期刊文献+
共找到935篇文章
< 1 2 47 >
每页显示 20 50 100
多方全同态加密研究进展
1
作者 徐科鑫 王丽萍 《密码学报(中英文)》 CSCD 北大核心 2024年第4期719-739,共21页
全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门... 全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门限全同态加密、多密钥全同态加密以及多群全同态加密.同时,多方全同态加密的发展进一步推动了多方安全计算领域的进步.本文从传统的单密钥全同态加密出发,系统全面地对多方全同态加密的前沿进展做出综述性报告,并对其中的代表性构造进行详细介绍.最后,对现有研究工作进行整体分析并总结存在问题. 展开更多
关键词 同态加密 门限全同态加密 多密钥全同态加密 多群全同态加密 安全多方计算
下载PDF
基于同态加密的隐私保护与可验证联邦学习方案 被引量:2
2
作者 赖成喆 赵益宁 郑东 《信息网络安全》 CSCD 北大核心 2024年第1期93-105,共13页
Cross-silo联邦学习使客户端可以在不共享原始数据的情况下通过聚合本地模型更新来协作训练一个机器学习模型。然而研究表明,训练过程中传输的中间参数也会泄露原始数据隐私,且好奇的中央服务器可能为了自身利益伪造或篡改聚合结果。针... Cross-silo联邦学习使客户端可以在不共享原始数据的情况下通过聚合本地模型更新来协作训练一个机器学习模型。然而研究表明,训练过程中传输的中间参数也会泄露原始数据隐私,且好奇的中央服务器可能为了自身利益伪造或篡改聚合结果。针对上述问题,文章提出一种抗合谋的隐私保护与可验证cross-silo联邦学习方案。具体地,对每个客户端中间参数进行加密以保护数据隐私,同时为增强系统安全性,结合秘密共享方案实现密钥管理和协同解密。此外,通过聚合签名进一步实现数据完整性和认证,并利用多项式承诺实现中央服务器聚合梯度的可验证性。安全性分析表明,该方案不仅能保护中间参数的隐私及验证数据完整性,而且能够确保聚合梯度的正确性。同时,性能分析表明,相比于现有同类方案,文章所提方案的通信开销显著降低。 展开更多
关键词 联邦学习 隐私保护 同态加密 多项式承诺 聚合签名
下载PDF
基于全同态加密优化的云数据隐私保护方法 被引量:1
3
作者 王雪飞 王鹏 佟良 《计算机仿真》 2024年第5期522-526,共5页
为了提升云数据的安全性,改善数据加密时间长以及加密效果较差等问题,提出一种基于全同态加密优化的云数据隐私保护方法。通过生成对抗网络模型学习原始数据中的重要特征,确保合成的数据和初始数据之间具有较高的相似度,使其能够满足差... 为了提升云数据的安全性,改善数据加密时间长以及加密效果较差等问题,提出一种基于全同态加密优化的云数据隐私保护方法。通过生成对抗网络模型学习原始数据中的重要特征,确保合成的数据和初始数据之间具有较高的相似度,使其能够满足差分隐私特征。引入PKI对数据所有者和用户身份认证处理,完成密钥的产生和分发,根据差分隐私特征将用户所有者的数据划分为不同类型,获取用户访问特征向量。构建全同态加密机制,同时引入代理重加密机制,通过密钥转换完成数据加密处理,最终实现云数据全同态加密优化。实验对比结果表明,上述加密方案能够快速完成数据加密处理,有效确保数据的安全性。 展开更多
关键词 云数据 隐私保护 同态加密算法 对抗网络生成 代理重加密机制
下载PDF
基于同态加密的跨链交易数据隐私保护
4
作者 赵文静 边根庆 《计算机系统应用》 2024年第9期105-113,共9页
为了解决区块链跨链交易数据隐私问题,本文提出了一种基于同态加密的隐私保护方案.该方案改进了同态加密算法以支持浮点数运算,同时保留了原算法加法同态特性,并支持任意次数的加法运算,以实现对跨链交易金额的隐私保护.为了防止同态加... 为了解决区块链跨链交易数据隐私问题,本文提出了一种基于同态加密的隐私保护方案.该方案改进了同态加密算法以支持浮点数运算,同时保留了原算法加法同态特性,并支持任意次数的加法运算,以实现对跨链交易金额的隐私保护.为了防止同态加密的私钥管理不当或丢失对交易安全性构成威胁,引入了基于Shamir秘密共享的私钥共享机制.该机制通过增加ECDSA数字签名对私钥份额进行验证,防止不可信节点发送恶意的值来恢复私钥,同时考虑节点掉线或离开后私钥份额的动态更新,从而防止节点串谋.经过安全性分析和实验验证,结果表明所提出的方案能有效保护跨链场景下的交易隐私. 展开更多
关键词 同态加密 跨链 交易隐私 秘密共享 中继链
下载PDF
基于混淆S盒的高维量子同态加密机制
5
作者 宋秀丽 周建兵 +3 位作者 廖金伟 邓红耀 刘羽 吴涛 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1003-1017,共15页
在量子同态加密机制中,对密文量子态执行同态评估计算并解密得到的结果与对明文量子态直接评估计算所得的结果相同.现有的量子同态加密机制不仅评估算子的逻辑门种类有限,而且使用单点或多点混淆导致计算开销较大.鉴于此,本文使用量子... 在量子同态加密机制中,对密文量子态执行同态评估计算并解密得到的结果与对明文量子态直接评估计算所得的结果相同.现有的量子同态加密机制不仅评估算子的逻辑门种类有限,而且使用单点或多点混淆导致计算开销较大.鉴于此,本文使用量子随机游走构建了一个混淆S盒并将其应用到高维量子同态加密机制的设计之中.客户端使用高维的Pauli算子对明文量子态加密之后,将密文量子态发送至服务器;服务器从评估算子集合中选取客户端需要的评估算子,配合评估参数对密文量子态执行评估操作,并将评估结果发送至解密方执行解密运算.为了避免服务器在执行评估操作时泄露解密密钥,客户端通过设计的混淆S盒来完成对解密密钥的混淆并将结果传输给解密方.解密方执行逆混淆S盒还原出解密密钥,并使用该密钥执行解密操作得到委托计算结果.对比同类型的相似机制,该机制增加了评估算子的种类,降低了量子混淆S盒的开销;通过仿真实验结果证明了提出机制的正确性,并从信息理论层面证明了该机制的安全性. 展开更多
关键词 量子同态加密 混淆S盒 高维量子逻辑门 评估算子集合
下载PDF
基于同态加密和区块链的成绩分析方案
6
作者 凌宝红 李彤 +1 位作者 胡敏 胡东辉 《安徽建筑大学学报》 2024年第2期40-48,共9页
传统的明文形式成绩分析存在学生个人数据泄露的风险,影响学生的学习积极性。论文提出了一种基于同态加密和区块链的成绩分析方案,并分析其中的恶意行为。方案将分数随机映射到高维向量,通过BGN同态加密算法加密向量,使得能够在密文域... 传统的明文形式成绩分析存在学生个人数据泄露的风险,影响学生的学习积极性。论文提出了一种基于同态加密和区块链的成绩分析方案,并分析其中的恶意行为。方案将分数随机映射到高维向量,通过BGN同态加密算法加密向量,使得能够在密文域中直接实现排名和分析指标的精确计算,并且完全消除了学生和分数之间的直接映射,保证了成绩数据的安全性。此外,利用区块链存储分析过程中的数据,保证了数据的真实性。 展开更多
关键词 智慧教学 成绩分析 同态加密 区块链 隐私保护
下载PDF
基于同态加密的分布式加密流量分类隐私保护方法
7
作者 郭晓军 靳玮琨 《西藏科技》 2024年第8期72-80,共9页
随着信息技术的飞速发展,数据量迅速增加,逐渐演变出了分布式存储方式。针对分布式数据存储方式中容易遭受模型训练梯度推理攻击造成梯度泄露,进而引发分布式节点中数据集泄露的问题,提出基于同态加密算法的分布式加密流量分类隐私保护... 随着信息技术的飞速发展,数据量迅速增加,逐渐演变出了分布式存储方式。针对分布式数据存储方式中容易遭受模型训练梯度推理攻击造成梯度泄露,进而引发分布式节点中数据集泄露的问题,提出基于同态加密算法的分布式加密流量分类隐私保护方法(Pa-Fed)。在分布式节点完成训练后,本地模型将参数通过Paillier同态加密传递至中心服务器端。在中心服务器进行参数聚合时,仍然维持参数的密文状态,以确保在传输过程中的隐私性。实验能够较好地保持分类精确率,并且在加密后对分布式节点数据进行梯度推理攻击,有效地验证了分布式节点数据的隐私性。 展开更多
关键词 同态加密 分布式 加密流量分类 隐私保护
下载PDF
变拓扑结构下无线网络节点数据同态加密传输算法设计
8
作者 方晖 《工业控制计算机》 2024年第6期105-107,共3页
由于无线网络在传输过程中,节点拓扑结构处于变化过程中,很容易被攻击,导致网络在数据传输过程中,被恶意攻击发生数据泄露。提出基于同态加密的无线网络节点数据安全传输算法。利用信道损耗模型确定无线网络的变化拓扑结构。通过遍历网... 由于无线网络在传输过程中,节点拓扑结构处于变化过程中,很容易被攻击,导致网络在数据传输过程中,被恶意攻击发生数据泄露。提出基于同态加密的无线网络节点数据安全传输算法。利用信道损耗模型确定无线网络的变化拓扑结构。通过遍历网络节点规划出数据的最优动态传输路径。在按照规划路径进行数据传输的过程中,设计一种同态加密算法对传感数据加密,实现无线网络节点数据的安全传输。实验结果表明:在不同类型的网络攻击下,设计数据传输技术的丢包率仅0.6%,证实了该技术可以保障无线网络节点数据的传输安全。 展开更多
关键词 同态加密 无线网络 节点数据传输 安全传输
下载PDF
全同态加密软硬件加速研究进展 被引量:1
9
作者 边松 毛苒 +8 位作者 朱永清 傅云濠 张舟 丁林 张吉良 张博 陈弈 董进 关振宇 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1790-1805,共16页
全同态加密(FHE)是一种重计算、轻交互的多方安全计算协议。在基于全同态加密的计算协议中,尽管计算参与方之间无需多轮交互与大量通信,加密状态下的密态数据处理时间通常是明文计算的10~3~10~6倍,极大地阻碍了这类计算协议的实际落地;... 全同态加密(FHE)是一种重计算、轻交互的多方安全计算协议。在基于全同态加密的计算协议中,尽管计算参与方之间无需多轮交互与大量通信,加密状态下的密态数据处理时间通常是明文计算的10~3~10~6倍,极大地阻碍了这类计算协议的实际落地;而密态数据上的主要处理负担是大规模的并行密码运算和运算所必须的密文及密钥数据搬运需求。该文聚焦软、硬件两个层面上的全同态加密加速这一研究热点,通过系统性地归类及整理当前领域中的文献,讨论全同态加密计算加速的研究现状与展望。 展开更多
关键词 同态加密 同态算法 密码硬件加速
下载PDF
基于同态加密的隐私保护主成分分析方法
10
作者 张金斗 陈经纬 +1 位作者 吴文渊 冯勇 《计算机科学》 CSCD 北大核心 2024年第8期387-395,共9页
在现实生活中,不同的行业之间,甚至同行业不同部门之间的数据并不互通,随着计算机算力的提升,制约模型训练效果的不是算力而是数据量。因此,想要得到更好的算法模型,仅靠某一方的数据是不够的,需要两方或者多方的参与,这就要求对各方的... 在现实生活中,不同的行业之间,甚至同行业不同部门之间的数据并不互通,随着计算机算力的提升,制约模型训练效果的不是算力而是数据量。因此,想要得到更好的算法模型,仅靠某一方的数据是不够的,需要两方或者多方的参与,这就要求对各方的数据进行隐私保护。除此之外,随着收集的数据越来越详细,数据的维数也越来越大。面对高维的数据,数据降维是不可缺少的环节,而在数据降维方面,主成分分析(Principal Component Analysis,PCA)是常用的手段。当拥有数据的两方想要合作进行隐私保护的数据降维时,同态加密技术是一种解决办法。同态加密技术可以在保护数据隐私的前提下对加密数据进行计算,可以用在加密数据的PCA上。针对上述应用场景,利用CKKS同态加密方案,通过幂法迭代的SVD技术设计了一种两方加密数据进行PCA的方案,在保护两方数据隐私的前提下实现数据降维的目的;通过改进传统幂法迭代步骤,避免了代价高昂的同态密文除法运算,使得在选取较小的加密参数时,也能支持更多的幂法迭代次数,从而在缩短同态计算时间的同时提高计算精度。在公共数据集上进行测试,并与现有方案进行对比,该方案在计算耗时上缩短了约80%,与明文计算结果的均方误差缩减到1%以内。 展开更多
关键词 同态加密 隐私保护 主成分分析 奇异值分解 幂法
下载PDF
基于同态加密和边缘计算的关键目标人脸识别方案
11
作者 刘家森 王绪安 +2 位作者 余丹 李龙 赵臻 《信息安全研究》 CSCD 北大核心 2024年第11期1004-1011,共8页
随着我国综合国力和国际地位的提升,越来越多的重大国际活动在我国一线城市举办,如成都大运会和杭州亚运会,庞大的人流量和复杂的人群类别给我国安保队伍造成了不小的安保压力.由于传统的人脸识别系统是在明文状态下在中心服务器中实现... 随着我国综合国力和国际地位的提升,越来越多的重大国际活动在我国一线城市举办,如成都大运会和杭州亚运会,庞大的人流量和复杂的人群类别给我国安保队伍造成了不小的安保压力.由于传统的人脸识别系统是在明文状态下在中心服务器中实现人脸识别,并依赖传统国密算法保证安全性,这对整个系统的计算效率和安全性都无法给予充分保障.为此,基于CKKS同态加密方案和Insightface人脸识别算法,提出了一种支持边缘计算的关键目标人脸识别方案.首先利用CKKS同态加密方案对关键目标人脸特征进行加密,并将密文数据分配给各个前端监控设备,之后由前端监控设备负责提取现场人群的人脸特征,并计算与密文数据库的匹配度,最后将密文计算结果返回至中心服务器并进行解密.实验结果表明,该方案在LFW数据集上阈值为1.23时,密文中的识别准确率为98.2116%,证明该方案的可靠性. 展开更多
关键词 重大安保活动 关键目标识别 CKKS同态加密算法 Insightface算法 边缘计算
下载PDF
基于Zynq平台的BFV全同态加密算法高效实现
12
作者 杨亚涛 曹景沛 +1 位作者 陈亮宇 王伟 《通信学报》 EI CSCD 北大核心 2024年第9期192-205,共14页
针对BFV全同态加密算法,在Zynq平台上设计了一种高效实现方案。该方案结合负包裹卷积与数论变换(NTT)算法,优化并加速了多项式乘法的过程。同时采用流水线设计思想和并行化硬件电路架构,加速BFV算法的RNS实现。系统采用AXI-DMA传输机制... 针对BFV全同态加密算法,在Zynq平台上设计了一种高效实现方案。该方案结合负包裹卷积与数论变换(NTT)算法,优化并加速了多项式乘法的过程。同时采用流水线设计思想和并行化硬件电路架构,加速BFV算法的RNS实现。系统采用AXI-DMA传输机制高效地实现了ARM和FPGA之间数据传输。在Zynq Ultra‐Scale+MPSoC ZCU102平台上测试,系统在200 MHz时钟频率下,执行一次同态加法的平均耗时为0.024 ms;执行一次同态乘法的平均耗时为5.779 ms,其中包括0.874 ms的密文传输时间。与SEAL库和OpenFHE库的实现相比,所提方案的同态加法实现了4.63倍和6.79倍的效率提升,同态乘法实现了4.43倍和2.95倍的效率提升,这为全同态加密算法的实际工程实现提供了重要参考。 展开更多
关键词 同态加密 BFV算法 剩余数系统 数论变换 硬件实现
下载PDF
基于错误学习的全同态加密技术研究现状与挑战
13
作者 温金明 刘庆 +1 位作者 陈洁 吴永东 《信息网络安全》 CSCD 北大核心 2024年第9期1328-1351,共24页
全同态加密方案是一种具备数据机密性和安全性的加密方案,同时还能够对密文进行计算操作。在云计算时代,全同态加密方案能够满足私有信息检索、多方安全计算等多种应用需求。错误学习与全同态加密的结合,迅速推动了全同态加密方案的发展... 全同态加密方案是一种具备数据机密性和安全性的加密方案,同时还能够对密文进行计算操作。在云计算时代,全同态加密方案能够满足私有信息检索、多方安全计算等多种应用需求。错误学习与全同态加密的结合,迅速推动了全同态加密方案的发展,并引出了多种技术工具,如密钥交换和模交换等具有理论和实际应用意义的技术。自从2011年基于LWE的全同态加密方案被提出以来,基于LWE类型的方案已成为全同态加密方案的主流方法,并逐步从理论走向实际应用。文章首先介绍全同态加密的基础知识和应用,并对构造方案的数学理论进行详细分析;然后系统梳理了每一代同态加密方案,并给出了每一代方案的典型构造方式;最后探讨了当前基于LWE的全同态加密方案存在的问题以及未来的发展趋势,为后续研究者提供一些参考。 展开更多
关键词 同态加密 错误学习 隐私保护
下载PDF
全同态加密技术的研究现状及发展路线综述
14
作者 戴怡然 张江 +1 位作者 向斌武 邓燚 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1774-1789,共16页
随着物联网、云计算、人工智能的应用与普及,数据安全与隐私保护成为人们关注的焦点。全同态加密,作为隐私安全问题的有效解决办法,允许对加密数据执行任意同态计算,是一种强大的加密工具,具有广泛的潜在应用。该文总结了自2009年以来... 随着物联网、云计算、人工智能的应用与普及,数据安全与隐私保护成为人们关注的焦点。全同态加密,作为隐私安全问题的有效解决办法,允许对加密数据执行任意同态计算,是一种强大的加密工具,具有广泛的潜在应用。该文总结了自2009年以来提出全同态加密方案,并根据方案的核心技术划分成4条技术路线,分析讨论了各类方案的关键构造,算法优化进程和未来发展方向。首先,全面介绍了全同态加密相关的数学原理,涵盖了全同态加密方案的基础假设和安全特性。随后,按照4条全同态加密方案的技术路线,归纳了加密方案的结构通式,总结了自举算法的核心步骤,讨论了最新研究进展,并在此基础上综合分析比较了各类方案的存储效率及运算速度。最后,展示了同态算法库对每条技术路线下加密方案的应用实现情况,分析了在当前时代背景下全同态加密方案的机遇与挑战,并对未来的研究前景做出了展望。 展开更多
关键词 同态加密 自举 BGV GSW CKKS
下载PDF
基于同态加密的电力调度数据抗泄露加密系统设计 被引量:2
15
作者 赵麟祥 郭芳琳 +1 位作者 王华 寇小霞 《电子设计工程》 2024年第8期87-91,共5页
电力调度数据需满足端到端转发的高转发率和低延迟要求,面对海量调度数据,在电力内网和外网的复杂体系中,各层数据易出现丢失、篡改等问题。为避免信息泄露事件的出现,设计一种基于同态加密的电力调度数据抗泄露加密系统。通过建立密码... 电力调度数据需满足端到端转发的高转发率和低延迟要求,面对海量调度数据,在电力内网和外网的复杂体系中,各层数据易出现丢失、篡改等问题。为避免信息泄露事件的出现,设计一种基于同态加密的电力调度数据抗泄露加密系统。通过建立密码模板,联合获取明文样本,求解边缘加密系数取值范围,完成电力调度数据同态加密方案的制定。将File设备中存储的电力调度数据按需分配至上机位、下机位布局环境中,调节各级设备模块的运行状态,完成电力调度数据抗泄露加密系统设计。实验结果表明,该设计系统可有效保证明文样本与密文样本之间的对应编译关系,其对应编译关系准确率达到100%。在解决信息泄露问题方面具有突出价值。 展开更多
关键词 同态加密 电力调度数据 密码模板 抗泄露加密 边缘加密系数 编译关系
下载PDF
同态加密在深度学习中的应用综述
16
作者 杨洪朝 易梦军 +4 位作者 李培佳 张瀚文 申富饶 赵健 王刘旺 《计算机科学与探索》 CSCD 北大核心 2024年第12期3065-3079,共15页
随着深度学习在各种领域中的广泛应用,数据隐私和安全性问题变得日益重要。同态加密作为一种能够在加密数据上直接进行计算的加密技术,为解决这一问题提供了可能的解决方案。综述了深度学习与同态加密结合的方法,探讨了如何在加密环境... 随着深度学习在各种领域中的广泛应用,数据隐私和安全性问题变得日益重要。同态加密作为一种能够在加密数据上直接进行计算的加密技术,为解决这一问题提供了可能的解决方案。综述了深度学习与同态加密结合的方法,探讨了如何在加密环境中有效应用深度学习模型。介绍了同态加密技术的基础知识,涵盖了其基本原理、不同分类(部分同态加密、有限同态加密、全同态加密)以及全同态加密的发展历程。详细介绍了深度学习中的关键模型,包括卷积神经网络和Transformer模型。探讨了同态加密与深度学习结合的步骤以及如何将深度学习的各个层(如卷积层、注意力层、激活函数层)适配于同态加密环境。重点综述了现有的将卷积神经网络和Transformer与同态加密结合的具体方法,探讨了在加密数据上进行深度学习计算的实现方案以及为了提升效率和精度而采用的性能优化策略,并总结了每种方法的优势和局限性。总结了当前研究的进展,并对未来的研究方向进行了展望。 展开更多
关键词 同态加密 深度学习 卷积神经网络 TRANSFORMER
下载PDF
基于同态加密的前馈神经网络隐私保护方案
17
作者 林湛航 向广利 +1 位作者 李祯鹏 徐子怡 《信息网络安全》 CSCD 北大核心 2024年第9期1375-1385,共11页
当前的隐私保护机器学习方法在保障数据隐私方面取得了一定进展,然而在计算效率和服务器资源利用等方面仍存在挑战。为了充分利用服务器资源,针对前馈神经网络,文章提出一种基于主从服务器架构的同态加密前馈神经网络隐私保护方案。该... 当前的隐私保护机器学习方法在保障数据隐私方面取得了一定进展,然而在计算效率和服务器资源利用等方面仍存在挑战。为了充分利用服务器资源,针对前馈神经网络,文章提出一种基于主从服务器架构的同态加密前馈神经网络隐私保护方案。该方案通过秘密共享技术将数据和模型参数分发至两个不共谋的服务器,并利用同态加密技术对服务器间的交互信息进行加密。在计算效率方面,通过避免耗时的密文向量和明文矩阵乘法,缩短了方案的运行时间。在安全性方面,通过引入随机噪声对秘密份额加噪,防止了服务器获得原始数据信息。实验结果表明,文章所提方案在计算复杂度和通信开销上均有显著改善。 展开更多
关键词 同态加密 神经网络 隐私保护 秘密共享
下载PDF
物联网中多密钥同态加密的联邦学习隐私保护方法 被引量:1
18
作者 管桂林 支婷 +1 位作者 陶政坪 曹扬 《信息安全研究》 CSCD 北大核心 2024年第10期958-966,共9页
借助联邦学习,多个分布式物联网设备可在不泄露原始数据前提下通过传输模型更新共同训练全局模型.然而,联邦学习系统易受模型推理攻击的影响,导致系统鲁棒性和数据隐私性受损.针对现有联邦学习方案无法实现对共享梯度的机密性保护以及... 借助联邦学习,多个分布式物联网设备可在不泄露原始数据前提下通过传输模型更新共同训练全局模型.然而,联邦学习系统易受模型推理攻击的影响,导致系统鲁棒性和数据隐私性受损.针对现有联邦学习方案无法实现对共享梯度的机密性保护以及难以抵抗客户端和服务器发起的共谋攻击等问题,提出一种物联网中多密钥同态加密的联邦学习隐私保护方法.该方法利用多密钥同态加密实现了梯度更新机密性保护,首先通过采用代理重加密技术,将不同公钥下的密文转换为公共密钥下的加密数据,确保云服务器实现对梯度密文的解密.然后,物联网设备采用自身的公钥和随机秘密因子加密本地梯度数据,可抵抗恶意设备和服务器发起的合谋攻击.其次,设计了一种基于混合密码体制的身份认证方法,实现对联邦建模参与方身份的实时验证.此外,为了进一步降低客户端计算开销,将部分解密计算协同至可信服务器计算,用户只需少量的计算即可.通过对所提方案进行全面分析以评估其安全性和效率.结果表明,所提方案满足了预期的安全要求.实验仿真表明,该方案相较于现有方案,具有较低的计算开销,可实现更快且准确的模型训练. 展开更多
关键词 联邦学习 物联网 代理重加密 多密钥同态加密 隐私保护 抗合谋攻击
下载PDF
基于同态加密和模型水印的安全可信联邦学习
19
作者 黄慧杰 季鑫慧 +3 位作者 白锐 左毅 刘梦杰 陈珍萍 《计算机工程与设计》 北大核心 2024年第9期2591-2598,共8页
为防止联邦学习客户端共享的中间参数泄露,同时保证服务器与客户端的可信性,提出一种结合同态加密和模型水印的联邦学习框架。将Paillier加密技术运用到模型参数的安全聚合中,对参数聚合时的加法同态性进行证明,为提高加密效率在加密前... 为防止联邦学习客户端共享的中间参数泄露,同时保证服务器与客户端的可信性,提出一种结合同态加密和模型水印的联邦学习框架。将Paillier加密技术运用到模型参数的安全聚合中,对参数聚合时的加法同态性进行证明,为提高加密效率在加密前将模型参数进行量化处理;将模型水印技术拓展到安全联邦学习中,利用投影矩阵和正则化函数构建模型水印,将水印模型进行聚合。在MNIST和CIFAR10数据集上的实验验证了提出方法的有效性,提高模型参数加密效率,保证模型的版权。 展开更多
关键词 联邦学习 安全可信 参数量化 模型聚合 同态加密 投影矩阵 模型水印
下载PDF
一种基于同态加密的小微企业联合信用评估机制
20
作者 常卓越 邱石 +5 位作者 康帅 马彩光 黄赟鹏 陈志敏 宋美琪 龚钢军 《电力信息与通信技术》 2024年第9期45-53,共9页
随着数字经济发展,用电数据作为小微企业的重要经营数据,具有时效性强、真实度高、覆盖面广的优势,可以弥补小微企业资金和财务信息的空白,为小微企业征信提供了一种新型解决方案。但高价值的征信数据属于各行业的商业机密,在电力金融... 随着数字经济发展,用电数据作为小微企业的重要经营数据,具有时效性强、真实度高、覆盖面广的优势,可以弥补小微企业资金和财务信息的空白,为小微企业征信提供了一种新型解决方案。但高价值的征信数据属于各行业的商业机密,在电力金融跨域联合征信过程中,各方对客户数据都拥有保密心理,造成数据共享与隐私保护两者之间的矛盾。目前的数据共享方案存在计算繁琐、流程复杂度高等问题,需要引入轻量级数据共享隐私保护方案。因此,文章提出一种基于BGN同态加密计算的小微企业联合信用评估机制,通过电力企业与金融企业的数据共享,构建联合信用评估指标体系,以BGN同态加密算法为安全保障,在隐私保护的前提下获得小微企业的信用等级,在小微企业融资风险评估领域具有重要的参考意义与应用价值。 展开更多
关键词 小微企业 信用共享 同态加密 隐私计算
下载PDF
上一页 1 2 47 下一页 到第
使用帮助 返回顶部