期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
高效可扩展的隐私集合交集基数方案研究
1
作者 李功丽 刘威辰 郑东 《通信学报》 北大核心 2025年第5期272-282,共11页
针对现有两方隐私集合交集基数(PSI-CA)方案计算开销大的问题,提出了一种高效的两方PSI-CA协议。该协议利用不经意键值存储(OKVS)和不经意密钥共享伪随机函数(OKS-PRF)隐藏交集元素信息,能显著优化协议的执行时间,同时可扩展到多方PSI-C... 针对现有两方隐私集合交集基数(PSI-CA)方案计算开销大的问题,提出了一种高效的两方PSI-CA协议。该协议利用不经意键值存储(OKVS)和不经意密钥共享伪随机函数(OKS-PRF)隐藏交集元素信息,能显著优化协议的执行时间,同时可扩展到多方PSI-CA场景。实验结果表明,当集合大小为220时,所提两方PSI-CA协议能够在36.61s内完成,执行速度是目前最快两方协议的1.8倍。当参与方数量为23,集合大小为220时,所提多方PSI-CA协议可在115.32s内完成,并能抵抗N-2个参与方合谋。 展开更多
关键词 隐私集合交集基数 抗合谋 不经意键值存储 不经意密钥共享伪随机函数
在线阅读 下载PDF
边缘计算场景下基于PSI的多方共享缓存隐私保护方案
2
作者 赖成喆 杨婷 +1 位作者 秦宝东 曹进 《通信学报》 北大核心 2025年第7期78-91,共14页
针对多方共享缓存中的数据隐私问题,提出了一个支持高效数据共享的多方隐私集合交集(PSI)协议。该协议基于高效的多点不经意伪随机函数(OPRF),且易于扩展到多方环境中。此外,引入了可信的第三方云服务器多关键字检索Top-k算法,为用户提... 针对多方共享缓存中的数据隐私问题,提出了一个支持高效数据共享的多方隐私集合交集(PSI)协议。该协议基于高效的多点不经意伪随机函数(OPRF),且易于扩展到多方环境中。此外,引入了可信的第三方云服务器多关键字检索Top-k算法,为用户提供精确的查询结果。通过安全性分析和效率对比,证明所提协议在半诚实安全模型下实现了计算和通信开销的平衡。 展开更多
关键词 隐私集合交集 不经意伪随机函数 边缘计算 多方共享缓存 安全多方计算
在线阅读 下载PDF
简洁低交互的物联网设备认证协议研究
3
作者 王梅 杨潇然 李增鹏 《信息网络安全》 北大核心 2025年第7期1032-1043,共12页
针对物联网设备间认证和加密通信效率及安全性的问题,在物联网技术成熟和应用普及的背景下,文章设计并实现了一种简洁低交互的物联网设备认证协议。该协议的设计包括设备信任绑定过程和设备密钥协商过程。信任绑定过程通过交换云服务器... 针对物联网设备间认证和加密通信效率及安全性的问题,在物联网技术成熟和应用普及的背景下,文章设计并实现了一种简洁低交互的物联网设备认证协议。该协议的设计包括设备信任绑定过程和设备密钥协商过程。信任绑定过程通过交换云服务器认证的身份标识公钥来验证通信对方的身份,确保身份标识公钥的安全存储。为保障安全性,认证过程中采用对称加密传输双方的身份标识公钥,其密钥通过不经意伪随机函数计算确定。密钥协商过程则基于HMQV协议协商,后续用于安全通信的会话密钥。与华为设备互联认证协议相比,该协议的交互次数减少。实验结果表明,其计算和通信开销更低,效率更高。 展开更多
关键词 物联网 设备互联 不经意伪随机函数 认证与密钥协商
在线阅读 下载PDF
轻量级异构安全函数计算加速框架
4
作者 赵川 何章钊 +3 位作者 王豪 孔繁星 赵圣楠 荆山 《计算机科学》 北大核心 2025年第4期301-309,共9页
当前,数据已成为关键战略资源,数据挖掘和分析技术在各行业发挥着重要作用,但也存在着数据泄露的风险。安全函数计算(Secure Function Evaluation,SFE)可以在保证数据安全的前提下完成任意函数的计算。Yao协议是一种用于实现安全函数计... 当前,数据已成为关键战略资源,数据挖掘和分析技术在各行业发挥着重要作用,但也存在着数据泄露的风险。安全函数计算(Secure Function Evaluation,SFE)可以在保证数据安全的前提下完成任意函数的计算。Yao协议是一种用于实现安全函数计算的协议,该协议在混淆电路(Garbled Circuit,GC)生成和计算阶段含有大量加解密计算操作,且在不经意传输(Oblivious Transfer,OT)阶段具有较高的计算开销,难以满足复杂的现实应用需求。针对Yao协议的效率问题,基于现场可编程门阵列(Field Programmable Gate Array,FPGA)的异构计算对Yao协议进行加速,并结合提出的轻量级代理不经意传输协议,最终设计出轻量级异构安全计算加速框架。该方案中,混淆电路生成方和代理计算方都实现了CPU-FPGA异构计算架构。该架构借助CPU擅长处理控制流的优势和FPGA的并行处理优势对混淆电路生成阶段和计算阶段进行加速,提高了生成混淆电路和计算混淆电路的效率,减轻了计算压力。另外,相比于通过非对称密码算法实现的不经意传输协议,在轻量级代理不经意传输协议中,混淆电路生成方和代理计算方只需执行对称操作,代理计算方即可获取用户输入对应的生成方持有的随机数。该轻量级代理不经意传输协议减轻了用户和服务器在不经意传输阶段的计算压力。实验证明,在局域网环境下,与Yao协议的软件实现(TinyGarble框架)相比,该方案的计算效率至少提高了128倍。 展开更多
关键词 安全函数计算 现场可编程门阵列 混淆电路 不经意传输 异构计算
在线阅读 下载PDF
集合交集元素关联值的隐私计算
5
作者 孙世恺 李作辉 《信息安全研究》 北大核心 2025年第7期645-651,共7页
集合交集关联值的隐私计算是隐私集合交集问题的扩展,是安全多方计算领域一个新的问题.主要提出3种集合交集元素关联值的隐私计算方案,采用秘密分享结合双云服务器,设计并实现了一种分布式不经意伪随机函数(Otd-PRF),增强了参与方数据... 集合交集关联值的隐私计算是隐私集合交集问题的扩展,是安全多方计算领域一个新的问题.主要提出3种集合交集元素关联值的隐私计算方案,采用秘密分享结合双云服务器,设计并实现了一种分布式不经意伪随机函数(Otd-PRF),增强了参与方数据的隐私性,同时利用同态技术将计算开销外包至云端,降低了参与方的计算复杂度.在上述基础上结合不经意多项式插值技术与ElGamal加密算法,实现了两方集合交集元素关联值之和、交集元素关联值之和与阈值的关系、交集元素关联值的平均值的隐私计算方案.且利用模拟范例方法,在半诚实模型上证明了该方案的安全性,并利用计算与通信复杂度对方案的性能进行了分析. 展开更多
关键词 集合交集 交集元素关联值 分布式不经意伪随机函数 ElGamal加密算法 云辅助
在线阅读 下载PDF
Designing a Secure Round Function Based on Chaos 被引量:1
6
作者 Bin Lu Xin Ge Fenlin Liu 《China Communications》 SCIE CSCD 2020年第5期29-37,共9页
A round function based on chaos is designed combining Feistel structure’s pseudo-randomness, chaotic system’s parameter sensitivity and image data characteristics. The round function composes of two parts--data tran... A round function based on chaos is designed combining Feistel structure’s pseudo-randomness, chaotic system’s parameter sensitivity and image data characteristics. The round function composes of two parts--data transformation based on Feistel(abbreviated as FST) and sampling output based on chaos(abbreviated as SMP). FST bases on Feistel structure and several efficient operations including bitwise xor, permutation and circulating shift. SMP is a chaos based pseudo-random sampling algorithm. It is from theoretical analysis that the round function is a pseudo-random function. The upper bounds of the average maximum differential probability and average maximum linear probability are p^2 and q^2 respectively. Finally, the good pseudo-randomness of the round function is examined with the NIST random test. The design of this round function provides an important cryptographic component for the design of chaotic image encryption algorithm. 展开更多
关键词 image encryption round function CHAOS pseudo-random function
在线阅读 下载PDF
抗恶意敌手的多方概率门限隐私集合交集方法 被引量:1
7
作者 巩一德 张恩 王梦涛 《计算机应用研究》 CSCD 北大核心 2024年第12期3834-3842,共9页
概率门限隐私集合交集研究作为门限隐私集合交集的一种概率变体,在指纹或人脸识别、联邦学习等领域比确定型门限隐私集合交集协议效率更高。然而现有的概率门限隐私集合交集协议缺少针对恶意模型下的多方概率门限隐私集合交集的研究。... 概率门限隐私集合交集研究作为门限隐私集合交集的一种概率变体,在指纹或人脸识别、联邦学习等领域比确定型门限隐私集合交集协议效率更高。然而现有的概率门限隐私集合交集协议缺少针对恶意模型下的多方概率门限隐私集合交集的研究。针对该问题,提出了两种在恶意模型下安全的多方概率门限隐私集合交集协议。第一个多方概率门限隐私集合交集协议在参与方之间没有合谋行为时,能够抵御任意恶意敌手,并且使用对称密钥源语高效地实现了协议。该协议在八个参与方的场景下,集合大小为2^(20),门限值为0.5 n,协议的时间成本约为24.59 s。此外,在第一个协议的基础上结合零共享方案以及不经意可编程伪随机函数设计了一种抗合谋版本的协议,即当两个指定参与方不同时参与合谋时,该协议可以抵抗任意参与方子集进行合谋攻击。在相同实验设置下,当合谋参与方数量为N/2时,协议的时间成本约为40.00 s。与现有方案的实验对比可得,该协议具有更多的应用场景与更好的效率。 展开更多
关键词 概率门限隐私集合交集 不经意键值对存储 恶意安全 不经意可编程伪随机函数
在线阅读 下载PDF
抗恶意敌手的线性门限隐私集合交集协议
8
作者 贾正坤 张恩 王梦涛 《计算机应用研究》 CSCD 北大核心 2024年第9期2846-2853,共8页
门限隐私集合交集(TPSI)是安全多方计算中的一种特例,其在机器学习、共享拼车、指纹识别等多个领域有广泛的应用。然而,目前存在的方案均基于计算复杂度较高的算法,并且仅在半诚实模型下实现,导致协议计算开销较大且无法抵抗恶意敌手的... 门限隐私集合交集(TPSI)是安全多方计算中的一种特例,其在机器学习、共享拼车、指纹识别等多个领域有广泛的应用。然而,目前存在的方案均基于计算复杂度较高的算法,并且仅在半诚实模型下实现,导致协议计算开销较大且无法抵抗恶意敌手的攻击。为了解决以上问题,首先提出了一个向量不经意匹配测试(VOMT)协议,并基于VOMT和布谷鸟哈希设计了一个高效的半诚实TPSI协议。此外,结合VOMT与对称密钥加密方案构造出向量不经意解密匹配测试(VODMT)协议,并基于VODMT与不经意伪随机函数设计了一个可以抵抗恶意敌手的TPSI协议。随后,分别在半诚实模型和恶意模型下证明了协议的安全性,并分析得出两个协议的计算复杂度和通信复杂度均为线性。在集合大小为4096时,提出的两个协议的在线运行时间分别为0.81 s和1.81 s,而先前的工作则需要5627 s,所以两个协议均是高效的。 展开更多
关键词 隐私计算 门限隐私集合交集 不经意键值对存储 不经意伪随机函数 布谷鸟哈希
在线阅读 下载PDF
基于格的最优轮数口令认证秘密共享协议
9
作者 胡丞聪 胡红钢 《信息网络安全》 CSCD 北大核心 2024年第6期937-947,共11页
口令认证秘密共享将口令认证和秘密共享相结合,是一个贴合实际用户需求的分布式方案。该协议允许一个用户在多个服务器间共享秘密,并且只需要记忆一个简短口令即可在后续同时完成身份验证以及秘密恢复。协议安全性保证只要敌手控制的服... 口令认证秘密共享将口令认证和秘密共享相结合,是一个贴合实际用户需求的分布式方案。该协议允许一个用户在多个服务器间共享秘密,并且只需要记忆一个简短口令即可在后续同时完成身份验证以及秘密恢复。协议安全性保证只要敌手控制的服务器不超过阈值,敌手就不能从协议中窃取任何有关口令和秘密的信息。口令认证秘密共享方案最初基于离散对数及其变体的假设,不能抵抗量子攻击,因此找到量子安全的构造成为亟需解决的问题。ROY等人提出一种恶意安全且量子安全的构造,但其通信轮数并非最优,在有恶意敌手干扰的情况下,轮数甚至不再是常数。针对轮数优化问题,文章利用可验证不经意伪随机函数原语,给出了基于格的最优轮数的量子安全构造并严格证明了其安全性。此外,协议保证多数诚实服务器场景时,诚实用户一定能在最优轮数内成功恢复正确的秘密,具有很强的鲁棒性。 展开更多
关键词 口令认证 秘密共享 后量子密码 可验证不经意伪随机函数
在线阅读 下载PDF
Distributed Oblivious Function Evaluation and Its Applications 被引量:2
10
作者 Hong-DaLi XiongYang +1 位作者 Deng-GuoFeng BaoLi 《Journal of Computer Science & Technology》 SCIE EI CSCD 2004年第6期942-947,共6页
This paper is about distributed oblivious function evaluation (DOFE). In this setting one party (Alice) has a functionf(x), and the other party (Bob) with an input α wants to learnf(α) in an oblivious way with the h... This paper is about distributed oblivious function evaluation (DOFE). In this setting one party (Alice) has a functionf(x), and the other party (Bob) with an input α wants to learnf(α) in an oblivious way with the help of a set of servers. What Alice should do is to share her secret functionf(x) among the servers. Bob obtains what he should get by interacting with the servers. This paper proposes the model and security requirements for DOFE and analyzes three distributed oblivious polynomial evaluation protocols presented in the paper. Keywords oblivious function evaluation - oblivious polynomial evaluation - secure multiparty computation - distributed - information security The research is supported by the National Basic Research 973 Program of China under Grant No. 1999035802 and the National Natural Science Foundation of China under Grant No.60273029.Hong-Da Li was born in 1960. He received the Ph.D. degree from Northwestern Polytechnical University in 2001. His current research interests are cryptology and cryptographic protocol.Xiong Yang received the B.S. degree in mathematics from Yan'an University, China, in 1984. He is an associate professor in College of Economy and Trade at South China University of Tropical Agriculture. His research interest is information security.Deng-Guo Feng was born in 1963. He is now a Ph.D. supervisor. His research interests focus on information security.Bao Li was born in 1965. He received the Ph.D. degree in cryptography in 1995 from Xidian University. His research interests include cryptographic protocols and public key cryptosystems. 展开更多
关键词 oblivious function evaluation oblivious polynomial evaluation secure multiparty computation DISTRIBUTED information security
原文传递
高性能两方隐私集合求交技术研究及应用探索
11
作者 雷术梅 张舒黎 +3 位作者 彭夕茈 付俊 谷欣 洪运 《通信技术》 2024年第1期63-71,共9页
隐私集合求交(Private Set Intersection,PSI)是一种保护数据隐私的集合计算技术,允许互不信任的各方协同计算私有数据的交集,且不透露交集以外的任何信息。PSI技术被广泛研究和应用,主要从提升性能和探索新型应用场景两个方面发力。首... 隐私集合求交(Private Set Intersection,PSI)是一种保护数据隐私的集合计算技术,允许互不信任的各方协同计算私有数据的交集,且不透露交集以外的任何信息。PSI技术被广泛研究和应用,主要从提升性能和探索新型应用场景两个方面发力。首先详细梳理两方PSI的研究进展,分析和评估业界先进的算法协议;其次以卫星互联网新型应用场景为例,探索提出高性能两方PSI应用方案,实验测试不同数据类型在多种网络环境下的性能,给出新型场景下的PSI实践范式。最后进行总结与展望,给出了PSI的发展思考与建议。 展开更多
关键词 隐私集合求交 不经意传输扩展 不经意伪随机函数 向量不经意线性评估 安全多方计算
在线阅读 下载PDF
格基不经意传输协议 被引量:7
12
作者 王凤和 胡予濮 刘振华 《通信学报》 EI CSCD 北大核心 2011年第3期125-130,共6页
利用一个基于错误学习问题的陷门单向函数,在格上设计了一个3轮不经意传输协议。假设错误学习问题是困难的,证明协议实现了对接收者和发送者隐私性的保护。分析表明,协议中只使用小整数的模乘和模加运算,具有很高的计算效率;协议使用限... 利用一个基于错误学习问题的陷门单向函数,在格上设计了一个3轮不经意传输协议。假设错误学习问题是困难的,证明协议实现了对接收者和发送者隐私性的保护。分析表明,协议中只使用小整数的模乘和模加运算,具有很高的计算效率;协议使用限制明密文扩展技术有效缩短了传输消息的长度,提高了协议的通信效率。 展开更多
关键词 不经意传输协议 格基陷门单向函数 错误学习问题
在线阅读 下载PDF
基于不经意传输的合同签订协议 被引量:5
13
作者 曲亚东 侯紫峰 韦卫 《计算机研究与发展》 EI CSCD 北大核心 2003年第4期615-619,共5页
在网络环境中解决合同签订问题需要保证信息交换的同时性 ,以前提出的协议都会给第 2个发送者部分计算特权 ,利用不经意传输协议则可以解决这个问题 在协议执行过程中 ,参与者将合同的签名位以及他对签名位的承诺不经意传输给对方 ,对... 在网络环境中解决合同签订问题需要保证信息交换的同时性 ,以前提出的协议都会给第 2个发送者部分计算特权 ,利用不经意传输协议则可以解决这个问题 在协议执行过程中 ,参与者将合同的签名位以及他对签名位的承诺不经意传输给对方 ,对方可以利用验证子协议证明该位的有效性 ,但是他却不能通过位交换次数的增加获取更多的完整签名的信息 ;在完成签名位的交换之后 ,参与者分别宣布承诺 ,并得到对方对合同的完整签名 ;在宣布承诺时 ,协议参与者已经获得全部的签名内容 ,要么是签名位 ,要么是对方对该位的承诺 ,因此参与者并不需要担心对方提前终止协议 展开更多
关键词 不经意传输协议 合同签订协议 网络环境 信息安全 密码学 网络安全 计算机网络
在线阅读 下载PDF
基于PUFS的不经意传输协议 被引量:2
14
作者 郭渊博 张紫楠 杨奎武 《通信学报》 EI CSCD 北大核心 2013年第S1期38-43,共6页
不经意传输(OT,oblivious transfer)协议是密码学中的一个基本协议。基于物理不可克隆函数(PUF,physical unclonable function)给出物理不可克隆函数系统(PUFS,physical unclonable function system)的概念,并在此基础上提出一个新的不... 不经意传输(OT,oblivious transfer)协议是密码学中的一个基本协议。基于物理不可克隆函数(PUF,physical unclonable function)给出物理不可克隆函数系统(PUFS,physical unclonable function system)的概念,并在此基础上提出一个新的不经意传输协议(POT,PUFS based OT),最后在通用可组合(UC,universal composition)框架内给出POT协议抵抗静态敌手的安全性证明。相比于传统基于公钥加密的OT方案,POT协议不使用任何可计算的假设,而是基于PUFS的安全属性实现,因此在很大程度上减小了计算和通信开销。 展开更多
关键词 不经意传输 物理不可克隆函数(PUF) 物理不可克隆函数系统(PUFS) UC框架
在线阅读 下载PDF
安全多方计算关键技术:茫然传输协议 被引量:4
15
作者 徐秋亮 蒋瀚 赵圣楠 《山东大学学报(理学版)》 CAS CSCD 北大核心 2021年第10期61-71,共11页
目前,云计算、大数据、物联网及人工智能技术的广泛应用,在给人们的工作与生活带来极大便利的同时,也带来了巨大的数据隐私泄露风险。密码技术作为一种基于内容级别的保护,是信息安全的最后一道屏障。安全多方计算技术可以在保护参与方... 目前,云计算、大数据、物联网及人工智能技术的广泛应用,在给人们的工作与生活带来极大便利的同时,也带来了巨大的数据隐私泄露风险。密码技术作为一种基于内容级别的保护,是信息安全的最后一道屏障。安全多方计算技术可以在保护参与方输入的情况下,完成分布式的功能函数计算,在隐私保护下的数据安全协同利用方面具有独到的优势。茫然传输协议是安全多方计算协议中最关键的密码原语之一。本文首先介绍了主流安全多方计算协议中各种基础茫然传输协议的使用原理,包括Yao混乱电路与2选1茫然传输协议、GMW协议与4选1茫然传输协议、Beaver三元组与2选1茫然传输协议;其次,介绍了茫然传输协议的性能优化技术,包括预计算茫然传输协议以及茫然传输扩展协议;第三,介绍了茫然传输协议的各种变体,主要是Cut-and-Choose茫然传输协议及双向Cut-and-Choose茫然传输协议;最后,对茫然传输协议未来研究方向进行了展望。 展开更多
关键词 茫然传输 安全多方计算 茫然传输扩展 随机茫然传输 茫然伪随机函数
原文传递
理想格上可证明安全的不经意传输协议 被引量:1
16
作者 李子臣 张亚泽 +1 位作者 张峰娟 杨亚涛 《计算机应用研究》 CSCD 北大核心 2017年第1期242-245,共4页
针对理想格相比一般格可以在不降低安全性的基础上减少密钥量、缩短密钥长度、降低运行开销的优点,将理想格上的优势与一般格上的不经意传输协议结合,把2012年欧密会上Peiker提出的格上陷门函数生成算法扩展到理想格上,提出基于理想格上... 针对理想格相比一般格可以在不降低安全性的基础上减少密钥量、缩短密钥长度、降低运行开销的优点,将理想格上的优势与一般格上的不经意传输协议结合,把2012年欧密会上Peiker提出的格上陷门函数生成算法扩展到理想格上,提出基于理想格上的1-out-of-n不经意传输协议方案。利用理想格上的基于错误学习问题的陷门单向函数,保证了协议发送方和接收方的隐私性,并证明了协议的完备性和安全性。效率方面,协议中使用的计算是小整数的模乘和模加,有很高的计算效率;并且使用理想格有效地限制明密文长度和密钥量,减少了通信成本。 展开更多
关键词 理想格 陷门单向函数 不经意传输协议 错误学习问题
在线阅读 下载PDF
隐私保护集合交集计算技术研究综述 被引量:18
17
作者 申立艳 陈小军 +1 位作者 时金桥 胡兰兰 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2153-2169,共17页
隐私保护集合交集(private set intersection,PSI)计算属于安全多方计算领域的特定应用问题,不仅具有重要的理论意义也具有很强的应用背景,在大数据时代,对该问题的研究更是符合人们日益强烈的在享受各种服务的同时达到隐私保护的需求.... 隐私保护集合交集(private set intersection,PSI)计算属于安全多方计算领域的特定应用问题,不仅具有重要的理论意义也具有很强的应用背景,在大数据时代,对该问题的研究更是符合人们日益强烈的在享受各种服务的同时达到隐私保护的需求.对安全多方计算基础理论进行了简要介绍,并重点介绍了目前主流的安全多方计算框架下2类PSI研究技术:传统的基于公钥加密机制,混乱电路,不经意传输的PSI协议和新型的云辅助的PSI协议,并对各类协议的过程、适用性、复杂性进行简要分析总结.同时,也对隐私保护集合交集问题的应用场景进行详细说明,进一步体现对该问题的实际研究价值.随着对该问题的不断深入研究,目前已经设计了在半诚实模型下快速完成上亿元素规模的隐私集合求交集协议. 展开更多
关键词 隐私保护集合交集 安全多方计算&不经意传输 混乱电路 不经意伪随机函数计算&不经意多项式计算 云计算
在线阅读 下载PDF
一种构造并发不可延展零知识的新方法 被引量:2
18
作者 李睿 徐秋亮 《计算机学报》 EI CSCD 北大核心 2012年第4期682-692,共11页
构造了一个新的并发不可延展的零知识论证系统,具有更好的鲁棒性.新方案基于Feige-Shamir结构而设计,以具有鲁棒性的不可延展承诺方案以及巧妙设计的证据不可区分性证明为基本组件,来实现并发不可延展性和鲁棒性.此外,对敌手视图的模拟... 构造了一个新的并发不可延展的零知识论证系统,具有更好的鲁棒性.新方案基于Feige-Shamir结构而设计,以具有鲁棒性的不可延展承诺方案以及巧妙设计的证据不可区分性证明为基本组件,来实现并发不可延展性和鲁棒性.此外,对敌手视图的模拟借助了"茫然模拟"的策略.当与其它协议并发组合时,该方案更易于分析和应用.基于单向函数假设,该方案的轮复杂性为超对数. 展开更多
关键词 零知识 并发不可延展性 鲁棒性 单向函数假设 茫然模拟
在线阅读 下载PDF
基于茫然第三方的比较相同集合的计算实现
19
作者 刘洁 《信息安全与技术》 2012年第11期18-19,共2页
互不信任的个成员通过网络共同完成可靠的计算任务是可信计算的热点,我们借助茫然第三方,构建了安全多方求解相同集合的比较协议。该协议保证了计算过程中隐私数据的安全性,在社交网络、社会公共服务系统中应用前景广阔。
关键词 安全多方计算 茫然第三方 交换加密 函数
在线阅读 下载PDF
A Lightweight Secure Network Coding Scheme against Wiretapping 被引量:3
20
作者 LIU Guangjun LIU Ximeng +1 位作者 XIONG Jinbo ZHOU Hang 《Wuhan University Journal of Natural Sciences》 CAS 2014年第2期156-160,共5页
Existing works for securing network coding against wiretapping either incur high coding complexity or bring large bandwidth overhead. For exploiting the lightweight security mechanism for resource-constrained networks... Existing works for securing network coding against wiretapping either incur high coding complexity or bring large bandwidth overhead. For exploiting the lightweight security mechanism for resource-constrained networks, an efficient secure coding scheme is proposed in conjunction with the inherent mix- ing characteristic of network coding. The key idea is to minimize the randomizing operations to the entire plaintext data. The pro- posed scheme is shown to have properties of lightweight security complexity and lower communication overhead compared with the existing traditional solutions, and can be easy in implementation and combination with classical cryptography techniques. 展开更多
关键词 network coding security wiretapping algebraic coding pseudo-random function
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部