期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
云环境下属性基和同态密码机制分析
1
作者 周芸 刘侠 《信息与电脑》 2024年第18期14-17,共4页
云计算和大数据等新兴技术的出现,改变了人们的生活方式,促进了数字经济的发展。与此同时,随着云计算和大数据的快速发展,安全隐私问题日益凸显,因此加密技术应运而生。本文以属性基和同态密码机制为切入点,研究了在云环境下这一密码机... 云计算和大数据等新兴技术的出现,改变了人们的生活方式,促进了数字经济的发展。与此同时,随着云计算和大数据的快速发展,安全隐私问题日益凸显,因此加密技术应运而生。本文以属性基和同态密码机制为切入点,研究了在云环境下这一密码机制的实际应用情况和应用方法,以期进一步开展隐私保护工作。 展开更多
关键词 云环境 属性基 同态密码 解密机制
下载PDF
面向云存储的基于全同态密码技术的文档相似度计算方法 被引量:2
2
作者 江小平 张巍 +2 位作者 李成华 周航 孙婧 《计算机工程与科学》 CSCD 北大核心 2017年第10期1807-1811,共5页
针对云存储服务中存在的用户隐私保护需求,提出了一种在密文状态下的文档相似度计算方法。数据拥有者将文档ID、加密后的文档密文以及文档simhash值的密文上传到云服务器中;云服务提供者进行待计算相似度文档的simhash密文值和数据拥有... 针对云存储服务中存在的用户隐私保护需求,提出了一种在密文状态下的文档相似度计算方法。数据拥有者将文档ID、加密后的文档密文以及文档simhash值的密文上传到云服务器中;云服务提供者进行待计算相似度文档的simhash密文值和数据拥有者文档simhash密文值的全同态加法运算,获得文档间汉明距离的密文;数据拥有者解密汉明距离密文获得文档相似度排序结果。云端在不获悉数据内容及其simhash明文的情况下完成数据对象相似度运算,保护了数据隐私。给出了该方法的详细过程及相关的实验数据,验证了该方法的可行性。 展开更多
关键词 云存储服务 同态密码技术 文档相似度计算 simhash 隐私保护
下载PDF
基于同态密码技术保护的油气储量计算研究 被引量:1
3
作者 陈万钢 宋荣彩 王恺 《世界石油工业》 2020年第4期57-63,共7页
近年来,随着油气行业采集数据量的增加,数据安全越来越受到重视。为解决常规信息安全技术仅能对数据进行加密保护,而密文不能用于计算的弊端,将目前能有效满足数据加密保护和计算需求的同态密码技术引入油气储量计算。通过建立基于RSA... 近年来,随着油气行业采集数据量的增加,数据安全越来越受到重视。为解决常规信息安全技术仅能对数据进行加密保护,而密文不能用于计算的弊端,将目前能有效满足数据加密保护和计算需求的同态密码技术引入油气储量计算。通过建立基于RSA的同态密码系统,分别计算油藏和气藏储量,结果显示:采用同态密码加密得到的密文计算的储量与明文数据计算结果一致,计算精度达到需求;建立的密码系统安全性与国际通用密码系统相当,能实现对储量数据的安全保护;同态密码技术可分别对不同接收者输出密文,能实现数据溯源,便于查找数据泄露方。 展开更多
关键词 油气储量 同态密码 密码 安全
下载PDF
Paillier公钥密码体制同态特性及效率分析 被引量:6
4
作者 白健 杨亚涛 李子臣 《北京电子科技学院学报》 2012年第4期1-5,共5页
文章分析了Paillier公钥密码体制的同态特性,指出Paillier公钥密码体制具有加法同态、混合乘法同态的特性以及不具有乘法同态特性的原因,并提出公钥密码体制中乘法同态和混合乘法同态的基本关系,最后对Paillier公钥密码体制的同态特性... 文章分析了Paillier公钥密码体制的同态特性,指出Paillier公钥密码体制具有加法同态、混合乘法同态的特性以及不具有乘法同态特性的原因,并提出公钥密码体制中乘法同态和混合乘法同态的基本关系,最后对Paillier公钥密码体制的同态特性进行了仿真并给出相关效率分析。 展开更多
关键词 同态密码算法 公钥密码体制 Paillier公钥密码
下载PDF
基于加同态公钥密码体制的匿名数字指纹方案 被引量:9
5
作者 孙中伟 冯登国 武传坤 《软件学报》 EI CSCD 北大核心 2005年第10期1816-1821,共6页
提出了一种基于加同态公钥密码算法的匿名数字指纹方案,并给出了具有匿名功能的公钥和私钥对的具体构造方法,从而使该匿名指纹方案在发现盗版的情况下,销售商不需要第三方的帮助就能鉴别出数字多媒体作品的非法分发者,解决版权纠纷时也... 提出了一种基于加同态公钥密码算法的匿名数字指纹方案,并给出了具有匿名功能的公钥和私钥对的具体构造方法,从而使该匿名指纹方案在发现盗版的情况下,销售商不需要第三方的帮助就能鉴别出数字多媒体作品的非法分发者,解决版权纠纷时也不需要购买者参与并提供相关的秘密信息,从而达到实现两方审判的目的.分析结果表明,该方案具有用户匿名及不可关联、销售商的可保证安全性和用户的可保证安全性等特点. 展开更多
关键词 版权保护 同态公钥密码体制 匿名指纹 两方审判
下载PDF
基于加同态公钥密码体制的两方安全议价协议 被引量:3
6
作者 赵洋 蓝天 +1 位作者 马新新 张凤荔 《计算机应用》 CSCD 北大核心 2006年第11期2576-2577,2582,共3页
安全多方计算及其应用是目前密码学领域的一个重要研究方向。在不需要第三方参与且保证安全的前提下,如何完成多方的协作运算是其研究的核心。基于加同态公钥加密算法的议价协议,是安全多方计算应用的一个具体实现,通过协议的执行,参与... 安全多方计算及其应用是目前密码学领域的一个重要研究方向。在不需要第三方参与且保证安全的前提下,如何完成多方的协作运算是其研究的核心。基于加同态公钥加密算法的议价协议,是安全多方计算应用的一个具体实现,通过协议的执行,参与方可以进行商品价格的协商,并保障输入的私密性和结果的正确性。协议的执行过程中不需要第三方的参与,协议的安全性基于所采用的同态公钥加密算法。 展开更多
关键词 安全多方计算 百万富翁问题 同态公钥密码体制 议价
下载PDF
基于异构多核心GPU的高性能密码计算技术研究进展
7
作者 董建阔 黄跃花 +4 位作者 付宇笙 肖甫 郑昉昱 林璟锵 董振江 《软件学报》 EI CSCD 北大核心 2024年第12期5582-5608,共27页
密码学是保障网络安全的核心基础,其在数据保护、身份验证、加密通信等方面发挥着至关重要的作用.随着5G和物联网技术的迅速普及,网络安全面临着空前的挑战,对密码学性能的要求呈现出爆发式增长.GPU能够利用数以千计的计算核心并行化加... 密码学是保障网络安全的核心基础,其在数据保护、身份验证、加密通信等方面发挥着至关重要的作用.随着5G和物联网技术的迅速普及,网络安全面临着空前的挑战,对密码学性能的要求呈现出爆发式增长.GPU能够利用数以千计的计算核心并行化加速复杂计算问题,这种并行化特性非常适用于密码学算法的计算密集型特性.鉴于此,研究人员广泛探索了在GPU平台上加速各种密码算法的方法,与CPU、FPGA等平台相比,GPU展现出明显的性能优势.论述各类密码算法的分类与GPU平台架构,对各类密码在GPU异构平台上的研究现状进行详细分析,总结当前基于GPU平台高性能密码学面临的技术难题,并对未来技术发展进行展望.通过深入研究和总结,旨在为密码工程研究从业者提供有关基于GPU的高性能密码计算的最新研究进展和应用实践的综合参考. 展开更多
关键词 公钥密码 后量子密码 同态密码 并行计算 GPU加速
下载PDF
利用El Gamal密码体制解决安全多方多数据排序问题 被引量:14
8
作者 刘文 罗守山 陈萍 《通信学报》 EI CSCD 北大核心 2007年第11期1-5,共5页
基于El Gamal同态密码体制给出了一个解决百万富翁问题的扩展问题的协议——安全多方多数据排序协议。并使用安全多方计算的对安全性的定义,在半诚实模型下,对协议的正确性和安全性进行了理论证明。该协议为保密电子投标和拍卖、保密在... 基于El Gamal同态密码体制给出了一个解决百万富翁问题的扩展问题的协议——安全多方多数据排序协议。并使用安全多方计算的对安全性的定义,在半诚实模型下,对协议的正确性和安全性进行了理论证明。该协议为保密电子投标和拍卖、保密在线交易等新型电子交易奠定了基础。 展开更多
关键词 安全多方多数据排序 计算不可区分 EL Gamal同态密码体制
下载PDF
同态加密域可逆信息隐藏技术研究 被引量:4
9
作者 张敏情 周能 +1 位作者 刘蒙蒙 柯彦 《信息网络安全》 CSCD 北大核心 2020年第8期25-36,共12页
同态加密域可逆信息隐藏是密码技术与信息隐藏技术的交叉融合点,发挥内容隐私保护和秘密信息传递的双重作用,具有较好的应用前景与实用价值,已成为加密域可逆信息隐藏的重要研究方向。文章介绍了同态加密域可逆信息隐藏的产生发展背景,... 同态加密域可逆信息隐藏是密码技术与信息隐藏技术的交叉融合点,发挥内容隐私保护和秘密信息传递的双重作用,具有较好的应用前景与实用价值,已成为加密域可逆信息隐藏的重要研究方向。文章介绍了同态加密域可逆信息隐藏的产生发展背景,总结分析了当前的技术难点。通过研究当前同态加密域可逆信息隐藏中基于加密前预留空间、加密后生成空间和基于加密过程冗余的3类算法,为提高加密域可逆信息隐藏算法的安全性和嵌入容量,文章提出基于密码技术加法同态的加密域可逆信息隐藏算法。通过将加密域嵌入技术应用于更多密码算法,提高加密域可逆信息隐藏技术的适用范围。文章总结该领域主流算法所属分类及其所利用的同态密码技术,并指出未来的研究方向。 展开更多
关键词 信息安全 可逆信息隐藏 加密域 同态密码技术
下载PDF
基于同态加密的统计数据处理 被引量:2
10
作者 李雪松 彭长根 +2 位作者 李明伟 李贵珍 陶江航 《信息安全与技术》 2015年第7期22-25 28,28,共5页
数据挖掘和数据统计技术在为人们带来便利的同时也对用户隐私造成了一定的威胁,针对数据挖掘中的个人隐私泄漏问题,利用Paillier算法和RSA算法设计了一个全同态加密算法,基于该算法提出了一种数据统计方案,该方案的使用能够保证在只需... 数据挖掘和数据统计技术在为人们带来便利的同时也对用户隐私造成了一定的威胁,针对数据挖掘中的个人隐私泄漏问题,利用Paillier算法和RSA算法设计了一个全同态加密算法,基于该算法提出了一种数据统计方案,该方案的使用能够保证在只需对用户数据的密文操作的情况下便能完成数据统计。最后将该方案应用于医疗数据统计,并进行了模拟实现,实现结果表明可以利用全同态加密技术对数据密文进行统计操作。 展开更多
关键词 同态密码 统计计算 JAVA语言 隐私信息
下载PDF
基于同态加密的智能电表数据聚合方案 被引量:10
11
作者 矫真 王兆军 +2 位作者 郭红霞 郭红梅 李骁 《信息技术》 2020年第5期32-36,共5页
针对多个智能电表实时采集数据聚合上传过程中所存在的用户隐私泄露和计算效率不高的问题,提出了一个基于同态加密的智能电表数据聚合方案。该聚合方案使得多个智能电表数据能够聚合传输至电力系统,而电力系统却无法得到单个智能电表的... 针对多个智能电表实时采集数据聚合上传过程中所存在的用户隐私泄露和计算效率不高的问题,提出了一个基于同态加密的智能电表数据聚合方案。该聚合方案使得多个智能电表数据能够聚合传输至电力系统,而电力系统却无法得到单个智能电表的用电数据。仿真结果表明,该方案在智能电表侧和聚合器侧均可有效降低计算成本和通信成本。 展开更多
关键词 同态密码系统 智能电网 隐私保护 数据聚合
下载PDF
一类逐重量完美平衡布尔函数的构造
12
作者 赵庆兰 王彦博 《西安邮电大学学报》 2024年第6期42-47,共6页
考虑到已知的逐重量完美平衡(Weightwise Perfectly Balanced,WPB)布尔函数的q-重量非线性度不高,构造一类WPB布尔函数。通过修改四次函数的支撑集,得到一类新的WPB布尔函数,分析此类函数的逐重量平衡性和代数次数,并使用计算机程序对... 考虑到已知的逐重量完美平衡(Weightwise Perfectly Balanced,WPB)布尔函数的q-重量非线性度不高,构造一类WPB布尔函数。通过修改四次函数的支撑集,得到一类新的WPB布尔函数,分析此类函数的逐重量平衡性和代数次数,并使用计算机程序对构造的WPB布尔函数的小变元函数的q-重量非线性度进行计算,结果表明,构造函数在16元时具有最高的8-重量非线性度。 展开更多
关键词 同态友好流密码 布尔函数 FLIP 逐重量完美平衡布尔函数 q-重量非线性度
下载PDF
数字化时代固体矿床储量加密计算技术和数据共享模式 被引量:2
13
作者 陈万钢 董树义 +2 位作者 宋荣彩 杨宇 陈思 《成都理工大学学报(自然科学版)》 CAS CSCD 北大核心 2022年第5期601-605,共5页
为解决矿产资源勘查评价数据安全问题,实现数字化时代固体矿床储量安全计算和数据安全共享,将密码技术和固体矿产储量计算与数据共享进行融合创新。根据固体矿床数据和运算特征,优化了CKKS全同态加密方案,建立了储量计算的全同态密码系... 为解决矿产资源勘查评价数据安全问题,实现数字化时代固体矿床储量安全计算和数据安全共享,将密码技术和固体矿产储量计算与数据共享进行融合创新。根据固体矿床数据和运算特征,优化了CKKS全同态加密方案,建立了储量计算的全同态密码系统,实现基于密码技术保护的固体矿床储量加密计算和数据安全共享,并以某铅锌矿床为例进行了对比,结果显示:采用全同态密码系统能实现多块段、多矿产储量计算,计算结果与原始数据直接计算结果一致;原始数据在计算全过程中不出现,能有效保证数据安全;通过设置不同密钥,保证不同数据接收者接收到不同的数据,有利于数据溯源和数据共享。 展开更多
关键词 数据 矿产 储量 同态密码 共享
下载PDF
支持多功能的V2G网络隐私保护数据聚合方案 被引量:2
14
作者 胡柏吉 张晓娟 +1 位作者 李元诚 赖荣鑫 《通信学报》 EI CSCD 北大核心 2023年第4期187-200,共14页
针对目前隐私保护数据聚合方案的功能不够完善,不足以满足日益丰富的应用需求问题,提出了一个支持多功能的V2G网络隐私保护数据聚合(MFPDA)方案。基于BGN、BLS、Shamir密码共享等密码算法,以及雾计算和联盟链技术,将支持容错、抵抗内部... 针对目前隐私保护数据聚合方案的功能不够完善,不足以满足日益丰富的应用需求问题,提出了一个支持多功能的V2G网络隐私保护数据聚合(MFPDA)方案。基于BGN、BLS、Shamir密码共享等密码算法,以及雾计算和联盟链技术,将支持容错、抵抗内部攻击、批量签名验证、不需要可信第三方和多种聚合函数等多个安全功能纳入一个隐私保护数据聚合方案中。安全性分析表明,所提方案满足数据聚合的安全性、隐私性和可靠性。性能评估表明,雾计算的引入能显著减少控制中心的计算开销,减少率可达66.6%;对联盟链的改进能有效减少系统的通信和存储开销,减少率分别可达16.7%和24.9%。 展开更多
关键词 隐私保护 数据聚合 BGN同态密码系统 联盟链
下载PDF
基于DWT密文域图像双水印算法 被引量:2
15
作者 张爱娈 李子臣 《计算机系统应用》 2021年第11期164-171,共8页
数字水印是保护数字版权的关键技术,本文首先给出双水印算法形式化的定义,然后基于小波变换(DWT)、SM4分组密码算法和Paillier同态密码,设计了一个密文域双水印算法.在嵌入水印时,将载体图像进行三重DWT变换,将频带集分为加密部分、水... 数字水印是保护数字版权的关键技术,本文首先给出双水印算法形式化的定义,然后基于小波变换(DWT)、SM4分组密码算法和Paillier同态密码,设计了一个密文域双水印算法.在嵌入水印时,将载体图像进行三重DWT变换,将频带集分为加密部分、水平高频LH3水印部分和垂直高频HL3水印部分.利用SM4分组密码和Paillier公钥密码分别对加密部分和水印部分频带系数加密,同时利用Paillier公钥密码体制对数字水印信息进行加密,利用最低有效位(LSB)方法,分别在LH3和HL3的密文域嵌入两个用户水印信息.最后DWT小波逆变换后生成含水印的密文图像.在水印提取时,由于Paillier具有同态特性,实现了在解密后的明文提取水印.实验结果表明,该算法具有加解密速度快,水印的不可见性好等特性. 展开更多
关键词 三重DWT SM4加密算法 Paillier同态密码 LSB嵌入方法
下载PDF
适用于广播监视的视频水印协议 被引量:3
16
作者 刘丽 赵学民 +1 位作者 彭代渊 高悦翔 《计算机学报》 EI CSCD 北大核心 2014年第11期2389-2394,共6页
数字水印技术被广泛应用于多媒体版权保护、广播监视等领域中.在广播监视中,广告商首先在他的广告中嵌入水印信息,之后把该广告发送给广播电视台.为了防止双方可能产生的欺诈,对一段广告、嵌入的水印能够做出双重认证是必不可少的.论文... 数字水印技术被广泛应用于多媒体版权保护、广播监视等领域中.在广播监视中,广告商首先在他的广告中嵌入水印信息,之后把该广告发送给广播电视台.为了防止双方可能产生的欺诈,对一段广告、嵌入的水印能够做出双重认证是必不可少的.论文就双重认证提出了一种适合应用在广播监视中的协议,该协议在加密域完成水印的产生和嵌入.协议在加密时应用一种同态公钥密码技术,同时利用嵌入的信息绑定广告、嵌入的水印和本次交易.应用提出的协议,最常见的问题如消费者的权利问题和非绑定问题都可以被解决,甚至广告商或广播电视台的欺诈行为也可以预防. 展开更多
关键词 鲁棒水印 广播监视 水印协议 同态公钥密码
下载PDF
一种改进的两方安全议价协议 被引量:3
17
作者 赵洋 刘勇 +1 位作者 王佳昊 秦志光 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第3期538-540,558,共4页
提出了一种基于Paillier同态公钥密码体制的两方安全议价协议。该协议在保障出价信息的私密性和结果正确的前提下,协议参与双方可以完成对商品交易价格的协商,仅在价格协商成功的情况下由第三方参与计算出最终的成交价格。通过对复杂度... 提出了一种基于Paillier同态公钥密码体制的两方安全议价协议。该协议在保障出价信息的私密性和结果正确的前提下,协议参与双方可以完成对商品交易价格的协商,仅在价格协商成功的情况下由第三方参与计算出最终的成交价格。通过对复杂度和安全性的分析可知,该协议具有较高的执行效率和安全特性,在电子商务应用中具有一定的实用价值。 展开更多
关键词 价格协商 同态公钥密码体制 百万富翁问题 安全两方计算
下载PDF
基于编辑距离的远程数据库安全搜索协议 被引量:1
18
作者 仲红 张守奇 +2 位作者 张瑞 方兴 李江华 《计算机技术与发展》 2008年第9期134-137,共4页
远程数据库安全搜索作为安全多方计算的一项应用变得越来越重要,它被广泛地应用到电子商务领域中。给出了基于编辑距离的远程数据库安全搜索协议,回顾了编辑距离的定义及计算方法,利用安全多方计算的相关知识构建了一系列基础安全协议... 远程数据库安全搜索作为安全多方计算的一项应用变得越来越重要,它被广泛地应用到电子商务领域中。给出了基于编辑距离的远程数据库安全搜索协议,回顾了编辑距离的定义及计算方法,利用安全多方计算的相关知识构建了一系列基础安全协议以实现双方安全计算编辑距离,并对这些协议的计算复杂度进行了分析。最后给出了基于编辑距离的远程数据库安全搜索协议和协议的代价,该协议可以用在基于DNA序列匹配的远程数据库安全搜索中。 展开更多
关键词 编辑距离 动态规划法 同态公钥密码体制 茫然第三方 百万富翁协议 相似模式匹配
下载PDF
基于NTRU密文域图像可逆双水印算法的研究
19
作者 张腾鲛 李子臣 《软件工程与应用》 2022年第3期504-515,共12页
本文基于NTRU密码算法对数字图像和字符串信息进行加密处理,利用NTRU密码算法的同态特性,实现不同用户在不同阶段对同一数字作品信息进行两次密文域水印信息嵌入;接收者对含水印的密文图像进行NTRU解密算法处理,能够恢复出原始作品信息... 本文基于NTRU密码算法对数字图像和字符串信息进行加密处理,利用NTRU密码算法的同态特性,实现不同用户在不同阶段对同一数字作品信息进行两次密文域水印信息嵌入;接收者对含水印的密文图像进行NTRU解密算法处理,能够恢复出原始作品信息和两次嵌入的水印信息。通过对比发现该算法能够完全恢复原始作品信息和嵌入的水印信息,能够达到预期效果。同时该算法基于后量子密码算法,可以对抗量子计算机的攻击,而且水印信息的嵌入量更大,能嵌入双方水印信息,嵌入和提取相互不受干扰和影响。 展开更多
关键词 密文域水印算法 双方数字水印 NTRU同态密码算法 数字版权保护
下载PDF
资源密集型NTT算法硬件设计与实现研究
20
作者 王明东 梅瑞 +3 位作者 吴朋庭 李军 何卫国 毛发英 《通信技术》 2023年第11期1307-1315,共9页
目前BGV、BFV、CKKS等典型全同态密码算法中,多项式环上乘法运算资源占用大、性能慢,是全同态密码算法硬件高效实现的难点,通常采用快速数论变换(Number Theoretic Transforms,NTT)算法进行加速设计。通过分析资源密集型NTT算法硬件设... 目前BGV、BFV、CKKS等典型全同态密码算法中,多项式环上乘法运算资源占用大、性能慢,是全同态密码算法硬件高效实现的难点,通常采用快速数论变换(Number Theoretic Transforms,NTT)算法进行加速设计。通过分析资源密集型NTT算法硬件设计的关键问题,优化典型NTT算法流程,提出了多周期并行化与单蝶形单元流水化两种硬件设计方案,重点分析了流水化设计的核心要点,并给出模块整体结构及仿真验证结果,结合性能与资源消耗评估情况,为资源密集型NTT算法不同参数的实用化硬件设计提供参考。研究表明,在资源与性能折中的情况下,采用流水化设计具有较高的资源性能比,为优先选择方案。 展开更多
关键词 同态密码算法 资源密集型 NTT算法 硬件设计 多周期并行化 流水化
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部