罡 李焱华 《密码学报》 CSCD 2020年第6期853-863,共11页
随着全同态加密的需求和发展,学术界和工业界非常关注各种全同态加密库的计算效率.为了回答全同态加密具体性能问题,我们提出一个公平科学的比较方法,将安全等级与电路深度作为两个关键基准点,在统一这两个基准点的大前提下设置相应的... 随着全同态加密的需求和发展,学术界和工业界非常关注各种全同态加密库的计算效率.为了回答全同态加密具体性能问题,我们提出一个公平科学的比较方法,将安全等级与电路深度作为两个关键基准点,在统一这两个基准点的大前提下设置相应的测试方法.测试方法主要分为3类.第1类,在相同的关键基准点的前提下,对乘法计算效率进行比较;第2类,密文计算与相应明文计算比较;第3类,通过在标准算法上执行同态计算进行比较,例如执行机器学习里的逻辑回归算法.通过这3类测试就能够勾勒出各种全同态加密库的性能.此外,我们还设计了研究性测试环节,例如:噪音增长测试,密文大小随参数大小变化测试,密文打包性能测试等等.为了直观给出各种性能指标与分析,我们开发了Python接口库,提供了报表图表生成工具.该系统(HEBenchmark)能够自动化的完成整个测试过程,并且具有灵活性,能够将已知的任何全同态加密库加入测试,便于非专业客户使用.为全同态加密的实践应用,提供了一个良好的评估测试工具. 展开更多
关键词 全同态加密 测试系统 性能 密码学
下载PDF
基于椭圆曲线数字签名算法的电子投票系统设计 被引量:2
9
作者 武朝晖 《数字技术与应用》 2020年第3期115-116,共2页
作为一种方便高效的投票方式,电子投票逐渐为人们所接受,随之而来的,是不断暴露的安全漏洞。为了解决这一问题,本文结合椭圆曲线数字签名算法,设计了一种基于同态加密的电子投票系统。
关键词 椭圆曲线密码 数字签名 同态加密 电子投票
下载PDF
P2P环境下的具有隐私保护的信誉协议 被引量:1
10
作者 孙波 丁雪峰 +1 位作者 司成祥 张伟 《计算机科学》 CSCD 北大核心 2013年第06A期334-336,371,共4页
信誉协议通过计算系统用户的信誉评价结果的总合得到最后的信誉结果,然后根据该信誉结果做出相应的决策。在现实情况中信誉系统中的用户往往会反馈一个不诚实的信誉值,因为他们担心他们真实的评价结果会遭到对手的报复。提出一个具有隐... 信誉协议通过计算系统用户的信誉评价结果的总合得到最后的信誉结果,然后根据该信誉结果做出相应的决策。在现实情况中信誉系统中的用户往往会反馈一个不诚实的信誉值,因为他们担心他们真实的评价结果会遭到对手的报复。提出一个具有隐私保护的信誉协议,该协议能保证某实体得到其他实体诚实公平的信誉评价。在该协议中使用Shamir门限密钥共享为参与者提供共享子密钥,并利用具有同态性质的可验证密钥共享使得交易员和密钥持有者之间能够验证共享子密钥的正确性。协议中持有共享子密钥的参与者是随机选择的。运用语义安全的ElGa-mal密码系统和Cramer Shoup密码系统,共享密钥的持有者可以以隐私保护的方法提交他们的信誉值,并由一个可信的代理计算信誉结果提交给信誉引擎。用户可通过访问信誉引擎获得信誉结果。该协议保证了信誉结果计算过程中的隐私保护性和信誉结果的可靠性。 展开更多
关键词 ElGamal密码系统 Cramer-Shoup密码系统 Shamir门限密钥共享 同态加密 信誉系统
下载PDF
基于加法同态加密体制的安全变换相等判定协议
11
作者 马敏耀 吴恋 +2 位作者 陈松良 左羽 汤艳玲 《北京邮电大学学报》 EI CAS CSCD 北大核心 2017年第S1期140-144,共5页
提出一类安全两方计算问题,即安全变换相等问题,研究了如何在保护隐私的前提下,比较有限集合上的两个变换是否相等.基于具有加法同态性的加密体制,在半诚实攻击模型下构建了解决安全变换相等问题的一个协议,证明了协议是正确的,且协议... 提出一类安全两方计算问题,即安全变换相等问题,研究了如何在保护隐私的前提下,比较有限集合上的两个变换是否相等.基于具有加法同态性的加密体制,在半诚实攻击模型下构建了解决安全变换相等问题的一个协议,证明了协议是正确的,且协议在半诚实攻击模型下是安全的,并对协议的效率给予了说明. 展开更多
关键词 安全多方计算 同态加密体制 变换相等 半诚实攻击模型
原文传递
基于分布式线性方程组求解的安全多方计算协议 被引量:4
12
作者 陈莉 林柏钢 《信息网络安全》 2013年第9期2-5,共4页
不同组织之间的合作关系常用求解线性方程组或线性不等式组等线性代数问题来建模。当合作过程中涉及到数据的隐私保护时,一般直接求解线性方程组的方法将不再适用。文章为解决此类问题,基于同态加密方式设计了求解分布式线性方程组的安... 不同组织之间的合作关系常用求解线性方程组或线性不等式组等线性代数问题来建模。当合作过程中涉及到数据的隐私保护时,一般直接求解线性方程组的方法将不再适用。文章为解决此类问题,基于同态加密方式设计了求解分布式线性方程组的安全两方计算协议和安全多方计算协议。与以往基于茫然传输协议设计的安全计算协议相比,降低了协议的通信复杂度。文章给出了协议的正确性、安全性和复杂度分析。 展开更多
关键词 安全多方计算 同态加密 分布式线性方程组 安全计算协议
下载PDF
用于盗版追踪的格雷码加密域可逆水印研究 被引量:3
13
作者 石慧 冯斌 +2 位作者 王相海 李明楚 宋传鸣 《中国图象图形学报》 CSCD 北大核心 2018年第11期1635-1651,共17页
目的现有水印算法大多是基于明文域的,很容易被入侵、窃取。为了保护用户隐私、提高安全性,本文提出了一种用于盗版追踪的基于格雷码加密域的可逆水印方法,该方法支持对密文直接操作。方法首先提出了基于格雷码的同态加密系统(HESGC),... 目的现有水印算法大多是基于明文域的,很容易被入侵、窃取。为了保护用户隐私、提高安全性,本文提出了一种用于盗版追踪的基于格雷码加密域的可逆水印方法,该方法支持对密文直接操作。方法首先提出了基于格雷码的同态加密系统(HESGC),并以此加密载体图像;然后依据整数小波变换(IWT)和人类视觉系统(HVS)特性,将图像分区并合理分类;再依据新提出的算法完成嵌入、可逆恢复及提取工作;最后利用首次提出的水印追踪联合策略(JWT)来进行盗版追踪。结果为了验证本文方法,选取USC-SIPI图像库中的6幅经典图像作为标准测试图像,与其他可逆水印算法相比,本文方法具有更高的PSNR值,PSNR高达50 d B,而且SSIM值均为1,实现了可逆功能;本文新提出的HESGC将使原始载体图像膨胀为原来的8倍,故容量较大。理论上,本文最大容量为3. 75 bit/像素,目前大多可逆水印算法的最大容量不足1 bit/像素;本文方法不仅实现了盗版追踪功能,而且能够抵抗一些常见的攻击,如随机噪声、中值滤波、图像平滑和JPEG编码、LZW编码和卷积模糊等。通过比较原始追踪证明与攻击后图像的追踪证明可知,相似度在1左右的即为盗版,其他非盗版的相似度都远远低于1,大部分在0. 6左右。结论本文提出了一种基于密文域的可逆水印方案,首次提出了HESGC和JWT,实现了密文域可逆水印技术和盗版追踪功能。该方案直接采用灰度图像作为水印图像,解除了以往以二值图像作为水印图像,或者将灰度图像二值化后作为水印图像的限制,而且采用基于级联混沌技术提高了灰度水印图像的安全性。此外,本文成功消除了图像分区分类中纹理/平滑区域中的平滑/纹理孤岛,使分类结果更加准确、合理。实验结果表明,本方案不仅能够抵抗一些常见攻击,而且容量大、安全性高,很好地保护了用户隐私。本文实现了密� 展开更多
关键词 隐私保护 可逆水印 盗版追踪 基于格雷码的同态加密系统 水印追踪联合策略 大容量 高安全性
原文传递
隐私保护下Shapley值算法研究
14
作者 路应金 王成兵 贾慧芳 《数学的实践与认识》 CSCD 北大核心 2013年第13期130-134,共5页
Shapley值法严格按照每个参与合作的参与者所做的边际贡献来分配收益.体现了某种程度上的公平性与合理性.但是该分配方案在确定每个参与者的利益过程中,需要共享各个参与者的成本和利润数据,极易引起参与者敏感信息的泄露.应用Paillier... Shapley值法严格按照每个参与合作的参与者所做的边际贡献来分配收益.体现了某种程度上的公平性与合理性.但是该分配方案在确定每个参与者的利益过程中,需要共享各个参与者的成本和利润数据,极易引起参与者敏感信息的泄露.应用Paillier同态加密机制来对Shapley值法进行了深入研究,研究最终目的是确保在确定合作联盟收益分配方案的同时,每个参与者的隐私信息受到保护. 展开更多
关键词 隐私保护 SHAPLEY值 Paillier同态加密体系 收益分配
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部