期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
基于RSA密码体制的门限代理签名 被引量:13
1
作者 蒋瀚 徐秋亮 周永彬 《计算机学报》 EI CSCD 北大核心 2007年第2期241-247,共7页
在一个(t,n)门限代理签名体制中,原始签名者可以将他的签名权利以门限的方式委托给n个代理签名者,至少t个代理签名者合作,可以产生相应的代理签名,而任何少于t个代理签名者则不能.目前已经有很多基于离散对数问题的门限代理签名方案,但... 在一个(t,n)门限代理签名体制中,原始签名者可以将他的签名权利以门限的方式委托给n个代理签名者,至少t个代理签名者合作,可以产生相应的代理签名,而任何少于t个代理签名者则不能.目前已经有很多基于离散对数问题的门限代理签名方案,但是并没有出现一个真正意义上的基于RSA密码体制的门限代理签名方案.鉴于RSA在理论及应用中的重要性,基于RSA构造门限代理签名体制是必要的.文中借助于RSA秘密共享的思想,构造了一个安全、有效的RSA门限代理签名方案.在文中的方案中,没有使用可信权威,所有的秘密参数都是由参与者分布式产生的. 展开更多
关键词 RSA 代理签名 门限 门限代理签名
下载PDF
实用安全多方计算协议关键技术研究进展 被引量:16
2
作者 蒋瀚 徐秋亮 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2247-2257,共11页
在安全多方计算协议中,2个或多个持有秘密输入的参与方想要利用他们的输入来计算某个联合函数,并达到隐私性、正确性及输入无关性等安全要求.安全多方计算既是安全协议的一般性基础研究,也在许多应用领域(比如电子投票、网上合同签署、... 在安全多方计算协议中,2个或多个持有秘密输入的参与方想要利用他们的输入来计算某个联合函数,并达到隐私性、正确性及输入无关性等安全要求.安全多方计算既是安全协议的一般性基础研究,也在许多应用领域(比如电子投票、网上合同签署、隐私信息检索等)有明确应用背景,其研究为密码学多个领域提供了核心工具.近年来,安全多方计算协议的研究,特别是在实用化技术方面取得了快速发展,协议实用化成为安全多方计算一个新的关注点.介绍了实用化安全多方计算协议研究的主要进展和成果,并重点介绍安全多方计算实用化的3个支撑性重要技术,包括混乱电路优化、剪切-选择技术及不经意传输扩展技术,这些技术在不同的方面显著提高了安全多方计算协议的效率. 展开更多
关键词 安全多方计算 混乱电路优化 剪切-选择 不经意传输扩展 半诚实敌手 恶意敌手
下载PDF
基于云计算服务的安全多方计算 被引量:24
3
作者 蒋瀚 徐秋亮 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2152-2162,共11页
云计算的出现及迅速发展,使得安全多方计算模型面临结构上的变化.云计算资源的引入,使得安全计算的计算任务、参与方、计算执行的外部环境变得多样和复杂.利用强大的云计算资源来设计、实施安全多方计算协议,成为安全多方计算领域一个... 云计算的出现及迅速发展,使得安全多方计算模型面临结构上的变化.云计算资源的引入,使得安全计算的计算任务、参与方、计算执行的外部环境变得多样和复杂.利用强大的云计算资源来设计、实施安全多方计算协议,成为安全多方计算领域一个新的研究课题.云计算环境为安全多方计算的实施提供了条件,同时但也带来新的挑战.对云环境下通用安全多方计算协议的研究进行了梳理和分析,给出一个较为清晰的发展脉络,对一些基于云的典型特定安全多方计算协议做了简要介绍,并对目前云中安全多方计算存在的问题及未来研究的方向提出了自己的见解. 展开更多
关键词 安全多方计算 云计算 云辅助安全多方计算 安全外包计算
下载PDF
一个完美并发签名协议的分析与改进 被引量:1
4
作者 蒋瀚 张忠 徐秋亮 《北京邮电大学学报》 EI CAS CSCD 北大核心 2009年第2期115-118,共4页
分析了Huang等提出的1个完美并发签名协议,设计了2种攻击方法对该协议进行攻击.结果表明,该方案存在2个安全漏洞:参与的两方A和B都有能力在并发签名产生之后伪造1个对新消息的签名;A与B都有能力独自伪造双方的并发签名.为了防止上述的... 分析了Huang等提出的1个完美并发签名协议,设计了2种攻击方法对该协议进行攻击.结果表明,该方案存在2个安全漏洞:参与的两方A和B都有能力在并发签名产生之后伪造1个对新消息的签名;A与B都有能力独自伪造双方的并发签名.为了防止上述的伪造攻击,提出了1个改进方案,增加对关键信息的认证,并分析了改进方案的安全性. 展开更多
关键词 并发签名 完美并发签名 公平合同签署 环签名
下载PDF
圈闭评价中含油气性风险依赖性的概念、方法及应用 被引量:7
5
作者 盛秀杰 金之钧 +2 位作者 肖晔 王义刚 蒋瀚 《石油与天然气地质》 EI CAS CSCD 北大核心 2015年第1期154-161,共8页
"至少有一个次级圈闭含有油气"的组合概率分析技术可评价圈闭的含油气性,评价结果反映了所有可能同时含有油气的圈闭组合形式。但受限于客观地质条件约束,有些圈闭是不应该同时出现的——不同圈闭组合形式对资源量计算有直接... "至少有一个次级圈闭含有油气"的组合概率分析技术可评价圈闭的含油气性,评价结果反映了所有可能同时含有油气的圈闭组合形式。但受限于客观地质条件约束,有些圈闭是不应该同时出现的——不同圈闭组合形式对资源量计算有直接影响。为了计算符合地质模型约束的圈闭组合概率,界定了次级圈闭的含油气性定量评价模型的地质涵义,指出次级圈闭含油气性评价本质上是遵循贝叶斯分析原则,包括边际概率和条件概率两部分评价内容,分别体现全局成藏和局部成藏的可能性。首先,强调不同圈闭成藏时会存在明显的地质相关性,单个层圈闭的评价是以全局成藏可能性为前提进行评价;其次,通过对应边际概率的可能取值范围,区分了"完全独立"、"部分决定"和"完全决定"3种不同含油气性风险依赖类型,而不同依赖类型直接决定了到底哪些圈闭组合才符合当前地质认识;最后,为油气资源一体化评价软件平台(Petro V)设计了一种改进的概率树分析技术,与不确定性体积法有机结合,实现了"基于含油气性风险依赖的概率组合加和"资源量计算方法。实例证明,要想获得较为客观的圈闭定量评价结果,需要充分考虑其所属不同次级圈闭间的含油气性风险依赖类型,并依此为基础才能给出对应合理地质模型解释的不确定性油气资源量分布结果。 展开更多
关键词 概率组合加和 概率树 不确定性体积法 含油气性风险依赖 圈闭评价优选
下载PDF
一个自主授权的多用户可搜索加密方案 被引量:10
6
作者 李真 蒋瀚 赵明昊 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2313-2322,共10页
可搜索加密(searchable encryption,SE)允许用户将数据加密后存储到云服务器上,然后在密文数据中按关键词进行搜索,且保证隐私泄漏的最小化.现已提出了针对效率和安全性方面的多种SE方案,但对于多方用户的可搜索加密,目前绝大多数方案... 可搜索加密(searchable encryption,SE)允许用户将数据加密后存储到云服务器上,然后在密文数据中按关键词进行搜索,且保证隐私泄漏的最小化.现已提出了针对效率和安全性方面的多种SE方案,但对于多方用户的可搜索加密,目前绝大多数方案都需要用到完全可信的第三方来进行用户授权.针对这一问题,提出让半诚实的云服务器来维护一个权限分配矩阵,允许用户按自己的意愿控制其他用户对自己文件的访问权限,从而弱化了可信第三方的功能.而且,搜索者可指定用户并且服务器只在对其授权的用户文档中进行搜索,从而缩小了搜索范围.同时,利用双线性对的性质,在不增加额外交互的前提下解决了加密文档的密钥分发问题.最后给出该方案在随机预言机模型下安全性的形式化证明. 展开更多
关键词 云计算 可搜索加密 多用户 可证明安全 双线性映射
下载PDF
一个高效可完全模拟的n取1茫然传输协议 被引量:6
7
作者 魏晓超 蒋瀚 赵川 《计算机研究与发展》 EI CSCD 北大核心 2016年第11期2475-2481,共7页
茫然传输(oblivious transfer,OT)是一个重要的密码学基础工具,可以被应用到许多密码学协议的构造中去,例如安全多方计算、隐私信息检索等.在n取1茫然传输场景中有2个参与方,即发送方S和接收方R.发送方有n个输入值,接收方希望得到其中... 茫然传输(oblivious transfer,OT)是一个重要的密码学基础工具,可以被应用到许多密码学协议的构造中去,例如安全多方计算、隐私信息检索等.在n取1茫然传输场景中有2个参与方,即发送方S和接收方R.发送方有n个输入值,接收方希望得到其中某一个值.与此同时协议要保证发送方不知道接收方的选择信息,且接收方除了得到自己选择的值以外不知道其他输入值的相关信息.已有的OT1n协议仅能保证参与方的输入隐私性或实现单边模拟,均不能实现完全模拟.完全模拟意味着在理想?现实模拟范例中,当接收方或发送方被分别腐化时,协议都可以被模拟,较之于只保证隐私性和单边模拟,其安全性更强.首次在标准恶意敌手模型下,基于判定Diffie-Hellamn(decisional DiffieHellamn,DDH)困难问题假设构造了一个高效、可完全模拟的OT1n协议,该协议的思想主要基于双模式加密机制,并结合知识的零知识证明系统.协议具有常数轮交互复杂度,且计算和通信复杂度仅与n线性相关. 展开更多
关键词 茫然传输 全模拟 判定DDH假设 安全两方计算 双模式加密系统
下载PDF
构建无证书的两方认证密钥协商协议 被引量:5
8
作者 侯孟波 徐秋亮 蒋瀚 《计算机工程与应用》 CSCD 北大核心 2010年第8期1-4,28,共5页
基于无证书的认证密钥协商方案相比基于PKI的方案具有身份管理的简单性,同时相比基于身份的方案具有无密钥托管性。基于可证安全的无证书加密方案提出了一个两方认证密钥协商方案.通过与其他方案在安全性和有效性方面的比较,该方案满足... 基于无证书的认证密钥协商方案相比基于PKI的方案具有身份管理的简单性,同时相比基于身份的方案具有无密钥托管性。基于可证安全的无证书加密方案提出了一个两方认证密钥协商方案.通过与其他方案在安全性和有效性方面的比较,该方案满足更多的安全属性要求,如完美前向安全性,PKG前向安全性,已知会话相关临时秘密信息安全性和无密钥托管等安全特性,同时具有良好的计算有效性。 展开更多
关键词 认证密钥协商 无证书加密 完美前向安全 私钥生成中心(PKG)前向安全 密钥托管
下载PDF
地质风险评价中的不确定性分析 被引量:3
9
作者 盛秀杰 金之钧 +1 位作者 徐忠美 蒋瀚 《石油实验地质》 CAS CSCD 北大核心 2014年第5期633-641,共9页
地质风险概率法被广泛应用于油气资源评价中的地质风险评价。由于很难直接定义每一地质评价因子的评价("打分")概率模型,专家给出的都是每一评价因子的确定性评价值("点估计")——单一的、确定性评价结果并不能够... 地质风险概率法被广泛应用于油气资源评价中的地质风险评价。由于很难直接定义每一地质评价因子的评价("打分")概率模型,专家给出的都是每一评价因子的确定性评价值("点估计")——单一的、确定性评价结果并不能够很好地反映目标区域复杂地质情况的多种可能性,不可避免地出现含油气有无的高估或低估的情况。结合油气资源一体化评价软件(PetroV)的开发经验,从如何更客观地去描述地质评价因子的不确定性入手,阐述如何采用多种不确定性分析技术,更好地融合、体现专家经验以及客观表达地下复杂地质情况,从而提高地质风险概率法的不确定性表达能力:(1)通过自信度转换数学模型体现专家主观认知的不确定性;(2)将专家的定性认知进行合理的知识规则化转换,充分量化地质模型的不确定性;(3)基于地质风险概率法数学模型,利用蒙氏模拟计算符合概率分布特征的地质风险评价结果;(4)据地质风险不确定性评价结果,可获取目标区域地质风险评价的多分位评价值,为后续的勘探决策给出尽可能全面的决策方案。 展开更多
关键词 自信度转换 模糊逻辑 蒙氏模拟 不确定性评价 地质风险分析 油气资源评价
下载PDF
椭圆曲线上已知签名人的门限代理签名方案 被引量:2
10
作者 金永明 徐秋亮 +2 位作者 张波 陈泽雄 蒋瀚 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期638-642,共5页
提出了一种椭圆曲线上已知签名人的新门限代理签名方案,该方案比现有方案具有更高的有效性;与已有的基于双线性对的门限代理签名方案相比,满足不可否认性等更多的安全特性,任何参与签名的人不能否认它参与了签名;同时,它的安全性基于Bo... 提出了一种椭圆曲线上已知签名人的新门限代理签名方案,该方案比现有方案具有更高的有效性;与已有的基于双线性对的门限代理签名方案相比,满足不可否认性等更多的安全特性,任何参与签名的人不能否认它参与了签名;同时,它的安全性基于Boneh短签名方案,而Boneh短签名方案已证明在随机Oracle模型下对任意选择明文攻击是安全的. 展开更多
关键词 数字签名 代理签名 门限代理签名 椭圆曲线
下载PDF
基于二叉树存储的多用户ORAM方案? 被引量:6
11
作者 孙晓妮 蒋瀚 徐秋亮 《软件学报》 EI CSCD 北大核心 2016年第6期1475-1486,共12页
随着大数据及数据挖掘技术的发展,云计算环境中用户访问模式成为泄露用户隐私的一条途径.不经意随机存取技术(ORAM)是保护用户访问模式的一条有效途径.现有的ORAM方案中,大部分只支持单个用户,而唯一支持多用户的ORAM方案是基于分层O... 随着大数据及数据挖掘技术的发展,云计算环境中用户访问模式成为泄露用户隐私的一条途径.不经意随机存取技术(ORAM)是保护用户访问模式的一条有效途径.现有的ORAM方案中,大部分只支持单个用户,而唯一支持多用户的ORAM方案是基于分层ORAM方案设计的,但其混淆过程的计算复杂度高.为了避免出现混淆过程,在基于二叉树ORAM方案的基础上,构造了一个多用户的ORAM方案.首先,改进了一个代理加密方案,然后在多个用户和服务器之间引入一个代理,利用改进的代理加密机制,将不同用户加密的数据,通过代理再次加密成相同密钥加密的数据存储到服务器.该方案的安全性基于伪随机函数的不可区分性,其最差情况下的计算复杂度和平均计算复杂度均为O(log^2n),比现有的多用户ORAM方案的效率要高. 展开更多
关键词 云计算 二叉树 不经意随机存取 多用户 访问模式
下载PDF
Cut-and-Choose双向不经意传输 被引量:3
12
作者 赵川 蒋瀚 +1 位作者 魏晓超 徐秋亮 《软件学报》 EI CSCD 北大核心 2017年第2期352-360,共9页
不经意传输作为现代密码学的一个基本工具,在安全协议的研究中起着重要作用.近年来,许多功能性更强的不经意传输变种被提出来,以适应不同的需求和环境.提出一个不经意传输变种,称为cut-and-choose双向不经意传输.基于同态加密给出该原... 不经意传输作为现代密码学的一个基本工具,在安全协议的研究中起着重要作用.近年来,许多功能性更强的不经意传输变种被提出来,以适应不同的需求和环境.提出一个不经意传输变种,称为cut-and-choose双向不经意传输.基于同态加密给出该原语的一轮高效协议构造,且在半诚实模型下形式化证明了该协议的安全性.将cut-and-choose双向不经意传输运用到基于cut-and-choose技术的安全协议(尤其是安全两方计算)中,可以更具模块化地描述协议高层框架,降低协议交互轮数.此外,作为信息安全领域的一个底层基本工具,该原语本身也具有独立的研究意义. 展开更多
关键词 不经意传输 cut-and-choose 同态加密 半诚实模型 安全两方计算
下载PDF
双肢砌体墙的抗震性能与水平承载力计算模型
13
作者 郭猛 蒋瀚 贾英杰 《土木与环境工程学报(中英文)》 CSCD 北大核心 2023年第6期1-11,共11页
双肢砌体墙是将两个独立墙肢联系在一起共同受力的联肢构件,是砌体研究中由构件上升到结构的中间环节。现有双肢墙试验多采用由两片矩形立面墙肢组成的试件,将复杂立面双肢墙的开裂破坏规律、承载力等与单片墙进行对比分析,对于研究结... 双肢砌体墙是将两个独立墙肢联系在一起共同受力的联肢构件,是砌体研究中由构件上升到结构的中间环节。现有双肢墙试验多采用由两片矩形立面墙肢组成的试件,将复杂立面双肢墙的开裂破坏规律、承载力等与单片墙进行对比分析,对于研究结构层面的抗震性能有着重要意义。在单片砌体墙试验基础上,设计3片典型立面形状双肢砌体墙进行低周反复荷载试验,对比分析各双肢墙体的滞回曲线、承载力等抗震性能差异;结合试验现象建立“L”形立面砌体墙转动破坏模式下的水平承载力计算方法,并与试验数据进行对比分析。结果表明:承受不同水平方向荷载作用时,非对称立面形状砌体墙抗震能力具有明显的方向性特征;双肢砌体墙的裂缝开展规律及破坏形态总体上与单肢墙一致;水平承载力计算方法与墙体实际破坏模式有较好的对应性,相对于窗间墙受剪破坏有着更明确的物理意义,承载力计算结果与单片墙和双肢墙试验值均有较高的吻合度。 展开更多
关键词 砌体结构 双肢砌体墙 低周反复荷载试验 抗震性能 水平承载力
下载PDF
基于RBF神经网络的催化再生烟气NOx质量浓度预测与应用 被引量:1
14
作者 杨文玉 杨哲 +3 位作者 张树才 曲宏亮 陈林 蒋瀚 《安全与环境学报》 CAS CSCD 北大核心 2023年第9期3320-3326,共7页
为了提前掌握催化裂化装置再生器出口烟气中氮氧化物(NOx)排放质量浓度,从源头控制的角度出发,有效地动态指导脱硝装置运行参数调节,开展了径向基函数(Radial Basis Function,RBF)、反向传播(Back Propagation,BP)和自编码器(Auto Encod... 为了提前掌握催化裂化装置再生器出口烟气中氮氧化物(NOx)排放质量浓度,从源头控制的角度出发,有效地动态指导脱硝装置运行参数调节,开展了径向基函数(Radial Basis Function,RBF)、反向传播(Back Propagation,BP)和自编码器(Auto Encoder,AE)神经网络在催化裂化装置再生器出口烟气NOx质量浓度预测中的应用研究。通过业务分析和数据分析,确定影响再生烟气中NOx质量浓度的工艺特征变量。利用采用不同方法清洗的两组数据,对比分析RBF、BP和AE神经网络在提前15 min预测再生器出口NOx排放质量浓度的效果,模型预测的精度分别为94.29%、91.73%和88.47%。基于RBF神经网络建立NOx质量浓度预测模型并进行工业应用,在400个工业测试样本中质量浓度预测值的最大误差为6.97 mg/m3,最小误差为0.07 mg/m3,平均误差为2.91 mg/m3。该预测模型对催化再生器出口NOx质量浓度的预测误差满足企业现场应用的要求,可指导工艺操作人员更好地掌控再生器出口烟气中NOx质量浓度的变化,为工艺操作人员提供了一个调整脱硝设施优化运行的时间窗口,有效增强了催化裂化装置催化剂再生烟气中NOx排放的抗冲击能力。 展开更多
关键词 环境工程学 催化裂化 NOx 神经网络 质量浓度预测
下载PDF
一个单服务器辅助的高效n取k茫然传输协议 被引量:4
15
作者 赵圣楠 蒋瀚 +2 位作者 魏晓超 柯俊明 赵明昊 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2215-2223,共9页
茫然传输(oblivious transfer,OT)是一种用于隐藏数据接收者选择信息的密码学原语,作为构建高层多方密码协议的基本工具,在诸多具体问题中都有着重要应用.在k-out-of-n OT(OT_n^k)中,接收者能够以茫然的方式,在n个数据中有选择地取得其... 茫然传输(oblivious transfer,OT)是一种用于隐藏数据接收者选择信息的密码学原语,作为构建高层多方密码协议的基本工具,在诸多具体问题中都有着重要应用.在k-out-of-n OT(OT_n^k)中,接收者能够以茫然的方式,在n个数据中有选择地取得其中的k个.通常OT_n^k的构造需要大量的群指数操作,对于计算能力受限的嵌入式设备而言依然是极大的负担.随着云计算的发展,可以利用云服务提供商的计算能力和高速专属网络来辅助复杂密码原语的实现.在此提出了一个高效单服务器辅助的n取k茫然传输协议,将主要群指数操作外包给云服务器来实现.该方案利用秘密分享等基础密码学原语构建,其安全性基于判定性Diffie-Hellamn(decisional Diffie-Hellamn,DDH)困难问题,在非合谋半诚实模型下可证明安全,同时可以保证云服务器的数据隐私性,给出该方案的具体描述及其详细的安全性证明.作为云环境下的一种基础密码学原语,所提出的云服务器辅助的茫然传输协议,在设计云辅助的通用安全计算协议及构建高效安全云服务应用软件等方面将起到重要作用. 展开更多
关键词 茫然传输 外包计算 判定性Diffie-Hellamn假设 半诚实模型 安全多方计算
下载PDF
基于差分隐私的多模式隐藏动态对称可搜索加密方案 被引量:8
16
作者 赵梓婷 徐银 +1 位作者 宋祥福 蒋瀚 《计算机研究与发展》 EI CSCD 北大核心 2021年第10期2287-2299,共13页
动态对称可搜索加密(dynamic symmetric searchable encryption,DSSE)在近年来已经成为数据隐私保护方面至关重要的原语,它能够允许客户端对保存于云服务器的加密数据执行高效的检索和更新操作,而仅向服务器泄露少量经过严格定义的信息... 动态对称可搜索加密(dynamic symmetric searchable encryption,DSSE)在近年来已经成为数据隐私保护方面至关重要的原语,它能够允许客户端对保存于云服务器的加密数据执行高效的检索和更新操作,而仅向服务器泄露少量经过严格定义的信息,如搜索模式、访问模式、更新模式和容量泄露.然而,越来越多的研究发现,一些强大的敌手能够利用DSSE的泄露执行特定攻击,从而破坏数据和检索的隐私性.以往方案往往利用隐私数据查询,茫然随机存取器和存储补齐等技术来压缩甚至消除泄露信息,这些技术能够提供较好的安全性,但是存在计算、通信和存储复杂度过高的问题,难以实用.为了实现更好的安全和效率平衡,提出想法:首先引入差分隐私这一安全概念,提出了一种新的填充方法-差分隐私填充(differential privacy padding,DPP),在保证安全性的同时降低了存储负载.随后在多服务器模式下提出了一种称为“MDSSE”(multi dynamic searchable symmetric encryption)的动态搜索更新方案,通过对DPP的动态运用实现容量、更新以及搜索模式隐藏,保证了前向安全和后向安全.对于方案的安全性证明,扩展了对于更新历史的定义,提出了适用于方案的差分更新历史DP-Update.实验表明:方案可以抵御泄露滥用攻击,并具有较高的存储与通信效率. 展开更多
关键词 动态对称可搜索加密 差分隐私 多服务器模式 前向安全 泄露隐藏
下载PDF
基于秘密分享的高效隐私保护四方机器学习方案 被引量:3
17
作者 阎允雪 马铭 蒋瀚 《计算机研究与发展》 EI CSCD 北大核心 2022年第10期2338-2347,共10页
机器学习技术的广泛应用使得用户数据面临严重的隐私泄露风险,而基于安全多方计算技术的隐私保护分布式机器学习协议成为广受关注的研究领域.传统的安全多方计算协议为了实现恶意敌手模型下的安全性,需要使用认证秘密分享、零知识证明... 机器学习技术的广泛应用使得用户数据面临严重的隐私泄露风险,而基于安全多方计算技术的隐私保护分布式机器学习协议成为广受关注的研究领域.传统的安全多方计算协议为了实现恶意敌手模型下的安全性,需要使用认证秘密分享、零知识证明等工具,使得协议实现效率较低.为了得到更高效的协议,Chaudhari等人提出Trident四方协议框架,在三方协议的基础上,引入一个诚实参与方作为可信第三方来执行协议;而Koti等人提出的Swift框架,在参与方诚实大多数的三方协议背景下,通过一个筛选过程选出一个诚实参与方作为可信第三方来完成协议,并将该框架推广到诚实大多数的四方协议.在这样的计算框架下,作为可信第三方会拥有所有用户的敏感数据,违背了安全多方计算的初衷.针对此问题,设计了一个基于(2,4)秘密分享的四方机器学习协议,改进Swift框架的诚实参与方筛选过程,以确定出2个诚实参与方,并通过他们执行一个半诚实的安全两方计算协议,高效地完成计算任务.该协议将在线阶段的25%通信负载转移到了离线阶段,提高了方案在线阶段的效率. 展开更多
关键词 安全多方计算 隐私保护 机器学习 秘密分享 恶意敌手
下载PDF
基于离散对数公钥的(t,n)环签名的分析
18
作者 尚久庆 徐秋亮 蒋瀚 《小型微型计算机系统》 CSCD 北大核心 2006年第5期802-804,共3页
介绍了环签名的研究进展情况,对伍前红等人在2004年第八届中国密码学会议上提出的(t,n)环签名方案进行了评述,指出他们所提出的方案具有签名相关性,即可以知道两个环签名是否由同一个(些)成员产生的;同时指出其方案不满足匿名性,未参与... 介绍了环签名的研究进展情况,对伍前红等人在2004年第八届中国密码学会议上提出的(t,n)环签名方案进行了评述,指出他们所提出的方案具有签名相关性,即可以知道两个环签名是否由同一个(些)成员产生的;同时指出其方案不满足匿名性,未参与产生环签名的成员可以通过一个简化的签名算法证明自己没有制造环签名,也就是揭露了真正签名者的身份. 展开更多
关键词 环签名 门限签名 不相关性 匿名性
下载PDF
隐私保护机器学习的密码学方法 被引量:10
19
作者 蒋瀚 刘怡然 +3 位作者 宋祥福 王皓 郑志华 徐秋亮 《电子与信息学报》 EI CSCD 北大核心 2020年第5期1068-1078,共11页
新一代人工智能技术的特征,表现为借助GPU计算、云计算等高性能分布式计算能力,使用以深度学习算法为代表的机器学习算法,在大数据上进行学习训练,来模拟、延伸和扩展人的智能。不同数据来源、不同的计算物理位置,使得目前的机器学习面... 新一代人工智能技术的特征,表现为借助GPU计算、云计算等高性能分布式计算能力,使用以深度学习算法为代表的机器学习算法,在大数据上进行学习训练,来模拟、延伸和扩展人的智能。不同数据来源、不同的计算物理位置,使得目前的机器学习面临严重的隐私泄露问题,因此隐私保护机器学习(PPM)成为目前广受关注的研究领域。采用密码学工具来解决机器学习中的隐私问题,是隐私保护机器学习重要的技术。该文介绍隐私保护机器学习中常用的密码学工具,包括通用安全多方计算(SMPC)、隐私保护集合运算、同态加密(HE)等,以及应用它们来解决机器学习中数据整理、模型训练、模型测试、数据预测等各个阶段中存在的隐私保护问题的研究方法与研究现状。 展开更多
关键词 隐私保护机器学习 安全多方计算 同态加密 隐私保护集合求交
下载PDF
基于视差原理的四维空间可视化
20
作者 张园眼 张伟 +3 位作者 蒋瀚 田至伟 郭欣冉 赵伟辛 《现代计算机(中旬刊)》 2014年第6期64-68,共5页
针对四维空间实体在二维平面表示中比较抽象、没有立体感的问题,介绍一种基于双目视差原理的四维空间可视化方法,详细给出四维空间坐标系的建立和投影过程以及如何产生视差效果的方法。通过将立体显示技术与四维空间建模相结合,观察到... 针对四维空间实体在二维平面表示中比较抽象、没有立体感的问题,介绍一种基于双目视差原理的四维空间可视化方法,详细给出四维空间坐标系的建立和投影过程以及如何产生视差效果的方法。通过将立体显示技术与四维空间建模相结合,观察到的四维空间实体具有了立体感。使用者在与计算机的交互过程中,能动态地观察四维空间实体在二维平面的投影,有助于使用者对四维空间的理解。 展开更多
关键词 四维空间 可视化 双目视差 投影 立体视觉
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部