期刊文献+
共找到87篇文章
< 1 2 5 >
每页显示 20 50 100
基于对比分析的计算复杂性理论课程案例化设计
1
作者 张艳硕 满子琪 +1 位作者 王基隆 张磊 《北京电子科技学院学报》 2024年第2期87-98,共12页
计算复杂性理论是理论计算机科学的分支学科,通过使用数学方法对计算过程中各种资源耗费作出定量分析,并研究各类问题在计算复杂程度上的相互关系和基本性质,是算法分析的理论基础。计算复杂性理论在实际教学过程中面临着知识跨度广、... 计算复杂性理论是理论计算机科学的分支学科,通过使用数学方法对计算过程中各种资源耗费作出定量分析,并研究各类问题在计算复杂程度上的相互关系和基本性质,是算法分析的理论基础。计算复杂性理论在实际教学过程中面临着知识跨度广、实践性强、应用背景多等难点。因此,如何设计计算复杂性理论课程的教学内容,如何改善计算复杂性理论课程的教学方法一直是今后需要持续研究的问题。本文旨在基于对比分析法提出一份计算复杂性理论的分层次案例化教学设计,用实用性、教学性强的例子,由浅入深,循序渐进地去讲解计算复杂性理论知识,使学生逐渐不断深化对计算复杂性课程的理解和掌握。 展开更多
关键词 计算复杂性 对比分析 教学设计 人才培养 案例
下载PDF
基于对比分析的密码安全协议课程案例化设计
2
作者 张艳硕 袁煜淇 +1 位作者 严梓洋 谢绒娜 《北京电子科技学院学报》 2024年第1期82-94,共13页
密码安全协议,又称密码协议,是基于密码学的消息交换协议,旨在网络环境中提供各种安全服务。该协议确保了通信中数据的保密性、完整性和可靠性,是密码学分支学科中涉及计算机网络、通信系统和信息安全领域的技术和方法。其目标是防止数... 密码安全协议,又称密码协议,是基于密码学的消息交换协议,旨在网络环境中提供各种安全服务。该协议确保了通信中数据的保密性、完整性和可靠性,是密码学分支学科中涉及计算机网络、通信系统和信息安全领域的技术和方法。其目标是防止数据在传输过程中受到恶意篡改、窃取或伪造的威胁。由于密码安全协议涉及抽象概念的理解、高数学基础的要求以及实验环境和工具的限制等难点,教学内容和讲授方法一直是该领域的重要研究问题。本文基于对比分析法,提出了层次结构化的密码安全协议案例化教学设计,通过典型教学案例来深入剖析密码安全协议课程的学习,以加深学生对课程内容的理解和应用。 展开更多
关键词 密码安全协议 对比分析 教学设计 人才培养 案例
下载PDF
密码学课程实践教学的思政教育探索与实践
3
作者 张艳硕 李丽秋 +1 位作者 袁煜淇 张健毅 《北京电子科技学院学报》 2024年第3期113-122,共10页
密码学课程实践教学的思政教育是在密码学实践教学的基础上结合思政教育,进行合理系统化的设计,既培养学生的伦理道德和社会责任感,又关注提高学生的卓越工程师素质。首先,本文介绍了一般的密码学实践教学的主要方式与内容,阐述了思政... 密码学课程实践教学的思政教育是在密码学实践教学的基础上结合思政教育,进行合理系统化的设计,既培养学生的伦理道德和社会责任感,又关注提高学生的卓越工程师素质。首先,本文介绍了一般的密码学实践教学的主要方式与内容,阐述了思政课程教育的重要性。其次,结合具体案例进行分析和讨论,探讨了如何将思政教育融入密码学课程实践教学。最后,根据密码学课程实践教学中的一些具体实践经验与教学效果,总结了密码学课程实践教学中融入思政教育的价值和意义。同时,本文提供的教学方法和策略,为其他密码类课程开展课程思政教学实践提供了参考和借鉴。 展开更多
关键词 密码学 思政教育
下载PDF
基于弹性秘密共享的多方洗牌协议 被引量:1
4
作者 满子琪 张艳硕 +2 位作者 严梓洋 罗乐琦 陈颖 《信息安全研究》 CSCD 北大核心 2024年第4期347-352,共6页
为了促进对数据隐私的保护,提出了一种基于弹性秘密共享的多方洗牌协议,主要采用了弹性秘密共享、洗牌协议与隐私集合交集计算技术.首先对基于弹性秘密共享的多方洗牌协议及其相关技术进行了简要的介绍,紧接着对模型、框架进行了构建,... 为了促进对数据隐私的保护,提出了一种基于弹性秘密共享的多方洗牌协议,主要采用了弹性秘密共享、洗牌协议与隐私集合交集计算技术.首先对基于弹性秘密共享的多方洗牌协议及其相关技术进行了简要的介绍,紧接着对模型、框架进行了构建,并提出了基于弹性秘密共享的多方洗牌协议的设计方案.同时,对该协议的正确性、安全性、性能、应用前景进行了详细分析.通过有关定理的证明以及与一些方案的对比分析,该协议具有较高的效率以及较好的安全性. 展开更多
关键词 弹性秘密共享 洗牌协议 隐私集合交集计算 隐私保护 密码学
下载PDF
基于BERT模型的源代码漏洞检测技术研究
5
作者 罗乐琦 张艳硕 +2 位作者 王志强 文津 薛培阳 《信息安全研究》 CSCD 北大核心 2024年第4期294-301,共8页
源代码漏洞检测常使用代码指标、机器学习和深度学习等技术.但是这些技术存在无法保留源代码中的句法和语义信息、需要大量专家知识对漏洞特征进行定义等问题.为应对现有技术存在的问题,提出基于BERT(bidirectional encoder representat... 源代码漏洞检测常使用代码指标、机器学习和深度学习等技术.但是这些技术存在无法保留源代码中的句法和语义信息、需要大量专家知识对漏洞特征进行定义等问题.为应对现有技术存在的问题,提出基于BERT(bidirectional encoder representations from transformers)模型的源代码漏洞检测模型.该模型将需要检测的源代码分割为多个小样本,将每个小样本转换成近似自然语言的形式,通过BERT模型实现源代码中漏洞特征的自动提取,然后训练具有良好性能的漏洞分类器,实现Python语言多种类型漏洞的检测.该模型在不同类型的漏洞中实现了平均99.2%的准确率、97.2%的精确率、96.2%的召回率和96.7%的F1分数的检测水平,对比现有的漏洞检测方法有2%~14%的性能提升.实验结果表明,该模型是一种通用的、轻量级的、可扩展的漏洞检测方法. 展开更多
关键词 漏洞检测 深度学习 PYTHON语言 BERT模型 自然语言处理
下载PDF
基于不经意传输的密码方案设计与对比分析
6
作者 李春平 满子琪 +2 位作者 张艳硕 刘冰 杨淑钰 《北京电子科技学院学报》 2024年第3期67-81,共15页
随着数字化时代的发展,对数据安全和隐私保护的需求日益增加,基于不经意传输的密码方案作为一种重要的安全技术,保护数据安全和用户隐私方面发挥着重要作用。本文针对基于不经意传输的密码方案进行了设计与对比分析。首先,对数字产品交... 随着数字化时代的发展,对数据安全和隐私保护的需求日益增加,基于不经意传输的密码方案作为一种重要的安全技术,保护数据安全和用户隐私方面发挥着重要作用。本文针对基于不经意传输的密码方案进行了设计与对比分析。首先,对数字产品交易、位置服务隐私保护和区块链数据保密查询等领域的应用需求进行了分析,在充分考虑其正确性、安全性和性能开销等方面的特点,计了满足相应安全和隐私保护要求的不经意传输方案;其次,对比分析了三种基于不经意传输的密码方案在安全性、功能、性能和实用性上的差异,为各个领域的实际应用提供了参考和指导;最后,总结了各方案的优缺点,并展望了自己未来基于不经意传输的密码方案的研究方向。 展开更多
关键词 不经意传输 隐私保护 数字产品交易 密码学 区块链保密查询
下载PDF
可证安全的ISRSAC密码体制的设计与分析
7
作者 袁煜淇 隋吉达 +1 位作者 张艳硕 秦晓宏 《北京电子科技学院学报》 2024年第2期34-42,共9页
本文讨论了可证安全的ISRSAC密码体制的设计与分析。在对ISRSAC算法的流程和ISRSAC的正确性和安全性进行研究和分析的基础上,对ISRSAC方案的缺陷做出改进,并设计了ISRSAC-OAEP和ISRSAC-PSS两种可证明安全的密码算法方案。文章结尾分析了... 本文讨论了可证安全的ISRSAC密码体制的设计与分析。在对ISRSAC算法的流程和ISRSAC的正确性和安全性进行研究和分析的基础上,对ISRSAC方案的缺陷做出改进,并设计了ISRSAC-OAEP和ISRSAC-PSS两种可证明安全的密码算法方案。文章结尾分析了ISRSAC-OAEP和ISRSAC-PSS方案的优势,并进行总结得出,在随机预言机模型中,ISRSAC-OAEP和ISRSAC-PSS被证明在抵御适应性选择密文攻击的情况下是安全的。 展开更多
关键词 ISRSAC 可证明安全性理论 密码体制 适应性选择密文攻击
下载PDF
基于Grain v1的认证加密算法研究与设计
8
作者 林紫欣 鲁小娟 张艳硕 《北京电子科技学院学报》 2024年第1期23-39,共17页
Grain v1算法为eSTREAM项目面向硬件的优胜算法之一,在硬件实现方面极具优势。本文针对Grain v1的结构弱点对其进行细节修改,并在此基础上提出Grain v1+AE和Grain v1+AEAD两种认证加密算法。这两种算法在保证机密性和完整性的同时,为Gr... Grain v1算法为eSTREAM项目面向硬件的优胜算法之一,在硬件实现方面极具优势。本文针对Grain v1的结构弱点对其进行细节修改,并在此基础上提出Grain v1+AE和Grain v1+AEAD两种认证加密算法。这两种算法在保证机密性和完整性的同时,为Grain系列认证加密算法在安全等级、硬件规模角度提供更多选择,拓展Grain系列算法适用范围。 展开更多
关键词 Grain v1 认证加密算法 AEAD 密码分析 安全性 面向硬件设计
下载PDF
基于属性的匿名凭证研究综述
9
作者 周幸妤 张艳硕 满子琪 《北京电子科技学院学报》 2024年第2期55-71,共17页
近年来,为有效解决身份凭证出示的过程中存在的用户隐私信息泄露问题,学者们提出了匿名凭证系统。然而,传统匿名凭证容易提供过多非必要隐私信息,造成隐私泄露的风险。因此结合基于属性的签名,学者们提出了基于属性的匿名凭证。本文首... 近年来,为有效解决身份凭证出示的过程中存在的用户隐私信息泄露问题,学者们提出了匿名凭证系统。然而,传统匿名凭证容易提供过多非必要隐私信息,造成隐私泄露的风险。因此结合基于属性的签名,学者们提出了基于属性的匿名凭证。本文首先根据匿名凭证系统特性,将系统具体分为凭证颁发与凭证证明两个过程分别研究。其次,本文对每个过程所使用的算法结合现状研究并对比分析,根据具体结果针对不同使用情形提出建议,使得效果最优化。接着,综合分析几类具体的匿名凭证方案特性,进一步对比不同算法对凭证系统性能的影响。最后,对目前基于属性的匿名凭证已有研究提出所存在问题,并基于此对未来研究提出展望。 展开更多
关键词 匿名凭证 属性证明 聚合签名 隐私保护
下载PDF
基于秘密共享的洗牌协议的对比分析 被引量:1
10
作者 张艳硕 满子琪 刘冰 《北京电子科技学院学报》 2023年第2期10-19,共10页
互联网、大数据的快速发展,给人们的日常生活带来了极大的便利,同时也给数据隐私保护等方面提出了更高的要求。作为安全多方计算的重要组成部分,基于秘密共享的洗牌协议可以有效的保护数据隐私,提高网络的安全性,因此得到了广泛的使用... 互联网、大数据的快速发展,给人们的日常生活带来了极大的便利,同时也给数据隐私保护等方面提出了更高的要求。作为安全多方计算的重要组成部分,基于秘密共享的洗牌协议可以有效的保护数据隐私,提高网络的安全性,因此得到了广泛的使用。本文综述了基于秘密共享的洗牌协议的种类和功能,将其分为基于公钥密码方式、基于对称密码方式和基于共享转换方式,并分别在应用、效率等方面进行了对比分析。本文还对比了不同洗牌协议的安全性能,得出了采用共享转换方法的洗牌协议具有更好的安全性的结论。最后,本文结合了当下的热门研究类型,从参与者的增加、协议的优化,协议的有机结合等方法对该协议提出了优化方向。 展开更多
关键词 秘密共享 洗牌协议 不经意传输 隐私保护 密码学 加密算法
下载PDF
区块链中密码技术的案例化教学设计
11
作者 张艳硕 李泽昊 陈颖 《北京电子科技学院学报》 2023年第3期116-126,共11页
区块链是一种新提出的、具有广阔应用场景和极高价值的密码技术。区块链本质上是基于多种密码技术(包括协议、算法等)的综合性数据结构。区块链相关课程中密码技术知识的讲解越来越重要,如何对区块链应用中的密码技术进行讲解是教学研... 区块链是一种新提出的、具有广阔应用场景和极高价值的密码技术。区块链本质上是基于多种密码技术(包括协议、算法等)的综合性数据结构。区块链相关课程中密码技术知识的讲解越来越重要,如何对区块链应用中的密码技术进行讲解是教学研究的重点。本文针对区块链技术,结合区块链特点和其中的哈希算法、数字签名技术和密码协议,给出区块链中密码技术的案例化教学设计,为当下不同领域和层次的读者提供不同而适宜的教学设计,旨在使更多不同领域和层次的学生,提升对区块链及其中的密码技术的了解,协助培养更多相关领域人才。 展开更多
关键词 区块链 密码技术 案例化 教学 人才培养
下载PDF
基于Shamir学术成果的密码学课程思政案例化设计
12
作者 张艳硕 黄梅玲 肖嵩 《北京电子科技学院学报》 2023年第4期89-99,共11页
本文探讨了将Shamir在密码学领域的成就与密码学思政教育相融合的方法。通过理论、应用和实践三个层次,综合考虑成果丰富、相互联系、结合应用、不断推进、注重实践和深入创新等方面的案例化设计,将思政教育融入学习密码学专业知识。这... 本文探讨了将Shamir在密码学领域的成就与密码学思政教育相融合的方法。通过理论、应用和实践三个层次,综合考虑成果丰富、相互联系、结合应用、不断推进、注重实践和深入创新等方面的案例化设计,将思政教育融入学习密码学专业知识。这种综合性的教学方法不仅加强了学生对密码学的理解和实际应用能力,还能激发学生的学习兴趣,培养他们解决问题和创新思维能力,同时提升学生综合素质和道德素养。 展开更多
关键词 SHAMIR 学术成就 密码学 课程思政 教学设计
下载PDF
区块链技术下的智能安全可靠支付系统设计 被引量:1
13
作者 张艳硕 刘宁 +2 位作者 刘天野 陈颖 张黎仙 《国防科技大学学报》 EI CAS CSCD 北大核心 2024年第3期237-246,共10页
为了增强支付系统的安全性和可靠性,设计了一种区块链技术下的智能支付系统。这个系统利用区块链的去中心化和分布式账本特性,提供了一种更加安全和透明的支付解决方案。系统将区块链技术、国密算法与支付系统相结合,给传统互联网支付... 为了增强支付系统的安全性和可靠性,设计了一种区块链技术下的智能支付系统。这个系统利用区块链的去中心化和分布式账本特性,提供了一种更加安全和透明的支付解决方案。系统将区块链技术、国密算法与支付系统相结合,给传统互联网支付系统提供一个更安全的保障。利用区块链技术的点对点特点,解决支付效率和数据安全等方面的问题。借助互联网大数据技术,对用户进行信用评级,提供信贷服务。结合跨链技术可以对不同区块链的数据进行共享,更好地解决资金流动性。相比比特币和以太坊等电子货币系统,该系统在安全性、交易吞吐率和交易时延等方面做到了权衡发展,使得各方面的性能有了一定程度的均衡提升,更能满足当前环境下的应用需要。 展开更多
关键词 区块链 共识机制 支付系统 安全 智能
下载PDF
基于区块链的智能公益基金管理系统设计
14
作者 张艳硕 贝世之 严嘉钰 《北京电子科技学院学报》 2023年第1期54-67,共14页
近些年,越来越多群体或个人参与到公益事业中来,但我国公益事业的发展仍面临着一些问题和挑战,如求助响应慢、安全属性弱、智能程度低等。为解决这些问题,本文基于国密算法,结合区块链去中心化结构,根据区块链分布式系统具有的透明、公... 近些年,越来越多群体或个人参与到公益事业中来,但我国公益事业的发展仍面临着一些问题和挑战,如求助响应慢、安全属性弱、智能程度低等。为解决这些问题,本文基于国密算法,结合区块链去中心化结构,根据区块链分布式系统具有的透明、公开、不可篡改的特性,采用公链与联盟链结合的双链结构,利用DPOS和PBFT结合的混合共识机制,构建出安全性和智能化程度高于现有捐赠平台的智能公益基金管理系统,并运用Hyperledger Caliper对系统原型性能进行测试,经过分析验证,本文的国密算法区块链对比常见的非国密算法区块链在发送速率和发送延迟上表现更优异,在公益领域有着广阔的应用前景。 展开更多
关键词 区块链技术 国密算法 混合共识机制
下载PDF
基于SM2的周期性可否认环签名方案
15
作者 张艳硕 袁煜淇 +2 位作者 李丽秋 杨亚涛 秦晓宏 《信息网络安全》 CSCD 北大核心 2024年第4期564-573,共10页
周期性可否认环签名通过引入时间周期的概念,允许环成员在每个时间周期结束后选择性地否认自己在环中的签名者身份。这种周期性的变换提供了一种自主可控的机制,使得环成员能够更好地保护自己的隐私,同时还能与监管机构进行合法协作。... 周期性可否认环签名通过引入时间周期的概念,允许环成员在每个时间周期结束后选择性地否认自己在环中的签名者身份。这种周期性的变换提供了一种自主可控的机制,使得环成员能够更好地保护自己的隐私,同时还能与监管机构进行合法协作。一般数字签名具有不可否认性,可用于确保签名的来源、内容的完整性和认证性,而可否认签名具有可否认性,环成员能够在无可信第三方的情况下确认或者否认自己是否为该签名的签署者。文章在包子健等人提出的基于SM2的可否认环签名方案的基础上提出一种基于SM2的周期性可否认环签名方案,能够实现对签名的周期性确认与否认功能,有效保护自己的隐私信息。文章通过形式化证明方式证明了方案满足正确性、不可伪造性、匿名性、可追踪性和不可诽谤性。 展开更多
关键词 SM2 环签名 可否认 周期性 安全性
下载PDF
基于加性秘密共享的洗牌协议的设计
16
作者 张艳硕 满子琪 +2 位作者 周幸妤 杨亚涛 胡荣磊 《通信学报》 EI CSCD 北大核心 2024年第8期238-248,共11页
针对现有基于秘密共享的洗牌协议缺少流程实现的具体算法、解决方案多采用公钥、处理大规模数据集时效率低、适用性不足等问题,提出了一种单边洗牌协议,并在此基础上设计了一种基于加性秘密共享的洗牌协议。通过不经意传输协议构建份额... 针对现有基于秘密共享的洗牌协议缺少流程实现的具体算法、解决方案多采用公钥、处理大规模数据集时效率低、适用性不足等问题,提出了一种单边洗牌协议,并在此基础上设计了一种基于加性秘密共享的洗牌协议。通过不经意传输协议构建份额转换算法,在不暴露原数据集的前提下完成了洗牌;利用Benes排列网络实现洗牌分解,将复杂的洗牌任务分解为多个子任务,提高了大规模数据集的处理效率;最终通过加性秘密共享,确保将洗牌份额安全地分配给参与方。对所提协议的正确性进行了严格分析,并运用理想-现实模拟范式对其安全性进行了评估。与现有文献相比,所提协议在安全性上能够达到当前安全标准,并在处理大规模数据集时有较高的效率。此外,所提协议的适用性得到了提升,进一步促进了其在当下环境中的应用。 展开更多
关键词 加性秘密共享 洗牌协议 隐私保护 安全多方计算
下载PDF
基于Anchor-free的图像全景分割算法研究
17
作者 陈颖 秦怡芳 张艳硕 《计算机应用与软件》 北大核心 2023年第10期255-260,290,共7页
对于实例分割子任务,大多数框架都采用基于anchor的策略,如著名的Mask R-CNN。但anchor依赖于人为预先设置,且由于anchor和RPN的存在,网络计算量往往很大。设计一个自定义的U-Net骨干网络和一个立足于极坐标系对实例分割掩膜边缘进行数... 对于实例分割子任务,大多数框架都采用基于anchor的策略,如著名的Mask R-CNN。但anchor依赖于人为预先设置,且由于anchor和RPN的存在,网络计算量往往很大。设计一个自定义的U-Net骨干网络和一个立足于极坐标系对实例分割掩膜边缘进行数学建模的anchor-free的实例分割网络,将二者集成到全景分割架构中去。该全景分割网络摆脱人工预设的anchor,实现轻量级,U-Net骨架网相比FCN网干网在精度相差不多的情况下参数量下降35%,更适合低开销实时应用场景。 展开更多
关键词 全景分割 实例分割 无锚框 极坐标系 自定义U-Net
下载PDF
WIST:基于三维查找表的SM4算法新型白盒设计
18
作者 杨亚涛 董辉 +1 位作者 张艳硕 马英杰 《密码学报(中英文)》 CSCD 北大核心 2024年第2期344-356,共13页
随着密码攻击方式更加多样、隐蔽且破坏性更强,密码分析者可能拥有越来越多的攻击权限与攻击能力,甚至能够获取算法的内部结构.为了更有效保护密钥,本文提出一种基于三维查找表的白盒SM4密码算法实现方案WIST.首先将SM4分组密码算法的... 随着密码攻击方式更加多样、隐蔽且破坏性更强,密码分析者可能拥有越来越多的攻击权限与攻击能力,甚至能够获取算法的内部结构.为了更有效保护密钥,本文提出一种基于三维查找表的白盒SM4密码算法实现方案WIST.首先将SM4分组密码算法的线性变换用矩阵表示,设计了能对密钥信息进行隐藏保护的三维查找表,利用输入编码和输出编码对查找表混淆处理,同时采用仿射函数作为外部编码,完成了SM4算法的白盒化实现,并验证了此算法的正确性.效率分析表明WIST占用内存空间适中,具有较高安全性;安全性分析表明WIST能抵抗BGE攻击、MGH攻击、侧信道攻击、线性攻击与差分攻击等常见攻击类型.WIST可以在白盒攻击环境下更好地保护密钥信息. 展开更多
关键词 白盒密码 SM4算法 查找表 密钥混淆 密码攻击
下载PDF
基于非线性残差的JPEG图像隐写分析 被引量:2
19
作者 夏超 刘亚奇 +3 位作者 关晴骁 金鑫 张艳硕 许盛伟 《通信学报》 EI CSCD 北大核心 2023年第1期142-152,共11页
当前JPEG图像隐写分析方法往往只使用线性滤波器生成残差图像,导致残差图像类型过于单一,影响隐写检测性能。鉴于此,提出了基于非线性残差的JPEG图像隐写分析方法。首先,从现有JPEG图像隐写分析方法已有的线性残差图像中选择合适的图像... 当前JPEG图像隐写分析方法往往只使用线性滤波器生成残差图像,导致残差图像类型过于单一,影响隐写检测性能。鉴于此,提出了基于非线性残差的JPEG图像隐写分析方法。首先,从现有JPEG图像隐写分析方法已有的线性残差图像中选择合适的图像组,对其采用逐像素取小和取大运算,在没有明显增加计算复杂度的情况下,得到非线性残差图像。其次,根据JPEG相位,将非线性残差图像划分为子图像,提取子图像直方图特征。再次,充分考虑非线性运算的影响,设计合适的特征对称合并方法。最后,将合并后的直方图特征拼接形成最终的隐写分析特征。实验结果表明,线性和非线性残差图像相结合能够有效地增加残差图像和隐写分析特征的多样性,从而提升JPEG图像隐写检测性能。 展开更多
关键词 信息隐藏 隐写分析 隐写 JPEG图像
下载PDF
隐私集合求交算法的对比分析 被引量:1
20
作者 田文亮 王志强 张艳硕 《北京电子科技学院学报》 2023年第2期98-112,共15页
隐私集合求交(Private Set Intersection,PSI)属于隐私计算领域的特定应用问题,包括秘密共享、同态加密、不经意传输、混淆电路和Hash技术等基础知识,其兼具重要的理论意义与极强的现实应用价值。随着用户数据的隐私保护需求的日益提升,... 隐私集合求交(Private Set Intersection,PSI)属于隐私计算领域的特定应用问题,包括秘密共享、同态加密、不经意传输、混淆电路和Hash技术等基础知识,其兼具重要的理论意义与极强的现实应用价值。随着用户数据的隐私保护需求的日益提升,PSI可以在满足依赖个人信息的业务的便利性的同时最大程度保护个人信息私密性需求。本文首先介绍了隐私集合求交的研究现状,其次按照底层密码技术对PSI进行分类并对比分析了它们的复杂度,对其优缺点进行对比分析,同时对比分析了基于不同密码技术的PSI的使用场景,最后指出其发展方向并得出结论。 展开更多
关键词 隐私集合求交 秘密共享 同态加密 不经意传输 混淆电路 Hash技术
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部