期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
一种保护隐私集合并集外包计算协议 被引量:5
1
作者 孙茂华 宫哲 《密码学报》 CSCD 2016年第2期114-125,共12页
保护隐私的集合运算是当前信息安全领域的研究热点,它使拥有秘密集合的参与者在不泄露各自隐私数据的前提下共同输出秘密集合上的某种运算结果.随着云计算、大数据等技术的发展,外包计算成为当前流行的计算模式.如何打破传统计算模式的... 保护隐私的集合运算是当前信息安全领域的研究热点,它使拥有秘密集合的参与者在不泄露各自隐私数据的前提下共同输出秘密集合上的某种运算结果.随着云计算、大数据等技术的发展,外包计算成为当前流行的计算模式.如何打破传统计算模式的瓶颈并实现外包计算模式下集合运算的隐私保护是信息安全领域的重要问题.针对分布式环境下集合并集外包计算时的隐私保护问题,本文基于集合的多项式根表示法使用Pailliar同态加密方案和拉格朗日多项式插值公式提出了一种保护隐私的集合并集外包计算协议.本文使用模拟器视图仿真法分析了协议的安全性,结果表明本文协议在半诚实模型下是安全的.协议的正确性使用反证法进行了证明.协议的效率分析结果表明,相比于已有保护隐私集合并集协议,本文协议在降低了计算复杂度和通信复杂度的同时实现了集合并集的安全外包计算.作为协议推广,本文最后设计了门限并集的安全外包计算协议,该协议通过对拉格朗日插值多项式做加密求导计算实现. 展开更多
关键词 安全多方计算 保护隐私的集合并集外包计算 Pailliar同态加密算法 拉格朗日插值多项式
下载PDF
图数据精确最短距离的隐私保护外包计算方案 被引量:1
2
作者 于莹莹 丁红发 蒋合领 《计算机工程》 CAS CSCD 北大核心 2023年第9期158-171,共14页
社交网络、通信网络、生物蛋白等海量图数据应用广泛且包含大量个人隐私和商业敏感信息,通常需要对图数据加密并通过云计算提供安全高效的外包查询服务。然而,设计加密图数据上的高效精确最短距离外包计算方案既要保证隐私数据的高安全... 社交网络、通信网络、生物蛋白等海量图数据应用广泛且包含大量个人隐私和商业敏感信息,通常需要对图数据加密并通过云计算提供安全高效的外包查询服务。然而,设计加密图数据上的高效精确最短距离外包计算方案既要保证隐私数据的高安全性,又要提高加密查询等计算的效率,具有一定挑战性。提出一种基于二跳覆盖标记和加法同态的图数据精确最短距离查询外包计算方案。使用广度优先搜索修剪策略对二跳覆盖标记生成的原始标记集合进行预处理,减少预处理的标记数量并提高查询效率。基于加法同态加密和伪随机函数对标记集合进行加密处理并构造安全索引结构,保护图数据的节点和距离信息,实现加密图数据的精确最短距离查询。实验结果表明,该方案能正确进行加密图数据上精确最短距离的外包计算,在半诚实假设下满足随机预言模型下的IND-CPA安全和(L_(1),L_(2))安全,能有效保护图结构数据在外包计算中的隐私信息,在图数据加密和最短距离查询阶段相较现有同类方案分别降低了13.04%~24.24%和36.44%~46.13%的时间开销。 展开更多
关键词 图数据计算 最短距离查询 二跳覆盖标记 加法同态加密 隐私保护
下载PDF
具有隐私保护的可验证计算研究进展
3
作者 李世敏 王欣 薛锐 《信息安全学报》 CSCD 2024年第4期180-203,共24页
随着信息产业的高速发展,复杂的计算任务与用户有限的计算能力之间的矛盾愈加突出,如何借助云平台提供的计算服务,实现安全可靠的外包计算,引起了人们的广泛关注。具有隐私保护的可验证计算为该问题提供了有效途径,它能够解决外包计算... 随着信息产业的高速发展,复杂的计算任务与用户有限的计算能力之间的矛盾愈加突出,如何借助云平台提供的计算服务,实现安全可靠的外包计算,引起了人们的广泛关注。具有隐私保护的可验证计算为该问题提供了有效途径,它能够解决外包计算中的两大安全问题——计算结果不可信和用户隐私数据泄露。根据客户端存储能力是否受限,可验证计算可分为计算外包模式和数据外包模式,本文分别对这两种模式下具有隐私保护的可验证计算进行梳理和总结。对于计算外包模式,本文以方案涉及的服务器数量为分类依据,分别梳理了单服务器情形和多服务器情形下的相关工作。其中,对于单服务器情形下具有隐私保护的可验证计算,提炼出了一般化的通用构造方法和针对具体函数的构造技术,并对多服务器情形下的相关方案进行了分析对比。对于数据外包模式,本文根据实现工具的不同,分别梳理了基于同态认证加密的可验证计算和基于上下文隐藏的同态签名的可验证计算。具体地,本文从函数类型、安全强度、困难假设、验证方式、证明规模等多个维度对现有的同态认证加密方案进行了分析对比;此外,本文还对同态签名不同的隐私性定义进行了总结对比,包括单密钥情形下的弱上下文隐藏性、强上下文隐藏性、完全上下文隐藏性和基于模拟的上下文隐藏性,以及多密钥情形下的内部上下文隐藏性和外部上下文隐藏性。最后,通过分析现有方案在性能、功能和安全性三个方面的优势及不足,对具有隐私保护的可验证计算未来的研究重点进行了讨论与展望。 展开更多
关键词 计算 可验证计算 数据隐私 计算模式 数据模式 隐私保护的同态消息认证码 上下文隐藏的同态签名
下载PDF
基于Gauss迭代法的线性方程组隐私保护外包计算
4
作者 习宇兴 唐敏 +1 位作者 庞健虎 张宇浩 《现代信息科技》 2021年第4期149-152,共4页
云计算是一种能为弱计算设备用户提供外包计算服务的新兴技术,为普通用户节省大量的计算资源。在外包计算中,科学计算是一类重要的应用,尤其以线性方程组外包求解为基本构造块。然而,在将方程组系数和常数项外包给云的过程中,不可避免... 云计算是一种能为弱计算设备用户提供外包计算服务的新兴技术,为普通用户节省大量的计算资源。在外包计算中,科学计算是一类重要的应用,尤其以线性方程组外包求解为基本构造块。然而,在将方程组系数和常数项外包给云的过程中,不可避免的涉及隐私泄漏。该文给出具有隐私保护的基于Gauss迭代法的线性方程组外包计算算法,与已有文献中的基于Jacobi迭代的方法相比,在相同精度下,能获得更快的计算速度,从而节省通信资源和计算资源。 展开更多
关键词 隐私保护 线性方程组 Gauss迭代法 Paillier同态 计算
下载PDF
布尔电路上保护隐私集合并集运算的研究与实现 被引量:2
5
作者 孙茂华 胡磊 +1 位作者 朱洪亮 李祺 《电子与信息学报》 EI CSCD 北大核心 2016年第6期1412-1418,共7页
隐私保护技术是当前信息安全领域的研究热点。然而,现阶段集合并集运算中的隐私保护技术侧重理论研究,在实验模型的开发上较为欠缺。针对该问题,该文首先设计了保护隐私的集合合并运算电路、去重电路和混淆电路,并应用YAO氏通用混淆电... 隐私保护技术是当前信息安全领域的研究热点。然而,现阶段集合并集运算中的隐私保护技术侧重理论研究,在实验模型的开发上较为欠缺。针对该问题,该文首先设计了保护隐私的集合合并运算电路、去重电路和混淆电路,并应用YAO氏通用混淆电路估值技术提出了一种布尔电路上保护隐私的集合并集协议。然后,该文使用模拟器视图仿真法证明了协议的安全性。最后,基于Might BeEvil中的YAO氏混淆电路估值框架,开发了该文理论方案对应的实验模型。实验结果表明,在安全计算稀疏集合的并集时,所提算法效率优于当前布尔电路上的其他算法。 展开更多
关键词 安全多方计算 YAO氏混淆电路技术 保护隐私的集合并运算
下载PDF
外包数据库服务隐私保护方法 被引量:1
6
作者 余永红 柏文阳 《计算机应用》 CSCD 北大核心 2010年第10期2672-2676,共5页
针对目前基于数据库加密的隐私保护外包数据库服务技术需要对整个数据库进行频繁的加密和解密操作,不能有效实现数据处理性能与数据隐私保护之间平衡的不足,提出一种新的基于分布式外包数据库服务的隐私保护方法。该方法引入准标识属性... 针对目前基于数据库加密的隐私保护外包数据库服务技术需要对整个数据库进行频繁的加密和解密操作,不能有效实现数据处理性能与数据隐私保护之间平衡的不足,提出一种新的基于分布式外包数据库服务的隐私保护方法。该方法引入准标识属性集自动检测和概率匿名隐私保护技术,采用对部分敏感属性加密或匿名的方式和分解准标识属性集的方式实现数据的水平分解和垂直分解,并针对不同的数据分解方式,给出了分布式查询处理的方案。理论分析和实验结果表明,该方法可实现非可信数据库服务器的外包,并能较好地平衡数据查询性能和隐私保护之间的矛盾。 展开更多
关键词 数据库服务 隐私保护 准标识 关系分解 分布式查询
下载PDF
支持区间查询的基于位置服务外包数据隐私保护方案 被引量:3
7
作者 周由胜 王明 刘媛妮 《信息网络安全》 CSCD 北大核心 2021年第3期26-36,共11页
随着云计算技术的迅猛发展,越来越多的LBS服务被外包到云上运行以减少本地的计算和存储成本。然而,外包环境下的云服务器通常被认为是一个半可信的实体,LBS提供商的数据安全和用户的个人隐私将会面临新的安全挑战。针对现有基于位置服... 随着云计算技术的迅猛发展,越来越多的LBS服务被外包到云上运行以减少本地的计算和存储成本。然而,外包环境下的云服务器通常被认为是一个半可信的实体,LBS提供商的数据安全和用户的个人隐私将会面临新的安全挑战。针对现有基于位置服务数据外包方案中不支持区间查询和隐私保护不足等问题,文章提出一种支持区间查询的LBS外包数据隐私保护方案,利用非对称向量积保值加密和公钥可搜索加密对LBS坐标和关键词进行加密,实现LBS数据的机密性和用户查询模式的隐私性;利用轻量级的矩阵运算使用户在不泄露查询区间的前提下准确获得所需LBS数据。在新用户注册方面,采用基于双线性配对运算实现用户身份认证。安全性和性能分析表明,文章方案较同类方案具有一定优势。 展开更多
关键词 隐私保护 基于位置服务 区间查询 计算
下载PDF
面向机器学习的安全外包计算研究进展
8
作者 陈珍珠 周纯毅 +2 位作者 苏铓 高艳松 付安民 《计算机研究与发展》 EI CSCD 北大核心 2023年第7期1450-1466,共17页
依靠机器学习,传统产业的数字化转型带来了海量数据增长,而产品服务的智能化提升则刺激了算力需求.云计算的灵活资源调配可以为资源有限的企业和用户提供便宜便捷的外包计算服务,实现机器学习的模型训练和模型托管,加快产品和服务的智... 依靠机器学习,传统产业的数字化转型带来了海量数据增长,而产品服务的智能化提升则刺激了算力需求.云计算的灵活资源调配可以为资源有限的企业和用户提供便宜便捷的外包计算服务,实现机器学习的模型训练和模型托管,加快产品和服务的智能化建设,促进数字经济增长.然而,数据和模型外包伴随控制权转移,可能带来数据泄露风险和计算安全问题.近年来,机器学习的外包安全问题受到越来越多研究者的关注,并取得了一些显著成果.通过对2018—2022年这5年国内外机器学习安全外包研究工作调研,首先对现有主流的外包模型进行分类和特征归纳,依据任务阶段将外包模型划分为模型训练和模型托管模式,以及依据云服务商数量将外包模式划分为单云模式和多云模式.其次重点从逻辑回归、朴素贝叶斯分类、支持向量机、决策树和神经网络等典型机器学习算法角度对机器学习安全外包计算相关研究进展进行了深入阐述和分析.最后从不同角度分析和讨论了目前机器学习安全外包研究存在的不足,并展望未来面临的挑战和机遇. 展开更多
关键词 计算 计算 机器学习 迁移学习 隐私保护
下载PDF
面向外包计算的图结构数据隐私计算模型研究
9
作者 于莹莹 王祥 《信息技术与信息化》 2022年第12期190-194,共5页
大规模移动轨迹、社交网络等高维图数据应用广泛且包含大量隐私信息,云计算的快速发展使得用户将图数据的存储和计算任务外包给云服务器。然而,云服务器并非完全可信且图数据拓扑结构和节点关联关系复杂,如何在云计算环境下实现隐私保... 大规模移动轨迹、社交网络等高维图数据应用广泛且包含大量隐私信息,云计算的快速发展使得用户将图数据的存储和计算任务外包给云服务器。然而,云服务器并非完全可信且图数据拓扑结构和节点关联关系复杂,如何在云计算环境下实现隐私保护的图数据计算成为值得研究的课题。针对以上问题,对现有外包计算环境下的图数据隐私计算模型进行了全面分析和总结。首先针对云计算环境下图数据隐私保护模型进行梳理;然后对现有加密图数据隐私查询类型进行分类与分析;最后,提出了外包计算环境下图结构数据的隐私计算研究需要解决的关键问题与解决思路。 展开更多
关键词 计算 图结构数据 隐私保护 加密图 图数据查询
下载PDF
云计算环境下安全的极限学习机外包机制 被引量:2
10
作者 林加润 殷建平 +2 位作者 蔡志平 朱明 程勇 《计算机工程与科学》 CSCD 北大核心 2015年第10期1806-1810,共5页
应用程序中涉及到的数据日益扩大且结构日益复杂,使得在大规模数据上运行极限学习机ELM成为一个具有挑战性的任务。为了应对这一挑战,提出了一个在云计算环境下安全和实用的ELM外包机制。该机制将ELM显式地分为私有部分和公有部分,可以... 应用程序中涉及到的数据日益扩大且结构日益复杂,使得在大规模数据上运行极限学习机ELM成为一个具有挑战性的任务。为了应对这一挑战,提出了一个在云计算环境下安全和实用的ELM外包机制。该机制将ELM显式地分为私有部分和公有部分,可以有效地减少训练时间,并确保算法输入与输出的安全性。私有部分主要负责随机参数的生成和一些简单的矩阵计算;公有部分外包到云计算服务器中,由云计算服务商负责ELM算法中计算量最大的计算Moore-Penrose广义逆的操作。该广义逆也作为证据以验证结果的正确性和可靠性。我们从理论上对该外包机制的安全性进行了分析。在CIFAR-10数据集上的实验结果表明,我们所提出的机制可以有效地减少用户的计算量。 展开更多
关键词 极限学习机 计算 计算 数据安全 隐私保护 结果验证
下载PDF
云计算环境下安全的极限学习机外包优化部署机制 被引量:2
11
作者 林加润 殷建平 +2 位作者 张晓峰 蔡志平 明月伟 《计算机与数字工程》 2019年第1期157-160,230,共5页
为应对大数据提出的挑战,在对海量数据进行处理分析时,需要大量计算资源与高效的机器学习算法。论文对极限学习机(Extreme Learning Machine,ELM)的云计算外包机制进行研究,提出了云计算环境下安全的ELM外包优化部署机制。该优化部署机... 为应对大数据提出的挑战,在对海量数据进行处理分析时,需要大量计算资源与高效的机器学习算法。论文对极限学习机(Extreme Learning Machine,ELM)的云计算外包机制进行研究,提出了云计算环境下安全的ELM外包优化部署机制。该优化部署机制将ELM显式地分为私有部分和公有部分,可有效减少训练时间,并确保算法输入与输出的安全性。私有部分主要负责随机参数的生成以及隐层输出矩阵、输出权重矩阵与中间矩阵的求解。公有部分外包到云计算服务器中,由云计算服务商负责ELM算法中计算量最大的中间矩阵求逆操作。该中间矩阵的逆亦可作为证据以验证结果的正确性和可靠性。在CIFAR-10数据集上的实验结果表明,所提出的优化部署机制可以有效地减轻用户的计算量。 展开更多
关键词 极限学习机 计算 计算 数据安全 隐私保护 结果验证
下载PDF
基于单服务器的群上幂指数安全外包计算方案 被引量:4
12
作者 李帅 付安民 +2 位作者 苏铓 陈珍珠 孙银霞 《计算机研究与发展》 EI CSCD 北大核心 2018年第11期2482-2489,共8页
随着云计算的快速发展和大数据时代的到来,如何将一些耗时的计算任务安全地外包给不完全可信的公共云服务器引起了广泛关注.基于单服务器模型,提出了一个新的具有隐私保护的群域上的幂指数运算安全外包方案GEXP(outsourcing power expon... 随着云计算的快速发展和大数据时代的到来,如何将一些耗时的计算任务安全地外包给不完全可信的公共云服务器引起了广泛关注.基于单服务器模型,提出了一个新的具有隐私保护的群域上的幂指数运算安全外包方案GEXP(outsourcing power exponent on a group field),能够有效避免双服务器模型存在的共谋攻击问题.与已有方案相比,方案GEXP能够以100%的概率检测出云服务器返回的错误计算结果,确保了用户对外包计算结果的可完全验证.此外,给出了方案GEXP在现有广泛研究的云存储数据完整性验证的具体应用. 展开更多
关键词 计算 指数运算 计算 可验证计算 隐私保护
下载PDF
安全高效的生物识别外包计算方案研究 被引量:2
13
作者 周亮 应欢 +1 位作者 戴波 邱意民 《计算机工程与应用》 CSCD 北大核心 2020年第1期127-135,共9页
生物识别是指将待识别个体的生物特征与预先成立的生物数据库进行匹配,从而完成个体身份识别的过程。目前,生物识别技术在互联网电子服务环境中得到了越来越广泛的应用。随着云计算的迅速发展,生物识别也可通过外包计算的方式提高识别... 生物识别是指将待识别个体的生物特征与预先成立的生物数据库进行匹配,从而完成个体身份识别的过程。目前,生物识别技术在互联网电子服务环境中得到了越来越广泛的应用。随着云计算的迅速发展,生物识别也可通过外包计算的方式提高识别效率。然而,这种计算外包模式同时带来了新的隐私风险,如个体生物特征信息的泄露以及被非授权的使用。主要对云计算环境中的生物识别外包方案展开研究。对最新的生物识别外包方案进行了安全性分析,并揭示了该方案存在的隐私漏洞;将数据拆分技术与矩阵变换相结合设计了新的数据隐私保护技术,提出了一个改进的生物识别外包方案EBIO;详细的理论分析论证了该方案的正确性和隐私性;对EBIO方案进行了原型实现并进行了大量实验。实验数据表明,EBIO方案可以高效地完成大规模生物识别任务,可在实际应用中进行实际部署。 展开更多
关键词 生物识别 计算 计算 数据安全 隐私保护
下载PDF
可验证的凸二次规划安全外包协议 被引量:2
14
作者 刘振华 李宾 白翠翠 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2016年第9期1307-1312,共6页
为了降低资源受限用户求解凸二次规划问题的计算量,提出了可验证安全的凸二次规划外包计算协议。新协议首次引入置换技术,将原始问题盲化转换成随机问题,然后外包给云服务器求解,最后验证服务器返回结果,减少了用户端的计算量。安全性... 为了降低资源受限用户求解凸二次规划问题的计算量,提出了可验证安全的凸二次规划外包计算协议。新协议首次引入置换技术,将原始问题盲化转换成随机问题,然后外包给云服务器求解,最后验证服务器返回结果,减少了用户端的计算量。安全性分析表明,在完全恶意模型下,新协议可以保证输入输出数据的隐私性,且能以最优的概率检测出云服务器的不诚实行为。仿真实验表明,与现有协议相比,新协议中用户在转换和验证阶段所需时间明显降低。 展开更多
关键词 计算 凸规划 二次规划 计算 隐私保护
下载PDF
基于安全比较码的云环境隐私保护排序方法 被引量:1
15
作者 任晖 戴华 杨庚 《计算机科学》 CSCD 北大核心 2018年第5期139-142,167,共5页
基于云计算的外包服务模式因节省计算、存储等资源配置和维护成本而被越来越多的公司和个人所使用。然而,资源外包模式也使得数据拥有者失去对其数据的直接控制,敏感数据的隐私保护问题日益凸显。排序是计算机中常用的一种操作,数据加... 基于云计算的外包服务模式因节省计算、存储等资源配置和维护成本而被越来越多的公司和个人所使用。然而,资源外包模式也使得数据拥有者失去对其数据的直接控制,敏感数据的隐私保护问题日益凸显。排序是计算机中常用的一种操作,数据加密是云环境中常用的隐私保护策略。如何在不泄露明文信息的前提下实现基于密文的隐私保护排序,是一个难点问题。文中提出面向云环境的基于安全比较码的隐私保护排序方法。通过引入0-1编码和HMAC来构造安全比较码机制;数据所有者对其敏感数据进行加密和编码预处理,将生成的密文和安全比较码外包存储至云服务端;此时云服务器即可利用安全比较码实现无需明文数值参与的密文数据排序,从而实现针对数据拥有者外包数据的隐私保护排序。实验结果表明,隐私保护排序方法在时间和空间上均优于现有同类方法。 展开更多
关键词 计算 数据 隐私保护 排序
下载PDF
基于前缀保持加密的网络功能外包系统 被引量:1
16
作者 魏凌波 冯晓兵 +2 位作者 张驰 盛化龙 俞能海 《通信学报》 EI CSCD 北大核心 2018年第4期159-166,共8页
基于硬件中间盒实现的网络功能成本高且可扩展性差等问题,越来越多的企业用户将网络功能的实现外包给云服务商。现有的网络功能外包方案要求用户对云服商公开通信流量和网络功能策略,暴露了用户内网的私密信息。基于轻量级的前缀保持加... 基于硬件中间盒实现的网络功能成本高且可扩展性差等问题,越来越多的企业用户将网络功能的实现外包给云服务商。现有的网络功能外包方案要求用户对云服商公开通信流量和网络功能策略,暴露了用户内网的私密信息。基于轻量级的前缀保持加密方案,提出一种保护隐私的网络功能外包系统。与现有同类方案相比,该系统不仅为企业用户同时实现了通信流量与网络功能策略的隐私保护,而且具有更高的吞吐量和更低的时延。 展开更多
关键词 网络功能 计算 前缀保持加密 隐私保护
下载PDF
适用于PHR系统的混合属性加密签名方案 被引量:1
17
作者 陈飞 司一帆 韩益亮 《信息网络安全》 2016年第12期46-50,共5页
PHR系统可以用于个人身体健康信息的交互,但信息的存储往往需要一个第三方服务器,这给用户的隐私信息安全带来了隐患。同时,现有PHR系统仅考虑到服务器的存储优势,并没有考虑到其计算优势。为了有效保护用户个人隐私,提高用户计算效率,... PHR系统可以用于个人身体健康信息的交互,但信息的存储往往需要一个第三方服务器,这给用户的隐私信息安全带来了隐患。同时,现有PHR系统仅考虑到服务器的存储优势,并没有考虑到其计算优势。为了有效保护用户个人隐私,提高用户计算效率,文章提出了一个密文策略的外包混合属性加密签名方案,方案结合属性签名隐私保护以及属性加密访问控制的功能,为消息提供机密性、不可伪造性和匿名性,其密钥生成代价小于属性签名与属性加密的简单组合。该方案将接收方大部分的存储和验证以及解密算法中所有的双线性对运算交由云服务器执行,用户只需执行指数运算,有效地节约了用户本地资源。 展开更多
关键词 PHR系统 混合属性加密签名 隐私保护 计算
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部