期刊文献+
共找到74篇文章
< 1 2 4 >
每页显示 20 50 100
A CONSTRUCTIVE PROOF ON HERMITIAN SCALAR PRODUCTS AND DIAGONAL OF H-MATRICES
1
作者 Wang xuekuan(Dept.of Math.,Hubei University,Wuhan 430062,PRC) 《Numerical Mathematics A Journal of Chinese Universities(English Series)》 SCIE 2000年第S1期25-27,共3页
Suppose that D is a division ring in which there is defined an anti-automorphism α→(?)is involutorial,R is a left vector space over D.Using the given anti-automorphism α→(?),it is easy to turn R into a right vecto... Suppose that D is a division ring in which there is defined an anti-automorphism α→(?)is involutorial,R is a left vector space over D.Using the given anti-automorphism α→(?),it is easy to turn R into a right vector space over D by seting x(?)=ax.Bilinear form g(x,y)connecting the left vector space R and the right vector space R is a Hermitian scalar. 展开更多
关键词 OVER A CONSTRUCTIVE PROOF ON HERMITIAN scalar productS AND DIAGONAL OF H-MATRICES
下载PDF
Secure Two-Party Distance Computation Protocol Based on Privacy Homomorphism and Scalar Product in Wireless Sensor Networks 被引量:6
2
作者 Haiping Huang Tianhe Gong +2 位作者 Ping Chen Reza Malekian Tao Chen 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2016年第4期385-396,共12页
Numerous privacy-preserving issues have emerged along with the fast development of the Internet of Things. In addressing privacy protection problems in Wireless Sensor Networks (WSN), secure multi-party computation ... Numerous privacy-preserving issues have emerged along with the fast development of the Internet of Things. In addressing privacy protection problems in Wireless Sensor Networks (WSN), secure multi-party computation is considered vital, where obtaining the Euclidian distance between two nodes with no disclosure of either side's secrets has become the focus of location-privacy-related applications. This paper proposes a novel Privacy-Preserving Scalar Product Protocol (PPSPP) for wireless sensor networks. Based on PPSPP, we then propose a Homomorphic-Encryption-based Euclidean Distance Protocol (HEEDP) without third parties. This protocol can achieve secure distance computation between two sensor nodes. Correctness proofs of PPSPP and HEEDP are provided, followed by security validation and analysis. Performance evaluations via comparisons among similar protocols demonstrate that HEEDP is superior; it is most efficient in terms of both communication and computation on a wide range of data types, especially in wireless sensor networks. 展开更多
关键词 secure two-party computation PRIVACY-PRESERVING wireless sensor networks scalar product distancecalculation privacy homomorphism
原文传递
A Secure Scalar Product Protocol Against Malicious Adversaries 被引量:3
3
作者 Bo Yang Yong Yu Chung-Huang Yang 《Journal of Computer Science & Technology》 SCIE EI CSCD 2013年第1期152-158,共7页
A secure scalar product protocol is a type of specific secure multi-party computation problem. Using this kind of protocol, two involved parties are able to jointly compute the scalar product of their private vectors... A secure scalar product protocol is a type of specific secure multi-party computation problem. Using this kind of protocol, two involved parties are able to jointly compute the scalar product of their private vectors:, but no party will reveal any information about his/her private vector to another one. The secure scalar product protocol is of great importance in many privacy-preserving applications such as privacy-preserving data mining, privacy-preserving cooperative statistical analysis, and privacy-preserving geometry computation. In this paper, we give an efficient and secure scalar product protocol in the presence of malicious adversaries based on two important tools: the proof of knowledge of a discrete logarithm and the verifiable encryption. The security of the new protocol is proved under the standard simulation-based definitions. Compared with the existing schemes, our scheme offers higher efficiency because of avoiding inefficient cut-and-choose proofs. 展开更多
关键词 secure multi-party computation secure scalar product protocol verifiable encryption
原文传递
Direct Proof of Determinant Representation for Scalar Products of the XXZ Gaudin Model with Generic Non-Diagonal Boundary Terms
4
作者 王煦 郝昆 杨文力 《Communications in Theoretical Physics》 SCIE CAS CSCD 2014年第7期33-40,共8页
After constructing the Bethe state of the XXZ Gaudin model with generic non-diagonal boundary terms,we analyze the properties of this state and obtain the determinant representations of the scalar products for this XX... After constructing the Bethe state of the XXZ Gaudin model with generic non-diagonal boundary terms,we analyze the properties of this state and obtain the determinant representations of the scalar products for this XXZ Gaudin model. 展开更多
关键词 Gaudin models open spin CHAINS scalar products PARTITION function
原文传递
轻量级位置隐私的安全查询方案
5
作者 乐燕芬 厉天宸 宋威燃 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第4期180-191,共12页
随着各类位置服务相关应用的快速发展,出现了需要对特定兴趣区域的访问用户进行查询和统计的服务需求。现有的查询方案可实现对访问用户的隐私保护,但采用的同态加密协议会引入较高的计算开销,无法实现对移动终端的实时统计,且存在不同... 随着各类位置服务相关应用的快速发展,出现了需要对特定兴趣区域的访问用户进行查询和统计的服务需求。现有的查询方案可实现对访问用户的隐私保护,但采用的同态加密协议会引入较高的计算开销,无法实现对移动终端的实时统计,且存在不同兴趣区域的误判问题。基于布隆过滤器和安全向量内积协议,提出一种新的轻量级位置隐私查询方案。该方案设计了一种复合空间布隆过滤器,实现多种类位置数据的高效编码,与一种安全的向量内积计算协议结合,在保护用户位置隐私的前提下允许服务提供商完成对特定兴趣区域用户的访问统计。从理论上证明了方案的正确性和安全性,分析了其计算和通信开销。实验结果表明,该方案与典型代表方案相比,避免了用户在不同兴趣区域的误判问题,提高了查询准确度;在所设定实验条件下,离线和在线计算开销可降低2个数量级,同时可减少约50%通信开销。 展开更多
关键词 位置隐私 查询隐私 布隆过滤器 安全标量积协议
下载PDF
两方有理数多重集的保密计算
6
作者 王维琼 谢琼 +1 位作者 许豪杰 崔萌 《电子与信息学报》 EI CSCD 北大核心 2023年第5期1722-1730,共9页
集合的安全多方计算(SMC)在联合数据分析、敏感数据安全查询、数据可信交换等场景有着广泛的应用。该文基于有理数的几何编码,结合保密内积协议,首次提出了有理数域上两方多重集交集和并集的保密计算协议。应用模拟范例证明了协议在半... 集合的安全多方计算(SMC)在联合数据分析、敏感数据安全查询、数据可信交换等场景有着广泛的应用。该文基于有理数的几何编码,结合保密内积协议,首次提出了有理数域上两方多重集交集和并集的保密计算协议。应用模拟范例证明了协议在半诚实模型下的安全性,分别通过理论分析和仿真测试验证了协议的高效性。与现有协议相比,所设计协议无需给定包含所有集合元素的全集,可以保护集合势的隐私性,且在协议执行过程主要使用乘法运算,达到了信息论安全。 展开更多
关键词 保密计算 多重集 集合运算 内积协议
下载PDF
卷积型梯度Yamabe孤立子的平凡性
7
作者 刘建成 马小丽 《西北师范大学学报(自然科学版)》 CAS 北大核心 2023年第1期12-15,共4页
研究卷积型梯度Yamabe孤立子,在基流形紧致且卷积函数和基流形的数量曲率满足一定的积分条件下,得到卷积型梯度Yamabe孤立子的平凡性结果;对基流形非紧且至多二次体积增长的情形,得到了卷积型梯度Yamabe孤立子平凡性结果的一个充分条件.
关键词 卷积 梯度Yamabe孤立子 数量曲率 基流形
下载PDF
A Unified Definition of Electrostatic and Magnetic Fields
8
作者 Geoffroy Auvert 《Open Journal of Applied Sciences》 CAS 2023年第5期793-801,共9页
This article originates from the observation that field lines are drawn using distinctive rules in magnetic field and electrostatic fields. It aims at reconciliating the definitions of these fields and thus reaching a... This article originates from the observation that field lines are drawn using distinctive rules in magnetic field and electrostatic fields. It aims at reconciliating the definitions of these fields and thus reaching a consensus on the interpretation of field lines. Our unified field definition combines three orthogonal vectors and a unique scalar value. Field lines are then defined as isovalue lines of the scalar value, rendering it simpler to interpret in both field types. Specific to our field definition is the use of square root of vector’s cross product so that all vectors have the same physical unit. This enhanced field definition also enables a more efficient calculation of Biot-Savart law. This article is the first of a series allowing the drawing of isovalue contour lines. 展开更多
关键词 Magnetic Field Electrostatic Field Biot-Savart Law scalar Field Value Equipotential Line Square Root Cross product
下载PDF
空间几何对象相对位置判定中的私有信息保护 被引量:44
9
作者 罗永龙 黄刘生 +1 位作者 荆巍巍 徐维江 《计算机研究与发展》 EI CSCD 北大核心 2006年第3期410-416,共7页
保护私有信息的计算几何是一类特殊的安全多方计算问题,它是指在一个互不信任的多用户网络中,几个用户基于各自输入的几何信息共同协作来完成某项可靠的计算任务,但任何一个用户都不愿意向其他用户暴露自己的输入,该问题在协作进行太空... 保护私有信息的计算几何是一类特殊的安全多方计算问题,它是指在一个互不信任的多用户网络中,几个用户基于各自输入的几何信息共同协作来完成某项可靠的计算任务,但任何一个用户都不愿意向其他用户暴露自己的输入,该问题在协作进行太空开发等领域有着重要的应用前景.秘密判定两组数据是否对应成比例是安全多方计算的一个基本问题,在判定空间几何对象相对位置关系中起着重要作用.设计了判断两组数据是否对应成比例的秘密判定协议;分析了该协议的正确性、安全性及复杂性;在保护用户私有输入信息的条件下,解决了空间中点、直线、平面等几何对象之间的相对位置判定问题. 展开更多
关键词 安全多方计算 计算几何 点积 协议
下载PDF
一个保护私有信息的多边形相交判定协议 被引量:26
10
作者 罗永龙 黄刘生 +1 位作者 徐维江 荆巍巍 《电子学报》 EI CAS CSCD 北大核心 2007年第4期685-691,共7页
安全多方计算是信息安全领域的研究热点问题之一.保护私有信息的多边形相交判定是一个特殊的安全多方计算问题,在军事、商业等领域有着重要的应用前景.现有多边形相交判定算法的主要操作是执行点积协议,而目前的点积协议在安全性和计算... 安全多方计算是信息安全领域的研究热点问题之一.保护私有信息的多边形相交判定是一个特殊的安全多方计算问题,在军事、商业等领域有着重要的应用前景.现有多边形相交判定算法的主要操作是执行点积协议,而目前的点积协议在安全性和计算效率上均难以同时满足该判定算法的要求.本文首先设计了一个常数时间的线段相交判定协议,在此基础上提出了一个保护私有信息的判定多边形相交的概率算法;证明了该算法是一个蒙特卡洛偏真算法,理论分析与实验结果均表明,该方法性能优于现有算法. 展开更多
关键词 安全多方计算 计算几何 点积协议 算法
下载PDF
空间位置关系的安全多方计算及其应用 被引量:6
11
作者 张卫国 孙嫚 +1 位作者 陈振华 陈娓 《电子与信息学报》 EI CSCD 北大核心 2016年第9期2294-2300,共7页
空间位置关系的保密计算属于安全多方计算中的空间几何问题,在机密性商业、工程、军事等方面有着重要的意义。但目前大多数空间几何问题都是通过转化为距离或数据对应成比例问题解决的,计算复杂性较高,且应用范围受限。针对这些问题,该... 空间位置关系的保密计算属于安全多方计算中的空间几何问题,在机密性商业、工程、军事等方面有着重要的意义。但目前大多数空间几何问题都是通过转化为距离或数据对应成比例问题解决的,计算复杂性较高,且应用范围受限。针对这些问题,该文先将原问题转化为一个点是否为一个方程的解,再利用一种简单高效的内积协议一次性解决了点线、点面、线线、线面、面面等5种空间位置关系的判定,并利用模拟范例证明了协议的安全性。该文方案并没有利用任何公钥加密算法,取得了信息论安全;并且由于问题的巧妙转化,使得能解决的问题更加广泛,效率也相对较高。 展开更多
关键词 安全多方计算 位置关系 空间几何 内积协议
下载PDF
两个保密位置判断问题的新解法 被引量:6
12
作者 陈振华 李顺东 +2 位作者 黄琼 董立红 陈娓 《计算机学报》 EI CSCD 北大核心 2018年第2期336-348,共13页
保护隐私的位置判断是一种具体的安全多方计算几何问题,这种问题是指各个参与者位于平面或者空间中的一个位置,在保持各自输入隐私的条件下,判断他们之间的相对位置.点包含问题是保密判断一个点是否落在一个凸多边形的内部;两组数据对... 保护隐私的位置判断是一种具体的安全多方计算几何问题,这种问题是指各个参与者位于平面或者空间中的一个位置,在保持各自输入隐私的条件下,判断他们之间的相对位置.点包含问题是保密判断一个点是否落在一个凸多边形的内部;两组数据对应成比例问题可保密判断空间中两个平面或直线是否平行,这两个问题同属于安全多方几何计算中保护隐私的位置判断问题.目前该两个问题的已存方案由于转化方法的问题,并不太高效,因此研究如何构造高效协议有着重要的意义.针对这个问题,该文首先将点包含问题转化为三角形面积问题;将两组数据对应成比例问题转化为向量共线问题,然后基于内积协议解决了这两个问题.最后,将该文的两个协议作为基础协议,分别给出了三个应用:保密判断凸多边形包含、三角形相似、空间几何对象的相对位置.最后的分析显示,相比以往的方案,作者的转化技巧是全新的,避免了以往方案中多个基础协议的使用和循环语句的不断调用的缺陷,这使得方案更加简洁,效率得到了提高. 展开更多
关键词 安全多方计算 点包含 数据对应成比例 内积 位置关系判断
下载PDF
保护私有信息几何对象的相对位置计算 被引量:4
13
作者 仲红 孙彦飞 +1 位作者 燕飞飞 黄宏升 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2011年第4期458-463,共6页
为了探讨在保护参与方隐私前提下,空间几何对象之间的相对位置计算问题,该文在半诚实模型下,基于点积协议,提出了向量夹角协议和向量差比值协议,在此基础上,给出了判定线、线相对位置的新方法,构建了空间线、面夹角计算协议及线、线距... 为了探讨在保护参与方隐私前提下,空间几何对象之间的相对位置计算问题,该文在半诚实模型下,基于点积协议,提出了向量夹角协议和向量差比值协议,在此基础上,给出了判定线、线相对位置的新方法,构建了空间线、面夹角计算协议及线、线距离计算协议.给出了协议的正确性证明,并对其安全性和复杂度进行了理论分析.分析结果表明,所提方法调用点积运算和秘密比较运算的次数少于现有方法,有效降低了协议计算复杂度,可用于解决其他更多的安全多方计算几何问题. 展开更多
关键词 隐私保护 几何对象 相对位置计算 点积协议
下载PDF
基于布隆过滤器的轻量级隐私信息匹配方案 被引量:4
14
作者 万盛 何媛媛 +3 位作者 李凤华 牛犇 李晖 王新宇 《通信学报》 EI CSCD 北大核心 2015年第12期151-162,共12页
针对智能终端用户私有数据匹配中的隐私保护问题,基于布隆过滤器和二元向量内积协议,提出一种新的综合考虑用户属性及其偏好的轻量级隐私信息匹配方案,包括建立基于Dice相似性系数的二维向量相似度函数、设置参数、生成布隆过滤器、计... 针对智能终端用户私有数据匹配中的隐私保护问题,基于布隆过滤器和二元向量内积协议,提出一种新的综合考虑用户属性及其偏好的轻量级隐私信息匹配方案,包括建立基于Dice相似性系数的二维向量相似度函数、设置参数、生成布隆过滤器、计算二元向量内积、计算相似度和确定匹配对象6个部分。该方案采用基于布隆过滤器的相似度估计和基于混淆方法的二元向量内积协议,在不依赖于可信第三方的前提下,大幅度降低计算开销,且能够有效抵御蛮力攻击和无限制输入攻击。实验结果表明,该方案与典型代表方案相比,计算效率得到明显提升。 展开更多
关键词 隐私信息匹配 Dice相似性系数 布隆过滤器 二元向量内积协议
下载PDF
多边形相似判定中的私有信息保护 被引量:3
15
作者 王涛春 罗永龙 +2 位作者 左开中 杜安红 接标 《小型微型计算机系统》 CSCD 北大核心 2012年第2期383-387,共5页
隐私保护的计算几何问题指的是参与合作的各方在不向其余各方泄漏自己的私有输入数据的情况下,共同合作完成某些计算任务,秘密判定多边形相似是一个特殊的保护隐私的计算几何问题,在很多领域有着重要的应用.秘密判定两组数据是否对应成... 隐私保护的计算几何问题指的是参与合作的各方在不向其余各方泄漏自己的私有输入数据的情况下,共同合作完成某些计算任务,秘密判定多边形相似是一个特殊的保护隐私的计算几何问题,在很多领域有着重要的应用.秘密判定两组数据是否对应成比例和对应相等对秘密比较多边形相似起着重要的作用.本文在比较相等协议和点积协议的基础上设计了相应的判定协议,分析了协议的正确性、安全性及复杂性,解决了秘密判定多边形相似问题,取得很好的结果. 展开更多
关键词 安全多方计算 比较相等 点积 相似
下载PDF
幅值相位双判据变压器差动保护算法 被引量:11
16
作者 杜姣 陆于平 朱国防 《中国电机工程学报》 EI CSCD 北大核心 2010年第16期79-85,共7页
从分析传统变压器差动保护抗电流互感器(current transformer,CT)饱和性能和灵敏度入手,提出一种幅值相位分别反映的新型变压器差动保护算法。新算法通过幅值和相角2个比较式共同作用,突破了单一比较式难以兼顾灵敏性和安全性的局限,其... 从分析传统变压器差动保护抗电流互感器(current transformer,CT)饱和性能和灵敏度入手,提出一种幅值相位分别反映的新型变压器差动保护算法。新算法通过幅值和相角2个比较式共同作用,突破了单一比较式难以兼顾灵敏性和安全性的局限,其中相角比较式采用类似于标积制动原理的形式,在其高灵敏度的基础上,进一步提高了算法对内部轻微故障的灵敏度。算法引入了分段的思想,可以兼顾严重故障时的抗CT饱和能力。分别在差动电流–制动电流平面和复平面上从理论上分析新算法的特性,并用仿真工具对比验证了新算法和三折线比例制动算法在区内外各种故障时的性能。理论分析及仿真结果表明,新算法具有更好的内部故障灵敏度和外部故障抗CT饱和能力。 展开更多
关键词 变压器差动保护 标积制动 抗电流互感器饱和 灵敏度 相角约束 幅值约束 复平面分析
下载PDF
新型标积制动式差动保护的分析研究 被引量:7
17
作者 桂林 王祥珩 王维俭 《电力系统自动化》 EI CSCD 北大核心 2001年第22期15-21,共7页
对二滩电站所采用 ABB公司的新型标积制动式差动保护方案展开初步的分析研究 ,在充分肯定其突出优点的同时 ,指出若将 B值固定取为 1 .5 ,将导致三峡电站发电机组在采用该保护方案时会出现某些内部故障保护拒动现象 ,并提出相应的解决... 对二滩电站所采用 ABB公司的新型标积制动式差动保护方案展开初步的分析研究 ,在充分肯定其突出优点的同时 ,指出若将 B值固定取为 1 .5 ,将导致三峡电站发电机组在采用该保护方案时会出现某些内部故障保护拒动现象 ,并提出相应的解决措施。这种新型保护方案值得进一步分析、研究和推广。 展开更多
关键词 继电保护 传统比率制动 标识制动式差动保护 电力系统
下载PDF
对加密电子医疗记录有效的连接关键词的搜索? 被引量:4
18
作者 张丽丽 张玉清 +1 位作者 刘雪峰 全韩彧 《软件学报》 EI CSCD 北大核心 2016年第6期1577-1591,共15页
随着云计算的发展,医院或医疗组织为了节省存储资源将加密的电子医疗记录的存储和管理外包给云服务器.尽管加密有助于保护用户数据的机密性,但是对加密的数据执行安全而有效的搜索是一个挑战性的问题.首先构造了被称为MCKS_Ⅰ的简单的... 随着云计算的发展,医院或医疗组织为了节省存储资源将加密的电子医疗记录的存储和管理外包给云服务器.尽管加密有助于保护用户数据的机密性,但是对加密的数据执行安全而有效的搜索是一个挑战性的问题.首先构造了被称为MCKS_Ⅰ的简单的多域连接关键词搜索(MCKS)方案,该方案仅支持连接相等查询.为了实现更加灵活而复杂的多域关键词连接查询,例如子集查询和范围查询,又提出了被称为MCKS_Ⅱ的提高方案.该方案利用了分层属性的矢量表示方法.这两个方案被证明能够抵抗已知明文攻击.大量的分析和实验数据表明,该方案有效实用. 展开更多
关键词 云计算 电子医疗记录 连接关键词搜索 谓词加密 非对称的向量积保持加密(ASPE)
下载PDF
网格环境下的隐私保护计算研究 被引量:3
19
作者 余智欣 黄天戍 杨乃扩 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第1期52-54,共3页
提出了一种适用于网格环境下的隐私保护计算模型.针对当前网格安全研究中对数据隐私性保护的不足,将GSI(网格安全基础件)与同态加密技术、安全点积协议以及数据扰乱算法等多种安全技术相结合,实现在一个互不信任的网格环境中,对各参与... 提出了一种适用于网格环境下的隐私保护计算模型.针对当前网格安全研究中对数据隐私性保护的不足,将GSI(网格安全基础件)与同态加密技术、安全点积协议以及数据扰乱算法等多种安全技术相结合,实现在一个互不信任的网格环境中,对各参与节点隐私性数据进行保护,成功避免了传统的隐私保护计算中繁琐的一对多(多对多)的交互式加密,当节点动态变化时,恢复计算仅涉及到构成隐私保护模块的三个节点.安全及动态性分析结果表明:该模型及相关应用算法既提供了数据的隐私性保护,又能良好地适应节点数目众多和动态变化频繁的网格环境.同时给出了基于G2PC模型的具体隐私保护算法——网格环境下的隐私保护方差计算. 展开更多
关键词 数据网格 隐私保护计算 同态加密 安全点积协议 网格安全基础件
下载PDF
X波段导航雷达海表面流反演的改进NSP算法 被引量:5
20
作者 包中华 马狄 +1 位作者 田永华 卢建斌 《仪器仪表学报》 EI CAS CSCD 北大核心 2018年第7期112-119,共8页
传统归一化标量积(NSP)算法反演海流时只考虑未发生混叠效应的0阶频信息,未考虑混叠效应和高阶频信息,这必将导致在海浪主波能量发生混叠时,传统NSP反演结果紊乱。为解决这一问题,提出改进NSP算法。改进NSP算法是将传统NSP算法与迭代... 传统归一化标量积(NSP)算法反演海流时只考虑未发生混叠效应的0阶频信息,未考虑混叠效应和高阶频信息,这必将导致在海浪主波能量发生混叠时,传统NSP反演结果紊乱。为解决这一问题,提出改进NSP算法。改进NSP算法是将传统NSP算法与迭代最小二乘法算法结合,充分利用这些混叠效应和高阶频信息来反演海流。仿真数据处理和实船测试试验结果证明,在流速较大、海浪主波能量发生混叠效应时,改进NSP方法仍能反演出准确流速,比传统海流估计算法更适用运动平台。 展开更多
关键词 归一化标量积法 导航雷达 海表面流估计 海态反演
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部