期刊文献+
共找到39篇文章
< 1 2 >
每页显示 20 50 100
一种实现数据库同态计算的ELGamal重加密算法 被引量:20
1
作者 黎琳 张芳 张闻宇 《北京交通大学学报》 CAS CSCD 北大核心 2021年第2期127-134,共8页
数据库加密技术旨在解决数据库隐私数据泄露问题.现有的关于加密数据库的研究应用未实现或仅部分实现密文数据的同态计算功能,使得SQL查询语句在加密数据库中无法高效执行甚至失效.提出一种实现数据库同态计算的ELGamal重加密算法,该算... 数据库加密技术旨在解决数据库隐私数据泄露问题.现有的关于加密数据库的研究应用未实现或仅部分实现密文数据的同态计算功能,使得SQL查询语句在加密数据库中无法高效执行甚至失效.提出一种实现数据库同态计算的ELGamal重加密算法,该算法基于ELGamal乘法同态密码体制和数据库外层加密方式,通过将SQL查询语句中算术表达式重写为具有同态计算的重加密表达式,实现数据库基于密文进行同态计算的目标.本文提出的ELGamal重加密算法在DDH问题是困难的假设下可以抵抗选择明文攻击. 展开更多
关键词 信息安全 elgamal重加密算法 重加密策略 同态计算 数据库外层加密方式
在线阅读 下载PDF
基于ELGamal算法的点状矢量地理数据伪装 被引量:1
2
作者 陈令羽 姬国民 尹航 《测绘通报》 CSCD 北大核心 2021年第S01期42-45,共4页
矢量地理数据中的敏感点状信息,具有重要的国防和经济价值。本文结合信息伪装和矢量地理数据的特点,分析了点状矢量数据伪装的原则,提出一种基于ELGamal算法的点状矢量地理数据伪装方法,利用公钥技术将一个重要属性值转换为一组属性对... 矢量地理数据中的敏感点状信息,具有重要的国防和经济价值。本文结合信息伪装和矢量地理数据的特点,分析了点状矢量数据伪装的原则,提出一种基于ELGamal算法的点状矢量地理数据伪装方法,利用公钥技术将一个重要属性值转换为一组属性对的形式,并能保证表达形式的合理性。通过在单点坐标和考虑缓冲区的多点坐标值中进行试验分析,发现该方法能够满足点状矢量地理数据伪装的基本原则,为重要点状信息的安全存储和传输提供支撑。 展开更多
关键词 点状矢量数据 信息伪装 elgamal算法 缓冲域
原文传递
基于ElGamal的联邦学习医疗数据隐私保护方案 被引量:1
3
作者 赖成喆 张蕊芝 《西安邮电大学学报》 2024年第6期57-64,共8页
针对联邦学习中各医疗机构间数据孤岛、模型参数隐私泄露和恶意服务器篡改等安全问题,提出一种基于ElGamal的联邦学习医疗数据隐私保护方案。利用带有模型参数权重的联邦平均算法,提升联邦学习数据集训练的公平性,加快模型收敛速度。同... 针对联邦学习中各医疗机构间数据孤岛、模型参数隐私泄露和恶意服务器篡改等安全问题,提出一种基于ElGamal的联邦学习医疗数据隐私保护方案。利用带有模型参数权重的联邦平均算法,提升联邦学习数据集训练的公平性,加快模型收敛速度。同时加入验证机制确保服务器返回的全局模型的正确性,并使用多密钥、双服务器改善密钥泄露问题以及恶意医疗机构与服务器间的共谋问题。分析结果表明,所提方案更安全,模型准确率更高。 展开更多
关键词 联邦学习 隐私保护 联邦平均算法 elgamal加密 可验证性
在线阅读 下载PDF
ELGamal数字签名算法的一种变形 被引量:9
4
作者 曲娜 杜洪军 +1 位作者 颜达 艾宏伟 《吉林大学学报(信息科学版)》 CAS 2009年第6期590-594,共5页
为提高ELGamal数字签名方案的安全性和签名、验证速度,在详细分析ELGamal数字签名方案的基础上,针对该签名算法在应用中存在的一些问题,对ELGamal数字签名方案做了变形,并对变形后的ELGamal型数字签名方案从安全性和时间复杂度两个方面... 为提高ELGamal数字签名方案的安全性和签名、验证速度,在详细分析ELGamal数字签名方案的基础上,针对该签名算法在应用中存在的一些问题,对ELGamal数字签名方案做了变形,并对变形后的ELGamal型数字签名方案从安全性和时间复杂度两个方面作了分析。结果表明,由于变形后的签名方案减少了模逆次数,从而缩短了数字签名时间,提高了签名的安全性和加密效率。 展开更多
关键词 数字签名 elgamal 签名方案变形 算法分析
在线阅读 下载PDF
基于乘法群Zp^*的ELGamal公钥密码系统 被引量:1
5
作者 孙立宏 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2011年第3期464-467,共4页
为了解决发送方与接收方不能识别对方身份的问题,在研究ElGamal密码体制的基础上,给出了一种基于乘法群Zp*的ELGamal公钥密码体制。结果表明:该算法可以实现通信双方的双向身份认证,有效地防止了攻击者冒充发送方伪造要发送的消息。同... 为了解决发送方与接收方不能识别对方身份的问题,在研究ElGamal密码体制的基础上,给出了一种基于乘法群Zp*的ELGamal公钥密码体制。结果表明:该算法可以实现通信双方的双向身份认证,有效地防止了攻击者冒充发送方伪造要发送的消息。同时该算法在通信过程中加入了可以追踪消息来源的信息,使得接收者可以对消息的真实性进行有效的验证。通过对消息的双重保护,该体制实现了在公开信道上的安全通信。 展开更多
关键词 乘法群 elgamal 有限循环群 Pohlig-Hellman算法 公钥密码系统
在线阅读 下载PDF
基于ElGamal的同态交换加密水印算法 被引量:4
6
作者 方立娇 李子臣 丁海洋 《计算机系统应用》 2021年第5期234-240,共7页
针对多媒体信息安全与版权保护的需求,本文将ElGamal公钥密码体制与Patchwork数字水印算法相结合,提出一种新的同态密文域交换加密水印算法.算法利用ElGamal乘法同态的特性,将明文域嵌入水印的运算映射到密文域中,实现了加密与嵌入水印... 针对多媒体信息安全与版权保护的需求,本文将ElGamal公钥密码体制与Patchwork数字水印算法相结合,提出一种新的同态密文域交换加密水印算法.算法利用ElGamal乘法同态的特性,将明文域嵌入水印的运算映射到密文域中,实现了加密与嵌入水印操作的交换,在水印提取时,既可以在密文域提取水印,也可以解密后提取出水印.实验结果表明,该算法嵌入水印和数据加密的顺序不影响含水印信息密文数据的产生和在密文和明文中水印信息的提取,保证了水印嵌入操作的机密性和多媒体数据在分发管理过程中的安全性,同时,水印算法的综合性能也得到了改善. 展开更多
关键词 elgamal密码算法 同态加密 数字水印 信息安全 交换加密水印算法
在线阅读 下载PDF
一种高效ELGamal加密算法
7
作者 李毅 《现代电子技术》 2002年第10期66-68,共3页
EL Gamal算法是公钥密码体制中的一种 ,在密码学中占有重要的地位。但该算法所采用的幂剩余计算耗时太多的问题 ,一直是制约其广泛应用的瓶颈问题。提出一种通过建表 ,以及对传统二进制算法进行改进 ,即将指数进行 2 k进制化 ,减少原 B... EL Gamal算法是公钥密码体制中的一种 ,在密码学中占有重要的地位。但该算法所采用的幂剩余计算耗时太多的问题 ,一直是制约其广泛应用的瓶颈问题。提出一种通过建表 ,以及对传统二进制算法进行改进 ,即将指数进行 2 k进制化 ,减少原 BR算法迭代次数 ,提高加密解密速度的算法。 展开更多
关键词 密码学 elgamal 公钥密码体制 快速算法 网络安全
在线阅读 下载PDF
基于Polar码的ElGamal型公钥密码体制
8
作者 刘冰 吴旭聃 聂艇 《计算机应用研究》 CSCD 北大核心 2024年第1期254-259,271,共7页
在量子计算技术飞速发展的时代背景下,为了满足密码应用的安全需求,提出了一种基于Polar码的ElGamal型公钥密码体制。采用Polar码为基于纠错码ElGamal型公钥密码体制中的公开码,利用SC译码算法进行译码,并对方案的译码失败概率和安全性... 在量子计算技术飞速发展的时代背景下,为了满足密码应用的安全需求,提出了一种基于Polar码的ElGamal型公钥密码体制。采用Polar码为基于纠错码ElGamal型公钥密码体制中的公开码,利用SC译码算法进行译码,并对方案的译码失败概率和安全性进行了分析。结果表明算法具有较高的传信率,选取的参数满足信息集译码复杂度和译码失败概率的要求,且算法满足IND-CPA安全性。 展开更多
关键词 公钥密码 elgamal型体制 Polar码 SC译码算法
在线阅读 下载PDF
AN IMPLEMENTATION OF FAST ALGORITHM FOR ELLIPTIC CURVE CRYPTOSYSTEM OVER GF(p) 被引量:1
9
作者 LuChen ChenYanpu BianZhengzhong 《Journal of Electronics(China)》 2004年第4期346-352,共7页
The design and implementation of fast algorithms related to Elliptic Curve Cryptography (ECC) over the field GF(p), such as modular addition, modular subtraction, point addition, point production, choice of embedding ... The design and implementation of fast algorithms related to Elliptic Curve Cryptography (ECC) over the field GF(p), such as modular addition, modular subtraction, point addition, point production, choice of embedding plaintext to a point, etc. are given. A practical software library has been produced which supports variable length implementation of the ECCbased ElGamal cryptosystem. More importantly, this scalable architecture of the design enables the ECC being used in restricted platforms as well as high-end servers based on Intel Pentium CPU. Applications such as electronic commerce security, data encryption communication, etc.are thus made possible for real time and effective ECC. 展开更多
关键词 PKI Elliptic curve algorithm Finite field Discrete logarithm elgamal cryp-tosystem Point group
在线阅读 下载PDF
Enhanced Euclid Algorithm for Modular Multiplicative Inverse and Its Application in Cryptographic Protocols
10
作者 Boris S. Verkhovsky 《International Journal of Communications, Network and System Sciences》 2010年第12期901-906,共6页
Numerous cryptographic algorithms (ElGamal, Rabin, RSA, NTRU etc) require multiple computations of modulo multiplicative inverses. This paper describes and validates a new algorithm, called the Enhanced Euclid Algorit... Numerous cryptographic algorithms (ElGamal, Rabin, RSA, NTRU etc) require multiple computations of modulo multiplicative inverses. This paper describes and validates a new algorithm, called the Enhanced Euclid Algorithm, for modular multiplicative inverse (MMI). Analysis of the proposed algorithm shows that it is more efficient than the Extended Euclid algorithm (XEA). In addition, if a MMI does not exist, then it is not necessary to use the Backtracking procedure in the proposed algorithm;this case requires fewer operations on every step (divisions, multiplications, additions, assignments and push operations on stack), than the XEA. Overall, XEA uses more multiplications, additions, assignments and twice as many variables than the proposed algorithm. 展开更多
关键词 Extended-Euclid algorithm MODULAR MULTIPLICATIVE INVERSE Public-Key Cryptography RSA Cryptocol Rabin Information Hiding algorithm elgamal ENCRYPTION/DECRYPTION NTRU Cryptosystem Computer Simulation Low Memory Devices
在线阅读 下载PDF
Markov矩阵的广义可逆性
11
作者 陆成刚 《高校应用数学学报(A辑)》 北大核心 2025年第3期281-293,共13页
对不确定性的输入输出系统,考虑输入和输出随机变量的概率分布矢量之间的状态转移概率矩阵(即Markov矩阵)的存在性以及唯一性和可逆性,并且其中的广义可逆性与一次一密理论及公钥密码系统的安全性的一致性关系.将Markov矩阵视作通信信道... 对不确定性的输入输出系统,考虑输入和输出随机变量的概率分布矢量之间的状态转移概率矩阵(即Markov矩阵)的存在性以及唯一性和可逆性,并且其中的广义可逆性与一次一密理论及公钥密码系统的安全性的一致性关系.将Markov矩阵视作通信信道,则当信道容量非零,则Markov矩阵存在且不唯一且秩不小于2以及不存在广义逆;当信道容量为零,则Markov矩阵存在以及唯一且其秩为1,存在广义逆.尤其,当输入输出均为等概率分布时,Markov矩阵存在Moore-Penrose广义逆,更进一步,当输入输出的状态数目一致,则输入或输出的概率分布为该Markov矩阵的平衡态分布.并且存在广义逆的Markov矩阵恰是公私钥密码体制的非对称加解密的信道,结合RSA和Elgamal算法给出了正反两方面的示例. 展开更多
关键词 Markov矩阵 MOORE-PENROSE广义逆 一次一密 公私钥密码体制 RSA算法 elgamal算法
在线阅读 下载PDF
融合同态加密与PRNU指纹的图像设备识别与身份隐私保护方法
12
作者 张品昌 沈元章 +4 位作者 樊卫北 董振江 沈玉龙 姜晓鸿 肖甫 《通信学报》 北大核心 2025年第7期92-108,共17页
针对工业互联网环境下图像设备易被伪造与身份信息易泄露的问题,提出了一种融合同态加密与物理指纹特征的图像设备识别与身份隐私保护方法。该方法采用图像传感器的光响应非均匀性(PRNU)指纹作为设备唯一标识,并引入基于离散余弦变换(D... 针对工业互联网环境下图像设备易被伪造与身份信息易泄露的问题,提出了一种融合同态加密与物理指纹特征的图像设备识别与身份隐私保护方法。该方法采用图像传感器的光响应非均匀性(PRNU)指纹作为设备唯一标识,并引入基于离散余弦变换(DCT)与奇异值分解(SVD)的盲水印技术,建立PRNU指纹与盲水印之间的映射关系,从而提升在图像篡改场景下的识别鲁棒性。为实现隐私保护,进一步设计了基于ElGamal算法的同态加密机制,在加密域中完成身份识别过程,防止敏感信息在传输与计算过程中的泄露。实验结果表明,所提方法显著增强了识别准确性、抗篡改能力及数据隐私保护能力,具备在不可信工业通信环境中部署的可行性和实用性。 展开更多
关键词 图像设备识别 PRNU指纹 盲水印 同态加密 elgamal算法
在线阅读 下载PDF
集合交集元素关联值的隐私计算
13
作者 孙世恺 李作辉 《信息安全研究》 北大核心 2025年第7期645-651,共7页
集合交集关联值的隐私计算是隐私集合交集问题的扩展,是安全多方计算领域一个新的问题.主要提出3种集合交集元素关联值的隐私计算方案,采用秘密分享结合双云服务器,设计并实现了一种分布式不经意伪随机函数(Otd-PRF),增强了参与方数据... 集合交集关联值的隐私计算是隐私集合交集问题的扩展,是安全多方计算领域一个新的问题.主要提出3种集合交集元素关联值的隐私计算方案,采用秘密分享结合双云服务器,设计并实现了一种分布式不经意伪随机函数(Otd-PRF),增强了参与方数据的隐私性,同时利用同态技术将计算开销外包至云端,降低了参与方的计算复杂度.在上述基础上结合不经意多项式插值技术与ElGamal加密算法,实现了两方集合交集元素关联值之和、交集元素关联值之和与阈值的关系、交集元素关联值的平均值的隐私计算方案.且利用模拟范例方法,在半诚实模型上证明了该方案的安全性,并利用计算与通信复杂度对方案的性能进行了分析. 展开更多
关键词 集合交集 交集元素关联值 分布式不经意伪随机函数 elgamal加密算法 云辅助
在线阅读 下载PDF
多参与方集合交集元素关联值的保密计算
14
作者 孙世恺 李作辉 《信息安全与通信保密》 2025年第6期30-39,共10页
主要针对集合交集元素关联值的保密计算问题进行研究,解决了无全集限制条件下,多个参与方集合交集元素关联值之和的保密计算问题、关联值之和与阈值关系的保密判定问题。设计了一个用于存储集合元素与其相应关联元素的二维数组结构,利... 主要针对集合交集元素关联值的保密计算问题进行研究,解决了无全集限制条件下,多个参与方集合交集元素关联值之和的保密计算问题、关联值之和与阈值关系的保密判定问题。设计了一个用于存储集合元素与其相应关联元素的二维数组结构,利用云辅助和Lifted ElGamal加密算法的同态性设计了交集元素关联值之和、关联值之和与阈值关系的保密计算协议。分析协议的计算与通信复杂度,在半诚实模型下利用模拟-范例方法证明了协议的安全性。 展开更多
关键词 安全多方计算 交集元素关联值 Lifted elgamal加密算法 云辅助
在线阅读 下载PDF
一种高效且支持容错的智能电网数据聚合方案
15
作者 杨恒鹏 温蜜 毕艳冰 《计算机应用与软件》 北大核心 2025年第9期293-299,308,共8页
智能电网中,现有的数据聚合方案往往会忽略智能电表发生故障,控制中心无法解密聚合后的密文,导致系统无法正常运行的问题。基于EC-ElGamal算法,提出一种高效且支持容错的智能电网数据聚合方案。可信第三方与控制中心的联合解密可以达到... 智能电网中,现有的数据聚合方案往往会忽略智能电表发生故障,控制中心无法解密聚合后的密文,导致系统无法正常运行的问题。基于EC-ElGamal算法,提出一种高效且支持容错的智能电网数据聚合方案。可信第三方与控制中心的联合解密可以达到错误容忍的同时,还可以抵御各种攻击。该方案降低了系统的计算开销和通信开销,提高了系统的实用性,更容易在实践中部署。安全性分析和功能分析表明,该方案具有良好的安全性、容错性和灵活性。 展开更多
关键词 智能电网 EC-elgamal算法 数据聚合 错误容忍
在线阅读 下载PDF
基于同态加密与模型灵活配置的数据库设计方法
16
作者 章路进 汤骏 +1 位作者 王子彬 王鑫宇 《微型电脑应用》 2025年第8期155-159,共5页
作为信息管理领域的关键技术之一,数据库的安全性与灵活性至关重要。为了加强数据库的性能,以同态加密技术与灵活配置策略为关键点,提出一种新的数据库设计方法。以ELGamal为基本算法,设计非对称的同态加密技术,并添加在后程部件中。将K... 作为信息管理领域的关键技术之一,数据库的安全性与灵活性至关重要。为了加强数据库的性能,以同态加密技术与灵活配置策略为关键点,提出一种新的数据库设计方法。以ELGamal为基本算法,设计非对称的同态加密技术,并添加在后程部件中。将Kafka数据管道作为业务建模解耦手段,基于二进制编码设计离散二进制粒子群算法,并将其作为Kafka数据管道配置模型的运算基础,由中心部件运行算法。组合由二叉查找树等构成的后程、中心、附件、编译器部分,构建数据库物理结构。在搭建的测试平台上测试数据库的明文加密效果、膨胀量级及吞吐量,发现所设计数据库可保证存储密文杂乱无序、膨胀量小;灵活配置后的平均吞吐量从2699.8 KBps提高至3592.7 KBps。上述结果表明,所设计数据库能够保证信息安全,整体化、统一化等优势显著。 展开更多
关键词 同态加密技术 模型灵活配置 elgamal算法 Kafka数据管道 数据库
在线阅读 下载PDF
大数模乘算法的分析与研究 被引量:9
17
作者 王金荣 陈勤 丁宏 《计算机工程与应用》 CSCD 北大核心 2004年第24期70-72,90,共4页
大数模乘在密码学领域有广泛的应用,它是RSA、ElGamal等公钥密码的基本运算。文章对目前具有典型代表性的各种大数模乘算法的设计思想进行了深入剖析,从基本设计原理和实现角度对这些模乘算法进行整理和分类,归纳并给出了各类算法的优... 大数模乘在密码学领域有广泛的应用,它是RSA、ElGamal等公钥密码的基本运算。文章对目前具有典型代表性的各种大数模乘算法的设计思想进行了深入剖析,从基本设计原理和实现角度对这些模乘算法进行整理和分类,归纳并给出了各类算法的优缺点、实现方法、适用环境和研究现状。 展开更多
关键词 RSA EIGAMAL Barrett算法 Quisquater算法 MONTGOMERY算法
在线阅读 下载PDF
基于门限方案的密钥托管 被引量:9
18
作者 杨波 孙晓蓉 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1998年第2期239-241,253,共4页
用户用任一标准加密算法通信时,他可首先加密会话密钥.文中讨论了用户用ElGamal算法加密他的会话密钥,然后分别用Lagrange插值门限方案和几何门限方案托管加密会话密钥的密钥.在法律授权下,法律实施部门通过托管机... 用户用任一标准加密算法通信时,他可首先加密会话密钥.文中讨论了用户用ElGamal算法加密他的会话密钥,然后分别用Lagrange插值门限方案和几何门限方案托管加密会话密钥的密钥.在法律授权下,法律实施部门通过托管机构可获得用户加密会话密钥的密钥,再通过ElGamal算法可获得用户的会话密钥,从而实现在法律授权下的监听. 展开更多
关键词 elgamal算法 密钥托管 门限方案 保密通信
在线阅读 下载PDF
读写器可移动的RFID高效认证协议 被引量:4
19
作者 张亚玲 张超奇 马巧梅 《计算机工程》 CAS CSCD 2012年第1期264-267,共4页
无线射频识别(RFID)对后端数据库的搜索效率低,且读写器的移动性差。针对该问题,基于ElGamal重加密算法,提出一种读写器可离线工作的RFID安全协议,利用GNY逻辑证明该协议的安全性。理论分析结果表明,其能抵抗重传攻击、去同步化攻击、... 无线射频识别(RFID)对后端数据库的搜索效率低,且读写器的移动性差。针对该问题,基于ElGamal重加密算法,提出一种读写器可离线工作的RFID安全协议,利用GNY逻辑证明该协议的安全性。理论分析结果表明,其能抵抗重传攻击、去同步化攻击、假冒攻击、针对标签的隐私攻击,减少后端数据库的搜索次数,降低Hash计算量,提高执行效率。 展开更多
关键词 无线射频识别 认证协议 elgamal算法 HASH函数 GNY逻辑
在线阅读 下载PDF
基于网络认证的动态群签名方案 被引量:1
20
作者 司光东 董庆宽 +1 位作者 杨加喜 肖国镇 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2008年第5期504-508,共5页
群签名方案是数字签名方案中非常重要的一种,允许群成员代表群进行签名而不泄露群成员的任何信息.而群签名方案中群成员的删除一直是一个难题.在此提出了一个基于网络认证的动态群签名方案,主要是为了解决群成员的删除问题.方案包括认... 群签名方案是数字签名方案中非常重要的一种,允许群成员代表群进行签名而不泄露群成员的任何信息.而群签名方案中群成员的删除一直是一个难题.在此提出了一个基于网络认证的动态群签名方案,主要是为了解决群成员的删除问题.方案包括认证和签名2个模块,被删除的群成员在认证时就不能通过.在签名模块中利用ElGa-mal加密算法和知识签名等来构造群签名方案,使其具有抵抗攻击的能力.该方案中认证模块的效率高且可移植于其他类型的不具有删除群成员能力的群签名方案之中,可以解决不能删除群成员的难题. 展开更多
关键词 数字签名 动态群签名 网络认证 elgamal加密率法 知识鉴名
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部