期刊文献+
共找到300篇文章
< 1 2 15 >
每页显示 20 50 100
Bipartite Threshold Multi-Secret Sharing Scheme Based on Hypersphere 被引量:1
1
作者 Bin Li 《American Journal of Computational Mathematics》 2019年第4期207-220,共14页
To address the problem that existing bipartite secret sharing scheme is short of dynamic characteristic, and to solve the problem that each participant can only use secret share once, this paper proposed a bipartite (... To address the problem that existing bipartite secret sharing scheme is short of dynamic characteristic, and to solve the problem that each participant can only use secret share once, this paper proposed a bipartite (n1+n2, m1+m2)-threshold multi-secret sharing scheme which combined cryptography and hypersphere geometry. In this scheme, we introduced a bivariate function and a coordinate function over finite field Zp to calculate the derived points of secret share, which can reconstruct the shared secrets by producing the intersection point of hypernormal plane and normal line on the hypertangent plane. At the initial stage the secret dealer distributes to each participant a secret share that can be kept secret based on the intractability of discrete logarithm problem and need not be changed with updating the shared secrets.Each cooperative participant only needs to submit a derived point calculated from the secret share without exposing this secret share during the process of reconstructing the shared secret. Analyses indicate that the proposed scheme is not only sound and secure because of hypersphere geometric properties and the difficulty of discrete logarithm problem, but also efficient because of its well dynamic behavior and the invariant secret share. Therefore, this bipartite threshold multi-secret sharing scheme is easy to implement and is applicable in practical settings. 展开更多
关键词 BIPARTITE THRESHOLD multi-secret SHARING HYPERSPHERE Hypernormal PLANE Hypertangent PLANE
下载PDF
A Verifiable Multi-Secret Sharing Scheme Based on Hermite Interpolation
2
作者 Tomoko Adachi Chie Okazaki 《Journal of Mathematics and System Science》 2014年第9期587-592,共6页
A threshold scheme, which is introduced by Shamir in 1979, is very famous as a secret sharing scheme. We can consider that this scheme is based on Lagrange's interpolation formula. A secret sharing scheme has one key... A threshold scheme, which is introduced by Shamir in 1979, is very famous as a secret sharing scheme. We can consider that this scheme is based on Lagrange's interpolation formula. A secret sharing scheme has one key. On the other hand, a multi-secret sharing scheme has more than one key, that is, a multi-secret sharing scheme has p (〉_ 2) keys. Dealer distribute shares of keys among n participants. Gathering t (〈 n) participants, keys can be reconstructed. Yang et al. (2004) gave a scheme of a (t, n) multi-secret sharing based on Lagrange's interpolation. Zhao et al. (2007) gave a scheme of a (t, n) verifiable multi-secret sharing based on Lagrange's interpolation. Recently, Adachi and Okazaki give a scheme of a (t, n) multi-secret sharing based on Hermite interpolation, in the case ofp 〈 t. In this paper, we give a scheme ofa (t, n) verifiable multi-secret sharing based on Hermite interpolation. 展开更多
关键词 Verifiable secret sharing scheme multi-secret sharing scheme Hermite interpolation
下载PDF
A Multi-Secret Sharing Scheme with Many Keys Based on Hermite Interpolation
3
作者 Tomoko Adachi Chie Okazaki 《Journal of Applied Mathematics and Physics》 2014年第13期1196-1201,共6页
A secret sharing scheme is one of cryptographies. A threshold scheme, which is introduced by Shamir in 1979, is very famous as a secret sharing scheme. We can consider that this scheme is based on Lagrange's inter... A secret sharing scheme is one of cryptographies. A threshold scheme, which is introduced by Shamir in 1979, is very famous as a secret sharing scheme. We can consider that this scheme is based on Lagrange's interpolation formula. A secret sharing scheme has one key. On the other hand, a multi-secret sharing scheme has more than one keys;that is, a multi-secret sharing scheme has p (≥2) keys. Dealers distribute shares of keys among n participants. Gathering t (≤n) participants, keys can be reconstructed. In this paper, we give a scheme of a (t,n) multi-secret sharing based on Hermite interpolation, in the case of p≤t. 展开更多
关键词 SECRET SHARING SCHEME Multi SECRET SHARING SCHEME HERMITE Interpolation
下载PDF
Linear multi-secret sharing schemes 被引量:8
4
作者 XlAOLiangliang LIUMulan 《Science in China(Series F)》 2005年第1期125-136,共12页
In this paper the linear multi-secret sharing schemes are studied by using monotone span programs. A relation between computing monotone Boolean functions by using monotone span programs and realizing multi-access str... In this paper the linear multi-secret sharing schemes are studied by using monotone span programs. A relation between computing monotone Boolean functions by using monotone span programs and realizing multi-access structures by using linear multi-secret sharing schemes is shown. Furthermore, the concept of optimal linear multi-secret sharing scheme is presented and the several schemes are proved to be optimal. 展开更多
关键词 multi-secret sharing scheme linear multi-secret sharing scheme monotone span program optimal linear multi-secret sharing scheme.
原文传递
乳源外泌体的分泌提取及组学研究进展
5
作者 党兴芬 任佳慧 +5 位作者 张珍珍 姬雅静 魏三娃 张伟 陈伙 陈历俊 《中国食品添加剂》 CAS 2024年第5期333-346,共14页
外泌体是真核细胞分泌到细胞外的纳米级囊泡,携带蛋白质、核酸和脂质等,是细胞间信息传递的载体。它们广泛存在于生物体液中,包括母乳来源的外泌体,因其独特的功能特性而备受关注。然而,由于外泌体体积小且密度低,其提取过程面临诸多挑... 外泌体是真核细胞分泌到细胞外的纳米级囊泡,携带蛋白质、核酸和脂质等,是细胞间信息传递的载体。它们广泛存在于生物体液中,包括母乳来源的外泌体,因其独特的功能特性而备受关注。然而,由于外泌体体积小且密度低,其提取过程面临诸多挑战,目前尚无一种能够快速、高效、高纯度、无损伤的提取外泌体的方法,导致外泌体的产量有限、纯度不高,进而限制了其在科学研究和临床领域的应用。本文综述了外泌体的提取和鉴定的最新技术进展,探讨了诱导体外细胞分泌外泌体的有效方法,并深入分析了母乳外泌体在蛋白、核酸及脂质组学方面的研究动态。这些研究不仅有助于我们更全面地了解母乳源外泌体的特性,而且为乳源外泌体替代母乳预防和治疗婴幼儿临床疾病提供了参考。 展开更多
关键词 乳源外泌体 提取鉴定 体外细胞分泌 多组学
下载PDF
The Complexity and Randomness of Linear Multi-secret Sharing Schemes with Non-threshold Structures
6
作者 Chun-ming Tang Shu-guang DAI 《Acta Mathematicae Applicatae Sinica》 SCIE CSCD 2014年第4期1073-1084,共12页
In a linear multi-secret sharing scheme with non-threshold structures, several secret values are shared among n participants, and every secret value has a specified access structure. The efficiency of a multi- secret ... In a linear multi-secret sharing scheme with non-threshold structures, several secret values are shared among n participants, and every secret value has a specified access structure. The efficiency of a multi- secret sharing scheme is measured by means of the complexity a and the randomness . Informally, the com- plexity a is the ratio between the maximum of information received by each participant and the minimum of information corresponding to every key. The randomness is the ratio between the amount of information distributed to the set of users U = {1, …, n} and the minimum of information corresponding to every key. In this paper, we discuss a and of any linear multi-secret sharing schemes realized by linear codes with non-threshold structures, and provide two algorithms to make a and to be the minimum, respectively. That is, they are optimal. 展开更多
关键词 secret sharing multi-secret sharing scheme non-threshold multi-access structure linear code COMPLEXITY RANDOMNESS
原文传递
隐私保护的高效安全三方稀疏数据计算
7
作者 周丹钰 阎允雪 +2 位作者 张建栋 蒋瀚 徐秋亮 《计算机学报》 EI CAS CSCD 北大核心 2024年第5期1179-1193,共15页
如今,大数据与人工智能技术发展迅猛,基于海量数据进行精确训练的机器学习模型及其应用推动了生产力的提升,但同时也带来了严重的数据安全与隐私泄露问题,这一问题促进了隐私保护机器学习的研究.在实际应用中,机器学习算法常常在稀疏数... 如今,大数据与人工智能技术发展迅猛,基于海量数据进行精确训练的机器学习模型及其应用推动了生产力的提升,但同时也带来了严重的数据安全与隐私泄露问题,这一问题促进了隐私保护机器学习的研究.在实际应用中,机器学习算法常常在稀疏数据集上进行运算,明文下的模型训练存在高效计算方法,可以充分利用数据稀疏性,提高计算效率.为了保护数据隐私而引入的密码技术,将稀疏数据转化为稠密数据,从而使高效的稀疏数据运算变得复杂.现有的对于安全稀疏数据计算的相关研究都涉及大量公钥密码操作,计算效率不高,并且主要考虑两方的场景.实际上,稀疏数据的计算可简化为非零位置上相应元素的计算.为了充分利用这一特性以提高效率,本文将稀疏向量乘法问题分为了过滤和乘法计算两个模块来处理,并在三方联合计算的场景下进行协议设计.首先,基于三方加法复制秘密分享以及伪随机置换技术构建过滤协议,该协议能够实现对向量元素的过滤,筛选出向量中非零位置对应的元素.随后,在过滤协议的基础上引入加法同态加密技术,对非零元素进行安全乘法计算,实现一个隐私保护的安全三方稀疏向量乘法协议,并在半诚实敌手模型下,使用理想现实模拟范式证明了协议的安全性.最后,将隐私保护稀疏向量乘法协议应用到逻辑回归模型中,验证了其可用性.通过实验以及效率分析表明,相对于隐私保护稀疏矩阵乘法协议CAESAR,本文所提出的协议将主要计算开销由O(n)的密文运算次数,降低为O(m)次,其中n是向量的维数,m是向量中非零元素数量;在小批量的逻辑回归模型训练中,文本协议与通用安全多方计算框架ABY3相比有10%~30%的效率提升. 展开更多
关键词 安全多方计算 隐私保护机器学习 秘密分享 稀疏向量乘法 隐私计算
下载PDF
一种可验证的渐进式多秘密图像共享方案
8
作者 党旋 《价值工程》 2024年第6期153-155,共3页
为了提高秘密图像共享方案的效率以及安全性,提出了一种可验证的渐进式多秘密图像共享方案。秘密图像共享中,通过生成的哈希值来进行秘密图像的验证。方案的恢复过程中,参与者的数量达到设定门限时可以恢复出第一张秘密图像;随着参与者... 为了提高秘密图像共享方案的效率以及安全性,提出了一种可验证的渐进式多秘密图像共享方案。秘密图像共享中,通过生成的哈希值来进行秘密图像的验证。方案的恢复过程中,参与者的数量达到设定门限时可以恢复出第一张秘密图像;随着参与者的数量增多,其他秘密图像依次恢复出来,直至所有的秘密图像全部恢复出来。通过实验对比分析,所提出的方案能够对多秘密图像进行共享并验证,从而提高了秘密图像共享的效率。 展开更多
关键词 多秘密图像共享 可验证 渐进式
下载PDF
策略隐藏的高效多授权机构CP-ABE物联网数据共享方案 被引量:2
9
作者 张学旺 姚亚宁 +1 位作者 付佳丽 谢昊飞 《计算机研究与发展》 EI CSCD 北大核心 2023年第10期2193-2202,共10页
物联网环境下的数据共享存在效率低下、隐私泄露等问题,以及基于密文策略的属性基加密(ciphertext policy attribute-based encryption,CP-ABE)数据共享方案因采用单授权机构,需要承担繁重的计算工作而成为系统运行效率的瓶颈.为解决上... 物联网环境下的数据共享存在效率低下、隐私泄露等问题,以及基于密文策略的属性基加密(ciphertext policy attribute-based encryption,CP-ABE)数据共享方案因采用单授权机构,需要承担繁重的计算工作而成为系统运行效率的瓶颈.为解决上述问题,提出一种策略完全隐藏的高效多授权机构CP-ABE物联网数据共享方案.该方案利用多授权机构CP-ABE实现数据的细粒度访问控制,利用联盟链不可篡改的特性保证密文哈希值和密钥集合密文的安全,采用MurmurHash3算法实现策略的完全隐藏,避免访问策略泄露用户隐私信息;并结合多秘密共享算法改进多授权机构CP-ABE,进而提升数据共享的效率.理论分析证明该方案能够保证访问策略和秘密共享过程的安全性.仿真实验结果表明,所提方案在策略隐藏和秘密分发过程中都具有较好的性能. 展开更多
关键词 策略隐藏 多秘密共享 多授权机构 物联网 联盟链
下载PDF
支撑能源互联网协同优化的隐私计算关键技术 被引量:9
10
作者 郭庆来 田年丰 孙宏斌 《电力系统自动化》 EI CSCD 北大核心 2023年第8期2-14,共13页
传统电力系统与其他能源系统不断交叉融合,逐渐形成能源互联的新生态。在能源互联网中,数据使用权与数据所有权分离、信息资源与计算资源分离的特征使得多主体协同优化的隐私保护问题日益突出。文中从能源互联网协同优化的典型模式出发... 传统电力系统与其他能源系统不断交叉融合,逐渐形成能源互联的新生态。在能源互联网中,数据使用权与数据所有权分离、信息资源与计算资源分离的特征使得多主体协同优化的隐私保护问题日益突出。文中从能源互联网协同优化的典型模式出发,总结了传统第三方代理计算模式及无第三方交互计算模式的隐私安全风险,提出了考虑隐私保护的能源互联网协同优化初步技术方案。首先,面向含第三方场景提出了基于信息伪装机制的安全代理计算方案,并研究了该方案的算法特性、算子构造方法以及基于云服务的用户侧、集群级、系统级应用场景。然后,面向无第三方场景提出了基于秘密分享原理的安全多方交互计算方案,并结合多中心化和全分布式两种应用架构,分析了该方案应用于海量主体或少量主体场景时的特性差异。最后,所述方案从数据隐私性和计算安全性层面,保障数据所有者的权益,遏制并降低能源互联网协同优化计算的数据泄露风险,实现可靠隐私保护。 展开更多
关键词 能源互联网 协同优化 隐私保护 安全多方计算 信息伪装 秘密分享
下载PDF
基于边缘计算的多授权属性加密方案
11
作者 程小辉 丁黄婧 +1 位作者 邓昀 王宇 《计算机工程与设计》 北大核心 2023年第8期2272-2279,共8页
传统云存储下属性加密通常在云端与用户直接交流,并且由单一授权机构处理密钥与数据信息,为此提出一种应用在边缘环境下的多授权属性加密方案。方案中的访问矩阵由线性秘密共享构建,将边缘平台作为中间节点,用椭圆曲线密码体制下的简单... 传统云存储下属性加密通常在云端与用户直接交流,并且由单一授权机构处理密钥与数据信息,为此提出一种应用在边缘环境下的多授权属性加密方案。方案中的访问矩阵由线性秘密共享构建,将边缘平台作为中间节点,用椭圆曲线密码体制下的简单标量乘法替代属性加密中的双线性计算,通过多授权中心分摊属性管理,直接减少单个授权机构的密钥托管与局部失控问题。理论功能分析与实验结果表明,该方案在可行性与安全性上均优于传统同类算法,有效降低了用户在访问控制中的计算开销。 展开更多
关键词 边缘计算 访问控制 属性加密 多授权机构 线性秘密共享方案 椭圆曲线密码 解密外包
下载PDF
一般存取结构上可公开验证的多级秘密共享
12
作者 宋云 王宁宁 +1 位作者 肖孟林 邵志毅 《计算机科学与探索》 CSCD 北大核心 2023年第5期1189-1200,共12页
可公开验证的秘密共享允许任何人仅从公开信息中发现分发者或参与者的欺诈行为。为扩展多秘密共享应用范围,首先提出一个可公开验证的多级秘密共享(PVMSSS)方案模型,而后基于单调张成方案及安全多方计算,构造一般存取结构上可公开验证... 可公开验证的秘密共享允许任何人仅从公开信息中发现分发者或参与者的欺诈行为。为扩展多秘密共享应用范围,首先提出一个可公开验证的多级秘密共享(PVMSSS)方案模型,而后基于单调张成方案及安全多方计算,构造一般存取结构上可公开验证多用的可更新的多级秘密共享方案。秘密分发阶段,方案中各参与者秘密份额由自己计算,分发者不需向参与者传送任何秘密信息,且每个参与者只需维护一个秘密份额即可实现对多个秘密的重构。利用双线性对的性质,任何人均可验证更新前后秘密份额的正确性及公开信息的有效性,从而有效防止分发者和参与者的欺诈。秘密重构阶段,利用安全多方计算构造伪份额,保证每个参与者的真实份额永远不会暴露,实现了份额的多用性。在秘密的每一次更新中,分发者只需公布更新临时份额的相应公开信息,即可实现对参与者秘密份额的更新。最后对方案的正确性和安全性进行详细分析,在计算Diffie-Hellman和判定双线性Diffie-Hellman问题及假设下,该方案是可证明安全的。 展开更多
关键词 单调张成方案(MSP) 多级秘密共享 双线性对 计算Diffie-Hellman和判定双线性Diffie-Hellman问题 可证明安全
下载PDF
基于秘密共享的多因素区块链私钥保护方案 被引量:1
13
作者 肖健 杨敏 《计算机科学》 CSCD 北大核心 2023年第6期307-312,共6页
针对区块链缺少恢复机制导致用户私钥一旦丢失就难以找回的问题,提出了一种基于口令、秘密问题和指纹的多因素区块链私钥保护方案。该方案无需用户存储额外信息且可以完全在线上实施,并采用了抗遗忘的因素访问策略。在注册阶段,用户需... 针对区块链缺少恢复机制导致用户私钥一旦丢失就难以找回的问题,提出了一种基于口令、秘密问题和指纹的多因素区块链私钥保护方案。该方案无需用户存储额外信息且可以完全在线上实施,并采用了抗遗忘的因素访问策略。在注册阶段,用户需要提供所有因素信息(包括口令、秘密问题和指纹)以及区块链私钥,并使用秘密共享方案为一组服务器分配秘密份额。在恢复阶段,用户仅需要提供部分因素并向多个服务器发送恢复申请,即可获得其秘密份额的信息并以此重构出区块链私钥。实验结果和启发式安全分析表明,该方案中客户端和服务端的计算开销都在毫秒级,可以抵抗已知攻击且通过支持多因素提供了更好的安全性。 展开更多
关键词 多因素区块链私钥保护 秘密共享 口令保护秘密共享 模糊提取
下载PDF
用于云存储的主动秘密共享方案 被引量:1
14
作者 裴蓓 张水海 吕春利 《信息网络安全》 CSCD 北大核心 2023年第5期95-104,共10页
文章提出了一种可用于云存储场景的多秘密共享方案,该方案基于门限密码学和主动安全技术,旨在保证数据在较长时间内的存储安全。该方案首先将用户上传的机密数据拆分成多个秘密,并对这些秘密进行秘密共享。然后选择不同的云服务提供商... 文章提出了一种可用于云存储场景的多秘密共享方案,该方案基于门限密码学和主动安全技术,旨在保证数据在较长时间内的存储安全。该方案首先将用户上传的机密数据拆分成多个秘密,并对这些秘密进行秘密共享。然后选择不同的云服务提供商对共享后的影子份额分别进行存储,从而满足(k,n)阈值方案的安全性。在这个过程中,秘密分发者负责对秘密进行分发和共享,并确保每个云服务提供商只持有一部分数据的影子份额。为了保证系统的安全性,该方案在份额更新和验证阶段采用周期性的策略,使得攻击者只有在一个更新周期内攻破不小于k个云服务提供商,才能获取原秘密或关于它的信息。该方案不仅避免了各云服务商之间的直接交互,降低了云存储服务商间的通信交互代价,而且采用门限密码学和主动安全技术,保证了系统的安全性和数据的长时安全存储。通过与其他方案的对比分析证明了文章所提方案效率更高,更适合存储大规模秘密数据。 展开更多
关键词 云存储 多秘密共享 主动安全 机密数据
下载PDF
基于Newton插值的具有前向安全性的可验证多秘密共享方案 被引量:1
15
作者 刘勇 杜伟章 《微型电脑应用》 2023年第3期139-141,共3页
基于Newton插值,提出一个新的可验证的具有前向安全性的(t,n)门限秘密共享方案。方案中,利用Newton插值法构造多项式进行秘密的分发和恢复秘密;利用椭圆曲线上的双线性对理论,验证分发者的诚实性和分发过程的有效性;方案具有前向安全性... 基于Newton插值,提出一个新的可验证的具有前向安全性的(t,n)门限秘密共享方案。方案中,利用Newton插值法构造多项式进行秘密的分发和恢复秘密;利用椭圆曲线上的双线性对理论,验证分发者的诚实性和分发过程的有效性;方案具有前向安全性,假设敌手窃取前一时间段的秘密也无法获取任何有效信息,有效地降低了秘密泄露带来的风险。 展开更多
关键词 多秘密共享 Newton插值 双线性对 前向安全性
下载PDF
基于可验证秘密共享的多关键词可搜索加密方案 被引量:1
16
作者 秦宝东 陈从正 +1 位作者 何俊杰 郑东 《信息网络安全》 CSCD 北大核心 2023年第5期32-40,共9页
可搜索加密技术在云存储技术快速发展的环境下已经被广泛应用于数据安全与个人信息保护的实施办法中,并作为研究热点被国内外众多学者关注。密码体制的安全性依赖密钥的保密,然而目前大多可搜索加密方案都需要用户自行管理密钥,存在密... 可搜索加密技术在云存储技术快速发展的环境下已经被广泛应用于数据安全与个人信息保护的实施办法中,并作为研究热点被国内外众多学者关注。密码体制的安全性依赖密钥的保密,然而目前大多可搜索加密方案都需要用户自行管理密钥,存在密钥泄露和遗失的风险,影响加密方案的安全性,同时也限制了需要使用不同设备的用户。文章针对可搜索加密的密钥管理问题,基于可验证秘密共享提出了一种密钥可重构的多关键词可搜索加密方案,用户只需依赖自己的生物特征和预设口令即可完成数据的外包和检索,摆脱了自行管理密钥的困扰。方案满足选择关键词不可区分和身份认证两个安全属性,确保只有口令正确且生物特征与模板足够接近的情况下才能完成数据的外包和检索,用户特征的正确性由服务器端计算并验证,且无法得到关于用户的原始生物特征、密钥和关键词等隐私信息。 展开更多
关键词 可搜索加密 生物特征 可验证秘密共享 密钥管理
下载PDF
基于差分隐私和秘密共享的多服务器联邦学习方案
17
作者 陈晶 彭长根 +1 位作者 谭伟杰 许德权 《信息网络安全》 CSCD 北大核心 2023年第7期98-110,共13页
联邦学习依靠其中心服务器调度机制,能够在数据不出域的前提下完成多用户的联合训练。目前多数联邦学习方案及其相关的隐私保护方案都依赖于单个中心服务器完成加解密和梯度计算,一方面容易降低服务器的计算效率,另一方面一旦服务器受... 联邦学习依靠其中心服务器调度机制,能够在数据不出域的前提下完成多用户的联合训练。目前多数联邦学习方案及其相关的隐私保护方案都依赖于单个中心服务器完成加解密和梯度计算,一方面容易降低服务器的计算效率,另一方面一旦服务器受到外部攻击或是内部的恶意合谋,则会造成大量的隐私信息泄露。因此文章将差分隐私和秘密共享技术相结合,提出了一种多服务器的联邦学习方案。对本地用户训练的模型添加满足(ε,δ)-近似差分隐私的噪声,以防止多个服务器合谋获取隐私数据。将加噪后的梯度通过秘密共享协议分发至多服务器,保证传输梯度安全的同时利用多个服务器均衡计算负载,提高整体运算效率。基于公开数据集对该方案的模型性能、训练开销和安全性能进行了实验,结果表明该方案拥有较高的安全性,且该方案相较于明文方案,性能损耗仅为4%左右,对比单个服务器的加密方案,该方案在整体的计算开销上减少了近53%。 展开更多
关键词 联邦学习 差分隐私 秘密共享 多服务器 隐私安全
下载PDF
基于联邦学习的多源异构数据安全融合方法 被引量:3
18
作者 程雪婷 王玮茹 +1 位作者 暴悦爽 薄利明 《通信技术》 2023年第10期1173-1183,共11页
现有多源异构数据的融合大多采用集中式的算法,而新型电力系统中隶属于不同主体的参与者之间存在较大的数据壁垒,为多源异构数据的收集和处理增加了困难,导致数据孤岛效应显著。针对各参与方无法直接交换本地私有数据的情况,采用基于Tuc... 现有多源异构数据的融合大多采用集中式的算法,而新型电力系统中隶属于不同主体的参与者之间存在较大的数据壁垒,为多源异构数据的收集和处理增加了困难,导致数据孤岛效应显著。针对各参与方无法直接交换本地私有数据的情况,采用基于Tucker分解的多源异构数据的融合算法,通过对异构数据进行特征提取,并基于同态加密和秘密共享等隐私计算技术,实现了在不泄露各参与方隐私数据的前提下,对多源异构数据的安全融合。在情感识别数据集IEMOCAP和MOSI及全球年度夜光数据集等多源异构数据集上进行实验,均取得了较好的结果,验证了相关算法的有效性,不仅能达到在单机上进行模型训练的效果,而且能够有效保护参与方的隐私。 展开更多
关键词 联邦学习 多源异构数据 同态加密 秘密分享 数据融合算法
下载PDF
基于国密算法SM2和CP-ABE的医疗访问控制系统的设计与实现 被引量:1
19
作者 祁嘉琪 莫欣岳 +2 位作者 周永恒 李欢 殷欣欣 《网络安全与数据治理》 2023年第7期37-42,48,共7页
针对现有的医疗数据共享方案存在运算开销大和权限控制问题,提出了一种基于可撤销的多属性机构授权方案和国密算法SM2的医疗数据访问控制系统。与传统的CP-ABE撤销算法相比,本文改进的CP-ABE算法不需要重新加密所有的加密文件以及不需... 针对现有的医疗数据共享方案存在运算开销大和权限控制问题,提出了一种基于可撤销的多属性机构授权方案和国密算法SM2的医疗数据访问控制系统。与传统的CP-ABE撤销算法相比,本文改进的CP-ABE算法不需要重新加密所有的加密文件以及不需要更新全部合法用户的密钥,只需更新与已撤销属性关联的密文。试验表明本文设计的系统在加解密性能上比传统的方案快出10%左右。此外,本文将多属性授权机构、灵活的可撤销机制、国密算法SM2和全球可信的证书颁发机构(CA)集成到CP-ABE中,能很好地保证系统的前向、后向、多属性授权机构之间通信的安全性并且能有效地抵抗伪造攻击和合谋攻击。 展开更多
关键词 属性加密 国密算法SM2 医疗数据共享 多属性授权
下载PDF
无可信中心的可公开验证多秘密共享 被引量:19
20
作者 于佳 陈养奎 +3 位作者 郝蓉 孔凡玉 程相国 潘振宽 《计算机学报》 EI CSCD 北大核心 2014年第5期1030-1038,共9页
多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌... 多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌手的攻击,成为系统的盲点.该文提出了一个无可信中心的可公开验证多个秘密共享方案,共享的多个随机秘密是由参与成员共同产生的,密钥份额的有效性不仅可以被份额持有者自己验证,而且可以被其他任何成员验证,这使方案具有更广的应用背景,可用于设计电子投票协议、密钥托管协议等.为了适用于无线自组网等新的网络环境,该文也讨论了无可信中心的条件下动态撤出和增加成员的问题. 展开更多
关键词 秘密共享 多秘密共享 可信中心 可公开验证方案 安全性 网络安全 信息安全
下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部