期刊文献+
共找到132篇文章
< 1 2 7 >
每页显示 20 50 100
姚氏百万富翁问题的高效解决方案 被引量:43
1
作者 李顺东 戴一奇 游启友 《电子学报》 EI CAS CSCD 北大核心 2005年第5期769-773,共5页
 姚氏百万富翁问题解决方案已经成为许多多方保密计算问题解决方案的一个基本模块,但现有的解决方案效率低下,因而影响到其他多方保密计算方案的效率.本文利用长度函数与不经意传输设计了一个高效的解决方案,新方案同原有方案相比,计...  姚氏百万富翁问题解决方案已经成为许多多方保密计算问题解决方案的一个基本模块,但现有的解决方案效率低下,因而影响到其他多方保密计算方案的效率.本文利用长度函数与不经意传输设计了一个高效的解决方案,新方案同原有方案相比,计算复杂性明显降低. 展开更多
关键词 百万富翁问题 多方保密计算 不经意传输 计算复杂性
下载PDF
Secure Two-Party Computational Geometry 被引量:36
2
作者 Shun-DongLi Yi-QiDai 《Journal of Computer Science & Technology》 SCIE EI CSCD 2005年第2期258-263,共6页
Secure Multi-party Computation has been a research focus in international cryptographic community in recent years. In this paper the authors investigate how some computational geometric problems could be solved in a c... Secure Multi-party Computation has been a research focus in international cryptographic community in recent years. In this paper the authors investigate how some computational geometric problems could be solved in a cooperative environment, where two parties need to solve a geometric problem based on their joint data, but neither wants to disclose its private data to the other party. These problems are the distance between two private points, the relation between a private point and a circle area, the relation between a private point and an ellipse area and the shortest distance between two point sets. The paper gives solutions to these specific geometric. problems, and in doing so a building block is developed, the protocol for the distance between two private points, that is also useful in the solutions to other geometric problems and combinatorial problems. 展开更多
关键词 secure multi-party computation oblivious transfer millionaire problem secure computation geometry PROTOCOL
原文传递
隐私保护集合交集计算技术研究综述 被引量:17
3
作者 申立艳 陈小军 +1 位作者 时金桥 胡兰兰 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2153-2169,共17页
隐私保护集合交集(private set intersection,PSI)计算属于安全多方计算领域的特定应用问题,不仅具有重要的理论意义也具有很强的应用背景,在大数据时代,对该问题的研究更是符合人们日益强烈的在享受各种服务的同时达到隐私保护的需求.... 隐私保护集合交集(private set intersection,PSI)计算属于安全多方计算领域的特定应用问题,不仅具有重要的理论意义也具有很强的应用背景,在大数据时代,对该问题的研究更是符合人们日益强烈的在享受各种服务的同时达到隐私保护的需求.对安全多方计算基础理论进行了简要介绍,并重点介绍了目前主流的安全多方计算框架下2类PSI研究技术:传统的基于公钥加密机制,混乱电路,不经意传输的PSI协议和新型的云辅助的PSI协议,并对各类协议的过程、适用性、复杂性进行简要分析总结.同时,也对隐私保护集合交集问题的应用场景进行详细说明,进一步体现对该问题的实际研究价值.随着对该问题的不断深入研究,目前已经设计了在半诚实模型下快速完成上亿元素规模的隐私集合求交集协议. 展开更多
关键词 隐私保护集合交集 安全多方计算&不经意传输 混乱电路 不经意伪随机函数计算&不经意多项式计算 云计算
下载PDF
安全多方计算及其在机器学习中的应用 被引量:13
4
作者 郭娟娟 王琼霄 +2 位作者 许新 王天雨 林璟锵 《计算机研究与发展》 EI CSCD 北大核心 2021年第10期2163-2186,共24页
随着人工智能、大数据等技术的发展,数据采集、数据分析等应用日渐普及,隐私泄露问题越来越严重.数据保护技术的缺乏限制了企业之间数据的互通,导致形成“数据孤岛”.安全多方计算(secure multiparty computation,MPC)技术能够在不泄露... 随着人工智能、大数据等技术的发展,数据采集、数据分析等应用日渐普及,隐私泄露问题越来越严重.数据保护技术的缺乏限制了企业之间数据的互通,导致形成“数据孤岛”.安全多方计算(secure multiparty computation,MPC)技术能够在不泄露明文的情况下实现多方参与的数据协同计算,实现安全的数据流通,达到数据“可用不可见”.隐私保护机器学习是当前MPC技术最典型也是最受关注的应用与研究领域,MPC技术的应用可以保证在不泄露用户数据隐私和服务商模型参数隐私的情况下进行训练和推理.针对MPC及其在隐私保护机器学习领域的应用进行全面的分析与总结,首先介绍了MPC的安全模型和安全目标;梳理MPC基础技术的发展脉络,包括混淆电路、不经意传输、秘密分享和同态加密;并对MPC基础技术的优缺点进行分析,提出不同技术方案的适用场景;进一步对基于MPC技术实现的隐私保护机器学习方案进行了介绍与分析;最后进行总结和展望. 展开更多
关键词 安全多方计算 混淆电路 不经意传输 秘密分享 同态加密 隐私保护机器学习
下载PDF
几何相交问题的多方保密计算 被引量:11
5
作者 李顺东 戴一奇 +1 位作者 王道顺 罗平 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第10期1692-1695,共4页
研究几何图形相交问题解决方案在计算几何的多方保密计算中有重要的意义。用不经意传输研究计算几何问题多方保密计算。首先针对已有的两线段相交问题解决方案计算复杂性高的缺点,提出了新的解决方案,降低了该问题的计算复杂性。接着研... 研究几何图形相交问题解决方案在计算几何的多方保密计算中有重要的意义。用不经意传输研究计算几何问题多方保密计算。首先针对已有的两线段相交问题解决方案计算复杂性高的缺点,提出了新的解决方案,降低了该问题的计算复杂性。接着研究2个新的多方保密计算问题:两任意多边形相交与2个任意几何图形相交问题的多方保密计算,提出了相应的解决方案。还利用模拟范例证明了该文提出的3个问题的多方保密计算解决方案是安全的。 展开更多
关键词 密码学 多方保密计算 计算几何 不经意传输 几何相交 安全性
原文传递
面向隐私保护的集合交集计算综述 被引量:9
6
作者 魏立斐 刘纪海 +2 位作者 张蕾 王勤 贺崇德 《计算机研究与发展》 EI CSCD 北大核心 2022年第8期1782-1799,共18页
随着物联网和大数据技术的发展,在计算机和手机上出现了大量分布式应用程序.然而现有的分布式数据处理方式已不能很好地满足用户对隐私保护的需求.隐私集合交集(private set intersection,PSI)协议作为一项典型的面向隐私保护的分布式... 随着物联网和大数据技术的发展,在计算机和手机上出现了大量分布式应用程序.然而现有的分布式数据处理方式已不能很好地满足用户对隐私保护的需求.隐私集合交集(private set intersection,PSI)协议作为一项典型的面向隐私保护的分布式集合计算技术,允许各参与方输入其私有集合,共同计算集合的交集,且不泄露除交集以外的任何信息.PSI协议作为安全多方计算的一种重要应用,已被广泛应用于隐私计算领域,具有重要的理论和实践意义.首先介绍PSI协议的基本密码技术、敌手模型、安全证明、编程框架等基础知识;其次系统总结了构造传统PSI协议的设计框架:基于公钥加密体制的框架、基于混淆电路的框架、基于不经意传输的框架;随后介绍PSI协议核心的隐私集合元素比较技术工具:不经意伪随机函数、不经意多项式评估、布隆过滤器等;进一步地详细阐述了适应新型应用场景的PSI方案:基于云辅助的PSI、非平衡型PSI、基于阈值的PSI和多方PSI;最后总结并展望面向隐私保护的集合交集计算中亟待解决问题和发展方向. 展开更多
关键词 隐私集合求交 安全多方计算 隐私保护 不经意传输 混淆电路
下载PDF
基于VSPH的UC不经意传输协议 被引量:8
7
作者 李凤华 冯涛 马建峰 《通信学报》 EI CSCD 北大核心 2007年第7期28-34,共7页
基于UC(universally composable)安全模型框架,提出了一个新的不经意传输协议方案(UC-OT)。利用可验证平滑投影散列函数(VSPH),在公共参考串模型中,该协议方案实现了抗自适应攻击的通用可组合安全。UC-OT利用基于确定性组合剩余假设构... 基于UC(universally composable)安全模型框架,提出了一个新的不经意传输协议方案(UC-OT)。利用可验证平滑投影散列函数(VSPH),在公共参考串模型中,该协议方案实现了抗自适应攻击的通用可组合安全。UC-OT利用基于确定性组合剩余假设构造的非承诺加密体制提高了协议的计算效率,实现了string-OT,与bit-OT协议相比单轮通信效率提高O(n)倍。在non-erase模型假设下,与Canetti所提的方案相比,单轮交互次数减少1次;与Fischlin方案相比,单轮交互次数减少2次,并且本方案不需要辅助第3方,因而更符合实际情况。 展开更多
关键词 信息安全 不经意传输 通用可组合 自适应攻击
下载PDF
面向集合计算的隐私保护统计协议 被引量:9
8
作者 宋祥福 盖敏 +1 位作者 赵圣楠 蒋瀚 《计算机研究与发展》 EI CSCD 北大核心 2020年第10期2221-2231,共11页
通过挖掘数据中蕴含的重要信息指导实际生产和社会管理,已经成为大数据时代的客观需求.然而,现实生活中大量数据往往分布于不同实体,传统数据收集和共享方式将数据毫无保留地交予某一方进行处理,无法保障用户隐私.集中式的数据处理方式... 通过挖掘数据中蕴含的重要信息指导实际生产和社会管理,已经成为大数据时代的客观需求.然而,现实生活中大量数据往往分布于不同实体,传统数据收集和共享方式将数据毫无保留地交予某一方进行处理,无法保障用户隐私.集中式的数据处理方式同样容易遭受外部敌手的攻击,造成数据泄露等严重安全威胁.随着数据安全和隐私相关的法律法规的出台,对数据的存储、处理和共享提出了更高的要求.在保护隐私的前提下,如何采用隐私保护技术对数据进行有效利用已经成为了热门话题.在此类协议中,保密集合求交由于其众多的应用场景,越来越受到学术界和产业界的关注.目前大多数集合求交协议仅支持计算集合交集,然而,在很多场景下,参与方可能更偏向于在不泄露交集的设定下计算关于交集的某些函数,如交集大小、交集权值求和,甚至更一般的函数.针对这个问题,基于茫然传输设计了一组协议组件,利用这些组件,可以在不泄露交集元素的设定下,较高效地计算交集大小、交集权值的统计和、交集权值的方差等统计量.值得关注的是,这些协议的构造不依赖同态加密或通用电路构造,可以仅利用茫然传输实现相应的安全计算需求.茫然传输可以利用茫然传输拓展技术大幅度降低公钥操作,因而可以实现较好的计算效率.同时,借助已有的Hash技巧,对协议的通信量进行了优化.在半诚实敌手下基于视图模拟对协议进行了形式化证明,并提供了针对协议的复杂度分析和对比. 展开更多
关键词 集合求交 隐私保护 统计 茫然传输 安全计算 交集大小 交集权值和
下载PDF
基于量子不经意密钥传输的量子匿名认证密钥交换协议 被引量:9
9
作者 魏春艳 蔡晓秋 +4 位作者 王天银 苏琦 秦素娟 高飞 温巧燕 《电子与信息学报》 EI CSCD 北大核心 2020年第2期341-347,共7页
鉴于量子密码在密钥分配方面取得的巨大成功,人们也在尝试利用量子性质来设计其他各类密码协议。匿名认证密钥交换就是一类尚缺乏实用化量子实现途径的密码任务。为此,该文提出一个基于量子不经意密钥传输的量子匿名认证密钥交换协议。... 鉴于量子密码在密钥分配方面取得的巨大成功,人们也在尝试利用量子性质来设计其他各类密码协议。匿名认证密钥交换就是一类尚缺乏实用化量子实现途径的密码任务。为此,该文提出一个基于量子不经意密钥传输的量子匿名认证密钥交换协议。它在满足用户匿名性和实现用户与服务器双向认证的前提下,为双方建立了一个安全的会话密钥。该协议的安全性基于量子力学原理,可以对抗量子计算的攻击。此外,该协议中服务器的攻击行为要么无法奏效,要么能够与外部窃听区分开(从而被认定为欺骗),因此服务器通常不敢冒着名誉受损的风险来实施欺骗。 展开更多
关键词 量子保密查询 不经意传输 量子匿名认证密钥交换
下载PDF
基于不经意传输的合同签订协议 被引量:4
10
作者 曲亚东 侯紫峰 韦卫 《计算机研究与发展》 EI CSCD 北大核心 2003年第4期615-619,共5页
在网络环境中解决合同签订问题需要保证信息交换的同时性 ,以前提出的协议都会给第 2个发送者部分计算特权 ,利用不经意传输协议则可以解决这个问题 在协议执行过程中 ,参与者将合同的签名位以及他对签名位的承诺不经意传输给对方 ,对... 在网络环境中解决合同签订问题需要保证信息交换的同时性 ,以前提出的协议都会给第 2个发送者部分计算特权 ,利用不经意传输协议则可以解决这个问题 在协议执行过程中 ,参与者将合同的签名位以及他对签名位的承诺不经意传输给对方 ,对方可以利用验证子协议证明该位的有效性 ,但是他却不能通过位交换次数的增加获取更多的完整签名的信息 ;在完成签名位的交换之后 ,参与者分别宣布承诺 ,并得到对方对合同的完整签名 ;在宣布承诺时 ,协议参与者已经获得全部的签名内容 ,要么是签名位 ,要么是对方对该位的承诺 ,因此参与者并不需要担心对方提前终止协议 展开更多
关键词 不经意传输协议 合同签订协议 网络环境 信息安全 密码学 网络安全 计算机网络
下载PDF
隐私集合求交技术的理论与金融实践综述 被引量:8
11
作者 黄翠婷 张帆 +1 位作者 孙小超 卞阳 《信息通信技术与政策》 2021年第6期50-56,共7页
隐私集合求交技术是目前隐私计算领域的一个热点研究方向,作为跨机构间数据合作的一个常用的前置步骤,在实际场景中具有很强的应用价值。介绍了隐私集合求交技术的分类与相关的技术路线,并以基于盲签名的隐私集合求交技术为例,详细解析... 隐私集合求交技术是目前隐私计算领域的一个热点研究方向,作为跨机构间数据合作的一个常用的前置步骤,在实际场景中具有很强的应用价值。介绍了隐私集合求交技术的分类与相关的技术路线,并以基于盲签名的隐私集合求交技术为例,详细解析可参考的隐私集合求交技术的实现流程;同时,结合目前隐私计算技术应用落地最广泛的金融行业的实际场景需求,介绍隐私集合求交技术在金融行业的应用场景,包括金融联合建模、金融联合统计、金融联合营销、金融运营分析等,从实际场景体现隐私集合求交技术的研究与应用价值;最后,对目前的隐私集合求交技术面临的技术挑战及研究发展方向进行分析和探讨。 展开更多
关键词 隐私集合求交 多方安全计算 联邦学习 隐私计算
下载PDF
安全多方计算关键技术:茫然传输协议 被引量:3
12
作者 徐秋亮 蒋瀚 赵圣楠 《山东大学学报(理学版)》 CAS CSCD 北大核心 2021年第10期61-71,共11页
目前,云计算、大数据、物联网及人工智能技术的广泛应用,在给人们的工作与生活带来极大便利的同时,也带来了巨大的数据隐私泄露风险。密码技术作为一种基于内容级别的保护,是信息安全的最后一道屏障。安全多方计算技术可以在保护参与方... 目前,云计算、大数据、物联网及人工智能技术的广泛应用,在给人们的工作与生活带来极大便利的同时,也带来了巨大的数据隐私泄露风险。密码技术作为一种基于内容级别的保护,是信息安全的最后一道屏障。安全多方计算技术可以在保护参与方输入的情况下,完成分布式的功能函数计算,在隐私保护下的数据安全协同利用方面具有独到的优势。茫然传输协议是安全多方计算协议中最关键的密码原语之一。本文首先介绍了主流安全多方计算协议中各种基础茫然传输协议的使用原理,包括Yao混乱电路与2选1茫然传输协议、GMW协议与4选1茫然传输协议、Beaver三元组与2选1茫然传输协议;其次,介绍了茫然传输协议的性能优化技术,包括预计算茫然传输协议以及茫然传输扩展协议;第三,介绍了茫然传输协议的各种变体,主要是Cut-and-Choose茫然传输协议及双向Cut-and-Choose茫然传输协议;最后,对茫然传输协议未来研究方向进行了展望。 展开更多
关键词 茫然传输 安全多方计算 茫然传输扩展 随机茫然传输 茫然伪随机函数
原文传递
基于安全两方计算的高效神经网络推理协议 被引量:3
13
作者 许春根 薛少康 +1 位作者 徐磊 张盼 《信息网络安全》 CSCD 北大核心 2023年第7期22-30,共9页
近年来机器学习即服务(MLaaS)发展迅速,但在实际应用中,其性能存在很大瓶颈,且面临用户数据和企业神经网络模型参数泄露的风险。目前已有一些具有隐私保护功能的机器学习方案,但存在计算效率低和通信开销大的问题。针对上述问题,文章提... 近年来机器学习即服务(MLaaS)发展迅速,但在实际应用中,其性能存在很大瓶颈,且面临用户数据和企业神经网络模型参数泄露的风险。目前已有一些具有隐私保护功能的机器学习方案,但存在计算效率低和通信开销大的问题。针对上述问题,文章提出一种基于安全两方计算的高效神经网络推理协议,其中线性层使用秘密共享技术保护输入数据的隐私,非线性层使用低通信开销的基于不经意传输的比较函数计算激活函数。实验结果表明,与现有方案相比,该协议在两个基准数据集上的效率至少提高了23%,通信开销至少减小51%。 展开更多
关键词 机器学习 安全两方计算 神经网络 秘密共享 不经意传输
下载PDF
不经意传输协议研究综述 被引量:1
14
作者 高莹 李寒雨 +2 位作者 王玮 刘翔 陈洁 《软件学报》 EI CSCD 北大核心 2023年第4期1879-1906,共28页
在互联网快速发展、大数据的挖掘与应用已渗透到各行各业的今天,如何安全且高效地共享、使用海量数据成为新的热点研究问题.安全多方计算是解决该问题的关键技术之一,它允许一组参与方在不泄露隐私输入的前提下进行交互,共同计算一个函... 在互联网快速发展、大数据的挖掘与应用已渗透到各行各业的今天,如何安全且高效地共享、使用海量数据成为新的热点研究问题.安全多方计算是解决该问题的关键技术之一,它允许一组参与方在不泄露隐私输入的前提下进行交互,共同计算一个函数并得到输出结果.不经意传输协议,也叫茫然传输协议,是一种保护隐私的两方通信协议,消息发送者持有两条待发送的消息,接收者选择一条进行接收,事后发送者对接收者获取哪一条消息毫不知情,接收者对于未选择的消息也无法获取任何信息.不经意传输协议是安全多方计算技术的关键模块之一,其效率优化可有效推动安全多方计算技术的应用落地,对于特殊的两方安全计算协议如隐私集合交集计算尤为重要.总结了不经意传输协议的分类及几种常见的变体,分别阐述了基于公钥密码的不经意传输协议的构造和研究进展,以及不经意传输扩展协议的构造和研究进展,由此引出不经意传输扩展协议的效率优化研究的重要性.同时,在半诚实敌手和恶意敌手这两种敌手模型下,分别对不经意传输协议和不经意传输扩展协议的效率优化研究进展进行了全面梳理.另一方面,从应用角度对不经意传输协议和不经意传输扩展协议在工程实现中常用的优化技术进行了系统化分析.最后,总结了不经意传输协议和不经意传输扩展协议研究目前所面临的主要问题及未来发展趋势. 展开更多
关键词 不经意传输 不经意传输扩展协议 效率优化 安全多方计算 隐私集合交集计算
下载PDF
基于ElGamal签名的隐私保护网上交易方案 被引量:5
15
作者 杨波 李顺东 周素芳 《计算机应用研究》 CSCD 北大核心 2014年第12期3707-3710,共4页
针对网上交易时的用户个人隐私安全问题,依据不经意传输理论,基于El Gamal签名的不经意签名电子信封(OSBE)模型,提出了一个可保护用户隐私的网上交易数字商品方案。首先用户匿名付费给银行,然后银行将用户订购商品的数字签名发送给用户... 针对网上交易时的用户个人隐私安全问题,依据不经意传输理论,基于El Gamal签名的不经意签名电子信封(OSBE)模型,提出了一个可保护用户隐私的网上交易数字商品方案。首先用户匿名付费给银行,然后银行将用户订购商品的数字签名发送给用户,接着用户使用数字签名与商家进行不经意信息交互,最后用户得到且只能得到自己订购的数字商品,商家并不知道用户订购何种数字商品。正确性证明和安全性分析结果表明,可以有效地保护用户在网上交易过程中的个人隐私,同时防止商家恶意欺诈行为。该方案签名相对较短,计算量较小,密钥动态变化,安全性更强。 展开更多
关键词 隐私保护 不经意传输 签名 不经意签名电子信封
下载PDF
Oblivious Polynomial Evaluation 被引量:1
16
作者 Hong-DaLi Dong-YaoJi Deng-GuoFeng BaoLi 《Journal of Computer Science & Technology》 SCIE EI CSCD 2004年第4期550-554,共5页
The problem of two-party oblivious polynomial evaluation (OPE) is studied, where one party (Alice) has a polynomial P(x) and the other party (Bob) with an input x wants to learn P(x) in such an oblivious way that Bob ... The problem of two-party oblivious polynomial evaluation (OPE) is studied, where one party (Alice) has a polynomial P(x) and the other party (Bob) with an input x wants to learn P(x) in such an oblivious way that Bob obtains P(x) without learning any additional information about P except what is implied by P(x) and Alice does not know Bob's input x. The former OPE protocols are based on an intractability assumption except for OT protocols. In fact, evaluating P(x) is equivalent to computing the product of the coefficient vectors (a(0),...,a(n)) and (1,...,x(n)). Using this idea, an efficient scale product protocol of two vectors is proposed first and then two OPE protocols are presented which do not need any other cryptographic assumption except for OT protocol. Compared with the existing OPE protocol, another characteristic of the proposed protocols is the degree of the polynomial is private. Another OPE protocol works in case of existence of untrusted third party. Keywords oblivious polynomial evaluation, oblivious transfer, secure multi-party computation, information. 展开更多
关键词 oblivious polynomial evaluation oblivious transfer secure multi-party computation information security
原文传递
隐私保护深度学习研究综述
17
作者 陈品极 何琨 +1 位作者 陈晶 杜瑞颖 《密码学报(中英文)》 CSCD 北大核心 2024年第4期771-798,共28页
深度学习即服务模式下,包含个人隐私的数据在多方之间不断流转,难以避免地产生了隐私泄露的风险.一方面,数据拥有者担心输入到云端模型中的隐私数据会直接暴露给云服务提供商;另一方面,云端模型拥有者担心客户端可以在大量的数据交互中... 深度学习即服务模式下,包含个人隐私的数据在多方之间不断流转,难以避免地产生了隐私泄露的风险.一方面,数据拥有者担心输入到云端模型中的隐私数据会直接暴露给云服务提供商;另一方面,云端模型拥有者担心客户端可以在大量的数据交互中窃取到自己耗费海量资源训练的模型.因此,如何将隐私保护和深度学习相结合成为了当今隐私计算领域的热点问题.本文回顾了2016年至今隐私保护深度学习相关工作,并根据深度神经网络中的线性层和非线性层运算对前人工作使用的方案进行了分类.通过发表时间、研究周期以及发表数量,分析了不同实现方案的优胜劣汰和当下的研究焦点,同时通过对每个实现方案的不同优化方向进行追溯,理清了每个方案的发展脉络.最后,从多维度综合对比代表性方案,整理了如今隐私保护深度学习所面临的困难并提出了可行的解决方案和具有前景的发展方向. 展开更多
关键词 隐私保护深度学习 同态加密 秘密共享 不经意传输 混淆电路
下载PDF
具有统计特性的不经意传输协议 被引量:6
18
作者 石润华 仲红 +3 位作者 崔杰 许艳 张顺 黄刘生 《电子学报》 EI CAS CSCD 北大核心 2014年第11期2273-2279,共7页
不经意传输协议是安全多方计算中的基础协议,在保护用户隐私方面有着非常重要的应用.已有的不经意传输协议缺少统计分析能力.对此,引入多方安全求和及同态加密技术,并借助一种巧妙的编码方法,提出了一种具有统计特性的不经意传输协议.... 不经意传输协议是安全多方计算中的基础协议,在保护用户隐私方面有着非常重要的应用.已有的不经意传输协议缺少统计分析能力.对此,引入多方安全求和及同态加密技术,并借助一种巧妙的编码方法,提出了一种具有统计特性的不经意传输协议.在保证协议原有正确性与安全性的基础上,增加了发送者的统计特性.即在一个执行周期后发送者能够统计出各个秘密消息发送出的总次数.理论分析表明该协议安全有效,在电子商务,医疗卫生等领域有着很好的应用前景. 展开更多
关键词 密码编码学 安全多方计算 不经意传输 统计分析
下载PDF
电子医疗环境中支持用户隐私保护的访问控制方案 被引量:5
19
作者 苗田田 杨惠杰 沈剑 《网络空间安全》 2019年第10期16-22,共7页
随着云技术的不断发展,越来越多的医疗机构选择将病人的医疗记录上传到云服务器上,如何保证外包电子医疗记录的安全性和病人的隐私性成为了电子医疗环境中亟需解决的关键问题。然而,目前大部分访问控制方案主要集中于对数据内容安全性... 随着云技术的不断发展,越来越多的医疗机构选择将病人的医疗记录上传到云服务器上,如何保证外包电子医疗记录的安全性和病人的隐私性成为了电子医疗环境中亟需解决的关键问题。然而,目前大部分访问控制方案主要集中于对数据内容安全性的研究,而忽视了用户隐私保护的需求。为解决上述问题,文章基于属性加密技术和不经意传输技术提出了一种适用于电子医疗环境中支持用户隐私保护的访问控制方案,该方案能够在对数据实现细粒度访问控制的同时,保证用户的隐私信息。具体而言,属性加密技术能够保证外包数据不会被恶意用户获取,不经意传输技术则能够对用户属性实现匿名,使得攻击者无法根据用户的属性而推断其隐私信息。最终,安全性和性能分析也证明了所设计方案的优越性。 展开更多
关键词 属性加密 不经意传输 隐私保护 访问控制
下载PDF
基于两方安全计算的隐私保护逻辑回归方法 被引量:1
20
作者 沈文旭 张继军 毛重 《吉林大学学报(理学版)》 CAS 北大核心 2023年第3期641-650,共10页
针对有效保护用户隐私数据的问题,提出一个基于两方安全计算的隐私保护逻辑回归训练方案,以完成多个数据方共同进行联合建模的工作.该方案首先优化了乘法三元组的生成过程,减少离线阶段所需的时间;然后对在安全多方计算中难以计算的激... 针对有效保护用户隐私数据的问题,提出一个基于两方安全计算的隐私保护逻辑回归训练方案,以完成多个数据方共同进行联合建模的工作.该方案首先优化了乘法三元组的生成过程,减少离线阶段所需的时间;然后对在安全多方计算中难以计算的激活函数,使用近似函数进行代替;最后将提出的协议向量化,并对本地的矩阵计算采用CUDA(compute unified device architecture)加速.使用不同的数据集测试在局域网和广域网中该隐私保护逻辑回归性能的实验结果表明,该方案能使模型在较短的时间内收敛,并增加了在实际场景中解决隐私保护机器学习相关问题的可能性. 展开更多
关键词 安全多方计算 隐私保护机器学习 混淆电路 不经意传输
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部