期刊文献+
共找到979篇文章
< 1 2 49 >
每页显示 20 50 100
基于同态加密的隐私保护与可验证联邦学习方案
1
作者 赖成喆 赵益宁 郑东 《信息网络安全》 CSCD 北大核心 2024年第1期93-105,共13页
Cross-silo联邦学习使客户端可以在不共享原始数据的情况下通过聚合本地模型更新来协作训练一个机器学习模型。然而研究表明,训练过程中传输的中间参数也会泄露原始数据隐私,且好奇的中央服务器可能为了自身利益伪造或篡改聚合结果。针... Cross-silo联邦学习使客户端可以在不共享原始数据的情况下通过聚合本地模型更新来协作训练一个机器学习模型。然而研究表明,训练过程中传输的中间参数也会泄露原始数据隐私,且好奇的中央服务器可能为了自身利益伪造或篡改聚合结果。针对上述问题,文章提出一种抗合谋的隐私保护与可验证cross-silo联邦学习方案。具体地,对每个客户端中间参数进行加密以保护数据隐私,同时为增强系统安全性,结合秘密共享方案实现密钥管理和协同解密。此外,通过聚合签名进一步实现数据完整性和认证,并利用多项式承诺实现中央服务器聚合梯度的可验证性。安全性分析表明,该方案不仅能保护中间参数的隐私及验证数据完整性,而且能够确保聚合梯度的正确性。同时,性能分析表明,相比于现有同类方案,文章所提方案的通信开销显著降低。 展开更多
关键词 联邦学习 隐私保护 同态加密 多项式承诺 聚合签名
下载PDF
基于全同态加密优化的云数据隐私保护方法
2
作者 王雪飞 王鹏 佟良 《计算机仿真》 2024年第5期522-526,共5页
为了提升云数据的安全性,改善数据加密时间长以及加密效果较差等问题,提出一种基于全同态加密优化的云数据隐私保护方法。通过生成对抗网络模型学习原始数据中的重要特征,确保合成的数据和初始数据之间具有较高的相似度,使其能够满足差... 为了提升云数据的安全性,改善数据加密时间长以及加密效果较差等问题,提出一种基于全同态加密优化的云数据隐私保护方法。通过生成对抗网络模型学习原始数据中的重要特征,确保合成的数据和初始数据之间具有较高的相似度,使其能够满足差分隐私特征。引入PKI对数据所有者和用户身份认证处理,完成密钥的产生和分发,根据差分隐私特征将用户所有者的数据划分为不同类型,获取用户访问特征向量。构建全同态加密机制,同时引入代理重加密机制,通过密钥转换完成数据加密处理,最终实现云数据全同态加密优化。实验对比结果表明,上述加密方案能够快速完成数据加密处理,有效确保数据的安全性。 展开更多
关键词 云数据 隐私保护 同态加密算法 对抗网络生成 代理重加密机制
下载PDF
基于同态加密和区块链的成绩分析方案
3
作者 凌宝红 李彤 +1 位作者 胡敏 胡东辉 《安徽建筑大学学报》 2024年第2期40-48,共9页
传统的明文形式成绩分析存在学生个人数据泄露的风险,影响学生的学习积极性。论文提出了一种基于同态加密和区块链的成绩分析方案,并分析其中的恶意行为。方案将分数随机映射到高维向量,通过BGN同态加密算法加密向量,使得能够在密文域... 传统的明文形式成绩分析存在学生个人数据泄露的风险,影响学生的学习积极性。论文提出了一种基于同态加密和区块链的成绩分析方案,并分析其中的恶意行为。方案将分数随机映射到高维向量,通过BGN同态加密算法加密向量,使得能够在密文域中直接实现排名和分析指标的精确计算,并且完全消除了学生和分数之间的直接映射,保证了成绩数据的安全性。此外,利用区块链存储分析过程中的数据,保证了数据的真实性。 展开更多
关键词 智慧教学 成绩分析 同态加密 区块链 隐私保护
下载PDF
变拓扑结构下无线网络节点数据同态加密传输算法设计
4
作者 方晖 《工业控制计算机》 2024年第6期105-107,共3页
由于无线网络在传输过程中,节点拓扑结构处于变化过程中,很容易被攻击,导致网络在数据传输过程中,被恶意攻击发生数据泄露。提出基于同态加密的无线网络节点数据安全传输算法。利用信道损耗模型确定无线网络的变化拓扑结构。通过遍历网... 由于无线网络在传输过程中,节点拓扑结构处于变化过程中,很容易被攻击,导致网络在数据传输过程中,被恶意攻击发生数据泄露。提出基于同态加密的无线网络节点数据安全传输算法。利用信道损耗模型确定无线网络的变化拓扑结构。通过遍历网络节点规划出数据的最优动态传输路径。在按照规划路径进行数据传输的过程中,设计一种同态加密算法对传感数据加密,实现无线网络节点数据的安全传输。实验结果表明:在不同类型的网络攻击下,设计数据传输技术的丢包率仅0.6%,证实了该技术可以保障无线网络节点数据的传输安全。 展开更多
关键词 同态加密 无线网络 节点数据传输 安全传输
下载PDF
全同态加密软硬件加速研究进展 被引量:1
5
作者 边松 毛苒 +8 位作者 朱永清 傅云濠 张舟 丁林 张吉良 张博 陈弈 董进 关振宇 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1790-1805,共16页
全同态加密(FHE)是一种重计算、轻交互的多方安全计算协议。在基于全同态加密的计算协议中,尽管计算参与方之间无需多轮交互与大量通信,加密状态下的密态数据处理时间通常是明文计算的10~3~10~6倍,极大地阻碍了这类计算协议的实际落地;... 全同态加密(FHE)是一种重计算、轻交互的多方安全计算协议。在基于全同态加密的计算协议中,尽管计算参与方之间无需多轮交互与大量通信,加密状态下的密态数据处理时间通常是明文计算的10~3~10~6倍,极大地阻碍了这类计算协议的实际落地;而密态数据上的主要处理负担是大规模的并行密码运算和运算所必须的密文及密钥数据搬运需求。该文聚焦软、硬件两个层面上的全同态加密加速这一研究热点,通过系统性地归类及整理当前领域中的文献,讨论全同态加密计算加速的研究现状与展望。 展开更多
关键词 同态加密 同态算法 密码硬件加速
下载PDF
基于同态加密的隐私保护主成分分析方法
6
作者 张金斗 陈经纬 +1 位作者 吴文渊 冯勇 《计算机科学》 CSCD 北大核心 2024年第8期387-395,共9页
在现实生活中,不同的行业之间,甚至同行业不同部门之间的数据并不互通,随着计算机算力的提升,制约模型训练效果的不是算力而是数据量。因此,想要得到更好的算法模型,仅靠某一方的数据是不够的,需要两方或者多方的参与,这就要求对各方的... 在现实生活中,不同的行业之间,甚至同行业不同部门之间的数据并不互通,随着计算机算力的提升,制约模型训练效果的不是算力而是数据量。因此,想要得到更好的算法模型,仅靠某一方的数据是不够的,需要两方或者多方的参与,这就要求对各方的数据进行隐私保护。除此之外,随着收集的数据越来越详细,数据的维数也越来越大。面对高维的数据,数据降维是不可缺少的环节,而在数据降维方面,主成分分析(Principal Component Analysis,PCA)是常用的手段。当拥有数据的两方想要合作进行隐私保护的数据降维时,同态加密技术是一种解决办法。同态加密技术可以在保护数据隐私的前提下对加密数据进行计算,可以用在加密数据的PCA上。针对上述应用场景,利用CKKS同态加密方案,通过幂法迭代的SVD技术设计了一种两方加密数据进行PCA的方案,在保护两方数据隐私的前提下实现数据降维的目的;通过改进传统幂法迭代步骤,避免了代价高昂的同态密文除法运算,使得在选取较小的加密参数时,也能支持更多的幂法迭代次数,从而在缩短同态计算时间的同时提高计算精度。在公共数据集上进行测试,并与现有方案进行对比,该方案在计算耗时上缩短了约80%,与明文计算结果的均方误差缩减到1%以内。 展开更多
关键词 同态加密 隐私保护 主成分分析 奇异值分解 幂法
下载PDF
全同态加密技术的研究现状及发展路线综述
7
作者 戴怡然 张江 +1 位作者 向斌武 邓燚 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1774-1789,共16页
随着物联网、云计算、人工智能的应用与普及,数据安全与隐私保护成为人们关注的焦点。全同态加密,作为隐私安全问题的有效解决办法,允许对加密数据执行任意同态计算,是一种强大的加密工具,具有广泛的潜在应用。该文总结了自2009年以来... 随着物联网、云计算、人工智能的应用与普及,数据安全与隐私保护成为人们关注的焦点。全同态加密,作为隐私安全问题的有效解决办法,允许对加密数据执行任意同态计算,是一种强大的加密工具,具有广泛的潜在应用。该文总结了自2009年以来提出全同态加密方案,并根据方案的核心技术划分成4条技术路线,分析讨论了各类方案的关键构造,算法优化进程和未来发展方向。首先,全面介绍了全同态加密相关的数学原理,涵盖了全同态加密方案的基础假设和安全特性。随后,按照4条全同态加密方案的技术路线,归纳了加密方案的结构通式,总结了自举算法的核心步骤,讨论了最新研究进展,并在此基础上综合分析比较了各类方案的存储效率及运算速度。最后,展示了同态算法库对每条技术路线下加密方案的应用实现情况,分析了在当前时代背景下全同态加密方案的机遇与挑战,并对未来的研究前景做出了展望。 展开更多
关键词 同态加密 自举 BGV GSW CKKS
下载PDF
一种实现数据库同态计算的ELGamal重加密算法 被引量:10
8
作者 黎琳 张芳 张闻宇 《北京交通大学学报》 CAS CSCD 北大核心 2021年第2期127-134,共8页
数据库加密技术旨在解决数据库隐私数据泄露问题.现有的关于加密数据库的研究应用未实现或仅部分实现密文数据的同态计算功能,使得SQL查询语句在加密数据库中无法高效执行甚至失效.提出一种实现数据库同态计算的ELGamal重加密算法,该算... 数据库加密技术旨在解决数据库隐私数据泄露问题.现有的关于加密数据库的研究应用未实现或仅部分实现密文数据的同态计算功能,使得SQL查询语句在加密数据库中无法高效执行甚至失效.提出一种实现数据库同态计算的ELGamal重加密算法,该算法基于ELGamal乘法同态密码体制和数据库外层加密方式,通过将SQL查询语句中算术表达式重写为具有同态计算的重加密表达式,实现数据库基于密文进行同态计算的目标.本文提出的ELGamal重加密算法在DDH问题是困难的假设下可以抵抗选择明文攻击. 展开更多
关键词 信息安全 elgamal加密算法 加密策略 同态计算 数据库外层加密方式
下载PDF
全同态加密应用的编码技术综述
9
作者 魏本强 路献辉 +1 位作者 王睿达 李智豪 《密码学报(中英文)》 CSCD 北大核心 2024年第3期521-544,共24页
全同态加密允许在不解密的前提下对密文进行任意操作,为数据“可用不可见”的需求提供了绝佳的解决思路.由于效率和安全性原因,全同态加密的明文空间通常被定义在多项式环或者有限域代数结构上.目前实用化的全同态加密方案分为以BGV、BF... 全同态加密允许在不解密的前提下对密文进行任意操作,为数据“可用不可见”的需求提供了绝佳的解决思路.由于效率和安全性原因,全同态加密的明文空间通常被定义在多项式环或者有限域代数结构上.目前实用化的全同态加密方案分为以BGV、BFV和CKKS为代表的第二代和以FHEW、TFHE为代表的第三代全同态加密方案,其中第二代方案的基础计算类型包括代数加法和代数乘法,而第三代方案的核心计算单元是门自举.但是现实应用涉及的数据类型包含整数、浮点数、复数、矩阵、向量等,函数计算类型包括多项式函数和三角、求逆、比较等各种非多项式函数.因此在应用全同态加密时,必须设计高效的消息编码和函数计算编码以适用于实际计算任务,提高整体运行效率.本文系统地总结了目前第二代全同态加密涉及的消息编码,并分析了一些常用函数在不同全同态加密方案下的的同态计算编码策略,最后对卷积神经网络推理和对称加密算法(AES)两个实例给出了具体分析和测试. 展开更多
关键词 同态加密 消息编码 计算编码
下载PDF
基于同态加密的跨链资产转移隐私保护技术研究
10
作者 肖银 廖思捷 +3 位作者 衡辉武 涂勋 黄娟 唐飞 《通信技术》 2024年第6期609-616,共8页
随着区块链的快速发展与广泛应用,如何打通各区块链系统,实现数据资产价值互通,是近年来的研究热点。资产转移是跨链领域中的重要应用之一,因此针对跨链资产转移的身份与资产数据隐私保护需要,构建了一个基于同态加密的跨链资产转移隐... 随着区块链的快速发展与广泛应用,如何打通各区块链系统,实现数据资产价值互通,是近年来的研究热点。资产转移是跨链领域中的重要应用之一,因此针对跨链资产转移的身份与资产数据隐私保护需要,构建了一个基于同态加密的跨链资产转移隐私保护技术架构。综合运用同态加密、数字签名、零知识证明等相关技术,保障跨链资产的安全转移,为用户提供更为隐私安全的数字资产交易环境。此外,通过跨链网关与区块链的可溯源性,确保交易的可审计性,为整个系统增添了额外的安全层级,保障用户跨链资产转移的安全性与隐私性。 展开更多
关键词 跨链 资产转移 同态加密 隐私保护
下载PDF
一种大宗商品交易数据共享的同态加密方法
11
作者 郜金锋 王兴芬 《信息技术与信息化》 2024年第7期146-150,共5页
为保证大宗商品交易数据共享的安全性和时效性,研究了一种基于同态加密的数据共享方法。结合Paillier同态算法和RSA签名技术对数据共享的方法、流程进行了设计,保证了数据共享中的隐私安全。通过对算法各阶段的实验分析后,利用中国剩余... 为保证大宗商品交易数据共享的安全性和时效性,研究了一种基于同态加密的数据共享方法。结合Paillier同态算法和RSA签名技术对数据共享的方法、流程进行了设计,保证了数据共享中的隐私安全。通过对算法各阶段的实验分析后,利用中国剩余定理对Paillier算法的模指数运算进行优化,提升了算法加解密的时效性。结果表明,Paillier算法的加解密时效分别提升33.5%、30.6%,能够有效满足密文计算下的大宗商品实际共享需求。 展开更多
关键词 大宗商品交易 数据共享交换 同态加密 隐私保护 数据安全
下载PDF
基于商密SM9算法同态加密方案
12
作者 秦体红 汪宗斌 +2 位作者 刘洋 马姚 刘金华 《信息安全研究》 CSCD 北大核心 2024年第6期513-518,共6页
同态加密(homomorphic encryption,HE)被认为是隐私保护应用中最重要的密码技术之一.SM9算法是我国发布的商用密码算法标准,但SM9算法并不满足同态的属性.以SM9的算法为基础,设计一种基于PKI体制且具有同态性质的加密方案,使得新设计的... 同态加密(homomorphic encryption,HE)被认为是隐私保护应用中最重要的密码技术之一.SM9算法是我国发布的商用密码算法标准,但SM9算法并不满足同态的属性.以SM9的算法为基础,设计一种基于PKI体制且具有同态性质的加密方案,使得新设计的算法同时具备加法和乘法同态性质,即满足任意次密文加法运算和1次密文乘法运算,且密文经过乘法运算后仍然满足加法同态性质以及标量乘,适合2次多项式的隐私计算.该方案具备选择明文攻击(IND-CPA)安全性. 展开更多
关键词 同态加密 椭圆曲线 双线性对 SM9 隐私计算
下载PDF
基于同态加密的电力调度数据抗泄露加密系统设计
13
作者 赵麟祥 郭芳琳 +1 位作者 王华 寇小霞 《电子设计工程》 2024年第8期87-91,共5页
电力调度数据需满足端到端转发的高转发率和低延迟要求,面对海量调度数据,在电力内网和外网的复杂体系中,各层数据易出现丢失、篡改等问题。为避免信息泄露事件的出现,设计一种基于同态加密的电力调度数据抗泄露加密系统。通过建立密码... 电力调度数据需满足端到端转发的高转发率和低延迟要求,面对海量调度数据,在电力内网和外网的复杂体系中,各层数据易出现丢失、篡改等问题。为避免信息泄露事件的出现,设计一种基于同态加密的电力调度数据抗泄露加密系统。通过建立密码模板,联合获取明文样本,求解边缘加密系数取值范围,完成电力调度数据同态加密方案的制定。将File设备中存储的电力调度数据按需分配至上机位、下机位布局环境中,调节各级设备模块的运行状态,完成电力调度数据抗泄露加密系统设计。实验结果表明,该设计系统可有效保证明文样本与密文样本之间的对应编译关系,其对应编译关系准确率达到100%。在解决信息泄露问题方面具有突出价值。 展开更多
关键词 同态加密 电力调度数据 密码模板 抗泄露加密 边缘加密系数 编译关系
下载PDF
某信息系统二次规划同态加密梯度下降算法研究
14
作者 申军 丁贝 +1 位作者 王凯 吕仲 《舰船科学技术》 北大核心 2024年第5期159-162,共4页
同态加密方法能够实现在不泄露内容情况下分析或操作加密数据的功能,但该方法计算开销大,一直以来难以在控制领域的实践中实现。为解决这一问题,首先计算分析梯度下降算法在同态加密方法中解决二次规划的适用性,降低了同态加密电路乘法... 同态加密方法能够实现在不泄露内容情况下分析或操作加密数据的功能,但该方法计算开销大,一直以来难以在控制领域的实践中实现。为解决这一问题,首先计算分析梯度下降算法在同态加密方法中解决二次规划的适用性,降低了同态加密电路乘法深度对梯度下降算法迭代的限制,并量化了原型示例,为后续的研究打下基础。其次,对梯度下降及加速梯度下降方法的选择进行了权衡和评估,为同态加密技术的工程应用开辟了道路。所采用的CKKS方案,通过选择合适的步长使程序实现收敛,直接展示了同态加密梯度下降算法的可行性。 展开更多
关键词 同态加密 梯度下降法 二次规划
下载PDF
基于同态哈希认证的模糊身份多方加密算法
15
作者 李滢 刘昆 +2 位作者 王建中 朱玉瑾 王文凤 《电子设计工程》 2024年第6期131-135,共5页
目前的模糊身份加密方法无法安全访问全部字节,导致加密效果不理想,设计基于同态哈希认证的模糊身份多方加密算法。结合同态哈希认证技术,将安全保护模糊身份分为建立阶段、认证阶段和保护阶段,以此实现模糊身份安全保护。构建同态哈希... 目前的模糊身份加密方法无法安全访问全部字节,导致加密效果不理想,设计基于同态哈希认证的模糊身份多方加密算法。结合同态哈希认证技术,将安全保护模糊身份分为建立阶段、认证阶段和保护阶段,以此实现模糊身份安全保护。构建同态哈希函数,获取加密密文。利用同态分段Logistic混沌系统处理实数序列,形成位置置乱特征模板,结合奇偶变换操作,完成模糊身份多方加密处理。由实验结果可知,该算法能够安全访问13个字节,且获取的密文与理想密文一致,实际应用效果好。 展开更多
关键词 同态哈希认证 模糊身份 多方加密 位置置乱
下载PDF
图像数据库装载外部数据全同态加密聚合系统设计
16
作者 瞿海妮 奚增辉 +2 位作者 陆嘉铭 屈志坚 姚嵘 《电子设计工程》 2024年第13期172-175,180,共5页
图像数据库连接外围设备后,容易产生数据泄密或丢失的情况。相关的加密系统受信息隔离效果的影响,导致其存在加密安全性较差,聚合时间过长的问题。为了解决上述问题,设计一种新的图像数据库装载外部数据全同态加密聚合系统。系统硬件由... 图像数据库连接外围设备后,容易产生数据泄密或丢失的情况。相关的加密系统受信息隔离效果的影响,导致其存在加密安全性较差,聚合时间过长的问题。为了解决上述问题,设计一种新的图像数据库装载外部数据全同态加密聚合系统。系统硬件由隔离放大器、加密单元和处理器组成。采用IDO-2917型巨磁阻隔离放大器完成信息隔离,利用USB模组和AES加密模组实现数据加密,采用FPGA型处理器进行数据寄存。通过数据滤波预处理、数据特征提取和数据加密聚合实现加密聚合流程。实验结果表明,图像数据库装载外部数据全同态加密聚合系统加密安全性可以达到99%,聚合时间低于2.5 s,具有极好的聚合能力。 展开更多
关键词 图像数据库 外部数据 同态加密 聚合系统
下载PDF
同态加密下复杂网络信息数据防泄露方法
17
作者 谌昌强 尚永强 《计算机仿真》 2024年第2期482-486,共5页
复杂网络中的数据普遍具有隐私性,黑客攻击和网络钓鱼等使得传输数据易出现泄露问题。由于复杂网络数据通常是大规模的、多源的、异构的,数据噪声较大,数据的防泄露处理难度也较大。因此,引入同态加密,设计一种新的复杂网络信息数据防... 复杂网络中的数据普遍具有隐私性,黑客攻击和网络钓鱼等使得传输数据易出现泄露问题。由于复杂网络数据通常是大规模的、多源的、异构的,数据噪声较大,数据的防泄露处理难度也较大。因此,引入同态加密,设计一种新的复杂网络信息数据防泄露方法。通过窗口展开划分,分别对每个窗口进行降噪处理,引入小波阈值二次降噪,利用数据重构获取降噪后的复杂网络信息数据。基于此,输出密钥,获取公钥函数,构建复杂网络信息数据同态加密机制,完成复杂网络信息数据防泄露。实验测试证明,所提方法不仅可以有效降低加密时间,同时还可以去除复杂网络信息数据中的噪声。 展开更多
关键词 同态加密 复杂网络 数据泄露 小波阈值 公钥函数
下载PDF
基于跨域认证协议的区块链数据同态加密仿真
18
作者 罗焱 何梦颖 《计算机仿真》 2024年第3期426-430,共5页
区块链实现了高可靠、低成本及可扩展的云存储服务,区块链数据存储往往需要高密度的跨域融合,但是跨域存储过程存在数据丢失风险。为确保区块链数据存储的机密性,提出基于跨域认证协议的区块链数据同态加密方法。通过数据层、网络层、... 区块链实现了高可靠、低成本及可扩展的云存储服务,区块链数据存储往往需要高密度的跨域融合,但是跨域存储过程存在数据丢失风险。为确保区块链数据存储的机密性,提出基于跨域认证协议的区块链数据同态加密方法。通过数据层、网络层、应用层等构建区块链整体架构,分析区块体和区块头结构,利用发起者、接收者、服务器等实体建立区块链存储模型;结合区块链本身证书形式,将证书和认证服务器作为节点,设计跨域认证协议,确立数据跨域存储双方的信任关系,实现身份安全性的认证;采用同态加密算法,生成加密公钥对与私钥对,利用用户私钥和参数解密密文,获得明文信息。仿真结果证明,所提加密方法下数据通信负载不超过1500bit,通过对数据密文特征的测试可知提出的数据同态加密方法被破解的可能性更小。 展开更多
关键词 跨域认证协议 区块链数据 同态加密 身份认证 密文解密
下载PDF
云计算环境下基于全同态加密的神经网络分类预测研究
19
作者 杨雄 徐慧华 《贵州大学学报(自然科学版)》 2024年第1期89-93,109,共6页
在云计算环境下,数据挖掘应用中的数据共享和服务外包在产生巨大财富的同时,也带来了隐私泄漏的风险,其信息安全问题亟待解决。对云计算环境下神经网络预测分类服务外包中存在的风险以及全同态加密算法的应用进行了分析,使用平方函数作... 在云计算环境下,数据挖掘应用中的数据共享和服务外包在产生巨大财富的同时,也带来了隐私泄漏的风险,其信息安全问题亟待解决。对云计算环境下神经网络预测分类服务外包中存在的风险以及全同态加密算法的应用进行了分析,使用平方函数作为神经网络中的非线性激活函数,设计并实现了一种密文域的数据分类预测方案,并对该方案运行过程中的5个主要步骤:模型训练、模型加密、数据加密、密文计算和解密结果进行详细描述。设计的测试实验结果验证了该方案的可行性,保证了模型和数据在整个神经网络处理过程中不被泄漏,可有效保障数据和模型的安全与隐私。 展开更多
关键词 神经网络 同态加密 隐私保护
下载PDF
基于神经网络与全同态加密的多生物特征融合安全认证方案
20
作者 林雨康 刘云皓 王文丽 《电子制作》 2024年第7期68-71,共4页
为了保证用户生物特征数据的隐私安全,提出一种针对人脸、指纹和虹膜的多生物特征融合安全认证方案,借助Triplet神经网络训练融合特征模板提取器,使用CKKS全同态加密算法进行特征模板加密域匹配。生物特征模板始终以密文状态进行传输、... 为了保证用户生物特征数据的隐私安全,提出一种针对人脸、指纹和虹膜的多生物特征融合安全认证方案,借助Triplet神经网络训练融合特征模板提取器,使用CKKS全同态加密算法进行特征模板加密域匹配。生物特征模板始终以密文状态进行传输、存储和计算,能够有效抵御监听和窃取中间数据攻击,以及云服务器的非法窥探。实验分析表明该方案在保证生物特征模板机密性的基础上为用户提供了高效、可靠的身份认证服务,满足实际应用场景需求。 展开更多
关键词 生物特征融合 神经网络 同态加密 安全认证
下载PDF
上一页 1 2 49 下一页 到第
使用帮助 返回顶部