期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
Efficient hardware-based private information retrieval using partial reshuffle
1
作者 Lan Tian Qin Zhiguang 《High Technology Letters》 EI CAS 2010年第3期263-267,共5页
The paper proposes a novel hardware-based private information retrieval (HWPIR) protocol. By partially reshuffling previously accessed items in each round, instead of frequently reshuffling the whole database, the s... The paper proposes a novel hardware-based private information retrieval (HWPIR) protocol. By partially reshuffling previously accessed items in each round, instead of frequently reshuffling the whole database, the scheme makes better use of shuffled data copies and achieves the computation overhead at O(/N/K),where N and k are the sizes of the database and secure storage respectively. For securestorage with moderate size, e.g. k = O(/N), the overhead is 0(4/N). The result is much better than the state-of-art schemes (as compared to e.g. O(log2N)). Without increasing response time and communication cost, the proposed protocol is truly practicable regardless of the database size. The security and preformance of the protocol is formally analyzed. 展开更多
关键词 private information retrieval pir trusted hardware reshuffle security PRACTICALITY
下载PDF
Research on privacy information retrieval model based on hybrid homomorphic encryption
2
作者 Wei-tao Song Guang Zeng +1 位作者 Wen-zheng Zhang Dian-hua Tang 《Cybersecurity》 EI CSCD 2024年第4期52-61,共10页
The computational complexity of privacy information retrieval protocols is often linearly related to database size.When the database size is large,the efficiency of privacy information retrieval protocols is relativel... The computational complexity of privacy information retrieval protocols is often linearly related to database size.When the database size is large,the efficiency of privacy information retrieval protocols is relatively low.This paper designs an effective privacy information retrieval model based on hybrid fully homomorphic encryption.The assignment method is cleverly used to replace a large number of homomorphic encryption operations.At the same time,the multiplicative homomorphic encryption scheme is first used to deal with the large-scale serialization in the search,and then the fully homomorphic encryption scheme is used to deal with the remaining simple operations.The depth of operations supported by the fully homomorphic scheme no longer depends on the size of the database,but only needs to support the single homomorphic encryption scheme to decrypt the circuit depth.Based on this hybrid homomorphic encryption retrieval model,the efficiency of homomorphic privacy information retrieval model can be greatly improved. 展开更多
关键词 CRYPTOGRAPHY Hybrid homomorphic encryption privacy protection Private information retrieval
原文传递
基于信息熵的隐私保护图像检索方案
3
作者 乐可馨 王亮亮 +1 位作者 罗宜元 张秀洁 《计算机应用与软件》 北大核心 2025年第1期294-302,共9页
针对现有图像检索方案无法对用户隐私进行有效保护且在实际应用中效率低、检索精确度差的问题,设计一种基于信息熵和局部敏感哈希的两层检索方案。利用图像信息熵的特性筛选出更具代表性的图像特征;使用高效的同态加密算法加密特征;采... 针对现有图像检索方案无法对用户隐私进行有效保护且在实际应用中效率低、检索精确度差的问题,设计一种基于信息熵和局部敏感哈希的两层检索方案。利用图像信息熵的特性筛选出更具代表性的图像特征;使用高效的同态加密算法加密特征;采用基于信息熵的混沌加密算法保护图像安全。安全分析和实验表明其在实现有效保护用户隐私的同时,性能也达到了较好的实用水准。 展开更多
关键词 图像检索 隐私保护 同态加密 信息熵
下载PDF
基于属性基PIR的隐私保护云图像认证算法
4
作者 王超 李晶 张磊 《中国科技论文》 CAS 北大核心 2022年第11期1223-1229,共7页
针对云环境图像认证过程中潜在的泄露数据所有者及用户图像特征隐私的问题,提出了一种基于属性基隐私信息检索(private information retrieval,PIR)的隐私保护云图像认证算法,借助属性基PIR完成密态环境下的隐私图像认证。一方面,云服... 针对云环境图像认证过程中潜在的泄露数据所有者及用户图像特征隐私的问题,提出了一种基于属性基隐私信息检索(private information retrieval,PIR)的隐私保护云图像认证算法,借助属性基PIR完成密态环境下的隐私图像认证。一方面,云服务器存储的由数据所有者提供的图像特征被加密,防止云服务器获取数据所有者隐私信息;另一方面,用户在认证时并不需要提供明文的数据特征,并且所提供的加密属性特征也经过泛化处理,最大程度地保护用户隐私。通过性能分析,在理论上证明了所提算法具有较好的隐私保护能力和算法执行效率;通过人脸和虹膜公共数据集进行了模拟实验测试,实验结果和成因分析证明了所提算法相比同类算法更为优越。 展开更多
关键词 隐私保护 云图像 图像认证 隐私信息检索 属性基加密
下载PDF
基于加密数据库的高效安全HW-PIR方案 被引量:2
5
作者 花常琪 仲红 +1 位作者 石润华 李文娟 《计算机工程》 CAS CSCD 2012年第20期97-100,104,共5页
在传统基于硬件的私有信息检索(HW-PIR)方案中,数据库明文记录容易被泄露。为解决该问题,提出基于加密数据库的HW-PIR方案。将数据库记录转化为(0,1)比特流后进行置换,并采用代理重加密算法,实现对密文数据库的查询,从而保证用户的查询... 在传统基于硬件的私有信息检索(HW-PIR)方案中,数据库明文记录容易被泄露。为解决该问题,提出基于加密数据库的HW-PIR方案。将数据库记录转化为(0,1)比特流后进行置换,并采用代理重加密算法,实现对密文数据库的查询,从而保证用户的查询隐私不会泄露给数据库服务器,还能防止用户的查询内容与数据库的隐私泄露给安全协处理器及恶意攻击者。效率分析结果表明,该方案的在线查询复杂度为O(1),同时安全处理器预处理阶段的计算量明显降低。 展开更多
关键词 私有信息检索 安全协处理器 代理重加密 加密数据库 比特流置换 双线性映射群
下载PDF
PCPIR-V:基于Spark的并行隐私保护近邻查询算法 被引量:2
6
作者 邓诗卓 姚继涛 +4 位作者 王波涛 陈月梅 袁野 李艳辉 王国仁 《网络与信息安全学报》 2016年第5期64-76,共13页
针对面向大数据的隐私保护查询效率低问题,利用CPIR保护程度高,实现了基于Spark的并行CPIR空间近邻查询隐私保护算法PCPIR-V,提出了基于Row和Bit的并行策略,同时提出并实现了基于聚类的PCPIR-V的缓存优化技术。利用均匀分布、高斯分布... 针对面向大数据的隐私保护查询效率低问题,利用CPIR保护程度高,实现了基于Spark的并行CPIR空间近邻查询隐私保护算法PCPIR-V,提出了基于Row和Bit的并行策略,同时提出并实现了基于聚类的PCPIR-V的缓存优化技术。利用均匀分布、高斯分布和真实数据对PCPIR-V进行了测试验证,在40个核心范围内,PCPIR-V具有良好的扩展性,PCPIR-V缓存优化技术计算时间与朴素PCPIR-V时间相比,平均减少了20%。 展开更多
关键词 查询隐私保护 基于计算能力的隐私信息检索 SPARK 基于位置服务
下载PDF
User’s Relevance of PIR System Based on Cloud Models 被引量:1
7
作者 康海燕 樊孝忠 《Journal of Beijing Institute of Technology》 EI CAS 2006年第2期181-185,共5页
A new method to evaluate fuzzily user's relevance on the basis of cloud models has been proposed. All factors of personalized information retrieval system are taken into account in this method. So using this method f... A new method to evaluate fuzzily user's relevance on the basis of cloud models has been proposed. All factors of personalized information retrieval system are taken into account in this method. So using this method for personalized information retrieval (PIR) system can efficiently judge multi-value relevance, such as quite relevant, comparatively relevant, commonly relevant, basically relevant and completely non-relevant, and realize a kind of transform of qualitative concepts and quantity and improve accuracy of relevance judgements in PIR system. Experimental data showed that the method is practical and valid. Evaluation results are more accurate and approach to the fact better. 展开更多
关键词 personalized information retrieval pir cloud model user's relevance fuzzy evaluation
下载PDF
H-PCPIR-V:基于Huffman编码的PCPIR-V优化算法 被引量:1
8
作者 王波涛 李昂 +3 位作者 陈月梅 邓诗卓 常博涵 吴俊学 《计算机工程与科学》 CSCD 北大核心 2018年第3期418-430,共13页
隐私问题受到越来越多的关注,基于计算的私有信息检索(CPIR)的隐私保护技术允许用户从服务提供商检索数据并且不会泄露查询信息。但是,对于大规模应用,隐私保护技术与可用性之间存在较大差距。针对CPIR算法计算量大、计算时间长而不适... 隐私问题受到越来越多的关注,基于计算的私有信息检索(CPIR)的隐私保护技术允许用户从服务提供商检索数据并且不会泄露查询信息。但是,对于大规模应用,隐私保护技术与可用性之间存在较大差距。针对CPIR算法计算量大、计算时间长而不适合应用于大规模数据隐私保护的问题,提出了基于Spark和Huffman编码的CPIR最近邻查询隐私保护算法(H-PCPIR-V)。H-PCPIR-V算法主要是在数据预处理阶段将最近邻矩阵使用Huffman编码进行压缩减少计算位数,然后通过压缩后矩阵中元素的最大位数对其他元素进行补位,在服务端使用Spark并行框架对查询网格进行并行计算。通过对比实验及实验结果分析发现,相比PCPIR-V算法,H-PCPIR-V算法在服务端的计算代价下降30%左右,客户端的计算代价下降10%左右,通信代价下降40%左右。 展开更多
关键词 查询隐私保护 基于计算能力的私有信息检索 哈夫曼编码 最近邻查询
下载PDF
Asymmetric Consortium Blockchain and Homomorphically Polynomial-Based PIR for Secured Smart Parking Systems
9
作者 T.Haritha A.Anitha 《Computers, Materials & Continua》 SCIE EI 2023年第5期3923-3939,共17页
In crowded cities,searching for the availability of parking lots is a herculean task as it results in the wastage of drivers’time,increases air pollution,and traffic congestion.Smart parking systems facilitate the dr... In crowded cities,searching for the availability of parking lots is a herculean task as it results in the wastage of drivers’time,increases air pollution,and traffic congestion.Smart parking systems facilitate the drivers to determine the information about the parking lot in real time and book them depending on the requirement.But the existing smart parking systems necessitate the drivers to reveal their sensitive information that includes their mobile number,personal identity,and desired destination.This disclosure of sensitive information makes the existing centralized smart parking systems more vulnerable to service providers’security breaches,single points of failure,and bottlenecks.In this paper,an Improved Asymmetric Consortium Blockchain and Homomorphically Computing Univariate Polynomial-based private information retrieval(IACB-HCUPPIR)scheme is proposed to ensure parking lots’availability with transparency security in a privacy-preserving smart parking system.In specific,an improved Asymmetric Consortium Blockchain is used for achieving secure transactions between different parties interacting in the smart parking environment.It further adopted the method of Homomorphically Computing Univariate Polynomial-based private information retrieval(HCUPPIR)scheme for preserving the location privacy of drivers.The results of IACB-HCUPPIR confirmed better results in terms of minimized computation and communication overload with throughput,latency,and response time with maximized drivers’privacy preservation.Moreover,the proposed fully homomorphic algorithm(FHE)was compared against partial-homomorphic encryption(PHE)and technique without encryption and found that the proposed model has quick communication in allocating the parking slots starting with 24.3 s,whereas PHE starts allocating from 24.7 s and the technique without encryption starts at 27.4 s.Thus,we ensure the proposed model performs well in allocating parking slots with less time and high security with privacy preservation. 展开更多
关键词 Smart parking asymmetric consortium blockchain privacy preservation homomorphic encryption private information retrieval
下载PDF
个人信息刑事调取的适用限度与法律规制
10
作者 钱程 《中国海商法研究》 CSSCI 2024年第2期91-102,共12页
数字时代,侦查机关依托数字信息技术增强数据收集处理能力,提升案件侦破效能。但是,侦查机关泛用刑事调取措施向网络信息企业调取公民个人信息,存在损害公民隐私权、个人信息权且过度干预企业合法经营的风险。在侦查机关适用信息调取措... 数字时代,侦查机关依托数字信息技术增强数据收集处理能力,提升案件侦破效能。但是,侦查机关泛用刑事调取措施向网络信息企业调取公民个人信息,存在损害公民隐私权、个人信息权且过度干预企业合法经营的风险。在侦查机关适用信息调取措施的过程中,应当遵循限度理念,即以程序法定原则与比例原则归正侦查机关信息调取的必要限度,以公民个人信息权利与网络信息企业合法权益为信息刑事调取划定适用边界。强化侦查机关个人信息调取措施的法律规制具体从以下方面进行:其一,完善个人信息刑事调取的程序规范机制,按照任意性侦查措施与强制性侦查措施两种属性分别进行法律授权与程序规制,对现有刑事诉讼规范内容予以“信息化”调适,强化对侦查权的法律控制。其二,构建刑事诉讼中公民个人信息保护机制,保障信息主体通过行使信息知情权、信息访问权、信息更正删除权等权利直接、积极地进行个人信息保护。其三,优化企业配合刑事执法的权益保护机制,细化企业协助刑事执法义务,建立企业义务豁免机制,调和执法协助义务与数据合规义务的冲突;赋予作为第三方信息控制者的企业必要的权利,使企业能够以积极方式维护自身的合法权益。 展开更多
关键词 刑事调取 个人信息权 隐私权 强制性措施 法律规制
下载PDF
成本摊销式单服务器私人情报检索方法
11
作者 蔡馨燕 于晓 《山东科学》 CAS 2024年第5期122-130,共9页
私人情报检索旨在保护用户的查询内容和隐私,是情报检索领域内隐私保护的重要技术扩展。基于成本摊销的思想设计了一种高度可配置、有状态的、单服务器私人情报检索方案。在一个包含100万个1 kB元素的数据库上进行的实验表明,该方法能... 私人情报检索旨在保护用户的查询内容和隐私,是情报检索领域内隐私保护的重要技术扩展。基于成本摊销的思想设计了一种高度可配置、有状态的、单服务器私人情报检索方案。在一个包含100万个1 kB元素的数据库上进行的实验表明,该方法能够在不到1 s的时间内响应客户端的查询请求,同时服务器的响应数据仅放大不到3.6倍。值得注意的是,实验分析基于一个简单的、未经过优化的Rust实现,说明该方法在涉及大量客户端的部署环境中特别适用。综上,结果表明该方法在私人情报检索领域具有显著的潜力,并且可以为处理大规模情报检索任务提供高效、经济实惠的解决方案。 展开更多
关键词 情报检索 单服务器 在线开销 摊销成本 隐私保护
下载PDF
保护位置隐私和查询内容隐私的路网K近邻查询方法 被引量:13
12
作者 周长利 陈永红 +1 位作者 田晖 蔡绍滨 《软件学报》 EI CSCD 北大核心 2020年第2期471-492,共22页
位置隐私和查询内容隐私是LBS兴趣点(point of interest,简称POI)查询服务中需要保护的两个重要内容,同时,在路网连续查询过程中,位置频繁变化会给LBS服务器带来巨大的查询处理负担,如何在保护用户隐私的同时,高效地获取精确查询结果,... 位置隐私和查询内容隐私是LBS兴趣点(point of interest,简称POI)查询服务中需要保护的两个重要内容,同时,在路网连续查询过程中,位置频繁变化会给LBS服务器带来巨大的查询处理负担,如何在保护用户隐私的同时,高效地获取精确查询结果,是目前研究的难题.以私有信息检索中除用户自身外其他实体均不可信的思想为基本假设,基于Paillier密码系统的同态特性,提出了无需用户提供真实位置及查询内容的K近邻兴趣点查询方法,实现了对用户位置、查询内容隐私的保护及兴趣点的精确检索;同时,以路网顶点为生成元组织兴趣点分布信息,进一步解决了高强度密码方案在路网连续查询中因用户位置变化频繁导致的实用效率低的问题,减少了用户的查询次数,并能确保查询结果的准确性.最后从准确性、安全性及查询效率方面对本方法进行了分析,并通过仿真实验验证了理论分析结果的正确性. 展开更多
关键词 基于位置的服务 隐私保护 连续K近邻查询 私有信息检索
下载PDF
偏振旋转的量子私有信息检索方案 被引量:3
13
作者 易运晖 朱畅华 +1 位作者 裴昌幸 权东晓 《电子与信息学报》 EI CSCD 北大核心 2012年第10期2353-2357,共5页
私有信息检索是安全多方计算的重要问题。传统对称私有信息检索(SPIR)的很多假设在量子信息机制下非常脆弱,其安全性受到挑战。目前已提出的量子私有信息检索大都不易实施,该文提出基于偏振旋转的对称量子私有信息检索协议和实验方案。... 私有信息检索是安全多方计算的重要问题。传统对称私有信息检索(SPIR)的很多假设在量子信息机制下非常脆弱,其安全性受到挑战。目前已提出的量子私有信息检索大都不易实施,该文提出基于偏振旋转的对称量子私有信息检索协议和实验方案。实验方案利用单光子的偏振旋转产生量子密文,不需要复杂的计算,便于硬件实现。协议的无条件安全性由量子力学Heisenberg测不准原理及不可克隆原理保证,并增加了用户诚实性检测,在所提出的非诚实合作模型下,非诚实用户的恶意行为不会造成隐私的泄露,在安全性、鲁棒性、抗第三方窃听等方面均优于经典环境的多种方案。 展开更多
关键词 量子信息处理 私有信息检索(pir) 量子光学 量子密钥分发 偏振旋转
下载PDF
数据库模糊查询结果自动排序方法 被引量:4
14
作者 孟祥福 马宗民 严丽 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第7期960-964,共5页
数据库模糊查询会产生多个查询结果,因此有必要将查询结果按照用户需求进行排序.首先根据元组对模糊查询的隶属度,将查询结果中具有不同隶属度的元组分开.然后,利用PIR改进模型和历史查询记录来分析元组中被查询指定的属性值与未指定的... 数据库模糊查询会产生多个查询结果,因此有必要将查询结果按照用户需求进行排序.首先根据元组对模糊查询的隶属度,将查询结果中具有不同隶属度的元组分开.然后,利用PIR改进模型和历史查询记录来分析元组中被查询指定的属性值与未指定的属性值之间的关联程度,从而获得用户偏好并以此对具有相同隶属度的元组进行排序.在此基础上,提出了模糊查询下的DPR自动排序方法.实验及分析证明,提出的模糊查询结果自动排序方法能够极大地提高排序质量. 展开更多
关键词 数据库 模糊查询 pir模型 查询结果排序
下载PDF
面向多用户的多层嵌套数据库加密方案 被引量:2
15
作者 周福才 张鑫月 +1 位作者 曾康 秦诗悦 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第12期1691-1696,共6页
围绕外包数据的安全性问题与用户隐私性问题,展开对加密数据库方案的研究,提出了一个面向多用户的多层嵌套数据库加密方案.该方案根据洋葱模型多层理论,采用多种不同类型的加密算法对用户的外包数据进行多层嵌套加密,实现了既保证数据... 围绕外包数据的安全性问题与用户隐私性问题,展开对加密数据库方案的研究,提出了一个面向多用户的多层嵌套数据库加密方案.该方案根据洋葱模型多层理论,采用多种不同类型的加密算法对用户的外包数据进行多层嵌套加密,实现了既保证数据机密性又满足多种不同SQL查询类型的数据库加密方案.针对用户递交包含敏感信息的查询语句在一定程度上泄露用户自身的隐私这一问题,设计了基于单服务器私有信息检索(private information retrieval,PIR)技术的用户隐私保护机制,实现了用户匿名查询.安全性分析表明,该方案满足数据机密性与用户隐私性. Sysbench基准测试实验分析表明,该方案具有良好的查询处理效率、读写吞吐量以及健壮性. 展开更多
关键词 外包数据 洋葱加密模型 数据库加密 pir 隐私保护
下载PDF
基于平滑熵的无条件安全秘密钥的提取 被引量:6
16
作者 杨波 张彤 王育民 《电子学报》 EI CAS CSCD 北大核心 2001年第7期930-932,共3页
本文讨论了通信双方在公共信道上基于平滑熵进行无条件安全秘密钥协商协议来提取秘密钥时 ,窃听者在信息协调阶段获得的边信息对保密增强阶段所能提取出的秘密钥长度的影响 ,得出了以一定概率所协商的秘密钥长度 .
关键词 平滑熵 密钥协商 保密通信
下载PDF
极少信息共享的敏感信息检索方法 被引量:2
17
作者 苑迎 刘国华 +1 位作者 张宇 李颖 《计算机工程》 CAS CSCD 北大核心 2009年第16期39-41,共3页
敏感信息检索是安全多方计算研究的热点,而现有的敏感信息检索方法不能有效地保护用户的查询信息。针对上述问题,通过引入茫然第三方,在半诚实模型下基于不可区分概念以及交换加密的安全性假设,给出极少信息共享的敏感信息检索方法,分... 敏感信息检索是安全多方计算研究的热点,而现有的敏感信息检索方法不能有效地保护用户的查询信息。针对上述问题,通过引入茫然第三方,在半诚实模型下基于不可区分概念以及交换加密的安全性假设,给出极少信息共享的敏感信息检索方法,分析和证明了方案的正确性和安全性。 展开更多
关键词 安全多方计算 敏感信息检索 隐私保护 密码学
下载PDF
基于伪随机数加密的保护位置隐私近邻查询方法 被引量:6
18
作者 张峰 倪巍伟 《华东师范大学学报(自然科学版)》 CAS CSCD 北大核心 2015年第5期128-142,共15页
空间定位与移动通信的快速发展促进了基于位置服务的普及,近邻查询作为位置服务的基本操作得到了广泛的应用.位置服务在给人们带来方便的同时也带来位置隐私保护问题,随着人们对个体隐私的日益关注,保护位置隐私近邻查询成为数据库领域... 空间定位与移动通信的快速发展促进了基于位置服务的普及,近邻查询作为位置服务的基本操作得到了广泛的应用.位置服务在给人们带来方便的同时也带来位置隐私保护问题,随着人们对个体隐私的日益关注,保护位置隐私近邻查询成为数据库领域研究热点之一.近年来,隐私信息检索以其能提供高强度隐私保护、无需可信第三方等优点得到了研究者的持续关注.针对已有的基于隐私信息检索的保护位置隐私近邻查询方法普遍存在预处理时间长、查询效率较低的不足,提出基于隐私信息检索的近邻查询方法 PRN_kNN,通过空间加密使用户可以在本地快速查询k近邻候选集;同时,引入伪随机数加密规则替代查询计划,抵御模式攻击的同时减少预处理时间;在数据组织方面,采用连续储存POI实体的策略避免部分块存储大量假实体的情况,实现对查询效率的提升.理论分析和实验结果验证了所提方法的有效性. 展开更多
关键词 位置服务 位置隐私保护 隐私信息检索 伪随机数规则
下载PDF
随机匿名的位置隐私保护方法 被引量:8
19
作者 杨松涛 马春光 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2015年第3期374-378,共5页
基于空间匿名区域的研究方法容易受到多查询攻击和推理攻击,从而带来隐私暴露问题。为了保证基于位置服务中的隐私安全,基于k-匿名思想,构建了随机k-隐藏集以满足位置k-匿名性和位置l-多样性。随机k-隐藏集是由离散的位置点组成,并且彼... 基于空间匿名区域的研究方法容易受到多查询攻击和推理攻击,从而带来隐私暴露问题。为了保证基于位置服务中的隐私安全,基于k-匿名思想,构建了随机k-隐藏集以满足位置k-匿名性和位置l-多样性。随机k-隐藏集是由离散的位置点组成,并且彼此之间的网格距离大于阈值s。利用私有信息检索协议保证了查询结果在检索过程中的隐私性,实现了服务提供者在无法知道用户精确查询结果的前提下为用户提供基于位置的服务。仿真实验验证了算法的安全性和有效性。 展开更多
关键词 无线网络 移动通信 隐私保护 基于位置服务 位置k-匿名 私有信息检索 随机匿名
下载PDF
基于多变量多项式的门限函数秘密分享方案 被引量:2
20
作者 林昌露 罗景龙 +1 位作者 张胜元 王华雄 《密码学报》 CSCD 2021年第3期537-548,共12页
为了提高分布式环境下私密信息存取协议的效率,Boyle等人在2015年欧密会上提出了函数秘密分享(Function Secret Sharing,FSS)概念并给出了具体构造.传统秘密分享方案在参者之间分享的秘密为具体数值,而FSS方案中分享的秘密为函数.Boyle... 为了提高分布式环境下私密信息存取协议的效率,Boyle等人在2015年欧密会上提出了函数秘密分享(Function Secret Sharing,FSS)概念并给出了具体构造.传统秘密分享方案在参者之间分享的秘密为具体数值,而FSS方案中分享的秘密为函数.Boyle等人基于伪随机生成器构造了一类FSS方案,它们均为计算意义下安全的,即只能抵抗计算能力有限的敌手攻击.本文利用有限域上多变量多项式构造了完善安全的门限FSS方案.其设计技巧是将FSS方案中秘密函数在公开点处函数值的计算转换为公开函数在秘密点处函数值的计算.经过分析发现该方案的通信复杂度与重构门限值r和私密门限值t之间的比值相关;当重构门限值与私密门限值之间的比值较大时,该方案可以实现较低的通信复杂度.此外,该方案可以同时满足函数秘密分享的简洁性、压缩性和函数私密性.这些良好的性能与性质使得该方案可更好地适用于设计各类私密信息存取协议. 展开更多
关键词 函数秘密分享 门限秘密共享 完善安全性 私密信息检索
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部