期刊文献+
共找到3,051篇文章
< 1 2 153 >
每页显示 20 50 100
基于同态加密的可验证隐私保护联邦学习方案 被引量:2
1
作者 郭显 王典冬 +2 位作者 冯涛 成玉丹 蒋泳波 《电子与信息学报》 北大核心 2025年第4期1113-1125,共13页
现有基于同态加密的联邦学习安全和隐私保护方案中,仍面临着服务器伪造聚合结果或与用户合谋导致隐私数据泄露风险。针对上述问题,该文提出抗合谋的隐私保护和可验证联邦学习方案。首先,通过结合秘密共享算法实现密钥的生成和协作解密,... 现有基于同态加密的联邦学习安全和隐私保护方案中,仍面临着服务器伪造聚合结果或与用户合谋导致隐私数据泄露风险。针对上述问题,该文提出抗合谋的隐私保护和可验证联邦学习方案。首先,通过结合秘密共享算法实现密钥的生成和协作解密,并采用同态加密等密码学原语进一步保护模型,防止用户与服务器的合谋攻击。然后基于双线性聚合签名算法使每个用户能够独立验证服务器提供的聚合结果。同时,为了鼓励更多拥有高质量数据的用户参与进来,该文提出一种激励机制,为用户提供相应的奖励。安全性分析表明,该文方案对系统中存在的合谋攻击具有鲁棒性。最后,理论分析和实验验证结果表明该方案具有可靠性、可行性和有效性。 展开更多
关键词 联邦学习 同态加密 隐私保护 可验证
在线阅读 下载PDF
同态加密下用户隐私数据传输的安全保护方法 被引量:4
2
作者 付爱英 熊宇峰 曾勍炜 《吉林大学学报(理学版)》 北大核心 2025年第2期573-579,共7页
为满足用户隐私数据传输的安全性需求,提出一种同态加密下用户隐私数据传输安全保护方法.首先,通过特征空间重组技术进行数据重构,利用语义相关性融合方法在捕获用户隐私数据特征的同时进行自适应调度,并对捕获的特征量进行模糊聚类,确... 为满足用户隐私数据传输的安全性需求,提出一种同态加密下用户隐私数据传输安全保护方法.首先,通过特征空间重组技术进行数据重构,利用语义相关性融合方法在捕获用户隐私数据特征的同时进行自适应调度,并对捕获的特征量进行模糊聚类,确定用户隐私数据属性;其次,结合用户隐私数据属性,采用同态加密算法和深度学习相结合的方法对用户隐私数据进行点对点加密传输,最终实现用户隐私数据传输安全保护.仿真实验结果表明,该方法的数据加密效果较好,通信开销较低,可以更好地确保用户隐私数据传输的安全性和可靠性. 展开更多
关键词 同态加密 用户隐私数据 传输安全保护 特征空间重组
在线阅读 下载PDF
基于全同态加密保护医疗隐私的逻辑回归方案 被引量:1
3
作者 李杰 马海英 曹东杰 《广西大学学报(自然科学版)》 北大核心 2025年第1期173-185,共13页
针对现有的医疗数据模型训练方案中存在隐私泄露和收敛速度慢的问题,提出基于全同态加密保护医疗隐私的逻辑回归方案。该方案首先利用Nesterov梯度下降法矫正逻辑回归算法中模型梯度的更新位置,加快其收敛速度,增大接近最优值的可能性,... 针对现有的医疗数据模型训练方案中存在隐私泄露和收敛速度慢的问题,提出基于全同态加密保护医疗隐私的逻辑回归方案。该方案首先利用Nesterov梯度下降法矫正逻辑回归算法中模型梯度的更新位置,加快其收敛速度,增大接近最优值的可能性,保证收敛精度;然后,利用全同态加密算法(CKKS)加密初始模型参数和医疗数据,使其在保护医疗数据隐私的前提下执行改进后的逻辑回归算法。为了提高模型训练中每轮迭代的效率,该方案通过减少2个向量的内积密文中的同态乘法计算次数,减小计算开销和噪声;利用极小极大近似多项式拟合Sigmoid函数,使医疗数据始终以密文的形式在不可信第三方服务器进行模型训练。通过合理的安全性假设,证明本方案在不可信的环境中进行模型训练时,能够确保医疗数据和模型参数的隐私安全。通过在真实数据集上测试本方案和相关方案的模型训练速度和精度,实验结果表明,本方案不仅具有较高的计算效率,而且提高了模型训练精度。 展开更多
关键词 全同态加密算法 梯度下降法 医疗隐私保护 逻辑回归
在线阅读 下载PDF
基于工业云存储系统的数据防篡改批量审计方案 被引量:1
4
作者 张晓均 郝云溥 +2 位作者 李磊 李晨阳 周子玉 《计算机应用》 北大核心 2025年第3期891-895,共5页
为解决工业云存储系统数据遭受篡改等网络主动攻击问题,实现工业数据云端安全共享的目标,并确保工业数据传输与存储过程的机密性、完整性与可用性,提出基于工业云存储系统的数据防篡改批量审计方案。在该方案中,设计基于双线性对映射的... 为解决工业云存储系统数据遭受篡改等网络主动攻击问题,实现工业数据云端安全共享的目标,并确保工业数据传输与存储过程的机密性、完整性与可用性,提出基于工业云存储系统的数据防篡改批量审计方案。在该方案中,设计基于双线性对映射的同态数字签名算法,使第三方审计者实现对工业云存储系统数据的批量防篡改完整性检测,并及时将防篡改完整性审计结果反馈给工程服务终端用户;此外,通过加入审计者减轻工程服务终端用户的计算负担,同时确保工业加密数据在传输与存储过程中的完整性。安全性分析与性能比较结果表明,所提方案通过设计防篡改检测向量,使得第三方审计者的计算量从O(n)次双线性对操作减少到O(1)次常量级双线性对操作,极大地降低了第三方审计者的计算开销。可见,所提方案适用于需要对大量工业云存储系统核心数据文件进行防篡改检测的轻量级批量审计场景。 展开更多
关键词 工业云存储 防篡改 同态数字签名 数据完整性 批量审计
在线阅读 下载PDF
标准模型安全的线性同态聚合签名
5
作者 韩益亮 李瑞峰 +2 位作者 周潭平 汪晶晶 杨晓元 《通信学报》 北大核心 2025年第10期75-86,共12页
现有格基线性同态签名方案难以兼顾多用户聚合与标准模型下的可证安全,限制了其在实际分布式场景中的应用。基于此,提出一种标准模型下可证安全的线性同态聚合签名方案。该方案采用格基左扩展(Left‐Ext)算法将多用户独立公钥整合为统... 现有格基线性同态签名方案难以兼顾多用户聚合与标准模型下的可证安全,限制了其在实际分布式场景中的应用。基于此,提出一种标准模型下可证安全的线性同态聚合签名方案。该方案采用格基左扩展(Left‐Ext)算法将多用户独立公钥整合为统一全局公钥矩阵,提供了聚合签名所需的密钥同态性;引入满秩差分哈希函数与格基右扩展(RightExt)算法,实现了标准模型下的签名模拟。所提方案可抵抗适应性选择消息攻击,将敌手的攻击优势严格规约至格上短整数解问题的困难性,为多源数据协同计算提供了更安全的保障。 展开更多
关键词 格密码 同态签名 聚合签名 标准模型
在线阅读 下载PDF
同态加密PIR中查询请求带宽优化的通用构造与实例
6
作者 田海博 李奕彤 杜育松 《信息网络安全》 北大核心 2025年第7期1092-1102,共11页
同态加密PIR利用同态加密技术使用户能够在不泄露检索内容的前提下从数据库中检索数据,一直备受学术界关注。针对服务器高吞吐量的同态加密PIR中查询请求带宽较大的问题,文章在随机同态流密码的框架下,设计了基于Regev同态加密的随机同... 同态加密PIR利用同态加密技术使用户能够在不泄露检索内容的前提下从数据库中检索数据,一直备受学术界关注。针对服务器高吞吐量的同态加密PIR中查询请求带宽较大的问题,文章在随机同态流密码的框架下,设计了基于Regev同态加密的随机同态流密码算法,提出了查询请求带宽更优的同态加密PIR通用构造方法,实现了基于SimplePIR协议的PIR实例,分析了该实例的正确性和安全性,测试了该实例在不同数据库大小时的实际查询请求带宽。测试结果表明,查询规模为64 MB的数据库时,该实例的查询请求带宽下降约36.6%。 展开更多
关键词 隐私信息检索 随机同态流密码 Regev同态加密
在线阅读 下载PDF
基于SM2可链接环签名的联盟链隐私保护方法
7
作者 高改梅 杜苗莲 +3 位作者 刘春霞 杨玉丽 党伟超 邸国霞 《计算机应用》 北大核心 2025年第5期1564-1572,共9页
为应对联盟链中身份信息和交易数据隐私泄露的挑战,提出一种基于SM2可链接环签名的联盟链隐私保护方法(PPMCB-SM2LRS)。首先,针对可链接环签名(LRS)方案存在安全性不足、追溯性差的问题,结合SM2数字签名重新设计LRS,旨在增强交易方身份... 为应对联盟链中身份信息和交易数据隐私泄露的挑战,提出一种基于SM2可链接环签名的联盟链隐私保护方法(PPMCB-SM2LRS)。首先,针对可链接环签名(LRS)方案存在安全性不足、追溯性差的问题,结合SM2数字签名重新设计LRS,旨在增强交易方身份隐私保护的同时还能够追溯作恶的交易用户;其次,基于优化后的Paillier同态加密算法提出一种分级加密策略,实现隐私数据的“可见不可用”,以提高联盟链中交易数据验证的隐私性和机密性。安全性分析表明,所提方法具备正确性、不可伪造性、条件匿名性和可链接性。实验结果表明,与同类型LRS方案相比,PPMCB-SM2LRS具有更小的计算开销,且在签名生成与确认阶段的平均耗时有显著降低,同时符合密码技术发展的自主可控性原则。 展开更多
关键词 隐私保护 联盟链 SM2数字签名 可链接环签名 Paillier同态加密
在线阅读 下载PDF
高效的云外包隐私保护K-means聚类研究
8
作者 曹来成 靳娜维 +1 位作者 冯涛 郭显 《华中科技大学学报(自然科学版)》 北大核心 2025年第5期143-149,共7页
为提高云外包隐私保护K-means算法的聚类效率和计算来自多方用户的密文数据,提出一种可以高效计算多方密文的云外包隐私保护K-means聚类方案.首先,基于稀疏约束的非负矩阵分解算法实现了高维数据的低维表示,从而有效提高了K-means聚类... 为提高云外包隐私保护K-means算法的聚类效率和计算来自多方用户的密文数据,提出一种可以高效计算多方密文的云外包隐私保护K-means聚类方案.首先,基于稀疏约束的非负矩阵分解算法实现了高维数据的低维表示,从而有效提高了K-means聚类算法在高维数据下的聚类效果;然后,采用基于共用密钥的多密钥全同态加密技术解决了多方密文在云服务器进行K-means聚类时存在同态运算复杂的问题,在此过程中通过构建四个安全的基础协议使隐私信息得到了保护;最后,使用三角不等式定理实现K-means聚类算法的剪枝优化,减少了聚类中存在的冗余距离计算,提高了聚类效率.实验结果表明:所提方案当处理高维数据时有着较高的聚类效率,且准确率接近于明文数据下的聚类. 展开更多
关键词 K-MEANS算法 多密钥全同态加密 云外包 隐私保护 高维数据
原文传递
布尔代数的直觉模糊理想的度量
9
作者 姜曼 《模糊系统与数学》 北大核心 2025年第2期1-10,共10页
在蕴涵运算的基础上,定义了布尔代数上的直觉模糊理想度,研究了它的等价刻画.对于布尔代数中的一个直觉模糊集,建立由它的截集构成的理想与其直觉模糊理想度之间的关系,讨论了一簇直觉模糊子集的交和直积的直觉模糊理想度,以及直觉模糊... 在蕴涵运算的基础上,定义了布尔代数上的直觉模糊理想度,研究了它的等价刻画.对于布尔代数中的一个直觉模糊集,建立由它的截集构成的理想与其直觉模糊理想度之间的关系,讨论了一簇直觉模糊子集的交和直积的直觉模糊理想度,以及直觉模糊子集的同态像与原像的直觉模糊理想度. 展开更多
关键词 布尔代数 直觉模糊理想 同态
原文传递
单云环境下强隐私保护的多维多重集相似度阈值精确查询方案
10
作者 李顺东 杜佶欣 +1 位作者 吴川宇 余佳桐 《计算机学报》 北大核心 2025年第10期2430-2449,共20页
集合相似度查询在现实生活中具有广泛应用,但由于它只允许每个元素出现一次,这限制了其在某些场景下的表达能力,无法描述复杂现象。多重集的特性使其能够更加全面地描述复杂现象,增强数据灵活性和表达力。因此,多重集的相似度阈值查询... 集合相似度查询在现实生活中具有广泛应用,但由于它只允许每个元素出现一次,这限制了其在某些场景下的表达能力,无法描述复杂现象。多重集的特性使其能够更加全面地描述复杂现象,增强数据灵活性和表达力。因此,多重集的相似度阈值查询更具实用性。随着云计算的发展,将数据存储和查询外包给云服务器成为数据拥有者的一个有吸引力的选择。然而,这种数据外包极易泄露数据隐私。为了保护数据隐私,数据拥有者在外包数据之前都要将数据加密,而在外包的密文数据上进行相似度查询就成为一个挑战。本文提出了一种新的保护隐私的相似度阈值查询方案,不仅能够解决多重集相似度的保密查询问题,还能够同时基于数据向量和关键词(两种数据类型)为查询用户提供查询结果。具体而言,我们首先设计了一个基于Jaccard相似度的多重集相似度阈值查询协议,然后通过0-1编码构造向量,结合Paillier密码系统设计了一个可以对不同类型的数据进行高效、准确的并行查询协议,并提出了单云服务器下的多维多重集相似度阈值查询方案。最后,本文使用公认的模拟范例证明了两个协议是安全的,且实验表明了方案是可行的。 展开更多
关键词 隐私保护 多重集 相似度 同态运算 模型
在线阅读 下载PDF
恶意参与者多数情景下的聚合模型保护算法
11
作者 张恩 高婷 黄昱晨 《河南师范大学学报(自然科学版)》 北大核心 2025年第4期58-65,F0002,共9页
隐私保护联邦学习能够帮助多个参与者构建机器学习模型.然而,该方法很难防御恶意参与者占多数时的投毒攻击.此外,用户或服务器可能会私自出售聚合模型.针对以上问题,提出了一种抗大多数恶意参与者的安全聚合方案,同时保护聚合结果不泄露... 隐私保护联邦学习能够帮助多个参与者构建机器学习模型.然而,该方法很难防御恶意参与者占多数时的投毒攻击.此外,用户或服务器可能会私自出售聚合模型.针对以上问题,提出了一种抗大多数恶意参与者的安全聚合方案,同时保护聚合结果不泄露.在训练阶段,参与者使用差分隐私噪声和随机数保护局部模型;然后参与者对其余的差分隐私模型进行准确率测试,并将结果记录在一个向量中;最后参与者与服务器执行不经意传输协议,得到聚合模型.通过安全分析证明了安全性和正确性.实验结果表明,算法在恶意参与者占多数时仍能保持良好的检测能力,并在一定程度上保证了参与者的公平性. 展开更多
关键词 联邦学习 隐私保护 不经意传输 同态哈希
在线阅读 下载PDF
基于矩阵的安全多方计算同态加密方案
12
作者 陈虹 马博宇 +1 位作者 金海波 武聪 《计算机应用研究》 北大核心 2025年第4期1211-1216,共6页
针对现有同态加密方案效率低,同态运算噪声增长速率高影响解密正确性的问题进行了研究,提出了一种格上基于整数矩阵的安全多方计算同态加密方案。方案采用了矩阵存储方式来处理明文数据并减小了密钥尺寸,与传统的比特或向量存储方式相比... 针对现有同态加密方案效率低,同态运算噪声增长速率高影响解密正确性的问题进行了研究,提出了一种格上基于整数矩阵的安全多方计算同态加密方案。方案采用了矩阵存储方式来处理明文数据并减小了密钥尺寸,与传统的比特或向量存储方式相比,矩阵存储方法在处理大规模数据时更为高效。为了控制噪声增长并提高解密结果的准确性,引入了比例降噪技术,可以有效地减缓噪声的累积。运用密文打包并对自举技术进行改进削减了噪声增长速率,为实现安全多方计算提供了条件。通过严格的理论证明,验证了方案的正确性和安全性。实验结果表明本方案加密、解密时间相较于对比方案至少降低了66.97%、33.04%,表现出了显著的性能优势。 展开更多
关键词 同态加密 矩阵运算 安全多方计算 数据隐私
在线阅读 下载PDF
面向智慧油气勘探开发系统的多维密态数据聚合技术研究与应用
13
作者 张晓均 张豪 +1 位作者 李兴鹏 张经伟 《计算机工程与科学》 北大核心 2025年第4期634-643,共10页
工业物联网(IIoT)技术使得智慧油气勘探开发系统加速了场区数据汇聚,打破了信息孤岛壁垒,同时勘探开发关键数据的机密性、完整性、认证性等信息安全保障也越来越重要。对此,提出了面向智慧油气勘探开发系统的多维密态数据聚合方案。该... 工业物联网(IIoT)技术使得智慧油气勘探开发系统加速了场区数据汇聚,打破了信息孤岛壁垒,同时勘探开发关键数据的机密性、完整性、认证性等信息安全保障也越来越重要。对此,提出了面向智慧油气勘探开发系统的多维密态数据聚合方案。该方案结合超递增序列,改进了同态加密算法,设计了随机盲化秘密参数,即使解密私钥遭泄露,油气勘探开发系统终端设备传输的重要数据也不会被窃取。可信中心根据勘探开发系统中各通信实体的真实身份产生对应的私钥,彼此可以根据对方的身份灵活地协商可认证的会话密钥,计算基于哈希函数的消息认证码。这样,控制中心可以轻量级地验证数据集成平台服务器发送的聚合密文的完整性,解密各个场区关键数据的聚合值,掌握勘探开发状态参数的平均值,实现对智慧油气勘探开发系统的实时监督与调控。安全性分析和性能评估结果表明,所提方案可以安全高效地部署在智慧油气勘探开发环境。 展开更多
关键词 智慧油气勘探开发系统 同态加密 密态聚合 消息认证码 完整性验证
在线阅读 下载PDF
非均匀水下偏振图像加权融合增强方法
14
作者 刘卿卿 刘明江 +2 位作者 吴南 盛玉欣 武恒飞 《电光与控制》 北大核心 2025年第9期81-85,共5页
针对主动照明的不均匀性和物体偏振特性的多样性可能会降低水下成像质量的问题,提出了一种基于主动非均匀照明的偏振成像方法。首先,利用Retinex算法进行图像增强;然后,通过频域滤波均匀化水下光强图,解决照明非均匀性问题;最后,通过图... 针对主动照明的不均匀性和物体偏振特性的多样性可能会降低水下成像质量的问题,提出了一种基于主动非均匀照明的偏振成像方法。首先,利用Retinex算法进行图像增强;然后,通过频域滤波均匀化水下光强图,解决照明非均匀性问题;最后,通过图像的加权融合得到增强后的图像,实现高浑浊度偏振图像的复原。实验结果表明,与原始图像相比,在边缘平均能量(EME)、峰值信噪比(PSNR)、信息熵(IE)上钢尺融合图像分别提升了448.5%、48.2%和6.3%,魔方融合图像分别提升了356.1%、74.7%和9.2%。所提方法显著提高了水下图像的视觉效果,增强了图像细节,并提高了清晰度。 展开更多
关键词 图像融合 图像增强 水下偏振图像 水下散射 RETINEX 同态滤波
在线阅读 下载PDF
基于小波去噪与同态滤波的带钢缺陷图像增强
15
作者 李恒 崔莹 +1 位作者 赵磊 刘辉 《沈阳工业大学学报》 北大核心 2025年第3期369-376,共8页
【目的】钢铁工业作为我国经济发展的支柱产业之一,在整个制造业中具有无可取代的地位。热轧带钢具有包容覆盖能力强、便于加工、节省材料等优点,是生产其他钢产品的主要原材料,提高带钢产品的表面质量是提高钢铁产品质量的重要环节。... 【目的】钢铁工业作为我国经济发展的支柱产业之一,在整个制造业中具有无可取代的地位。热轧带钢具有包容覆盖能力强、便于加工、节省材料等优点,是生产其他钢产品的主要原材料,提高带钢产品的表面质量是提高钢铁产品质量的重要环节。由于受到生产、加工、拍摄等多种因素的影响,原始带钢表面缺陷图像亮度不均匀、缺陷区域与非缺陷区域对比度较低,导致缺陷信息不够清晰、不便于检测。针对上述问题提出了一种基于小波去噪与改进同态滤波相结合的带钢表面缺陷图像增强算法。【方法】算法采用二级小波变换将原始图像分解为低频分量和高频分量。低频分量包含原图的主要信息,对低频分量进行增强处理以提升图像的整体效果。分别采用改进的同态滤波算法以及限制对比度自适应直方图均衡化(contrast limited adaptive histogram equalization,CLAHE)算法对低频分量进行增强,在均衡图像亮度的同时提高了整体对比度,并将上述两种算法处理后的低频图像基于适当的权重进行图像融合,得到增强后的低频分量。而高频分量包含图像的细节信息以及噪声,对高频分量使用了改进的阈值函数提升去噪效果,并较好地保留了边缘细节。将处理后的低频分量和高频分量通过小波重构得到最终的增强图像。【结果】通过主观视觉评价和客观评价指标对算法处理结果进行多组对比分析,与其他算法结果相比,经本文算法增强后的各类带钢表面缺陷图像亮度均明显提升,且整体亮度保持均衡,同时提高了对比度,图像的纹理细节和缺陷信息也更加明显。采用通用指标均方误差(mean square error,MSE)、峰值信噪比(peak signal to noise ratio,PSNR)和图像信息熵(image entropy,IE)对算法进行评估,综合分析各参数可知,本文算法对提高对比度、降低噪声效果较为显著,同时保留了更多的细节信息,失真度较小。【结论】实验结果表明,本文算法有效改善了带钢表面缺陷图像亮度不均匀的问题,在提高了整体对比度的同时提升了去噪效果,使缺陷信息和边缘细节得到显著增强,并且适用于多种类型的带钢表面缺陷检测。 展开更多
关键词 小波变换 同态滤波 阈值去噪 图像增强 带钢 表面缺陷 对比度自适应直方图均衡化 小波重构
在线阅读 下载PDF
基于秘密共享和同态加密的多服务器联邦学习方法
16
作者 张学旺 赵丽 杨鑫 《计算机工程与设计》 北大核心 2025年第9期2540-2547,共8页
在联邦学习训练的过程中,存在用户隐私泄露以及服务器和客户端设备的不稳定性导致的训练中断问题,因此提出一种基于秘密共享和同态加密的多服务器联邦学习方法。基于Shamir秘密共享算法使联邦学习模型去中心化,以提高系统的可信度和稳... 在联邦学习训练的过程中,存在用户隐私泄露以及服务器和客户端设备的不稳定性导致的训练中断问题,因此提出一种基于秘密共享和同态加密的多服务器联邦学习方法。基于Shamir秘密共享算法使联邦学习模型去中心化,以提高系统的可信度和稳定性。利用Elgamal同态加密算法对多服务器联邦学习方法的隐私信息进行保护,设计梯度稀疏算法过滤偏离全局收敛趋势的不相关梯度,以此减小通信开销。对所提方法的安全性、隐私性、通信开销和鲁棒性的分析,以及在MNIST数据集和CIFAR10数据集上的实验结果,均表明该方法保证模型准确率,增强鲁棒性且对Non-i.i.d.和i.i.d.数据有效。 展开更多
关键词 联邦学习 秘密共享 同态加密 梯度稀疏 隐私保护 去中心化 通信开销
在线阅读 下载PDF
低带宽场景下防合谋多方隐私集合并集协议
17
作者 张恩 王梦涛 +2 位作者 郑东 禹勇 黄昱晨 《通信学报》 北大核心 2025年第1期210-221,共12页
针对现存的多方隐私集合并集(MPSU)协议存在交互轮数多以及通信开销大等问题,使其无法在低带宽场景中得以有效应用,设计了一种基于不经意键值存储和门限同态加密技术的不经意匹配置换方法,并运用该方法提出了一种半诚实模型下的多方隐... 针对现存的多方隐私集合并集(MPSU)协议存在交互轮数多以及通信开销大等问题,使其无法在低带宽场景中得以有效应用,设计了一种基于不经意键值存储和门限同态加密技术的不经意匹配置换方法,并运用该方法提出了一种半诚实模型下的多方隐私集合并集协议。该协议允许N个参与方共同计算所有集合的并集,且不会泄露任何其他的信息,具有通信轮数少、能抵御N-1个参与方的合谋、通信开销低等优势,比现有最先进的多方隐私集合并集的通信开销降低了65%左右。 展开更多
关键词 多方隐私集合并集 低带宽场景 不经意键值存储 半诚实模型 门限同态加密
在线阅读 下载PDF
基于容错学习问题的全同态加密算法和硬件优化综述 被引量:1
18
作者 河人华 李冰 +3 位作者 杜一博 王颖 李晓维 韩银和 《计算机研究与发展》 北大核心 2025年第7期1738-1753,共16页
随着云计算、量子计算等技术的飞速发展,数据隐私面临严峻威胁.越来越多的用户将数据和应用程序存储在云端,但传统的安全技术难以保障云计算环境中的数据安全.在此背景下,引入全同态加密算法成为有效的解决方案之一.同时,基于格理论的... 随着云计算、量子计算等技术的飞速发展,数据隐私面临严峻威胁.越来越多的用户将数据和应用程序存储在云端,但传统的安全技术难以保障云计算环境中的数据安全.在此背景下,引入全同态加密算法成为有效的解决方案之一.同时,基于格理论的全同态加密技术具有天然的抗量子攻击能力,能够在加密状态下对数据进行任意计算,有效地为量子计算时代数据安全提供保障.尽管全同态加密有广阔的应用前景,但它存在计算和存储巨额开销的问题.为了推动全同态加密算法的应用和落地,算法和硬件领域的研究人员提出了多种解决方案并取得显著进展.归纳了主流的全同态加密技术以及分析整理算法计算库和全同态硬件加速的近5年相关工作的进展,最后展望了全同态加密技术. 展开更多
关键词 全同态加密 同态加密算法 全同态加密算法库 全同态加密硬件加速器 容错学习
在线阅读 下载PDF
基于全同态加密的多重像素值排序算法
19
作者 葛斌 沈亚晴 张子玄 《淮南师范学院学报》 2025年第2期136-141,共6页
针对现有可逆信息隐藏算法的嵌入性能不佳的问题,文章提出了一种基于全同态加密的多重像素值排序算法。该算法由基于Paillier全同态加密的嵌入算法和多重像素值排序算法组成。加密嵌入算法通过结合流密码加密保障嵌入数据的安全性,并利... 针对现有可逆信息隐藏算法的嵌入性能不佳的问题,文章提出了一种基于全同态加密的多重像素值排序算法。该算法由基于Paillier全同态加密的嵌入算法和多重像素值排序算法组成。加密嵌入算法通过结合流密码加密保障嵌入数据的安全性,并利用同态性质以实现不同情况下多方的数据嵌入;像素值排序算法通过加强平滑像素之间的相关性利用而增大嵌入容量。经过实验分析,该算法的嵌入性能相较于其他算法平均提高了5.78%。 展开更多
关键词 全同态加密 Paillier 像素值排序 可逆信息隐藏
在线阅读 下载PDF
基于格上全同态的5G-R车地安全认证协商方案
20
作者 陈永 贾俊丽 +1 位作者 张冰旺 信召凤 《铁道学报》 北大核心 2025年第10期114-123,共10页
针对下一代高速铁路5G-R无线通信系统车地认证协议存在安全漏洞及易受攻击等问题,提出一种基于格上全同态的车地安全认证协商方案。首先,提出基于全同态加密的车地密钥保护方法,通过RLWE格上困难问题对车地会话密钥进行高效全同态运算,... 针对下一代高速铁路5G-R无线通信系统车地认证协议存在安全漏洞及易受攻击等问题,提出一种基于格上全同态的车地安全认证协商方案。首先,提出基于全同态加密的车地密钥保护方法,通过RLWE格上困难问题对车地会话密钥进行高效全同态运算,实现密钥的动态更新和前后向安全性,解决密钥泄露问题。然后,设计基于零知识证明的身份认证机制,列车与归属网络利用该机制生成身份证据完成互信认证,克服了5G-AKA协议通信双方身份未认证的缺点。最后,引入哈希动态Puzzle验证及随机质询策略增强车地接入验证,其可有效抵抗恶意攻击。试验表明,所提方法安全性和认证效率更优。 展开更多
关键词 高速铁路 5G-R无线通信 格上全同态 零知识互信 车地安全
在线阅读 下载PDF
上一页 1 2 153 下一页 到第
使用帮助 返回顶部