期刊文献+
共找到3,102篇文章
< 1 2 156 >
每页显示 20 50 100
Intuitionistic fuzzy projective modules and intuitionistic fuzzy homomorphisms
1
作者 Behnam Talaee Mehrnoosh Sobhani Oskooie 《Applied Mathematics(A Journal of Chinese Universities)》 2025年第4期785-801,共17页
In this paper,we discuss the structure of intuitionistic fuzzy(IF)homomorphisms,exact sequences and some other concepts in category of IF modules.We study on IF exact sequences and IF Hom functors in IFR-Mod and obtai... In this paper,we discuss the structure of intuitionistic fuzzy(IF)homomorphisms,exact sequences and some other concepts in category of IF modules.We study on IF exact sequences and IF Hom functors in IFR-Mod and obtain some results about them.If R is a commutative ring and 0→A~f→B~g→C is an exact sequence in IFR-Mod,where f is IF split homomorphism,then we show that Hom_(IF-R)(D,-)preserves the sequence for every D∈IFR-Mod.Also IF projective modules will be introduced and investigated in this paper.Finally we define product and coproduct of IF modules and show that if M is an R-module,A=(μ_(A),ν_(A))≤_(IF)M and e_(i)∈E(R)for any i∈I,then Hom(Пi2I 0IF Rei;A)=Πi2I Hom(0IF Rei;A). 展开更多
关键词 intuitionistic fuzzy submodules intuitionistic fuzzy homomorphisms intuitionistic fuzzy Hom functors IFR-Mod
在线阅读 下载PDF
融合同态滤波与注意力机制的低照图像增强算法研究 被引量:1
2
作者 刘雨轩 罗海月 +3 位作者 蒋滔 刘呈滢 孙艺 廖雪花 《四川师范大学学报(自然科学版)》 2026年第2期237-245,共9页
低照条件下拍摄的图像质量退化、能见度差和边缘模糊,从而严重影响图像在目标检测、识别、分类等高级视觉任务中的表现.针对这种问题提出一种融合同态滤波与注意力机制的RetinexNet图像增强算法.该算法先行将图像转换至HSV颜色空间,采... 低照条件下拍摄的图像质量退化、能见度差和边缘模糊,从而严重影响图像在目标检测、识别、分类等高级视觉任务中的表现.针对这种问题提出一种融合同态滤波与注意力机制的RetinexNet图像增强算法.该算法先行将图像转换至HSV颜色空间,采用融合同态滤波与注意力机制的改进RetinexNet策略,对亮度分量V进行调节和对比度增强处理.随后,基于自适应γ校正模式,结合增强后的亮度强度对饱和度分量S进行色彩平衡调节.最后,将处理后的图像转换回RGB空间,得到增强后的图像.实验结果表明,该方法在显著提升图像亮度和对比度的同时,能增强图像细节和轮廓表现,保持较好的色彩自然度,改善视觉效果. 展开更多
关键词 低照图像增强 RetinexNet算法 HSV 同态滤波 Γ校正
在线阅读 下载PDF
面向RNS-CKKS方案的同态计算硬件加速器
3
作者 陈星辰 郭家怡 +1 位作者 陈弟虎 粟涛 《计算机应用研究》 北大核心 2026年第1期208-215,共8页
针对全同态加密应用中数据存储和传输开销大、计算效率低的问题,以主流的RNS-CKKS方案为研究对象,提出了一种同态计算硬件加速器。该加速器为自同构算子设计了分治式置换网络,实现了高效无冲突的数据调度与路由。同时通过实施片内外协... 针对全同态加密应用中数据存储和传输开销大、计算效率低的问题,以主流的RNS-CKKS方案为研究对象,提出了一种同态计算硬件加速器。该加速器为自同构算子设计了分治式置换网络,实现了高效无冲突的数据调度与路由。同时通过实施片内外协同存储策略和对计算流进行重构,有效降低了硬件部署密钥切换操作的片上缓存需求并隐藏片外延迟。为进一步提升计算与资源效率,构建了统一的计算阵列并优化了片上缓存结构。在FPGA上的实验结果表明,该设计相比于OpenFHE软件函数库,实现了8.68~56.2倍的加速;相较于同类硬件加速方案,在密文-密文同态乘法上实现了1.18~1.53倍的加速以及1.10~4.98倍的面积效率提升,同时在可配置性方面具备一定优势。该工作有助于同态加密方案的硬件高效部署。 展开更多
关键词 全同态加密 RNS-CKKS算法 硬件加速器 可配置架构 现场可编程门阵列
在线阅读 下载PDF
基于秘密共享的高效纵向联邦逻辑回归
4
作者 毛正雄 李辉 +4 位作者 黄祖源 杨传旭 赵鹏 赵方圆 杨树森 《工程数学学报》 北大核心 2026年第1期128-142,共15页
逻辑回归是一种广泛应用于现实分类任务的机器学习模型。随着数据孤岛问题的涌现,如何针对多参与主体非贯通数据联合构建逻辑回归模型成为一个关键问题。纵向联邦学习可实现数据明文不暴露前提下多主体跨样本特征的联合机器学习模型训... 逻辑回归是一种广泛应用于现实分类任务的机器学习模型。随着数据孤岛问题的涌现,如何针对多参与主体非贯通数据联合构建逻辑回归模型成为一个关键问题。纵向联邦学习可实现数据明文不暴露前提下多主体跨样本特征的联合机器学习模型训练。然而,现有纵向联邦逻辑回归方法主要基于同态加密技术,具有计算和通信开销大的短板。针对逻辑回归模型,研究安全高效的纵向联邦学习算法,目标实现数据隐私保护和模型学习效率的较优权衡。具体地,基于秘密共享提出了一种面向逻辑回归模型的高效率纵向联邦学习算法(Vertical Federated Logistic Regression algorithm based on Secret Sharing, VFLR-SS),通过将跨域分析过程中的中间数据随机分解为多个秘密份额进行交互从而实现隐私保护,同时避免了同态加密引发的计算和通信开销。对VFLR-SS的安全性进行了分析,并基于真实数据对算法进行了验证。实验结果表明VFLR-SS可实现与集中式逻辑回归算法可比的效用和性能,大幅降低了传统同态加密方法中的计算及通信开销。 展开更多
关键词 隐私保护 联邦学习 逻辑回归 秘密共享 同态加密
在线阅读 下载PDF
改进的基于关联标签的云数据审计方案
5
作者 徐晓璇 王绪安 +3 位作者 刘双根 吴立强 张远航 杨晓元 《西安邮电大学学报》 2026年第1期103-111,共9页
为改善典型云存储系统操作日志存在泄露风险的问题,提出一种改进的基于关联标签的云数据审计方案。通过分析基于关联标签的云数据审计方案在标签生成阶段存在的安全性风险,优化构造基于同态哈希函数的关联标签签名,并进行操作日志完整... 为改善典型云存储系统操作日志存在泄露风险的问题,提出一种改进的基于关联标签的云数据审计方案。通过分析基于关联标签的云数据审计方案在标签生成阶段存在的安全性风险,优化构造基于同态哈希函数的关联标签签名,并进行操作日志完整性验证,从而为敏感信息提供隐私保障。安全性分析表明,改进方案在有效处理动态数据的基础上可实现更强的隐私保护。性能分析表明,改进方案计算成本不会随着数据量增大而发生迅速增长,有效提升了计算效率。 展开更多
关键词 标签完整性验证 云存储 云安全 云审计 同态哈希函数
在线阅读 下载PDF
Blockchain-Assisted Improved Cryptographic Privacy-Preserving FL Model with Consensus Algorithm for ORAN
6
作者 Raghavendra Kulkarni Venkata Satya Suresh kumar Kondeti +1 位作者 Binu Sudhakaran Pillai Surendran Rajendran 《Computers, Materials & Continua》 2026年第1期1862-1884,共23页
The next-generation RAN,known as Open Radio Access Network(ORAN),allows for several advantages,including cost-effectiveness,network flexibility,and interoperability.Now ORAN applications,utilising machine learning(ML)... The next-generation RAN,known as Open Radio Access Network(ORAN),allows for several advantages,including cost-effectiveness,network flexibility,and interoperability.Now ORAN applications,utilising machine learning(ML)and artificial intelligence(AI)techniques,have become standard practice.The need for Federated Learning(FL)for ML model training in ORAN environments is heightened by the modularised structure of the ORAN architecture and the shortcomings of conventional ML techniques.However,the traditional plaintext model update sharing of FL in multi-BS contexts is susceptible to privacy violations such as deep-leakage gradient assaults and inference.Therefore,this research presents a novel blockchain-assisted improved cryptographic privacy-preserving federated learning(BICPPFL)model,with the help of ORAN,to safely carry out federated learning and protect privacy.This model improves on the conventional masking technique for sharing model parameters by adding new characteristics.These features include the choice of distributed aggregators,validation for final model aggregation,and individual validation for BSs.To manage the security and privacy of FL processes,a combined homomorphic proxy-reencryption(HPReE)and lattice-cryptographic method(HPReEL)has been used.The upgraded delegated proof of stake(Up-DPoS)consensus protocol,which will provide quick validation of model exchanges and protect against malicious attacks,is employed for effective consensus across blockchain nodes.Without sacrificing performance metrics,the BICPPFL model strengthens privacy and adds security layers while facilitating the transfer of sensitive data across several BSs.The framework is deployed on top of a Hyperledger Fabric blockchain to evaluate its effectiveness.The experimental findings prove the reliability and privacy-preserving capability of the BICPPFL model. 展开更多
关键词 Open radio access network homomorphic proxy-re-encryption lattice-cryptography hyperledger fabric blockchain technology upgraded delegated proof of stake federated learning
在线阅读 下载PDF
A Privacy-Preserving Convolutional Neural Network Inference Framework for AIoT Applications
7
作者 Haoran Wang Shuhong Yang +2 位作者 Kuan Shao Tao Xiao Zhenyong Zhang 《Computers, Materials & Continua》 2026年第1期1354-1371,共18页
With the rapid development of the Artificial Intelligence of Things(AIoT),convolutional neural networks(CNNs)have demonstrated potential and remarkable performance in AIoT applications due to their excellent performan... With the rapid development of the Artificial Intelligence of Things(AIoT),convolutional neural networks(CNNs)have demonstrated potential and remarkable performance in AIoT applications due to their excellent performance in various inference tasks.However,the users have concerns about privacy leakage for the use of AI and the performance and efficiency of computing on resource-constrained IoT edge devices.Therefore,this paper proposes an efficient privacy-preserving CNN framework(i.e.,EPPA)based on the Fully Homomorphic Encryption(FHE)scheme for AIoT application scenarios.In the plaintext domain,we verify schemes with different activation structures to determine the actual activation functions applicable to the corresponding ciphertext domain.Within the encryption domain,we integrate batch normalization(BN)into the convolutional layers to simplify the computation process.For nonlinear activation functions,we use composite polynomials for approximate calculation.Regarding the noise accumulation caused by homomorphic multiplication operations,we realize the refreshment of ciphertext noise through minimal“decryption-encryption”interactions,instead of adopting bootstrapping operations.Additionally,in practical implementation,we convert three-dimensional convolution into two-dimensional convolution to reduce the amount of computation in the encryption domain.Finally,we conduct extensive experiments on four IoT datasets,different CNN architectures,and two platforms with different resource configurations to evaluate the performance of EPPA in detail. 展开更多
关键词 Artificial Intelligence of Things(AIoT) convolutional neural network PRIVACY-PRESERVING fully homomorphic encryption
在线阅读 下载PDF
Quantum Secure Multiparty Computation:Bridging Privacy,Security,and Scalability in the Post-Quantum Era
8
作者 Sghaier Guizani Tehseen Mazhar Habib Hamam 《Computers, Materials & Continua》 2026年第4期1-25,共25页
The advent of quantum computing poses a significant challenge to traditional cryptographic protocols,particularly those used in SecureMultiparty Computation(MPC),a fundamental cryptographic primitive for privacypreser... The advent of quantum computing poses a significant challenge to traditional cryptographic protocols,particularly those used in SecureMultiparty Computation(MPC),a fundamental cryptographic primitive for privacypreserving computation.Classical MPC relies on cryptographic techniques such as homomorphic encryption,secret sharing,and oblivious transfer,which may become vulnerable in the post-quantum era due to the computational power of quantum adversaries.This study presents a review of 140 peer-reviewed articles published between 2000 and 2025 that used different databases like MDPI,IEEE Explore,Springer,and Elsevier,examining the applications,types,and security issues with the solution of Quantum computing in different fields.This review explores the impact of quantum computing on MPC security,assesses emerging quantum-resistant MPC protocols,and examines hybrid classicalquantum approaches aimed at mitigating quantum threats.We analyze the role of Quantum Key Distribution(QKD),post-quantum cryptography(PQC),and quantum homomorphic encryption in securing multiparty computations.Additionally,we discuss the challenges of scalability,computational efficiency,and practical deployment of quantumsecure MPC frameworks in real-world applications such as privacy-preserving AI,secure blockchain transactions,and confidential data analysis.This review provides insights into the future research directions and open challenges in ensuring secure,scalable,and quantum-resistant multiparty computation. 展开更多
关键词 Quantum computing secure multiparty computation(MPC) post-quantum cryptography(PQC) quantum key distribution(QKD) privacy-preserving computation quantum homomorphic encryption quantum network security federated learning blockchain security quantum cryptography
在线阅读 下载PDF
支持隐私保护的电力云监控数据安全共享仿真
9
作者 徐欢 张喜铭 +1 位作者 赵必美 曾凡强 《计算机仿真》 2026年第1期162-166,共5页
电力云监控数据包含大量敏感信息,存在聚合效率、过程混乱等问题,攻击者会采用代理服务器来隐藏自己的攻击来源,并快速分解出公钥对应的私钥,从而破坏整个加密验证体系。简单的对称加密方法,缺乏信任机制,容易出现存证留痕的现象,导致... 电力云监控数据包含大量敏感信息,存在聚合效率、过程混乱等问题,攻击者会采用代理服务器来隐藏自己的攻击来源,并快速分解出公钥对应的私钥,从而破坏整个加密验证体系。简单的对称加密方法,缺乏信任机制,容易出现存证留痕的现象,导致数据共享整体的安全性较差。为此,研究支持隐私保护的电力云监控数据安全共享方法。通过引入Hough变换获取电力云监控数据的分布情况,结合空间域滤波器和自适应相似聚类算法,分组聚类并高效剔除重复数据,优化数据存储与处理效率。将Paillier同态加密方法与具有信任机制的区块链技术相结合,构建数据安全共享方案。加密处理剔除重复数据后的电力监控数据,解决了存证留痕的问题,确保了数据在传输和存储过程中的安全性与完整性,同时支持数据在多方之间的安全共享。实验结果表明,所提方法能够有效提升数据的安全性和吞吐量,完成电力云监控数据的安全共享。 展开更多
关键词 隐私保护 电力云监控数据 安全共享 同态加密 区块链
在线阅读 下载PDF
适用于智能电网保护隐私的多维多子集数据聚合方案
10
作者 肖稀丹 邓伦治 李泽家 《计算机应用研究》 北大核心 2026年第1期263-270,共8页
针对智能电网中用户数据采集过程存在的隐私泄露风险,开展了多维多子集数据聚合机制的研究。在分析现有方案普遍不支持多维聚合且计算成本较高的基础上,提出一种基于加法同态ElGamal加密的隐私保护多维多子集聚合方案(PPMS-DA),结合签... 针对智能电网中用户数据采集过程存在的隐私泄露风险,开展了多维多子集数据聚合机制的研究。在分析现有方案普遍不支持多维聚合且计算成本较高的基础上,提出一种基于加法同态ElGamal加密的隐私保护多维多子集聚合方案(PPMS-DA),结合签名验证与用户分组机制,在无可信第三方参与下实现数据聚合。安全性分析显示,该方案在随机预言模型下具备密文不可区分性与签名不可伪造性,能够有效抵御控制中心与网关的合谋攻击。在不同用户数量和数据维度的实验配置中,性能评估结果表明,相较于五种主流方案中计算效率最高者,该方法在未引入配对运算的前提下,网关侧与控制中心侧的计算开销分别降低了18.84%与24.55%。研究结果表明,该方案具有良好的实用性,适用于资源受限的大规模智能电网环境。 展开更多
关键词 多维多子集 数据聚合 隐私保护 ElGamal同态加密 智能电网
在线阅读 下载PDF
隐私计算中的高性能加密算法研究
11
作者 姚文龙 毛华彬 傅彦铭 《信息安全研究》 北大核心 2026年第3期274-283,共10页
在数字经济快速发展的背景下,如何在保障数据隐私的前提下高效利用数据成为当前科技发展的核心挑战.隐私计算作为解决“数据可用不可见”问题的关键技术体系逐步走向实际应用.其中,同态加密、零知识证明和安全多方计算作为3大核心加密技... 在数字经济快速发展的背景下,如何在保障数据隐私的前提下高效利用数据成为当前科技发展的核心挑战.隐私计算作为解决“数据可用不可见”问题的关键技术体系逐步走向实际应用.其中,同态加密、零知识证明和安全多方计算作为3大核心加密技术,在理论构建与工程实现方面取得了显著进展,并在高性能计算环境中展现出广泛应用潜力.围绕上述3类高性能加密算法展开系统综述,介绍算法研究进展,并重点从计算效率、通信开销与高性能计算环境适配性3个维度进行分析.结果表明:同态加密适用于无需交互的数据处理任务,具备较强的自治性,但计算与通信开销较高;零知识证明在验证效率上表现突出,适合高并发验证场景,但证明生成仍面临性能瓶颈;安全多方计算在多机构协作计算中优势明显,近年通过协议优化与硬件协同实现了工程部署可行性.另外,对3类算法的性能和适用场景进行对比分析,并对未来研究中算法通用性与专用性的动态平衡以及性能、安全与可解释性的多维权衡进行了展望,为后续高性能加密算法设计与应用部署提供参考. 展开更多
关键词 隐私计算 高性能加密算法 同态加密 零知识证明 安全多方计算
在线阅读 下载PDF
基于TEE安全高效的细粒度统计分析与可验证数据聚合方案
12
作者 李鲍 周福才 +1 位作者 王强 冯达 《软件学报》 北大核心 2026年第2期875-893,共19页
随着物联网的快速发展,越来越多智能终端设备采集大量患者的医疗数据进行辅助医疗,具有十分重要的医疗研究价值.然而,这些医疗数据通常涉及患者的敏感信息,且医疗数据在聚合和传输过程中可能面临数据篡改和未经授权访问等安全问题.为了... 随着物联网的快速发展,越来越多智能终端设备采集大量患者的医疗数据进行辅助医疗,具有十分重要的医疗研究价值.然而,这些医疗数据通常涉及患者的敏感信息,且医疗数据在聚合和传输过程中可能面临数据篡改和未经授权访问等安全问题.为了解决上述安全与隐私问题,同时支持医疗数据的细粒度的聚合统计分析,提出了基于TEE(trusted execution environment)安全高效细粒度统计分析与可验证数据聚合方案.该方案对m与m^(2)双消息类型BGN同态加密算法进行了改进,并结合了数字签名等技术,确保了医疗数据的机密性和完整性.采用了一种可验证的聚合签名算法,实现了医疗密文数据的批量验证,降低了认证成本.通过将医疗密文数据复杂的统计分析过程转换成为TEE内的统计分析过程,提高了医疗数据的统计分析的效率,同时也降低了计算代价.采用边缘服务器对研究中心进行授权访问的机制,实现了医疗数据的细粒度统计分析.在性能分析方面,该方案在统计分析侧和数据拥有者侧的计算开销方面具有明显优势. 展开更多
关键词 聚合签名 BGN同态加密 可信执行环境(TEE) 统计分析 Intel SGX 访问控制
在线阅读 下载PDF
结合同态滤波与Retinex的图像去雾算法实现
13
作者 史彦 宁平华 《安徽电气工程职业技术学院学报》 2026年第1期106-112,共7页
针对传统Retinex算法出现适应性不足、在处理光照不均匀图像时容易产生光晕等问题,提出了一种同态滤波与多尺度Retinex算法相结合的改进算法。首先,利用Sigmoid函数构建单参数同态滤波函数,对图像中亮度差异较大的区域进行不同程度的滤... 针对传统Retinex算法出现适应性不足、在处理光照不均匀图像时容易产生光晕等问题,提出了一种同态滤波与多尺度Retinex算法相结合的改进算法。首先,利用Sigmoid函数构建单参数同态滤波函数,对图像中亮度差异较大的区域进行不同程度的滤波,既能保证滤波效果,又能减少调整参数。经过改进的同态滤波校正后,再通过多尺度Retinex算法对图像进行增强。实验结果表明,改进后的算法能够有效校正雾天图像的光照,保持图像原始信息不丢失,增强低照度图像的对比度,使处理后的图像更清晰可见。 展开更多
关键词 RETINEX算法 同态滤波 色彩校正 图像去雾
在线阅读 下载PDF
桁架上的正合列
14
作者 王永铎 贾登科 《西北师范大学学报(自然科学版)》 2026年第1期93-99,共7页
研究桁架上模和模的正合列,证明了若f:X→Y,g:Y→Z,φ:X→Z是T-模同态,且gf=φ,则对任意的e∈Abs(X),存在T-模正合列ker_(f(e))fi→ker_(φ(e)φα→kerφ(e)gβ→coker fγ→cokerφδ→coker g.
关键词 桁架 桁架上的模 正合列 T-模同态 阿贝尔堆
在线阅读 下载PDF
基于同态加密算法的医院影像数据隐私保护研究
15
作者 何绪成 常媛媛 +1 位作者 王洋 马献 《医疗卫生装备》 2026年第2期47-51,共5页
目的:为了确保医院影像数据的安全性,提出一种基于同态加密算法的医院影像数据隐私保护方法。方法:首先,将原始医学影像划分为多个互不重叠的子块,对于同一子块的像素,采用一致的密钥展开加法同态加密,再对加密后的图像以子块为单位进行... 目的:为了确保医院影像数据的安全性,提出一种基于同态加密算法的医院影像数据隐私保护方法。方法:首先,将原始医学影像划分为多个互不重叠的子块,对于同一子块的像素,采用一致的密钥展开加法同态加密,再对加密后的图像以子块为单位进行Arnold置乱处理。之后根据医学影像像素值和预测值之间的差值绝对值确定嵌入条件,依据嵌入条件判定是否嵌入信息和嵌入容量,从而完成医院影像数据初步加密。其次,先基于混沌映射形成的阈值获取边缘映射,并选取双正弦映射生成随机序列,再将序列中的数值分配给阈值形成边缘映射,之后经正弦映射置乱、影像数据异或处理及混沌序列排序置换完成首轮加密增强,随后结合位平面操作实施像素级置乱与扩散,生成最终的密文图像,以保障影像隐私与安全。最后,在公开的肺影像数据库联盟(Lung Image Database Consortium,LIDC)数据集的医院影像数据集内选取部分肺部影像进行实验,比较提出的方法与基于混沌浮点运算的方法和基于光线投射采样的方法对肺部影像的加密效果。结果:与基于混沌浮点运算的方法和基于光线投射采样的方法相比,提出的方法平均加密时间更短、像素值平均改变强度(unified average changing intensity,UACI)和像素数变化率(number of pixels change rate,NPCR)更高,且加密后的图像无法识别出原始肺部影像中的任何信息。结论:提出的方法能够显著提升医院影像数据的隐私保护水平,防止数据被非法获取或误用。 展开更多
关键词 同态加密算法 医院影像数据 医学影像数据 隐私保护
在线阅读 下载PDF
基于同态加密的网络安全隐私防御方法研究
16
作者 郑多智 夏敏捷 《佳木斯大学学报(自然科学版)》 2026年第2期66-69,共4页
随着数据隐私问题日益严重,基于同态加密的网络安全隐私防御方法成为研究的热点。为了在保护隐私的同时确保数据的可用性,研究提出了一种基于Paillier加法同态加密的隐私保护方法。通过在密文上进行计算,确保数据在共享过程中的隐私性... 随着数据隐私问题日益严重,基于同态加密的网络安全隐私防御方法成为研究的热点。为了在保护隐私的同时确保数据的可用性,研究提出了一种基于Paillier加法同态加密的隐私保护方法。通过在密文上进行计算,确保数据在共享过程中的隐私性与计算可用性。实验结果表明,随着通信轮数的增加,准确率提高较快,在约40轮后逐渐稳定在0.98。且隐私保护能力最好为98.8%,吞吐量为118.4样本/s,训练精度为92.8%,每轮计算消耗1.4 s。研究表明,在隐私保护与通信效率之间达到了较好的平衡,能够有效支持数据的计算可用性,为网络安全防御提供了一种新的解决方案。 展开更多
关键词 同态加密 网络安全 隐私保护 通信优化 ACK反馈机制
在线阅读 下载PDF
基于ChatGPT实现格密码与全同态加密
17
作者 陈智罡 宋新霞 CHEN Liqun 《计算机工程与应用》 北大核心 2026年第3期303-312,共10页
基于ChatGPT实现了环LWE上的格密码以及BFV全同态加密。这是使用ChatGPT来实现这两种加密算法。全同态加密曾经是密码学界的一个开放难题,有广泛的理论与实际应用。当前的全同态加密实现仍然面临挑战,尤其是在计算复杂度和计算效率上。C... 基于ChatGPT实现了环LWE上的格密码以及BFV全同态加密。这是使用ChatGPT来实现这两种加密算法。全同态加密曾经是密码学界的一个开放难题,有广泛的理论与实际应用。当前的全同态加密实现仍然面临挑战,尤其是在计算复杂度和计算效率上。ChatGPT能够根据用户的具体要求生成加密算法的源代码。然而,使用ChatGPT实现高度复杂的程序仍具有挑战性,尤其是全同态加密算法,其以复杂性著称。提出一种新颖的方法,从算法层次和代码层次来设计ChatGPT对格加密和全同态加密的实现方法。从算法层次来说,ChatGPT准确掌握了环LWE格加密算法,但是没有完全掌握BFV全同态加密算法。从代码层次来说,ChatGPT都能完整给出两种加密算法的C++实现代码,而且无需人工编写代码,但是都需要进一步调试和改错才能够正确运行。由于BFV全同态加密算法要比格加密算法复杂,因此所花费的调试工作更多。ChatGPT为实现密码算法提供了新思路,这方面值得进行深入而广泛的研究。该研究结果为ChatGPT在密码算法代码实现方面提供指南。 展开更多
关键词 ChatGPT 全同态加密 格密码 代码实现
在线阅读 下载PDF
面向云端拜占庭故障的列控应用安全计算架构
18
作者 芦泽和 朱力 梁雅楠 《铁路通信信号工程技术》 2026年第2期10-16,共7页
云原生列控应用在开放计算环境中面临逻辑劫持、时序攻击和拜占庭失效等安全挑战,为此,提出一种逻辑-时序双维度可信验证架构(Logic-Temporal Dual-dimension Verification,LTDV)。该架构通过Paillier同态加密构建逻辑证据链以验证程序... 云原生列控应用在开放计算环境中面临逻辑劫持、时序攻击和拜占庭失效等安全挑战,为此,提出一种逻辑-时序双维度可信验证架构(Logic-Temporal Dual-dimension Verification,LTDV)。该架构通过Paillier同态加密构建逻辑证据链以验证程序控制流的完整性,利用时序哈希链绑定时间戳以确保行为的实时性,并基于结果驱动的过滤式多数表决机制实现轻量级的拜占庭容错。在云化列控仿真平台的临时限速场景实验中,结果表明该架构能够有效检测多种典型攻击场景,平均检测率达97.8%,在正常工况测试中,系统误报率低于0.1%。与此同时,系统时延稳定在百毫秒级别,确保开销可控。总体而言,该架构在毫秒级响应时间内显著提升云端列控计算的可信性,具有良好的工程应用前景。 展开更多
关键词 云端列控 临时限速 逻辑验证 时序哈希链 同态加密 拜占庭容错
在线阅读 下载PDF
面向分布式学习的多密钥同态加密与差分隐私融合方案
19
作者 王腾 樊坤渭 张瑶 《信息网络安全》 北大核心 2026年第2期236-250,共15页
在大数据时代,机器学习领域的数据隐私保护愈发重要。在多方学习场景中,攻击者能够根据梯度和模型参数等信息,反向推导出原始数据特征。此外,部分参与方可能为私利而相互串通,共享本应保密的数据,从而破坏多方学习的公平性和隐私保护需... 在大数据时代,机器学习领域的数据隐私保护愈发重要。在多方学习场景中,攻击者能够根据梯度和模型参数等信息,反向推导出原始数据特征。此外,部分参与方可能为私利而相互串通,共享本应保密的数据,从而破坏多方学习的公平性和隐私保护需求。为解决上述问题,文章提出面向分布式学习的多密钥同态加密与差分隐私融合方案,即PrivMPL方案,其核心目标是在确保数据隐私安全的前提下,实现高效的模型训练。在该方案中,本地客户端使用聚合公钥加密更新后的模型参数,解密过程需要所有数据使用者协同完成。服务器通过对聚合参数添加高斯噪声实现差分隐私。该方案有效防止多方训练过程中因共享信息导致的隐私泄露,并且对数据使用者与服务器之间的共谋具有鲁棒性。为验证PrivMPL方案的有效性,将PrivMPL方案与基于Paillier的同态加密多方学习方案进行对比,以模型准确率作为评估指标。实验结果表明,PrivMPL方案在模型准确率方面有显著提升,进一步证明了该方案在数据隐私保护和模型性能等方面的优势。 展开更多
关键词 机器学习即服务 多方学习 差分隐私 多密钥同态加密
在线阅读 下载PDF
探索整数格的拓扑图编码实现
20
作者 张明军 张玉婧 +1 位作者 张小慧 姚兵 《浙江大学学报(理学版)》 北大核心 2026年第1期47-56,62,共11页
在后量子时代,格密码具有多学科交叉性且研究方法多样性的特点,极有可能成为后量子密码。拓扑编码中的图格是多学科交叉的产物,其中的图通过矩阵进行存储并在计算机中运行,其主要理论来自离散数学、数论、代数学等数学学科。由于拓扑编... 在后量子时代,格密码具有多学科交叉性且研究方法多样性的特点,极有可能成为后量子密码。拓扑编码中的图格是多学科交叉的产物,其中的图通过矩阵进行存储并在计算机中运行,其主要理论来自离散数学、数论、代数学等数学学科。由于拓扑编码含有大量的数学猜想和计算NP-问题,因此其产生的数字串具有不可逆性和计算安全性。本文定义了新的标号和着色,并给出了实现这些标号和着色的算法,确定了承认这几种标号和着色的图类。同时,建立了毛毛虫树图格及其互补图格,探讨了这些图格与传统的整数格之间的关系。所用技术方法均基于有效且可行的算法实现。 展开更多
关键词 格密码 拓扑编码 全标号 全着色 图格 着色图格同态 非对称拓扑加密
在线阅读 下载PDF
上一页 1 2 156 下一页 到第
使用帮助 返回顶部