期刊文献+
共找到94篇文章
< 1 2 5 >
每页显示 20 50 100
OBLIVIOUS TRANSFER WITH ACCESS CONTROL AND IDENTITY-BASED ENCRYPTION WITH ANONYMOUS KEY ISSUING
1
作者 Xu Lingling Zhang Fangguo Wen Yamin 《Journal of Electronics(China)》 2011年第4期571-579,共9页
In ACM'CCS 2009,Camenisch,et al.proposed the Oblivious Transfer with Access Control(AC-OT) in which each item is associated with an attribute set and can only be available,on request,to the users who have all the ... In ACM'CCS 2009,Camenisch,et al.proposed the Oblivious Transfer with Access Control(AC-OT) in which each item is associated with an attribute set and can only be available,on request,to the users who have all the attributes in the associated set.Namely,AC-OT achieves access control policy for conjunction of attributes.Essentially,the functionality of AC-OT is equivalent to the sim-plified version that we call AC-OT-SV:for each item,one attribute is associated with it,and it is requested that only the users who possess the associated attribute can obtain the item by queries.On one hand,AC-OT-SV is a special case of AC-OT when there is just one associated attribute with each item.On the other hand,any AC-OT can be realized by an AC-OT-SV.In this paper,we first present a concrete AC-OT-SV protocol which is proved to be secure in the model defined by Camenisch,et al..Then from the protocol,interestingly,a concrete Identity-Based Encryption(IBE) with Anonymous Key Issuing(AKI) is given which is just a direct application to AC-OT-SV.By comparison,we show that the AKI protocol we present is more efficient in communications than that proposed by Chow. 展开更多
关键词 Oblivious transfer(OT) Access Control(AC) Identity-Based encryption(IBE) Anonymous Key Issuing(AKI)
下载PDF
考虑信息泄露影响的光纤传感网络传输数据安全导入方法
2
作者 翟广辉 李娟 《激光杂志》 CAS 北大核心 2024年第7期193-198,共6页
为了提高对光纤传感网络传输数据安全传输能力,提出基于信息泄漏加密传输的光纤传感网络传输数据安全导入方法。采用离散混沌时间序列同步调制方法实现对光纤传感网络传输数据导入过程中调制编码处理,根据混沌随机编码特性实现对光纤传... 为了提高对光纤传感网络传输数据安全传输能力,提出基于信息泄漏加密传输的光纤传感网络传输数据安全导入方法。采用离散混沌时间序列同步调制方法实现对光纤传感网络传输数据导入过程中调制编码处理,根据混沌随机编码特性实现对光纤传感网络传输数据过程中的同步输出稳定性调节和自主随机编码,构建光纤传感网络信息传输泄漏抑制的加密密钥,通过Logistics映射实现对光纤传感网络传输数据导入过程中的信息泄漏加密重传,根据光纤传感网络传输数据的混合敏感密钥表征和算术编码,实现信息泄漏控制和数据安全导入。实验结果表明,采用该方法进行光纤传感网络传输数据导入的加密性能较好,其光纤传感网络传输数据已加密比特序列的识别率为98%,误码率仅为2.7∗10-9%,抗泄漏能力达到了0.970,并且导入后的数据完整度达到了0.996,说明该方法具备了较强的加密效果、抗泄漏能力,实现数据的安全导入和加密传输。 展开更多
关键词 信息泄露 光纤传感网络 传输数据 安全导入 加密 编码
下载PDF
基于区块链技术的Web服务器数据加密方法
3
作者 吴静莉 《无线互联科技》 2024年第17期109-111,共3页
为了提高Web服务器数据的安全性,文章提出了一种基于区块链技术的Web服务器数据加密方法。先进行Web服务器数据去重,以减少冗余数据,建立安全传输协议,通过智能合约、生成和分发密钥实现数据的加密传输,确保数据在传输过程中不被未经授... 为了提高Web服务器数据的安全性,文章提出了一种基于区块链技术的Web服务器数据加密方法。先进行Web服务器数据去重,以减少冗余数据,建立安全传输协议,通过智能合约、生成和分发密钥实现数据的加密传输,确保数据在传输过程中不被未经授权的第三方截获或篡改。利用区块链技术加密访问控制,保障数据的安全访问,实现数据的加密。实验结果表明,该方法的安全系数始终保持在0.98以上,证明了该加密方法的可靠性。 展开更多
关键词 区块链技术 WEB服务器 数据加密 安全传输协议
下载PDF
基于注意力时间卷积网络的加密流量分类
4
作者 金彦亮 陈彦韬 +1 位作者 高塬 周嘉豪 《应用科学学报》 CAS CSCD 北大核心 2024年第4期659-672,共14页
针对目前大多数加密流量分类方法忽略了流量的时序特性和所用模型的效率等问题,提出了一种基于注意力时间卷积网络(attention temporal convolutional network,ATCN)的高效分类方法。该方法首先将流量的内容信息与时序信息共同嵌入模型... 针对目前大多数加密流量分类方法忽略了流量的时序特性和所用模型的效率等问题,提出了一种基于注意力时间卷积网络(attention temporal convolutional network,ATCN)的高效分类方法。该方法首先将流量的内容信息与时序信息共同嵌入模型,增强加密流量的表征;然后利用时间卷积网络并行捕获有效特征以增加训练速度;最后引入注意力机制建立动态特征汇聚,实现模型参数的优化。实验结果表明,该方法在设定的两项分类任务上的性能都优于基准模型,其准确率分别为99.4%和99.8%,且模型参数量最多可降低至基准模型的15%,充分证明了本文方法的先进性。最后,本文在ATCN上引入了一种基于迁移学习的微调方式,为流量分类中零日流量的处理提供了一种新颖的思路。 展开更多
关键词 加密流量分类 时间卷积网络 注意力机制 迁移学习
下载PDF
隐私保护深度学习研究综述
5
作者 陈品极 何琨 +1 位作者 陈晶 杜瑞颖 《密码学报(中英文)》 CSCD 北大核心 2024年第4期771-798,共28页
深度学习即服务模式下,包含个人隐私的数据在多方之间不断流转,难以避免地产生了隐私泄露的风险.一方面,数据拥有者担心输入到云端模型中的隐私数据会直接暴露给云服务提供商;另一方面,云端模型拥有者担心客户端可以在大量的数据交互中... 深度学习即服务模式下,包含个人隐私的数据在多方之间不断流转,难以避免地产生了隐私泄露的风险.一方面,数据拥有者担心输入到云端模型中的隐私数据会直接暴露给云服务提供商;另一方面,云端模型拥有者担心客户端可以在大量的数据交互中窃取到自己耗费海量资源训练的模型.因此,如何将隐私保护和深度学习相结合成为了当今隐私计算领域的热点问题.本文回顾了2016年至今隐私保护深度学习相关工作,并根据深度神经网络中的线性层和非线性层运算对前人工作使用的方案进行了分类.通过发表时间、研究周期以及发表数量,分析了不同实现方案的优胜劣汰和当下的研究焦点,同时通过对每个实现方案的不同优化方向进行追溯,理清了每个方案的发展脉络.最后,从多维度综合对比代表性方案,整理了如今隐私保护深度学习所面临的困难并提出了可行的解决方案和具有前景的发展方向. 展开更多
关键词 隐私保护深度学习 同态加密 秘密共享 不经意传输 混淆电路
下载PDF
基于匿名查询的双向隐私保护方法
6
作者 郭丞 陶晓英 +2 位作者 魏立钧 徐文涛 戴荣峰 《网络安全与数据治理》 2024年第9期8-13,共6页
为应对多方数据查询中潜在的信息泄露、身份暴露以及查询内容泄露等安全风险,设计了一个保护多方隐私的匿名查询方法。通过结合ElGamal同态加密技术、不经意传输协议以及一次性会话密钥等多种加密手段,提出了一种基于匿名查询的双向隐... 为应对多方数据查询中潜在的信息泄露、身份暴露以及查询内容泄露等安全风险,设计了一个保护多方隐私的匿名查询方法。通过结合ElGamal同态加密技术、不经意传输协议以及一次性会话密钥等多种加密手段,提出了一种基于匿名查询的双向隐私保护方法。该方法引入代理节点来执行所有的查询操作,从而有效隐藏查询方和被查询方的原始数据及查询行为,并支持多个机构在保护各自数据隐私的同时进行联合查询。通过测试验证,该方法可以提供高效的查询性能和准确的查询结果,有效保障各参与方的数据安全。 展开更多
关键词 多方数据 匿名查询 同态加密 不经意传输 数据安全
下载PDF
通用U盘加密系统的研究、设计与实现
7
作者 杨梦轲 胡小明 +1 位作者 程文强 王俊以 《上海第二工业大学学报》 2024年第2期196-202,共7页
U盘的广泛使用为计算机之间交换数据提供了极大的方便,但是在使用U盘的同时也存在着U盘可以未经允许而随意地读取的问题。针对这一问题,现有的技术手段主要通过软硬件加密的方式解决,但仍存在兼容性低、操作过程复杂、可移植性低等问题... U盘的广泛使用为计算机之间交换数据提供了极大的方便,但是在使用U盘的同时也存在着U盘可以未经允许而随意地读取的问题。针对这一问题,现有的技术手段主要通过软硬件加密的方式解决,但仍存在兼容性低、操作过程复杂、可移植性低等问题。为了解决这一问题,提出了一个基于单板计算机的U盘加密系统。该系统的设计以运行Linux操作系统的单板计算机为基本框架,采用了Linux统一密钥设置(LUKS)加密规范,按照高级加密标准(AES)为U盘上数据提供加密保护;通过媒体传输协议(MTP)为计算机提供安全的连接,为整套系统对计算机的连接提供极佳的兼容性。实验结果表明,该U盘加密系统可以为所有兼容USB大容量存储设备的U盘提供加密功能,也兼容Windows和Linux等常见操作系统,在确保安全性的同时具有极佳的通用性。 展开更多
关键词 U盘 嵌入式LINUX系统 AES高级加密算法 U盘加密 媒体传输协议
下载PDF
基于同态加密的跨链资产转移隐私保护技术研究
8
作者 肖银 廖思捷 +3 位作者 衡辉武 涂勋 黄娟 唐飞 《通信技术》 2024年第6期609-616,共8页
随着区块链的快速发展与广泛应用,如何打通各区块链系统,实现数据资产价值互通,是近年来的研究热点。资产转移是跨链领域中的重要应用之一,因此针对跨链资产转移的身份与资产数据隐私保护需要,构建了一个基于同态加密的跨链资产转移隐... 随着区块链的快速发展与广泛应用,如何打通各区块链系统,实现数据资产价值互通,是近年来的研究热点。资产转移是跨链领域中的重要应用之一,因此针对跨链资产转移的身份与资产数据隐私保护需要,构建了一个基于同态加密的跨链资产转移隐私保护技术架构。综合运用同态加密、数字签名、零知识证明等相关技术,保障跨链资产的安全转移,为用户提供更为隐私安全的数字资产交易环境。此外,通过跨链网关与区块链的可溯源性,确保交易的可审计性,为整个系统增添了额外的安全层级,保障用户跨链资产转移的安全性与隐私性。 展开更多
关键词 跨链 资产转移 同态加密 隐私保护
下载PDF
智能电能表数据安全隐患多层次分析与系统设计
9
作者 张栖国 赵宇东 +3 位作者 张强 马宗乐 宋飞 孙长春 《电测与仪表》 北大核心 2024年第6期203-208,共6页
智能电能表数据在智能电网中占有重要地位,传统智能电能表数据安全问题较为严重。为提高智能电能表数据安全等级,提出一种安全隐患多层次分析与系统设计方案。所设计系统包含功能有:用户获取用电信息,自主识别用电高峰;采用安全文件传... 智能电能表数据在智能电网中占有重要地位,传统智能电能表数据安全问题较为严重。为提高智能电能表数据安全等级,提出一种安全隐患多层次分析与系统设计方案。所设计系统包含功能有:用户获取用电信息,自主识别用电高峰;采用安全文件传输协议(SFTP)将用电数据从智能电能表传递至电力企业服务器,提高数据传输安全性;系统增加加密技术,通过磁盘加密确保用户数据的完整性和机密性,通过传输层安全(TLS)/加密套接字协议层(SSL)来保护用户与Web门户之间的通信。结果表明所设计智能电能表数据系统与同类系统相比,安全等级得到提高。 展开更多
关键词 智能电能表数据 智能电网 安全文件传输协议 智能电能表 加密技术
下载PDF
基于秘密共享的洗牌协议的对比分析 被引量:1
10
作者 张艳硕 满子琪 刘冰 《北京电子科技学院学报》 2023年第2期10-19,共10页
互联网、大数据的快速发展,给人们的日常生活带来了极大的便利,同时也给数据隐私保护等方面提出了更高的要求。作为安全多方计算的重要组成部分,基于秘密共享的洗牌协议可以有效的保护数据隐私,提高网络的安全性,因此得到了广泛的使用... 互联网、大数据的快速发展,给人们的日常生活带来了极大的便利,同时也给数据隐私保护等方面提出了更高的要求。作为安全多方计算的重要组成部分,基于秘密共享的洗牌协议可以有效的保护数据隐私,提高网络的安全性,因此得到了广泛的使用。本文综述了基于秘密共享的洗牌协议的种类和功能,将其分为基于公钥密码方式、基于对称密码方式和基于共享转换方式,并分别在应用、效率等方面进行了对比分析。本文还对比了不同洗牌协议的安全性能,得出了采用共享转换方法的洗牌协议具有更好的安全性的结论。最后,本文结合了当下的热门研究类型,从参与者的增加、协议的优化,协议的有机结合等方法对该协议提出了优化方向。 展开更多
关键词 秘密共享 洗牌协议 不经意传输 隐私保护 密码学 加密算法
下载PDF
WBDL:改进的SM4动态白盒密码算法 被引量:3
11
作者 杨亚涛 董辉 +1 位作者 张也 张艳硕 《密码学报》 CSCD 2023年第4期796-812,共17页
白盒模型下密码分析者被授权可以完全访问加密软件实现的中间过程.为了解决现有白盒密码通信中密钥生成方式固定、安全性不足的问题,构造了动态白盒库,设计了改进的SM4动态白盒密码算法WBDL(white-box SM4 algorithm based on dynamic w... 白盒模型下密码分析者被授权可以完全访问加密软件实现的中间过程.为了解决现有白盒密码通信中密钥生成方式固定、安全性不足的问题,构造了动态白盒库,设计了改进的SM4动态白盒密码算法WBDL(white-box SM4 algorithm based on dynamic white-box library).算法设计中应用新的查找表理论,构造了非固定的动态白盒库,把SM4算法的轮函数分割成三个阶段,再进行置乱编码,然后将密钥信息隐藏在第二阶段的查找表中以保护密钥.以设计的WBDL算法为基础构造了白盒加密通信软件系统,能够完成即时通讯、文件加解密、定期更换加密密钥等功能,可以在数据安全传输过程中实现对文件及密钥的有效保护.测试结果表明算法平均加密速率为0.273×10^(−3) Gbps,平均解密速率为0.234×10^(−3) Gbps,占用空间仅为尚-白盒算法的3%,但运算效率却更高;所设计的白盒加密通信软件对文件进行加解密的速度相近,平均值约为0.26 Mbps;文件加密传输速度均值为0.95 Mbps;软件系统的平均响应时间为425 ms. 展开更多
关键词 动态白盒密码 SM4算法 WBDL算法 加密通信 文件传输
下载PDF
基于茫然传输协议的FATE联邦迁移学习方案 被引量:3
12
作者 郑云涛 叶家炜 《计算机工程》 CAS CSCD 北大核心 2023年第2期24-30,共7页
利用不同来源的数据参与机器学习模型的训练,能够使得训练出的模型的预测结果更加准确,然而大量的数据收集则会产生隐私方面的相关问题。FATE联邦迁移学习是一种基于同态加密的联邦学习框架,但FATE联邦迁移学习中同态加密计算复杂,收敛... 利用不同来源的数据参与机器学习模型的训练,能够使得训练出的模型的预测结果更加准确,然而大量的数据收集则会产生隐私方面的相关问题。FATE联邦迁移学习是一种基于同态加密的联邦学习框架,但FATE联邦迁移学习中同态加密计算复杂,收敛速度相对较慢,导致模型训练效率低。提出一种基于茫然传输协议的安全矩阵计算方案。通过实现矩阵加法和乘法及数乘的安全计算,完成参与两方交互下具有数据隐私保护特性机器学习模型的损失函数计算与梯度更新,并以此构造更高效的FATE联邦迁移学习算法方案。在此基础上,通过茫然传输扩展协议和通信批量处理,减少需要调用的茫然传输协议的数量,缩减通信轮数,从而降低茫然传输协议带来的通信消耗。性能分析结果表明,该方案的安全模型满足安全性和隐私保护性,并且具有一定的可扩展性,在局域网环境下,相比基于同态加密的方案,模型收敛的平均时间缩短约25%,并且随着数据样本特征维度的增加,该方案仍能保持稳定的收敛速度。 展开更多
关键词 联邦迁移学习 安全多方计算 秘密共享 茫然传输协议 同态加密
下载PDF
浅析CDN技术及其在政务信息服务的应用实践——以自然资源部政务信息服务平台为例 被引量:1
13
作者 谢敏 于洪奇 +2 位作者 杨征 叶兴茂 陈卉 《自然资源信息化》 2023年第1期37-42,共6页
随着互联网多媒体信息的快速发展,内容分发网络(CDN)技术的研究和应用已成为当前网络技术发展的重要领域之一。本文解析了CDN的工作原理及关键技术,结合自然资源部政务信息服务平台的实践应用,阐述了CDN的分布式架构部署和动静态分类加... 随着互联网多媒体信息的快速发展,内容分发网络(CDN)技术的研究和应用已成为当前网络技术发展的重要领域之一。本文解析了CDN的工作原理及关键技术,结合自然资源部政务信息服务平台的实践应用,阐述了CDN的分布式架构部署和动静态分类加速策略,梳理总结了当前技术条件下超文本传输安全协议(HTTPS)安全加速策略的优势和劣势,指出了CDN在HTTPS安全加速方面存在的缺陷和隐患,提出了“双证书”的解决方案。通过实际应用数据监测对比,CDN在跨运营商数据传输、带宽资源拓展、访问速度提高、源站安全性增强方面具有明显技术优势,对提升自然资源政务信息服务水平和质量起到了积极作用。 展开更多
关键词 内容分发网络 网站加速 超文本传输安全协议 加密传输
下载PDF
多方隐私集合交集计算技术综述 被引量:2
14
作者 高莹 王玮 《电子与信息学报》 EI CSCD 北大核心 2023年第5期1859-1872,共14页
随着互联网、大数据等新技术的快速发展,越来越多的分布式数据需要多方协作处理,隐私保护技术由此面临更大的挑战。安全多方计算是一种重要的隐私保护技术,可为数据的安全高效共享问题提供解决方案。作为安全多方计算的一个重要分支,隐... 随着互联网、大数据等新技术的快速发展,越来越多的分布式数据需要多方协作处理,隐私保护技术由此面临更大的挑战。安全多方计算是一种重要的隐私保护技术,可为数据的安全高效共享问题提供解决方案。作为安全多方计算的一个重要分支,隐私集合交集(PSI)计算技术可以在保护参与方的数据隐私性前提下计算两个或多个参与者私有数据集的交集,按照参与方数目可分为两方PSI和多方PSI。随着私人数据共享规模的扩大,多于两个参与方的应用场景越来越常见。多方PSI具有与两方PSI相似的技术基础但又有本质的不同。该文首先讨论了两方PSI的研究进展,其次详细梳理多方PSI技术的发展历程,将多方PSI技术依据应用场景的不同分为传统多方PSI技术以及门限多方PSI技术,并在不同场景下按照协议所采用密码技术和功能进行更细致的划分;对典型多方PSI协议进行分析,并对相关密码技术、敌手模型以及计算与通信复杂度进行对比。最后,给出了多方PSI技术的研究热点和未来发展方向。 展开更多
关键词 隐私集合交集 不经意传输 不经意伪随机函数 加法同态加密 零秘密分享
下载PDF
面向应用的隐私集合求交技术综述
15
作者 李晴雯 关海梅 李晖 《网络空间安全科学学报》 2023年第3期68-85,共18页
隐私集合求交技术(PSI,private set intersection)是一种重要的隐私保护计算协议,用于在不泄露集合数据的情况下,安全地计算两个或多个参与方之间的集合交集。随着互联网和大数据的快速发展,用户对数据隐私保护的关注度不断提高,对于PS... 隐私集合求交技术(PSI,private set intersection)是一种重要的隐私保护计算协议,用于在不泄露集合数据的情况下,安全地计算两个或多个参与方之间的集合交集。随着互联网和大数据的快速发展,用户对数据隐私保护的关注度不断提高,对于PSI的研究不仅在理论上具有重要意义,而且在实际应用中也具备极高的价值。PSI技术发展迅速且种类复杂多样,了解基于不同密码原语构建的PSI协议及其适用场景以及根据需求选择适当的PSI方案具有重要的实际意义。旨在全面概述PSI及其变体的研究进展和应用领域,并对隐私集合求交技术在实际产品中的应用进行调研。还对现有的主要PSI开源库进行了测试,评估它们的性能和适用性。最后,讨论隐私集合求交技术领域存在的挑战以及未来的发展方向。通过对PSI的全面介绍和深入研究,可以更好地理解该技术的重要性和应用价值,为隐私保护提供更加有效的解决方案,并推动PSI技术在实际场景中的广泛应用和发展。 展开更多
关键词 安全多方计算 隐私集合求交 不经意传输 同态加密 混淆电路
下载PDF
网络图书馆系统模型和实现方案 被引量:4
16
作者 许爱华 胡金化 +1 位作者 吴筱媛 胡运发 《计算机工程与应用》 CSCD 北大核心 2002年第3期222-224,共3页
该文根据实际情况,建立了网络图书馆系统的模型,详细阐述了它的实现原理。模型建立了信息管理中心执行用户的流通请求、查询请求等并进行安全性检查。同时,模型采用了全新中间系统技术概念,来互连各自独立的传统图书馆系统。在论述解决... 该文根据实际情况,建立了网络图书馆系统的模型,详细阐述了它的实现原理。模型建立了信息管理中心执行用户的流通请求、查询请求等并进行安全性检查。同时,模型采用了全新中间系统技术概念,来互连各自独立的传统图书馆系统。在论述解决安全性问题时,模型参考了电子商务安全构架,建立了基于数字证书和CA认证的PKI安全体系结构。 展开更多
关键词 中间系统 公钥体制结构 证书 加密传输 网络图书馆系统
下载PDF
基于高效隐秘汉明距离计算的安全人脸识别 被引量:6
17
作者 刘妍 金鑫 +3 位作者 赵耿 李晓东 陈迎亚 郭魁 《计算机工程与设计》 北大核心 2016年第9期2327-2331,共5页
为使人脸识别能够在云端进行隐秘计算,实现一种能够安全计算的人脸识别系统。服务器端(云端)存储一组嫌疑人的人脸数据,客户端(终端)获取人脸图像,在隐秘的情况下将其与服务器端的数据进行安全运算,判断客户端的人脸是否与人脸库中的人... 为使人脸识别能够在云端进行隐秘计算,实现一种能够安全计算的人脸识别系统。服务器端(云端)存储一组嫌疑人的人脸数据,客户端(终端)获取人脸图像,在隐秘的情况下将其与服务器端的数据进行安全运算,判断客户端的人脸是否与人脸库中的人脸匹配,若答案是肯定的,则返回给客户端"匹配",不透露任何一方的信息。人脸识别采用人脸特征块提取算法,安全计算采用同态加密和不经意传输算法,在此基础上提出一种高效隐秘汉明距离算法,解决在加密情况下计算人脸向量汉明距离复杂度高的问题,程序测试时间明显减少。 展开更多
关键词 人脸识别 安全 高效隐秘汉明距离 同态加密 不经意传输(OT)
下载PDF
基于稀疏表示的云环境中人脸图像隐秘识别方法 被引量:4
18
作者 刘妍 金鑫 +3 位作者 赵耿 李晓东 陈迎亚 郭魁 《系统仿真学报》 CAS CSCD 北大核心 2015年第10期2291-2298,共8页
为了在保护用户隐私的前提下,完成用户人脸图像数据在云端的识别计算,提出了一种基于稀疏表示的云环境中人脸图像隐秘识别方法。终端采集的人脸图像与云端人脸数据库中的人脸图像进行比对,从而判断采集的人脸是否属于云端的人脸数据库,... 为了在保护用户隐私的前提下,完成用户人脸图像数据在云端的识别计算,提出了一种基于稀疏表示的云环境中人脸图像隐秘识别方法。终端采集的人脸图像与云端人脸数据库中的人脸图像进行比对,从而判断采集的人脸是否属于云端的人脸数据库,同时双方互相无法获取对方的人脸图像内容。该方法通过第三方人脸图像数据库对人脸图像分别进行稀疏表示,利用Paillier同态加密与不经意传输算法,隐秘的比对终端和云端人脸的稀疏系数向量,返回是否匹配。该方法将同态加密和不经意传输应用于稀疏表示人脸识别中,使得在云环境中实现保护隐私的人脸图像识别。 展开更多
关键词 隐秘计算 人脸识别 稀疏表示 同态加密 不经意传输
下载PDF
基于RSA数字签名的增强不经意传输协议 被引量:4
19
作者 赵春明 葛建华 李新国 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2005年第4期562-565,共4页
在RSA签名及关于数据串的不经意传输的基础上提出了一种增强的不经意传输协议,解决了一种不经意传输的接入控制问题.除了具备一般不经意传输协议的特征外,具有如下特点:只有持有权威机构发放的签字的接收者才能打开密文而且发送者不能... 在RSA签名及关于数据串的不经意传输的基础上提出了一种增强的不经意传输协议,解决了一种不经意传输的接入控制问题.除了具备一般不经意传输协议的特征外,具有如下特点:只有持有权威机构发放的签字的接收者才能打开密文而且发送者不能确定接收者是否持有签字,即不能确定接收者的身份.在DDH假设和随机预言模型下具有可证明的安全性. 展开更多
关键词 接入控制 Elgamal加密 不经意的传输 RSA签名 决策性Diflle-Hellman假设
下载PDF
面向PDF文档的安全电子邮件系统 被引量:2
20
作者 郭文强 赵玉章 韩莉英 《计算机应用研究》 CSCD 北大核心 2007年第2期151-154,共4页
给出一种利用信息安全、信息加密和数字认证等技术的面向PDF文档的安全电子邮件系统,其核心基本思想是通过客户机、服务器之间的请求/应答机制,通过身份认证并在网络上加密传输敏感数据,使得用户通过简单的交互操作就可以达到其所需的... 给出一种利用信息安全、信息加密和数字认证等技术的面向PDF文档的安全电子邮件系统,其核心基本思想是通过客户机、服务器之间的请求/应答机制,通过身份认证并在网络上加密传输敏感数据,使得用户通过简单的交互操作就可以达到其所需的信息保护目的。系统的应用层面包括身份认证、数据加密发布、数据安全传输、安全数据查询检索、信息安全存储服务和Web资源的组织等技术,该系统已在实际项目上获得了应用,产生了较好的实际效果。 展开更多
关键词 安全电子邮件 身份认证 数据加密 安全传输 PDF文档
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部