期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
阈值同态加密在隐私计算中的应用 被引量:1
1
作者 柴迪 《信息通信技术与政策》 2021年第7期82-86,共5页
隐私计算作为一种安全的多方联合计算技术,在近些年吸引了大量的关注。同态加密技术是隐私计算技术中重要的一种,但现有的同态加密大部分为单密钥加密,即只有一个私钥,并且不同公钥加密的密文无法相互计算,这给同态加密在隐私计算中的... 隐私计算作为一种安全的多方联合计算技术,在近些年吸引了大量的关注。同态加密技术是隐私计算技术中重要的一种,但现有的同态加密大部分为单密钥加密,即只有一个私钥,并且不同公钥加密的密文无法相互计算,这给同态加密在隐私计算中的应用带来了诸多不便和安全隐患。最近,一种阈值同态加密方案在学术界备受关注,该加密方案支持多个私钥,解决了目前同态加密算法应用中的问题。通过对阈值同态加密进行研究,展示其在隐私计算中的应用。 展开更多
关键词 隐私计算 隐私计算应用 同态加密 阈值同态加密 多密钥同态
下载PDF
基于混合隐私的区块链高效模型协同训练共享方案 被引量:1
2
作者 张翠 杨辉 +3 位作者 王寒凝 王江 曾创展 李荣宽 《电子与信息学报》 EI CSCD 北大核心 2023年第3期775-783,共9页
针对海量数据下,基于区块链的联邦学习数据共享平台面临的效率低下和隐私泄露问题,该文提出基于混合隐私的区块链高效模型协同训练共享方案。在该方案中,首先根据欧氏距离设计了一种基于相似度的训练成员选择算法来选择训练成员,组成联... 针对海量数据下,基于区块链的联邦学习数据共享平台面临的效率低下和隐私泄露问题,该文提出基于混合隐私的区块链高效模型协同训练共享方案。在该方案中,首先根据欧氏距离设计了一种基于相似度的训练成员选择算法来选择训练成员,组成联邦社区,即通过选取少量的高匹配训练节点来提高训练的效率和效果。然后,结合阈值同态加密和差分隐私,设计一种基于混合隐私技术的模型协同训练共享方案来保证训练和共享过程中的隐私性。实验结果和系统实现表明,所提方案可以在保证训练结果准确率的情况下,实现高效训练和隐私保护下的数据共享。 展开更多
关键词 区块链 联邦学习 阈值同态加密 差分隐私
下载PDF
Ad hoc网络中密钥分发机制的研究 被引量:4
3
作者 刘波 李之棠 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第S1期244-246,共3页
针对Adhoc网络的特点 ,提出了一种结合身份加密算法和阈值算法的有效和可扩展的密钥分发机制 .
关键词 AD HOC网络 基于身份的加密算法 阈值加密算法 密钥分发
下载PDF
一种改进的适用于DIM点云的PTD滤波算法 被引量:10
4
作者 董友强 张力 +1 位作者 崔希民 艾海滨 《中国矿业大学学报》 EI CAS CSCD 北大核心 2019年第2期459-466,共8页
提出一种改进的适用于三维密集图像匹配(DIM)点云的渐近不规则三角网加密滤波算法(PTD).该算法针对DIM点云无法穿透植被、直达地面的特性,在种子点选取阶段,采用一种基于建筑物立面的种子点选取策略选取种子点.采用PTD算法的加密策略对... 提出一种改进的适用于三维密集图像匹配(DIM)点云的渐近不规则三角网加密滤波算法(PTD).该算法针对DIM点云无法穿透植被、直达地面的特性,在种子点选取阶段,采用一种基于建筑物立面的种子点选取策略选取种子点.采用PTD算法的加密策略对由种子点构建的不规则三角网(TIN)进行迭代加密.当归属于网内的点的密度大于所给阈值时,所提算法采用一种新的基于多尺度的迭代加密方案对TIN继续加密.与PTD算法不同,在第二个加密阶段内,加密角度阈值将从小到大变化.结果表明:改进的PTD算法可有效地将地面点和非地面点分离,点云滤波的Ⅰ类误差、Ⅱ类误差及总误差分别为3.57%,0.71%和1.68%.算法对DIM点云的滤波效果优于PTD算法,因此,该算法将成为处理DIM点云的重要工具之一. 展开更多
关键词 点云滤波 DIM点云 PTD算法 DIM点云密度 DIM点云标准方差 加密阈值
原文传递
THRESHOLD SCHEMES WITH WEIGHTS 被引量:5
5
作者 XIAOLiangliang LIUMulan 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2004年第4期578-581,共4页
In this paper, we present the model of threshold schemes with weights as a natural generalization of Shamir's threshold scheme and show how to apply the model to construct secret sharing schemes by two examples.
关键词 secrete sharing schemes threshold scheme WEIGHT
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部