期刊文献+
共找到129篇文章
< 1 2 7 >
每页显示 20 50 100
Comparative Evaluation of Elliptic Curve Cryptography Based Homomorphic Encryption Schemes for a Novel Secure Multiparty Computation 被引量:1
1
作者 Sankita J. Patel Ankit Chouhan Devesh C. Jinwala 《Journal of Information Security》 2014年第1期12-18,共7页
In this paper, we focus on Elliptic Curve Cryptography based approach for Secure Multiparty Computation (SMC) problem. Widespread proliferation of data and the growth of communication technologies have enabled collabo... In this paper, we focus on Elliptic Curve Cryptography based approach for Secure Multiparty Computation (SMC) problem. Widespread proliferation of data and the growth of communication technologies have enabled collaborative computations among parties in distributed scenario. Preserving privacy of data owned by parties is crucial in such scenarios. Classical approach to SMC is to perform computation using Trusted Third Party (TTP). However, in practical scenario, TTPs are hard to achieve and it is imperative to eliminate TTP in SMC. In addition, existing solutions proposed for SMC use classical homomorphic encryption schemes such as RSA and Paillier. Due to the higher cost incurred by such cryptosystems, the resultant SMC protocols are not scalable. We propose Elliptic Curve Cryptography (ECC) based approach for SMC that is scalable in terms of computational and communication cost and avoids TTP. In literature, there do exist various ECC based homomorphic schemes and it is imperative to investigate and analyze these schemes in order to select the suitable for a given application. In this paper, we empirically analyze various ECC based homomorphic encryption schemes based on performance metrics such as computational cost and communication cost. We recommend an efficient algorithm amongst several selected ones, that offers security with lesser overheads and can be applied in any application demanding privacy. 展开更多
关键词 ELLIPTIC CURVE CRYPTOGRAPHY PRIVACY PRESERVATION secure multiparty computation
在线阅读 下载PDF
A Secure Multiparty Quantum Homomorphic Encryption Scheme 被引量:1
2
作者 Jing-Wen Zhang Xiu-Bo Chen +4 位作者 Gang Xu Heng-Ji Li Ya-Lan Wang Li-Hua Miao Yi-Xian Yang 《Computers, Materials & Continua》 SCIE EI 2022年第11期2835-2848,共14页
The significant advantage of the quantum homomorphic encryption scheme is to ensure the perfect security of quantum private data.In this paper,a novel secure multiparty quantum homomorphic encryption scheme is propose... The significant advantage of the quantum homomorphic encryption scheme is to ensure the perfect security of quantum private data.In this paper,a novel secure multiparty quantum homomorphic encryption scheme is proposed,which can complete arbitrary quantum computation on the private data of multiple clients without decryption by an almost dishonest server.Firstly,each client obtains a secure encryption key through the measurement device independent quantum key distribution protocol and encrypts the private data by using the encryption operator and key.Secondly,with the help of the almost dishonest server,the non-maximally entangled states are preshared between the client and the server to correct errors in the homomorphic evaluation of T gates,so as to realize universal quantum circuit evaluation on encrypted data.Thirdly,from the perspective of the application scenario of secure multi-party computation,this work is based on the probabilistic quantum homomorphic encryption scheme,allowing multiple parties to delegate the server to perform the secure homomorphic evaluation.The operation and the permission to access the data performed by the client and the server are clearly pointed out.Finally,a concrete security analysis shows that the proposed multiparty quantum homomorphic encryption scheme can securely resist outside and inside attacks. 展开更多
关键词 Quantum homomorphic encryption secure multiparty computation almost dishonest server security
在线阅读 下载PDF
Secure and Efficient Outsourced Computation in Cloud Computing Environments
3
作者 Varun Dixit Davinderjit Kaur 《Journal of Software Engineering and Applications》 2024年第9期750-762,共13页
Secure and efficient outsourced computation in cloud computing environments is crucial for ensuring data confidentiality, integrity, and resource optimization. In this research, we propose novel algorithms and methodo... Secure and efficient outsourced computation in cloud computing environments is crucial for ensuring data confidentiality, integrity, and resource optimization. In this research, we propose novel algorithms and methodologies to address these challenges. Through a series of experiments, we evaluate the performance, security, and efficiency of the proposed algorithms in real-world cloud environments. Our results demonstrate the effectiveness of homomorphic encryption-based secure computation, secure multiparty computation, and trusted execution environment-based approaches in mitigating security threats while ensuring efficient resource utilization. Specifically, our homomorphic encryption-based algorithm exhibits encryption times ranging from 20 to 1000 milliseconds and decryption times ranging from 25 to 1250 milliseconds for payload sizes varying from 100 KB to 5000 KB. Furthermore, our comparative analysis against state-of-the-art solutions reveals the strengths of our proposed algorithms in terms of security guarantees, encryption overhead, and communication latency. 展开更多
关键词 secure computation Cloud Computing Homomorphic Encryption secure multiparty computation Resource Optimization
在线阅读 下载PDF
云辅助的隐私保护网约车匹配方案
4
作者 赖成喆 马吉平 +1 位作者 秦宝东 郑东 《西安邮电大学学报》 2025年第4期87-96,共10页
为了解决乘客和网约车在乘车匹配中的隐私泄露问题,提出一种云辅助的隐私保护网约车匹配方案。该方案采用高效多方委托计算密码原语,使乘客和网约车利用各自的密钥加密消息。将云服务器与密码服务提供商进行协作,共同计算乘客和网约车... 为了解决乘客和网约车在乘车匹配中的隐私泄露问题,提出一种云辅助的隐私保护网约车匹配方案。该方案采用高效多方委托计算密码原语,使乘客和网约车利用各自的密钥加密消息。将云服务器与密码服务提供商进行协作,共同计算乘客和网约车之间的道路距离,并通过密文打包技术减小通信和计算开销,利用道路网络嵌入技术提高匹配的准确性。此外,设计安全比较协议,在密文状态下安全高效计算数据中的最大值或最小值,用于计算乘客与网约车之间的道路距离以及在多个候选网约车中识别最近的网约车。安全性分析和性能分析结果表明,该方案能够在不泄露用户具体位置信息的前提下,有效地为乘客匹配最近的网约车,与现有相关方案相比,具有更优的通信和计算开销。 展开更多
关键词 网约车匹配 隐私保护 多方委托计算 道路网络嵌入技术 安全比较协议
在线阅读 下载PDF
基于经典验证机制的量子令牌匿名投票方案
5
作者 刘畅 张龙 秦素娟 《黑龙江大学自然科学学报》 2025年第2期139-146,共8页
匿名量子投票在政治选举、公司治理和在线投票中具有重要的应用。在后量子时代,它通过提供更高的安全性、匿名性和透明性改进了传统投票系统。然而,现有的量子投票协议仍存在选票篡改、重复投票和可行性受限等问题。为了解决这些问题,... 匿名量子投票在政治选举、公司治理和在线投票中具有重要的应用。在后量子时代,它通过提供更高的安全性、匿名性和透明性改进了传统投票系统。然而,现有的量子投票协议仍存在选票篡改、重复投票和可行性受限等问题。为了解决这些问题,本文提出了一种基于经典验证机制的全新匿名量子令牌投票协议(Anonymous quantum token voting,AQTV),有效防止了选票篡改和否认。同时,该协议允许选民在不暴露其投票选择的情况下确认其选票已被准确记录和统计。其次,使用一次性量子令牌不仅确保了每位选民对每位候选人只能投一次票,还为防伪造和未授权访问提供了强有力的保护。最后,该协议对参与者拥有的量子能力做出了不同的假设,从而减少了协议对量子设备的依赖,提高了其可行性。研究证明了该协议可以为投票系统提供安全、公平和透明的解决方案。此外,它可以抵抗内部个人攻击与合谋攻击,以及外部攻击者的攻击。 展开更多
关键词 匿名量子投票 经典验证机制 量子令牌 量子安全多方计算
在线阅读 下载PDF
数据安全领域关键技术专利情报分析研究
6
作者 王瑞阳 杜锦锦 郭帅 《信息通信技术》 2025年第1期22-29,共8页
数据流通利用效率的提升在带来数字经济繁荣的同时,也因数据要素与其他生产要素融合程度的不断深化和扩大而使个人隐私、商业秘密乃至国家安全等面临着前所未有的安全风险。数字技术的发展引发的问题最终还要靠技术本身的创新来解决,文... 数据流通利用效率的提升在带来数字经济繁荣的同时,也因数据要素与其他生产要素融合程度的不断深化和扩大而使个人隐私、商业秘密乃至国家安全等面临着前所未有的安全风险。数字技术的发展引发的问题最终还要靠技术本身的创新来解决,文章以专利情报信息为切入点,重点分析研究数据安全领域主要创新主体、创新区域的集中状况及其专利布局重点、若干关键技术所拥有的核心专利状况,并提出我国数据安全治理在关键技术创新发展方面的着力点。 展开更多
关键词 数据安全 风险防范 专利信息 多方安全计算 合规风险检测 分类分级
在线阅读 下载PDF
大数据环境下的信息安全隐私保护技术
7
作者 田小娜 《办公自动化》 2025年第23期8-10,共3页
大数据时代信息安全与隐私保护成为亟需解决的关键问题。文章分析大数据环境下信息安全面临的多维挑战,系统研究数据匿名化、密码学保护与访问控制三类核心技术,经过实验评估揭示各技术在保护强度、数据可用性与性能消耗间的权衡关系,... 大数据时代信息安全与隐私保护成为亟需解决的关键问题。文章分析大数据环境下信息安全面临的多维挑战,系统研究数据匿名化、密码学保护与访问控制三类核心技术,经过实验评估揭示各技术在保护强度、数据可用性与性能消耗间的权衡关系,研究表明多层次融合防护策略优于单一技术应用,基于数据敏感度的分级保护机制能有效平衡隐私保障与数据价值挖掘。未来隐私保护技术发展应注重算法效率优化、多技术融合框架构建及法规合规性适应。 展开更多
关键词 大数据安全 隐私保护 数据匿名化 同态加密 安全多方计算 访问控制
在线阅读 下载PDF
隐私保护计算技术国际标准化研究
8
作者 周哲磊 白晓媛 +1 位作者 洪澄 彭晋 《信息技术与标准化》 2025年第9期62-87,共26页
数据已成为数字经济发展的关键要素。为了充分发挥和利用数据元素的价值,同时确保数据和隐私安全以及主体权益,对ISO/IEC JTC1/SC27隐私保护计算技术相关标准内容进行总结,详细分析了安全多方计算国际标准和不经意传输国际标准,并结合... 数据已成为数字经济发展的关键要素。为了充分发挥和利用数据元素的价值,同时确保数据和隐私安全以及主体权益,对ISO/IEC JTC1/SC27隐私保护计算技术相关标准内容进行总结,详细分析了安全多方计算国际标准和不经意传输国际标准,并结合国际标准给出我国隐私保护计算技术标准发展的启示,旨在为国内隐私保护计算技术的标准化工作提供参考。 展开更多
关键词 隐私保护计算 安全多方计算 不经意传输 数据流通安全 国际标准
在线阅读 下载PDF
基于数智可信技术的卫星通导一体化系统设计
9
作者 李锐 陈晓瑄 李松 《通信与信息技术》 2025年第S1期21-25,共5页
随着卫星通信技术的迅猛发展,卫星通导一体化系统在现代通信与导航领域的重要性日益凸显。数智可信技术作为一种新兴理念,为该系统在功能拓展与数智安全保障方面提供了创新思路与方法。本文深入研究了基于数智可信技术的卫星通导一体化... 随着卫星通信技术的迅猛发展,卫星通导一体化系统在现代通信与导航领域的重要性日益凸显。数智可信技术作为一种新兴理念,为该系统在功能拓展与数智安全保障方面提供了创新思路与方法。本文深入研究了基于数智可信技术的卫星通导一体化系统,从架构设计、关键技术以及应用探索等多个维度进行了全面探讨。通过引入隐私计算、区块链、可信执行环境(TEE)、多方安全计算(MPC)以及联邦学习(FL)等前沿技术,显著提升了系统在数据安全、隐私保护方面的性能。本系统设计有效推动了通导一体化系统向智能化、安全化的方向迈进,为未来的技术创新和应用拓展奠定了坚实基础。 展开更多
关键词 数智可信技术 通导一体化技术 区块链 可信执行环境(TEE) 多方安全计算(mpc) 联邦学习(FL)
在线阅读 下载PDF
边缘计算隐私保护研究进展 被引量:35
10
作者 周俊 沈华杰 +2 位作者 林中允 曹珍富 董晓蕾 《计算机研究与发展》 EI CSCD 北大核心 2020年第10期2027-2051,共25页
移动通信与大数据理论的广泛应用使得外包系统蓬勃发展,资源受限的本地用户将大批量的数据文件和开销巨大的计算任务外包给云服务器完成.然而,为了解决单一的云服务器容易成为敌手俘获攻击的目标导致单点失败,且在基于多输入输出的多用... 移动通信与大数据理论的广泛应用使得外包系统蓬勃发展,资源受限的本地用户将大批量的数据文件和开销巨大的计算任务外包给云服务器完成.然而,为了解决单一的云服务器容易成为敌手俘获攻击的目标导致单点失败,且在基于多输入输出的多用户、多任务场景中由于远离用户端易造成反馈延迟较大而成为外包系统瓶颈的问题,边缘计算应运而生.在边缘计算中,多个位于云服务器与用户端之间的边缘节点相互合作完成外包存储与外包计算任务,很大程度上解决了外包系统的实时性问题;但同时也带来了巨大的安全与隐私保护挑战.首先给出了边缘计算特有的网络模型与安全模型,并在此基础上从边缘计算的隐私保护数据聚合、隐私保护外包计算和包括隐私保护集合运算、隐私保护机器学习、隐私保护图像处理、隐私保护生物认证、隐私保护的密文搜索等面向应用的安全计算问题3方面出发,基于数据扰动、全同态加密、安全多方计算、全同态数据封装机制和可验证与可审计等密码技术,对边缘计算隐私保护领域的国内外最新研究成果进行了系统的阐述、总结与科学归类.最后,探讨了边缘计算隐私保护当前面临的挑战、未来潜在的研究方向及其解决思路,以期进一步推动边缘计算隐私保护研究的发展与应用. 展开更多
关键词 边缘计算 隐私保护 安全数据聚合 安全外包计算 安全多方计算
在线阅读 下载PDF
同态加密算法及其在云安全中的应用 被引量:43
11
作者 李顺东 窦家维 王道顺 《计算机研究与发展》 EI CSCD 北大核心 2015年第6期1378-1388,共11页
云服务模式具有巨大的经济技术优势和广阔的应用前景,普及云服务技术对我国的信息化建设和社会发展具有重要的意义.云服务推广与应用中面临的最大挑战是安全问题.同态加密,尤其是全同态加密是解决云服务安全问题极为关键的技术,也是近... 云服务模式具有巨大的经济技术优势和广阔的应用前景,普及云服务技术对我国的信息化建设和社会发展具有重要的意义.云服务推广与应用中面临的最大挑战是安全问题.同态加密,尤其是全同态加密是解决云服务安全问题极为关键的技术,也是近年来国际密码学界研究的热点问题.对同态加密的研究现状进行了综述,介绍了同态加密在云计算机密性保护及其他方面的应用,重点介绍了各种代数部分同态加密方案和电路全同态加密方案的优缺点.对同态加密未来的研究问题进行了分析,同时简单介绍了云安全中的明文保密计算概念、相对于密文计算的优势以及需要进一步研究的问题等. 展开更多
关键词 密码学 云服务 同态加密 密文计算 多方保密计算
在线阅读 下载PDF
高效的区间保密计算及应用 被引量:19
12
作者 郭奕旻 周素芳 +2 位作者 窦家维 李顺东 王道顺 《计算机学报》 EI CSCD 北大核心 2017年第7期1664-1679,共16页
多方保密计算是目前国际密码学界的研究热点,是网络空间隐私保护与信息安全的关键技术.密码学者已经研究了很多多方保密计算问题,但更多的多方保密计算问题还有待研究.文中研究一个重要的多方保密计算问题——有理数的区间的保密计算,... 多方保密计算是目前国际密码学界的研究热点,是网络空间隐私保护与信息安全的关键技术.密码学者已经研究了很多多方保密计算问题,但更多的多方保密计算问题还有待研究.文中研究一个重要的多方保密计算问题——有理数的区间的保密计算,即保密地计算一个保密的有理数在不在另一个保密的有理数区间内.该问题在密码学中有重要的理论意义,在其他多方保密计算协议的构造中有重要的实际意义,在隐私保护方面有广泛的应用.其中包括计算几何上的点与圆环的包含问题,点与无限区域的包含问题,点与线段的包含问题等.甚至在现实的商品交易中,运用该问题的解决方案能够减少交易成本.文中基于Paillier同态加密方案,以百万富翁协议为基本思想,利用计算几何理论,将有理数区间保密计算问题输入的有理数看成过原点的直线的斜率,将区间保密计算问题归约为直线之间的位置关系,根据平面直角坐标系上三点定义的三角形面积计算公式,设计了一个高效的有理数区间保密计算协议;采用基本算术知识,将有理数的大小比较归约到算术不等式的判定,调用对称密码整数集百万富翁协议,设计了另一个高效的有理数区间保密计算协议;用模拟范例证明了两个协议的安全性;通过理论和实际编程分析了协议的效率;分析表明两个协议是正确高效的;最后给出了协议在解决其他多方保密计算问题中的应用实例. 展开更多
关键词 密码学 多方保密计算 区间保密计算 同态加密
在线阅读 下载PDF
基于LWE的集合相交和相等的两方保密计算 被引量:13
13
作者 夏峰 杨波 +2 位作者 张明武 马莎 雷涛 《电子与信息学报》 EI CSCD 北大核心 2012年第2期462-467,共6页
利用格上LWE(Leaning With Error)困难性假设,将保密地比较两个数是否相等转化为判断对随机串加密后的解密是否正确,有效地解决了数和集合关系的判定、求集合交集和集合相等安全多方计算问题,并利用模拟范例证明该协议在半诚实模型下是... 利用格上LWE(Leaning With Error)困难性假设,将保密地比较两个数是否相等转化为判断对随机串加密后的解密是否正确,有效地解决了数和集合关系的判定、求集合交集和集合相等安全多方计算问题,并利用模拟范例证明该协议在半诚实模型下是安全的。与传统的基于数论的协议相比,该方案由于不需要模指数运算,因而具有较低的计算复杂度,同时因其基于格中困难问题,因而能抵抗量子攻击。 展开更多
关键词 密码术 LWE(Leaning With Error) 安全多方计算 集合交集 集合相等
在线阅读 下载PDF
基于云计算服务的安全多方计算 被引量:28
14
作者 蒋瀚 徐秋亮 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2152-2162,共11页
云计算的出现及迅速发展,使得安全多方计算模型面临结构上的变化.云计算资源的引入,使得安全计算的计算任务、参与方、计算执行的外部环境变得多样和复杂.利用强大的云计算资源来设计、实施安全多方计算协议,成为安全多方计算领域一个... 云计算的出现及迅速发展,使得安全多方计算模型面临结构上的变化.云计算资源的引入,使得安全计算的计算任务、参与方、计算执行的外部环境变得多样和复杂.利用强大的云计算资源来设计、实施安全多方计算协议,成为安全多方计算领域一个新的研究课题.云计算环境为安全多方计算的实施提供了条件,同时但也带来新的挑战.对云环境下通用安全多方计算协议的研究进行了梳理和分析,给出一个较为清晰的发展脉络,对一些基于云的典型特定安全多方计算协议做了简要介绍,并对目前云中安全多方计算存在的问题及未来研究的方向提出了自己的见解. 展开更多
关键词 安全多方计算 云计算 云辅助安全多方计算 安全外包计算
在线阅读 下载PDF
高效的集合安全多方计算协议及应用 被引量:18
15
作者 窦家维 刘旭红 +1 位作者 周素芳 李顺东 《计算机学报》 EI CSCD 北大核心 2018年第8期1844-1860,共17页
集合的安全多方计算是一个重要的科学问题,在秘密分享、保密投票、保密的数据挖掘等领域有广泛的应用.现有的解决方案基本上是关于两方集合的安全计算,该文主要研究多个参与者集合的安全计算问题.不同于现有的关于集合安全计算的研究方... 集合的安全多方计算是一个重要的科学问题,在秘密分享、保密投票、保密的数据挖掘等领域有广泛的应用.现有的解决方案基本上是关于两方集合的安全计算,该文主要研究多个参与者集合的安全计算问题.不同于现有的关于集合安全计算的研究方法,该文提出了全新的数学方法框架,通过应用编码方法并结合具有一定同态性的加密算法,将集合安全计算问题转化为数组的安全计算问题.研究构造关于一些集合基本运算的安全计算协议,包括集合的交集/并集及其势的计算,有关阈值并集的计算.该文所设计的集合安全计算协议具有以下特点:(1)与现有方案比较,该文的协议具有计算效率高的优势,并且适合于多个集合的安全计算;(2)能够应用标准的模拟范例方法对协议的安全性进行严格证明,协议能够抵抗任意的合谋攻击;(3)综合应用该文所设计的协议或应用其设计思想,能够解决广泛的实际应用问题. 展开更多
关键词 安全多方计算 集合运算 同态加密系统 编码方法 安全性
在线阅读 下载PDF
通用可组合公平安全多方计算协议 被引量:11
16
作者 田有亮 彭长根 +2 位作者 马建峰 林辉 杨凯 《通信学报》 EI CSCD 北大核心 2014年第2期54-62,共9页
在通用可组合框架下研究安全多方计算的公平性问题。在UC框架下,提出公平安全多方计算的安全模型。在模型中形式化定义了公平安全多方加法计算理想函数FSMPAF和公平安全多方乘法计算理想函数FSMPMF。然后,基于双线性对技术和承诺方案理... 在通用可组合框架下研究安全多方计算的公平性问题。在UC框架下,提出公平安全多方计算的安全模型。在模型中形式化定义了公平安全多方加法计算理想函数FSMPAF和公平安全多方乘法计算理想函数FSMPMF。然后,基于双线性对技术和承诺方案理想函数COMF,在COMF-混合模型下分别设计公平加法协议FSMPAπ和公平乘法协议FSMPMπ安全实现理想函数FSMPAF和FSMPMF。最后,性能分析表明所提协议的有效性,能更好地满足应用需求。 展开更多
关键词 UC框架 安全多方计算 公平性 双线性对 BDH假设
在线阅读 下载PDF
具有统计特性的不经意传输协议 被引量:6
17
作者 石润华 仲红 +3 位作者 崔杰 许艳 张顺 黄刘生 《电子学报》 EI CAS CSCD 北大核心 2014年第11期2273-2279,共7页
不经意传输协议是安全多方计算中的基础协议,在保护用户隐私方面有着非常重要的应用.已有的不经意传输协议缺少统计分析能力.对此,引入多方安全求和及同态加密技术,并借助一种巧妙的编码方法,提出了一种具有统计特性的不经意传输协议.... 不经意传输协议是安全多方计算中的基础协议,在保护用户隐私方面有着非常重要的应用.已有的不经意传输协议缺少统计分析能力.对此,引入多方安全求和及同态加密技术,并借助一种巧妙的编码方法,提出了一种具有统计特性的不经意传输协议.在保证协议原有正确性与安全性的基础上,增加了发送者的统计特性.即在一个执行周期后发送者能够统计出各个秘密消息发送出的总次数.理论分析表明该协议安全有效,在电子商务,医疗卫生等领域有着很好的应用前景. 展开更多
关键词 密码编码学 安全多方计算 不经意传输 统计分析
在线阅读 下载PDF
面向隐私保护的集合交集计算综述 被引量:14
18
作者 魏立斐 刘纪海 +2 位作者 张蕾 王勤 贺崇德 《计算机研究与发展》 EI CSCD 北大核心 2022年第8期1782-1799,共18页
随着物联网和大数据技术的发展,在计算机和手机上出现了大量分布式应用程序.然而现有的分布式数据处理方式已不能很好地满足用户对隐私保护的需求.隐私集合交集(private set intersection,PSI)协议作为一项典型的面向隐私保护的分布式... 随着物联网和大数据技术的发展,在计算机和手机上出现了大量分布式应用程序.然而现有的分布式数据处理方式已不能很好地满足用户对隐私保护的需求.隐私集合交集(private set intersection,PSI)协议作为一项典型的面向隐私保护的分布式集合计算技术,允许各参与方输入其私有集合,共同计算集合的交集,且不泄露除交集以外的任何信息.PSI协议作为安全多方计算的一种重要应用,已被广泛应用于隐私计算领域,具有重要的理论和实践意义.首先介绍PSI协议的基本密码技术、敌手模型、安全证明、编程框架等基础知识;其次系统总结了构造传统PSI协议的设计框架:基于公钥加密体制的框架、基于混淆电路的框架、基于不经意传输的框架;随后介绍PSI协议核心的隐私集合元素比较技术工具:不经意伪随机函数、不经意多项式评估、布隆过滤器等;进一步地详细阐述了适应新型应用场景的PSI方案:基于云辅助的PSI、非平衡型PSI、基于阈值的PSI和多方PSI;最后总结并展望面向隐私保护的集合交集计算中亟待解决问题和发展方向. 展开更多
关键词 隐私集合求交 安全多方计算 隐私保护 不经意传输 混淆电路
在线阅读 下载PDF
基于同态加密的高效多方保密计算 被引量:49
19
作者 李顺东 王道顺 《电子学报》 EI CAS CSCD 北大核心 2013年第4期798-803,共6页
多方保密计算是信息社会隐私保护的核心技术,是国际密码学界的研究热点之一.本文首先提出了一种新的对保密数据进行编码的方案,接着利用这种新的编码方案和同态加密方案,构造了一个百万富翁问题新的解决方案,并证明了方案的安全性.新的... 多方保密计算是信息社会隐私保护的核心技术,是国际密码学界的研究热点之一.本文首先提出了一种新的对保密数据进行编码的方案,接着利用这种新的编码方案和同态加密方案,构造了一个百万富翁问题新的解决方案,并证明了方案的安全性.新的方案更简洁、更具有普遍意义,能够对可定义全序关系的任意两个对象进行比较.最后用这个新的解决方案解决了另一个新的多方保密计算问题-两个整数的互素问题,证明了方案是安全的. 展开更多
关键词 密码学 同态加密 多方保密计算 百万富翁问题 互素问题
在线阅读 下载PDF
一类基于安全多方计算的数据挖掘隐私保护模型的可行性分析 被引量:10
20
作者 景征骏 蒋国平 古春生 《计算机应用研究》 CSCD 北大核心 2014年第2期543-546,共4页
阐述安全多方计算(SMC)密码原语在分布式数据挖掘隐私保护中的相关应用后,对方炜炜等人提出的基于SMC的隐私保护数据挖掘模型进行分析,论证该类模型所基于的离散对数公钥加密协议不具有全同态的特性,并用简单实例验证。从而得出该类数... 阐述安全多方计算(SMC)密码原语在分布式数据挖掘隐私保护中的相关应用后,对方炜炜等人提出的基于SMC的隐私保护数据挖掘模型进行分析,论证该类模型所基于的离散对数公钥加密协议不具有全同态的特性,并用简单实例验证。从而得出该类数据挖掘隐私保护模型是不可行的。 展开更多
关键词 隐私保护 数据挖掘 同态加密 安全多方计算 可行性分析
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部