期刊文献+
共找到3,923篇文章
< 1 2 197 >
每页显示 20 50 100
基于Somewhat同态加密方案的一种证明
1
作者 杨竞 范明钰 +1 位作者 王光卫 孔志印 《软件工程与应用》 2013年第2期43-46,共4页
在Gentry的同态加密理论中,Somewhat同态加密是Gentry框架中的全同态加密方案的基础。由于目前的研究多数是基于Somewhat同态加密方案的拓展而少有对Somewhat同态加密方案的证明,本文给出基于Somewhat同态加密方案的一种证明。
关键词 somewhat同态加密 同态 解密
下载PDF
基于同态加密的隐私保护与可验证联邦学习方案 被引量:2
2
作者 赖成喆 赵益宁 郑东 《信息网络安全》 CSCD 北大核心 2024年第1期93-105,共13页
Cross-silo联邦学习使客户端可以在不共享原始数据的情况下通过聚合本地模型更新来协作训练一个机器学习模型。然而研究表明,训练过程中传输的中间参数也会泄露原始数据隐私,且好奇的中央服务器可能为了自身利益伪造或篡改聚合结果。针... Cross-silo联邦学习使客户端可以在不共享原始数据的情况下通过聚合本地模型更新来协作训练一个机器学习模型。然而研究表明,训练过程中传输的中间参数也会泄露原始数据隐私,且好奇的中央服务器可能为了自身利益伪造或篡改聚合结果。针对上述问题,文章提出一种抗合谋的隐私保护与可验证cross-silo联邦学习方案。具体地,对每个客户端中间参数进行加密以保护数据隐私,同时为增强系统安全性,结合秘密共享方案实现密钥管理和协同解密。此外,通过聚合签名进一步实现数据完整性和认证,并利用多项式承诺实现中央服务器聚合梯度的可验证性。安全性分析表明,该方案不仅能保护中间参数的隐私及验证数据完整性,而且能够确保聚合梯度的正确性。同时,性能分析表明,相比于现有同类方案,文章所提方案的通信开销显著降低。 展开更多
关键词 联邦学习 隐私保护 同态加密 多项式承诺 聚合签名
下载PDF
基于全同态加密优化的云数据隐私保护方法 被引量:1
3
作者 王雪飞 王鹏 佟良 《计算机仿真》 2024年第5期522-526,共5页
为了提升云数据的安全性,改善数据加密时间长以及加密效果较差等问题,提出一种基于全同态加密优化的云数据隐私保护方法。通过生成对抗网络模型学习原始数据中的重要特征,确保合成的数据和初始数据之间具有较高的相似度,使其能够满足差... 为了提升云数据的安全性,改善数据加密时间长以及加密效果较差等问题,提出一种基于全同态加密优化的云数据隐私保护方法。通过生成对抗网络模型学习原始数据中的重要特征,确保合成的数据和初始数据之间具有较高的相似度,使其能够满足差分隐私特征。引入PKI对数据所有者和用户身份认证处理,完成密钥的产生和分发,根据差分隐私特征将用户所有者的数据划分为不同类型,获取用户访问特征向量。构建全同态加密机制,同时引入代理重加密机制,通过密钥转换完成数据加密处理,最终实现云数据全同态加密优化。实验对比结果表明,上述加密方案能够快速完成数据加密处理,有效确保数据的安全性。 展开更多
关键词 云数据 隐私保护 同态加密算法 对抗网络生成 代理重加密机制
下载PDF
同态明文-密文矩阵运算及其应用
4
作者 刘洋 杨林翰 +2 位作者 陈经纬 吴文渊 冯勇 《通信学报》 EI CSCD 北大核心 2024年第2期150-161,共12页
支持单指令多数据操作的同态加密方案能有效提高密文计算的均摊效率,但密文结构导致矩阵运算复杂度高。在许多应用中,采用明文-密文矩阵操作可以在确保安全的同时实现隐私计算。基于此,提出一个适用于任意维数的明文-密文矩阵乘法方案... 支持单指令多数据操作的同态加密方案能有效提高密文计算的均摊效率,但密文结构导致矩阵运算复杂度高。在许多应用中,采用明文-密文矩阵操作可以在确保安全的同时实现隐私计算。基于此,提出一个适用于任意维数的明文-密文矩阵乘法方案。该方案通过明文矩阵编码和密文矩阵维数变换等步骤计算得到密文结果。与已知最好的Jiang等所提的密文方阵乘法算法相比,所提方案支持任意维数的矩阵乘法,并支持矩阵连乘;理论分析和实验结果均表明,所提方案具有更低的密文旋转复杂度和更高的计算效率。将所提方案应用在隐私保护的贝叶斯分类器中,能以更高安全参数和更少计算时间完成分类任务。 展开更多
关键词 同态加密 矩阵运算 机器学习 贝叶斯分类器
下载PDF
基于同态加密的跨链交易数据隐私保护
5
作者 赵文静 边根庆 《计算机系统应用》 2024年第9期105-113,共9页
为了解决区块链跨链交易数据隐私问题,本文提出了一种基于同态加密的隐私保护方案.该方案改进了同态加密算法以支持浮点数运算,同时保留了原算法加法同态特性,并支持任意次数的加法运算,以实现对跨链交易金额的隐私保护.为了防止同态加... 为了解决区块链跨链交易数据隐私问题,本文提出了一种基于同态加密的隐私保护方案.该方案改进了同态加密算法以支持浮点数运算,同时保留了原算法加法同态特性,并支持任意次数的加法运算,以实现对跨链交易金额的隐私保护.为了防止同态加密的私钥管理不当或丢失对交易安全性构成威胁,引入了基于Shamir秘密共享的私钥共享机制.该机制通过增加ECDSA数字签名对私钥份额进行验证,防止不可信节点发送恶意的值来恢复私钥,同时考虑节点掉线或离开后私钥份额的动态更新,从而防止节点串谋.经过安全性分析和实验验证,结果表明所提出的方案能有效保护跨链场景下的交易隐私. 展开更多
关键词 同态加密 跨链 交易隐私 秘密共享 中继链
下载PDF
偏序半群的商序同态研究
6
作者 邵海琴 梁茂林 +1 位作者 董芳芳 李长涛 《咸阳师范学院学报》 2024年第4期6-9,共4页
通过偏序半群的商半拟序、商半拟链和正则同余,研究了偏序半群的商序同态,给出了偏序半群的商序同态基本定理。同时,讨论了偏序半群的商半拟序与商序同态之间的关系,给出了由偏序半群S到T的商序同态φ构造S的商半拟序ρ_φ的方法以及S... 通过偏序半群的商半拟序、商半拟链和正则同余,研究了偏序半群的商序同态,给出了偏序半群的商序同态基本定理。同时,讨论了偏序半群的商半拟序与商序同态之间的关系,给出了由偏序半群S到T的商序同态φ构造S的商半拟序ρ_φ的方法以及S的一个商半拟序ρ?ρ_φ的充分必要条件,并得到了一些重要结论。 展开更多
关键词 偏序半群 商半拟序 商半拟链 正则同余 商序同态
下载PDF
基于同态加的压缩感知加密域信息隐藏算法
7
作者 李名 信鑫 《计算机工程与科学》 CSCD 北大核心 2024年第9期1598-1605,共8页
信息隐藏可为云和物联网环境中的海量数据提供必要的安全保护,传统的加密技术虽然有效保护了图像的隐私,但是无法同时提供版权、完整性等方面的保护,因此,在加密域进行信息隐藏面临着较大的需求和挑战。提出了一种在压缩感知同态加密域... 信息隐藏可为云和物联网环境中的海量数据提供必要的安全保护,传统的加密技术虽然有效保护了图像的隐私,但是无法同时提供版权、完整性等方面的保护,因此,在加密域进行信息隐藏面临着较大的需求和挑战。提出了一种在压缩感知同态加密域进行信息隐藏的算法。首先,对压缩感知的同态性进行探索,发现对压缩感知获得的测量值进行加倍,与直接扩展原始信号后再进行压缩感知具有相同的效果。然后,利用同态加运算实现基于差分扩展的压缩感知加密域的信息隐藏。实验仿真结果表明,该算法具有较好的隐私保护性能和信息隐藏性能,并且与最新的加密域信息隐藏算法相比,具有更高的嵌入容量。 展开更多
关键词 压缩感知 同态加密 差分扩展 信息隐藏
下载PDF
基于混淆S盒的高维量子同态加密机制
8
作者 宋秀丽 周建兵 +3 位作者 廖金伟 邓红耀 刘羽 吴涛 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1003-1017,共15页
在量子同态加密机制中,对密文量子态执行同态评估计算并解密得到的结果与对明文量子态直接评估计算所得的结果相同.现有的量子同态加密机制不仅评估算子的逻辑门种类有限,而且使用单点或多点混淆导致计算开销较大.鉴于此,本文使用量子... 在量子同态加密机制中,对密文量子态执行同态评估计算并解密得到的结果与对明文量子态直接评估计算所得的结果相同.现有的量子同态加密机制不仅评估算子的逻辑门种类有限,而且使用单点或多点混淆导致计算开销较大.鉴于此,本文使用量子随机游走构建了一个混淆S盒并将其应用到高维量子同态加密机制的设计之中.客户端使用高维的Pauli算子对明文量子态加密之后,将密文量子态发送至服务器;服务器从评估算子集合中选取客户端需要的评估算子,配合评估参数对密文量子态执行评估操作,并将评估结果发送至解密方执行解密运算.为了避免服务器在执行评估操作时泄露解密密钥,客户端通过设计的混淆S盒来完成对解密密钥的混淆并将结果传输给解密方.解密方执行逆混淆S盒还原出解密密钥,并使用该密钥执行解密操作得到委托计算结果.对比同类型的相似机制,该机制增加了评估算子的种类,降低了量子混淆S盒的开销;通过仿真实验结果证明了提出机制的正确性,并从信息理论层面证明了该机制的安全性. 展开更多
关键词 量子同态加密 混淆S盒 高维量子逻辑门 评估算子集合
下载PDF
基于同态加密和区块链的成绩分析方案
9
作者 凌宝红 李彤 +1 位作者 胡敏 胡东辉 《安徽建筑大学学报》 2024年第2期40-48,共9页
传统的明文形式成绩分析存在学生个人数据泄露的风险,影响学生的学习积极性。论文提出了一种基于同态加密和区块链的成绩分析方案,并分析其中的恶意行为。方案将分数随机映射到高维向量,通过BGN同态加密算法加密向量,使得能够在密文域... 传统的明文形式成绩分析存在学生个人数据泄露的风险,影响学生的学习积极性。论文提出了一种基于同态加密和区块链的成绩分析方案,并分析其中的恶意行为。方案将分数随机映射到高维向量,通过BGN同态加密算法加密向量,使得能够在密文域中直接实现排名和分析指标的精确计算,并且完全消除了学生和分数之间的直接映射,保证了成绩数据的安全性。此外,利用区块链存储分析过程中的数据,保证了数据的真实性。 展开更多
关键词 智慧教学 成绩分析 同态加密 区块链 隐私保护
下载PDF
关于广义序同态的讨论
10
作者 张立国 《辽宁师专学报(自然科学版)》 2024年第2期1-3,共3页
讨论广义序同态在各类完全分配格上的性质,指出F_(1)格上的广义序同态实为经典集合之间的单射所诱导的保序(包含序)映射,为连续格理论和Fuzzy拓扑学的研究提供一些新的思路.
关键词 广义序同态 单射 诱导
下载PDF
基于同态加密的分布式加密流量分类隐私保护方法
11
作者 郭晓军 靳玮琨 《西藏科技》 2024年第8期72-80,共9页
随着信息技术的飞速发展,数据量迅速增加,逐渐演变出了分布式存储方式。针对分布式数据存储方式中容易遭受模型训练梯度推理攻击造成梯度泄露,进而引发分布式节点中数据集泄露的问题,提出基于同态加密算法的分布式加密流量分类隐私保护... 随着信息技术的飞速发展,数据量迅速增加,逐渐演变出了分布式存储方式。针对分布式数据存储方式中容易遭受模型训练梯度推理攻击造成梯度泄露,进而引发分布式节点中数据集泄露的问题,提出基于同态加密算法的分布式加密流量分类隐私保护方法(Pa-Fed)。在分布式节点完成训练后,本地模型将参数通过Paillier同态加密传递至中心服务器端。在中心服务器进行参数聚合时,仍然维持参数的密文状态,以确保在传输过程中的隐私性。实验能够较好地保持分类精确率,并且在加密后对分布式节点数据进行梯度推理攻击,有效地验证了分布式节点数据的隐私性。 展开更多
关键词 同态加密 分布式 加密流量分类 隐私保护
下载PDF
全同态加密软硬件加速研究进展 被引量:1
12
作者 边松 毛苒 +8 位作者 朱永清 傅云濠 张舟 丁林 张吉良 张博 陈弈 董进 关振宇 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1790-1805,共16页
全同态加密(FHE)是一种重计算、轻交互的多方安全计算协议。在基于全同态加密的计算协议中,尽管计算参与方之间无需多轮交互与大量通信,加密状态下的密态数据处理时间通常是明文计算的10~3~10~6倍,极大地阻碍了这类计算协议的实际落地;... 全同态加密(FHE)是一种重计算、轻交互的多方安全计算协议。在基于全同态加密的计算协议中,尽管计算参与方之间无需多轮交互与大量通信,加密状态下的密态数据处理时间通常是明文计算的10~3~10~6倍,极大地阻碍了这类计算协议的实际落地;而密态数据上的主要处理负担是大规模的并行密码运算和运算所必须的密文及密钥数据搬运需求。该文聚焦软、硬件两个层面上的全同态加密加速这一研究热点,通过系统性地归类及整理当前领域中的文献,讨论全同态加密计算加速的研究现状与展望。 展开更多
关键词 同态加密 同态算法 密码硬件加速
下载PDF
同态映射下“联盟链”上链数据加密方法
13
作者 吕晓华 郭建芳 彭丽叶 《中文科技期刊数据库(全文版)自然科学》 2024年第4期0150-0153,共4页
为了解决传统“联盟链”上链数据加密方法不能在未解密的情况下对加密数据进行计算的问题,研究同态映射下“联盟链”上链数据加密方法。利用同态映射的“先运算后映射等于先映射后运算”的特性,设计一种优化改进的Paillier同态加密算法... 为了解决传统“联盟链”上链数据加密方法不能在未解密的情况下对加密数据进行计算的问题,研究同态映射下“联盟链”上链数据加密方法。利用同态映射的“先运算后映射等于先映射后运算”的特性,设计一种优化改进的Paillier同态加密算法,通过设计一种“分组范式”对原始数据进行格式化操作,再通过滑动窗口对格式化后的原始数据进行字节替换,最后对字节替换后的数据进行连续的Paillier同态加密,进而提高Paillier同态加密算法的并行性和安全性,使得“联盟链”上链数据具有了基本的加密操作和密文间的多种计算功能,可以让“联盟链”上链数据在安全性高、通信代价少、不泄露信息情况下委托第三方进行低成本的数据计算。实验结果表明,本文设计的优化改进的Paillier同态加密算法与单纯的Paillier同态加密算法具有相同的数据加密准确度,但在数据加密效率上有一定的优势,且具有更高的“联盟链”上链数据的安全性。 展开更多
关键词 联盟链 同态加密 抽象代数 滑动窗口 字节替换
下载PDF
变拓扑结构下无线网络节点数据同态加密传输算法设计
14
作者 方晖 《工业控制计算机》 2024年第6期105-107,共3页
由于无线网络在传输过程中,节点拓扑结构处于变化过程中,很容易被攻击,导致网络在数据传输过程中,被恶意攻击发生数据泄露。提出基于同态加密的无线网络节点数据安全传输算法。利用信道损耗模型确定无线网络的变化拓扑结构。通过遍历网... 由于无线网络在传输过程中,节点拓扑结构处于变化过程中,很容易被攻击,导致网络在数据传输过程中,被恶意攻击发生数据泄露。提出基于同态加密的无线网络节点数据安全传输算法。利用信道损耗模型确定无线网络的变化拓扑结构。通过遍历网络节点规划出数据的最优动态传输路径。在按照规划路径进行数据传输的过程中,设计一种同态加密算法对传感数据加密,实现无线网络节点数据的安全传输。实验结果表明:在不同类型的网络攻击下,设计数据传输技术的丢包率仅0.6%,证实了该技术可以保障无线网络节点数据的传输安全。 展开更多
关键词 同态加密 无线网络 节点数据传输 安全传输
下载PDF
基于同态哈希函数和虚拟索引的动态云审计方案 被引量:1
15
作者 李秀广 袁文勇 +2 位作者 李瑞峰 李晖 杨晓元 《郑州大学学报(理学版)》 CAS 北大核心 2024年第2期9-17,共9页
为更好地实现云存储的数据完整性验证,解决云数据安全更新效率低的问题,提出一种基于同态哈希函数和虚拟索引的动态审计方案。首先对上传云服务器的数据进行盲化,以保护原始数据在云中的隐私;接着利用同态哈希算法对盲化后的数据进行签... 为更好地实现云存储的数据完整性验证,解决云数据安全更新效率低的问题,提出一种基于同态哈希函数和虚拟索引的动态审计方案。首先对上传云服务器的数据进行盲化,以保护原始数据在云中的隐私;接着利用同态哈希算法对盲化后的数据进行签名,以便签名聚合的计算;然后利用虚拟索引实现对特定数据块快速查找和更新的同时,不对其他数据造成影响;最后,将提出的动态云审计方案扩展为批量验证方案,从而提高多用户场景下完整性验证的效率。理论分析表明,该方案是安全高效的。 展开更多
关键词 云审计 完整性验证 同态哈希函数 虚拟索引 批量验证
下载PDF
基于同态加密的隐私保护主成分分析方法
16
作者 张金斗 陈经纬 +1 位作者 吴文渊 冯勇 《计算机科学》 CSCD 北大核心 2024年第8期387-395,共9页
在现实生活中,不同的行业之间,甚至同行业不同部门之间的数据并不互通,随着计算机算力的提升,制约模型训练效果的不是算力而是数据量。因此,想要得到更好的算法模型,仅靠某一方的数据是不够的,需要两方或者多方的参与,这就要求对各方的... 在现实生活中,不同的行业之间,甚至同行业不同部门之间的数据并不互通,随着计算机算力的提升,制约模型训练效果的不是算力而是数据量。因此,想要得到更好的算法模型,仅靠某一方的数据是不够的,需要两方或者多方的参与,这就要求对各方的数据进行隐私保护。除此之外,随着收集的数据越来越详细,数据的维数也越来越大。面对高维的数据,数据降维是不可缺少的环节,而在数据降维方面,主成分分析(Principal Component Analysis,PCA)是常用的手段。当拥有数据的两方想要合作进行隐私保护的数据降维时,同态加密技术是一种解决办法。同态加密技术可以在保护数据隐私的前提下对加密数据进行计算,可以用在加密数据的PCA上。针对上述应用场景,利用CKKS同态加密方案,通过幂法迭代的SVD技术设计了一种两方加密数据进行PCA的方案,在保护两方数据隐私的前提下实现数据降维的目的;通过改进传统幂法迭代步骤,避免了代价高昂的同态密文除法运算,使得在选取较小的加密参数时,也能支持更多的幂法迭代次数,从而在缩短同态计算时间的同时提高计算精度。在公共数据集上进行测试,并与现有方案进行对比,该方案在计算耗时上缩短了约80%,与明文计算结果的均方误差缩减到1%以内。 展开更多
关键词 同态加密 隐私保护 主成分分析 奇异值分解 幂法
下载PDF
基于错误学习的全同态加密技术研究现状与挑战
17
作者 温金明 刘庆 +1 位作者 陈洁 吴永东 《信息网络安全》 CSCD 北大核心 2024年第9期1328-1351,共24页
全同态加密方案是一种具备数据机密性和安全性的加密方案,同时还能够对密文进行计算操作。在云计算时代,全同态加密方案能够满足私有信息检索、多方安全计算等多种应用需求。错误学习与全同态加密的结合,迅速推动了全同态加密方案的发展... 全同态加密方案是一种具备数据机密性和安全性的加密方案,同时还能够对密文进行计算操作。在云计算时代,全同态加密方案能够满足私有信息检索、多方安全计算等多种应用需求。错误学习与全同态加密的结合,迅速推动了全同态加密方案的发展,并引出了多种技术工具,如密钥交换和模交换等具有理论和实际应用意义的技术。自从2011年基于LWE的全同态加密方案被提出以来,基于LWE类型的方案已成为全同态加密方案的主流方法,并逐步从理论走向实际应用。文章首先介绍全同态加密的基础知识和应用,并对构造方案的数学理论进行详细分析;然后系统梳理了每一代同态加密方案,并给出了每一代方案的典型构造方式;最后探讨了当前基于LWE的全同态加密方案存在的问题以及未来的发展趋势,为后续研究者提供一些参考。 展开更多
关键词 同态加密 错误学习 隐私保护
下载PDF
基于同态加密和边缘计算的关键目标人脸识别方案
18
作者 刘家森 王绪安 +2 位作者 余丹 李龙 赵臻 《信息安全研究》 CSCD 北大核心 2024年第11期1004-1011,共8页
随着我国综合国力和国际地位的提升,越来越多的重大国际活动在我国一线城市举办,如成都大运会和杭州亚运会,庞大的人流量和复杂的人群类别给我国安保队伍造成了不小的安保压力.由于传统的人脸识别系统是在明文状态下在中心服务器中实现... 随着我国综合国力和国际地位的提升,越来越多的重大国际活动在我国一线城市举办,如成都大运会和杭州亚运会,庞大的人流量和复杂的人群类别给我国安保队伍造成了不小的安保压力.由于传统的人脸识别系统是在明文状态下在中心服务器中实现人脸识别,并依赖传统国密算法保证安全性,这对整个系统的计算效率和安全性都无法给予充分保障.为此,基于CKKS同态加密方案和Insightface人脸识别算法,提出了一种支持边缘计算的关键目标人脸识别方案.首先利用CKKS同态加密方案对关键目标人脸特征进行加密,并将密文数据分配给各个前端监控设备,之后由前端监控设备负责提取现场人群的人脸特征,并计算与密文数据库的匹配度,最后将密文计算结果返回至中心服务器并进行解密.实验结果表明,该方案在LFW数据集上阈值为1.23时,密文中的识别准确率为98.2116%,证明该方案的可靠性. 展开更多
关键词 重大安保活动 关键目标识别 CKKS同态加密算法 Insightface算法 边缘计算
下载PDF
多方全同态加密研究进展
19
作者 徐科鑫 王丽萍 《密码学报(中英文)》 CSCD 北大核心 2024年第4期719-739,共21页
全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门... 全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门限全同态加密、多密钥全同态加密以及多群全同态加密.同时,多方全同态加密的发展进一步推动了多方安全计算领域的进步.本文从传统的单密钥全同态加密出发,系统全面地对多方全同态加密的前沿进展做出综述性报告,并对其中的代表性构造进行详细介绍.最后,对现有研究工作进行整体分析并总结存在问题. 展开更多
关键词 同态加密 门限全同态加密 多密钥全同态加密 多群全同态加密 安全多方计算
下载PDF
基于Zynq平台的BFV全同态加密算法高效实现
20
作者 杨亚涛 曹景沛 +1 位作者 陈亮宇 王伟 《通信学报》 EI CSCD 北大核心 2024年第9期192-205,共14页
针对BFV全同态加密算法,在Zynq平台上设计了一种高效实现方案。该方案结合负包裹卷积与数论变换(NTT)算法,优化并加速了多项式乘法的过程。同时采用流水线设计思想和并行化硬件电路架构,加速BFV算法的RNS实现。系统采用AXI-DMA传输机制... 针对BFV全同态加密算法,在Zynq平台上设计了一种高效实现方案。该方案结合负包裹卷积与数论变换(NTT)算法,优化并加速了多项式乘法的过程。同时采用流水线设计思想和并行化硬件电路架构,加速BFV算法的RNS实现。系统采用AXI-DMA传输机制高效地实现了ARM和FPGA之间数据传输。在Zynq Ultra‐Scale+MPSoC ZCU102平台上测试,系统在200 MHz时钟频率下,执行一次同态加法的平均耗时为0.024 ms;执行一次同态乘法的平均耗时为5.779 ms,其中包括0.874 ms的密文传输时间。与SEAL库和OpenFHE库的实现相比,所提方案的同态加法实现了4.63倍和6.79倍的效率提升,同态乘法实现了4.43倍和2.95倍的效率提升,这为全同态加密算法的实际工程实现提供了重要参考。 展开更多
关键词 同态加密 BFV算法 剩余数系统 数论变换 硬件实现
下载PDF
上一页 1 2 197 下一页 到第
使用帮助 返回顶部