期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
安全多方计算协议的研究与应用 被引量:15
1
作者 李强 颜浩 陈克非 《计算机科学》 CSCD 北大核心 2003年第8期52-55,共4页
This paper introduces the current research status of the multi-party computation protocols,briefly showsthe current four types of multi-party computation protocols and summarizes the research direction.
关键词 安全多方计算协议 密码学 公钥密码系统 公钥加密 任意函数
下载PDF
基于密秘共享的安全多方计算协议
2
作者 马顺利 刘昕 +1 位作者 叶涛 张有谊 《青海师范大学学报(自然科学版)》 2015年第4期21-24,共4页
安全多方计算是研究分布式系统安全性的重要内容,主要研究一组互不信任的参与方之间保护隐私的协同计算问题,其基本要求是要确保输入的独立性,计算的正确性,同时不泄露各输入值给参与计算的其他成员,对解决网络环境下的信息安全具有重... 安全多方计算是研究分布式系统安全性的重要内容,主要研究一组互不信任的参与方之间保护隐私的协同计算问题,其基本要求是要确保输入的独立性,计算的正确性,同时不泄露各输入值给参与计算的其他成员,对解决网络环境下的信息安全具有重要价值.在本文中,我们利用秘密共享方案来构造一个高效安全多方计算协议的排序问题. 展开更多
关键词 密秘共享 安全多方计算协议 排序问题
下载PDF
多方安全矩阵乘积协议及应用 被引量:34
3
作者 罗文俊 李祥 《计算机学报》 EI CSCD 北大核心 2005年第7期1230-1235,共6页
研究特殊的多方安全计算问题,已经成为多方安全计算研究的一个新的重要内容,美国普渡大学的Du博士在他的学位论文中,已经研究、总结了部分特殊两方安全计算问题.同时,Du博士指出如何把两方安全计算推广到多方安全计算,如何把半诚实模型... 研究特殊的多方安全计算问题,已经成为多方安全计算研究的一个新的重要内容,美国普渡大学的Du博士在他的学位论文中,已经研究、总结了部分特殊两方安全计算问题.同时,Du博士指出如何把两方安全计算推广到多方安全计算,如何把半诚实模型推广到恶意模型是一个非常有意义的工作.该文研究了在科学计算方向上Du博士提出的几个多方安全计算问题,得到了一些结果.该文的主要结果有:给出了一个科学计算基础协议———安全多方矩阵乘积协议,应用该协议,给出了解线性方程组、计算矩阵特征值问题的多方安全计算协议. 展开更多
关键词 多方安全计算 线性方程组 矩阵特征值 多方安全计算协议 多方矩阵乘积协议
下载PDF
求矩阵逆的安全双方计算协议 被引量:3
4
作者 贾恒越 刘焕平 《计算机工程与应用》 CSCD 北大核心 2008年第33期112-114,共3页
关于安全多方计算的研究国内外已有一些成果,并已成为密码学领域的热点课题。论文考虑在安全两方计算的环境下,利用不经意传输OT1p协议提出求解n阶矩阵逆的协议,它能安全并且有效地完成计算任务。以此协议为基础,给出了一个新的两方求... 关于安全多方计算的研究国内外已有一些成果,并已成为密码学领域的热点课题。论文考虑在安全两方计算的环境下,利用不经意传输OT1p协议提出求解n阶矩阵逆的协议,它能安全并且有效地完成计算任务。以此协议为基础,给出了一个新的两方求解线性方程组的安全计算协议。 展开更多
关键词 安全多方计算协议 n阶矩阵的逆 不经意传输OT1^p协议
下载PDF
安全多方计算技术专栏序言(中英文) 被引量:1
5
作者 徐秋亮 唐春明 《密码学报》 CSCD 2019年第2期191-193,共3页
安全多方计算研究两个或多个持有私有输入的参与者,联合计算某些功能函数,各自得到他们预定的输出,并达到正确性、隐私性、公平性等安全特性.近年来,随着云计算、大数据、人工智能、区块链等技术的出现和发展,数据安全与隐私保护问题面... 安全多方计算研究两个或多个持有私有输入的参与者,联合计算某些功能函数,各自得到他们预定的输出,并达到正确性、隐私性、公平性等安全特性.近年来,随着云计算、大数据、人工智能、区块链等技术的出现和发展,数据安全与隐私保护问题面临的挑战日益突出,安全多方计算被寄予厚望,公认是解决这类问题的重要手段,因而得到空前重视.为了进一步促进我国安全多方计算领域的理论和应用研究,本刊通过广泛征稿和约稿,组织了本期'安全多方计算技术'专栏,希望能对该领域的发展起到积极促进作用.经过同行评审,本期共收录6篇论文. 展开更多
关键词 安全多方计算协议 安全两方计算 同态加密算法
下载PDF
一种高效保持隐私数据挖掘协议的实现
6
作者 张宏壮 刘明生 王建民 《河北省科学院学报》 CAS 2007年第1期3-5,共3页
简要介绍了数据挖掘和安全多方计算,提出了一种高效的基于安全多方计算的保持隐私数据挖掘协议,并对协议的安全性、公平性、有效性和复杂度进行了分析。
关键词 安全多方计算 保持隐私数据挖掘 安全多方计算协议 隐私保护
下载PDF
基于密文的代理安全两方计算协议
7
作者 夏峰 杨波 +1 位作者 吴丽华 张瑜 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2012年第6期477-482,共6页
提出了在共享数据平台下基于密文的代理安全两方计算协议(ciphertext-based proxy secure two-par-ty computation protocol,CPSTCP),给出该协议的定义、形式化模型.与传统的基于安全计算外包(secure computa-tion outsourcing,SCO)的... 提出了在共享数据平台下基于密文的代理安全两方计算协议(ciphertext-based proxy secure two-par-ty computation protocol,CPSTCP),给出该协议的定义、形式化模型.与传统的基于安全计算外包(secure computa-tion outsourcing,SCO)的安全协议相比,本文提出的协议因为不需要秘密共享而拥有更高的安全性和效率.在此基础上,利用基于属性的访问控制策略和已有的安全两方集合交协议,基于格中的困难问题,构造了一个半诚实模型下可证安全的基于密文的代理两方集合交协议. 展开更多
关键词 安全多方计算协议 代理 密文
原文传递
一种基于秘密分享的非对称数字指纹体制 被引量:3
8
作者 王彦 吕述望 刘振华 《中国科学技术大学学报》 CAS CSCD 北大核心 2003年第2期237-242,共6页
论文将秘密分享的思想用于非对称数字指纹的构造 ,提出了一种不使用安全多方计算协议的非对称数字指纹体制 .考虑到对用户合谋攻击的容忍性 ,结合一种随机指纹编码方法 ,将该体制改进成具有一定抗用户合谋攻击能力的非对称指纹体制 ,该... 论文将秘密分享的思想用于非对称数字指纹的构造 ,提出了一种不使用安全多方计算协议的非对称数字指纹体制 .考虑到对用户合谋攻击的容忍性 ,结合一种随机指纹编码方法 ,将该体制改进成具有一定抗用户合谋攻击能力的非对称指纹体制 ,该体制具有较好的实现效率 . 展开更多
关键词 非对称数字指纹体制 秘密分享 版权保扩 安全多方计算协议 随机指纹编码 抗攻击能力
下载PDF
Efficient Security Sequencing Problem over Insecure Channel Based on Homomorphic Encryption
9
作者 Mingxu Yi Lifeng Wang Yunpeng Ma 《China Communications》 SCIE CSCD 2016年第9期195-202,共8页
In the field of sequencing of secret number,an important problem is how to establish an efficient and secure protocol for sorting the secret number.As a powerful tool in solving privacy sequencing problems,secure mult... In the field of sequencing of secret number,an important problem is how to establish an efficient and secure protocol for sorting the secret number.As a powerful tool in solving privacy sequencing problems,secure multipart computation is more and more popular in anonymous voting and online auction.In the present study,related secure computation protocol for sequencing problem is not many by far.In order to improve the efficiency and safety,we propose a security sequencing protocol based on homomorphic encryption.We also give analysis of correctness and security to highlight its feasibility. 展开更多
关键词 homomorphic encryption privacy sequencing problem secure multipart compu- tation information transformation
下载PDF
Distributed anonymous data perturbation method for privacy-preserving data mining 被引量:4
10
作者 Feng LI Jin MA Jian-hua LI 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2009年第7期952-963,共12页
Privacy is a critical requirement in distributed data mining. Cryptography-based secure multiparty computation is a main approach for privacy preserving. However, it shows poor performance in large scale distributed s... Privacy is a critical requirement in distributed data mining. Cryptography-based secure multiparty computation is a main approach for privacy preserving. However, it shows poor performance in large scale distributed systems. Meanwhile, data perturbation techniques are comparatively efficient but are mainly used in centralized privacy-preserving data mining (PPDM). In this paper, we propose a light-weight anonymous data perturbation method for efficient privacy preserving in distributed data mining. We first define the privacy constraints for data perturbation based PPDM in a semi-honest distributed environment. Two protocols are proposed to address these constraints and protect data statistics and the randomization process against collusion attacks: the adaptive privacy-preserving summary protocol and the anonymous exchange protocol. Finally, a distributed data perturbation framework based on these protocols is proposed to realize distributed PPDM. Experiment results show that our approach achieves a high security level and is very efficient in a large scale distributed environment. 展开更多
关键词 Privacy-preserving data mining (PPDM) Distributed data mining Data perturbation
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部