期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于CKKS加密方案的区块链集成风险评价模型 被引量:2
1
作者 洪治潮 李卉 +1 位作者 张锦 陈豪杰 《西南交通大学学报》 EI CSCD 北大核心 2023年第1期100-108,共9页
针对区块链平台中存在的多方数据交互不可信以及隐私数据易泄露等问题,基于CKKS(Cheon-KimKim-Song)全同态加密方案,提出了一种集成风险评价模型,把同态加密算法应用到风险评价中,将多种评价模型与同态加密结合起来.首先,利用三角模糊... 针对区块链平台中存在的多方数据交互不可信以及隐私数据易泄露等问题,基于CKKS(Cheon-KimKim-Song)全同态加密方案,提出了一种集成风险评价模型,把同态加密算法应用到风险评价中,将多种评价模型与同态加密结合起来.首先,利用三角模糊综合评价方法确定各评价指标的权重,通过多种评价方法处理分布式数据库中的样本数据,获得相关节点对同一交易事件的风险评价结果;其次,利用公钥对评价结果进行加密并进行同态运算,获得密文综合评价结果,以避免风险评价过程中的数据泄露;再次,利用私钥对评价结果进行解码,获得明文综合评价结果;最后,选取5000个中欧班列企业的样本数据作为案例,利用决策树模型、Adaboost模型、Bagging模型、ExtraTree极端随机数模型、GBDT(gradient boosting regression trees)模型、KNN(K-nearest neighbor)模型、随机森林模型、SVM(support vector machine)模型等最为常见的评价模型进行风险评价,并将经CKKS方案加密后的综合评价结果与明文直接计算的综合评价结果和经BFV(Brakerski-Fan-vercauteren)方案加密后的综合评价结果进行了对比.结果表明:该集成风险评价模型具有普适性,对较为常见的评价模型均能适用;模型的综合评价结果误差率较小,与实际结果的误差率均在10-9以内;与BFV方案加密后的结果相比,经CKKS方案加密后的结果误差率小于前者的十万分之一,评价结果更为准确. 展开更多
关键词 区块链 数据泄露 同态加密方案 风险评价 集成模型
下载PDF
基于整数多项式环的多对一全同态加密算法 被引量:3
2
作者 王彩芬 赵冰 +2 位作者 刘超 成玉丹 许钦百 《计算机工程》 CAS CSCD 北大核心 2019年第4期130-135,共6页
针对传统公钥加密模式多数只能由单发送方将消息发送给单接收方的限制,基于整数全同态加密方案,设计一种基于整数多项式环的一对一全同态加密算法。在此基础上,通过修改一对一全同态加密算法的密钥生成方式,扩展加密方个数,提出基于整... 针对传统公钥加密模式多数只能由单发送方将消息发送给单接收方的限制,基于整数全同态加密方案,设计一种基于整数多项式环的一对一全同态加密算法。在此基础上,通过修改一对一全同态加密算法的密钥生成方式,扩展加密方个数,提出基于整数多项式环的多方加密一方解密的全同态加密算法。给出该算法的正确性和同态性证明,并在随机预言机模型下,基于离散子集求和问题和近似最大公因子问题证明该算法的安全性。性能比较结果表明,该算法可扩展加密方个数,提高解密方效率。 展开更多
关键词 整数多项式环 多对一全同态加密方案 离散子集求和问题 近似最大公因子问题 随机预言机模型
下载PDF
关于安全判定点和区间包含关系的解决方法 被引量:5
3
作者 张彩云 罗永龙 石磊 《计算机工程与应用》 CSCD 北大核心 2010年第17期107-109,116,共4页
点和区间包含关系的安全判定是指两个用户基于各自的输入信息,共同完成区间是否包含点的判定,并且双方都不能获得对方的输入信息,该问题是一个安全两方计算问题,其在军事、商业领域有着重要的应用前景。分别基于比较和同态加密方案设计... 点和区间包含关系的安全判定是指两个用户基于各自的输入信息,共同完成区间是否包含点的判定,并且双方都不能获得对方的输入信息,该问题是一个安全两方计算问题,其在军事、商业领域有着重要的应用前景。分别基于比较和同态加密方案设计了两个点和区间包含关系的安全判定协议,并且分析了协议的正确性、安全性和复杂性。 展开更多
关键词 安全多方计算 计算几何 同态加密方案
下载PDF
保密社交意愿探测 被引量:2
4
作者 巩林明 李顺东 +1 位作者 窦家维 王道顺 《软件学报》 EI CSCD 北大核心 2019年第11期3535-3548,共14页
研究保密意愿探测问题:Alice和Bob可以协同测试他们是否可以在某个理想区域共事,但不泄漏彼此的隐私信息.近年来,大部分的移动智能设备在出厂时都预装了位置感知设备,从而为开发者设计各种各样的提供位置识别与服务的应用软件提供了广... 研究保密意愿探测问题:Alice和Bob可以协同测试他们是否可以在某个理想区域共事,但不泄漏彼此的隐私信息.近年来,大部分的移动智能设备在出厂时都预装了位置感知设备,从而为开发者设计各种各样的提供位置识别与服务的应用软件提供了广阔的空间.然而很多情况下,用户间不愿意泄露自己的位置信息(或者活动范围),仅通过一比特的信息探知(或知晓)各参与方是否愿意在某个(便于彼此的)区域内共同做某件事情.保密意愿探测协议可以实现这样的功能,并且能够保证各参与方位置信息不会泄露.首先,设计了一个新的基于高阶剩余类判定性难解问题的云外包同态加密方案;然后,基于该方案构造了一个保密意愿探测协议,并在ideal/real模型下证明了协议的安全性. 展开更多
关键词 位置隐私 同态加密方案 保密意愿探测 外包计算 位置服务
下载PDF
A Fully Homomorphic Encryption Scheme with Better Key Size 被引量:5
5
作者 CHEN Zhigang WANG Jian +1 位作者 ZHANG ZengNian SONG Xinxia 《China Communications》 SCIE CSCD 2014年第9期82-92,共11页
Fully homomorphic encryption is faced with two problems now. One is candidate fully homomorphic encryption schemes are few. Another is that the efficiency of fully homomorphic encryption is a big question. In this pap... Fully homomorphic encryption is faced with two problems now. One is candidate fully homomorphic encryption schemes are few. Another is that the efficiency of fully homomorphic encryption is a big question. In this paper, we propose a fully homomorphic encryption scheme based on LWE, which has better key size. Our main contributions are: (1) According to the binary-LWE recently, we choose secret key from binary set and modify the basic encryption scheme proposed in Linder and Peikert in 2010. We propose a fully homomorphic encryption scheme based on the new basic encryption scheme. We analyze the correctness and give the proof of the security of our scheme. The public key, evaluation keys and tensored ciphertext have better size in our scheme. (2) Estimating parameters for fully homomorphic encryption scheme is an important work. We estimate the concert parameters for our scheme. We compare these parameters between our scheme and Bral2 scheme. Our scheme have public key and private key that smaller by a factor of about logq than in Bral2 scheme. Tensored ciphertext in our scheme is smaller by a factor of about log2q than in Bral2 scheme. Key switching matrix in our scheme is smaller by a factor of about log3q than in Bra12 scheme. 展开更多
关键词 fully homomorphic encryption public key encryption learning with error concert parameters
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部