期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
基于RSA和Paillier的同态云计算方案 被引量:16
1
作者 陈志伟 杜敏 +1 位作者 杨亚涛 李子臣 《计算机工程》 CAS CSCD 2013年第7期35-39,共5页
为解决云计算中的密文数据计算和私有云用户隐私保护问题,在缺乏实用同态加密算法的情况下,基于RSA和Paillier的同态特性,提出一种利用单一同态密码体制即可构造的、同时支持乘法和加法操作的Somewhat同态云计算方案。该方案可实现公有... 为解决云计算中的密文数据计算和私有云用户隐私保护问题,在缺乏实用同态加密算法的情况下,基于RSA和Paillier的同态特性,提出一种利用单一同态密码体制即可构造的、同时支持乘法和加法操作的Somewhat同态云计算方案。该方案可实现公有云服务器的密文数据处理,在同态计算过程中能进行密文规模控制,有较大的同态计算深度,通过合适的映射,能够完成浮点数类型的计算。仿真结果表明,与明文直接计算方案相比,该方案的耗时有所增加,但具有更好的可行性和安全性,并能在云计算环境下满足多种形式的计算请求。 展开更多
关键词 云计算安全 云存储 同态加密 RSA加密算法 Paillier加密算法 somewhat同态方案
下载PDF
基于CKKS方案的行列式的近似同态计算方法
2
作者 胡积发 王付群 陈克非 《西安邮电大学学报》 2023年第5期75-85,共11页
以CKKS方案为基础,提出一种行列式的近似同态计算方法。该方法将矩阵各行视为向量,使用CKKS方案逐行加密。利用sign函数的近似逼近,同态地分析已加密矩阵各行首个非0元素位置,执行行置换操作。同态地消元操作则借助inverse函数的近似逼... 以CKKS方案为基础,提出一种行列式的近似同态计算方法。该方法将矩阵各行视为向量,使用CKKS方案逐行加密。利用sign函数的近似逼近,同态地分析已加密矩阵各行首个非0元素位置,执行行置换操作。同态地消元操作则借助inverse函数的近似逼近实现同态模拟,最终使得矩阵成为上三角阵,达到密态下计算行列式与解线性方程组的目的。理论分析结果表明,该方法解线性方程组的计算复杂度低于相关文献中行列式算法应用到解线性方程组的复杂度。 展开更多
关键词 近似同态加密 CKKS加密方案 矩阵加密 行列式计算 sign函数逼近
下载PDF
基于Somewhat同态加密方案的一种证明
3
作者 杨竞 范明钰 +1 位作者 王光卫 孔志印 《软件工程与应用》 2013年第2期43-46,共4页
在Gentry的同态加密理论中,Somewhat同态加密是Gentry框架中的全同态加密方案的基础。由于目前的研究多数是基于Somewhat同态加密方案的拓展而少有对Somewhat同态加密方案的证明,本文给出基于Somewhat同态加密方案的一种证明。
关键词 somewhat同态加密 同态 解密
下载PDF
基于同态加密的防止SQL注入攻击解决方案 被引量:13
4
作者 杨玉龙 彭长根 周洲 《信息网络安全》 2014年第1期30-33,共4页
将加密技术应用在系统开发中能够解决系统的安全问题。文章研究同态加密在防止SQL注入攻击方面的应用,提出了一种防止SQL注入攻击的同态加密方案,并给出了该方案防止SQL注入攻击的详细分析,指出同态加密可以有效防止SQL注入攻击。在此... 将加密技术应用在系统开发中能够解决系统的安全问题。文章研究同态加密在防止SQL注入攻击方面的应用,提出了一种防止SQL注入攻击的同态加密方案,并给出了该方案防止SQL注入攻击的详细分析,指出同态加密可以有效防止SQL注入攻击。在此方案的基础上,将同态加密应用到SQL集函数中,实现了在重要信息保密的情况下获得需求信息。 展开更多
关键词 同态加密 SQL注入攻击 集函数 解决方案
下载PDF
基于整数近似GCD的全同态加密方案 被引量:2
5
作者 于志敏 古春生 景征骏 《计算机应用研究》 CSCD 北大核心 2014年第7期2105-2108,共4页
设计了基于整数近似GCD问题新的全同态加密方案。跟随Gentry设计模式,构造somewhat同态加密方案,并归约其安全性到整数近似GCD;引入稀疏子集和难度假设来压缩解密电路,使其具有自举性;最后转换somewhat同态加密方案到全同态加密方案。... 设计了基于整数近似GCD问题新的全同态加密方案。跟随Gentry设计模式,构造somewhat同态加密方案,并归约其安全性到整数近似GCD;引入稀疏子集和难度假设来压缩解密电路,使其具有自举性;最后转换somewhat同态加密方案到全同态加密方案。与文献[1]方案相比,提出的somewhat同态加密方案更接近于文献[2]中公钥加密方案。 展开更多
关键词 近似整数最大公因数 公钥方案 同态加密 稀疏子集和问题
下载PDF
基于MGSW15方案的分组密码电路的同态运算
6
作者 刘帅 胡斌 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2019年第4期661-670,共10页
全同态加密(FHE)允许在不知道秘密信息的前提下对密文进行任意运算,已成为大数据和云安全背景下的热门研究方向,近年来取得了重大进展.但在实际应用中全同态加密仍面临诸多问题,其中严重的密文扩张给密文传输带来了巨大压力,通过将全同... 全同态加密(FHE)允许在不知道秘密信息的前提下对密文进行任意运算,已成为大数据和云安全背景下的热门研究方向,近年来取得了重大进展.但在实际应用中全同态加密仍面临诸多问题,其中严重的密文扩张给密文传输带来了巨大压力,通过将全同态加密方案与对称密码相融合可以有效解决这一问题.GSW类型的全同态加密方案效率较高,且进行同态计算不需要再线性化技术,本文选取了支持并行操作的MGSW15方案,其密文可以转化为任意基于LWE的FHE方案的密文.给出了在云计算背景下基于MGSW15方案实现密文压缩的基本框架,并利用该方案分别同态计算实现了分组密码AES-128、PRINCE、SIMON-64/128电路,根据每种分组密码的结构特点对其明文分组采用多种切割方式以提高同态运算效率,最后对效率和安全性进行了分析.结合AES算法的安全性、通用性以及轻量级分组密码算法PRINCE和SIMON的高效性,本文的工作在实际应用中效率更高、应用范围更广,密文传输量与明文规模的比值趋近于1,且传输1比特明文只需进行O(1)次同态乘法. 展开更多
关键词 同态加密 MGSW15方案 AES算法 轻量级分组密码
下载PDF
一类同态消息认证码方案的抗“多文件”攻击安全性
7
作者 王中 常金勇 《科学技术与工程》 北大核心 2019年第16期200-204,共5页
2016年,一类单文件情形下“秘密”改变标签位置的同态认证码(message authentication code,MAC)方案,也就是EMR方案得到了开发和关注。考虑EMR方案的“多文件”攻击安全性,首先,对原始的EMR方案成功地进行了“多文件”攻击;其次,利用密... 2016年,一类单文件情形下“秘密”改变标签位置的同态认证码(message authentication code,MAC)方案,也就是EMR方案得到了开发和关注。考虑EMR方案的“多文件”攻击安全性,首先,对原始的EMR方案成功地进行了“多文件”攻击;其次,利用密码学中的拟随机函数(pseudorandom Functions,PRF)对不同的“文件名”进行转换,从而将原始EMR方案修改为新的方案,对修改后的方案,证明了如果PRF是一个安全的函数,则修改所得到的新方案可以抵抗“多文件”攻击;最后,对于两个方案的效率进行了比较。由于所做的修改仅仅是在原方案的基础上添加了拟随机函数,所以两个方案在具体实现时的效率差别不大。 展开更多
关键词 同态认证码(MAC)方案 “多文件”攻击 EMR方案 网络编码
下载PDF
基于同态加密的区块链交易数据隐私保护方案 被引量:5
8
作者 肖瑶 冯勇 +1 位作者 李英娜 付晓东 《密码学报》 CSCD 2022年第6期1053-1066,共14页
区块链技术因其去中心化、去信任、防篡改等特性而被广泛认为是一种很有前景的应用方案.然而分布式系统的高度自主性,使得使用受信任的加密技术来确保公开网络环境中用户的隐私和信息安全显得尤为重要.本文提出基于同态加密算法的交易... 区块链技术因其去中心化、去信任、防篡改等特性而被广泛认为是一种很有前景的应用方案.然而分布式系统的高度自主性,使得使用受信任的加密技术来确保公开网络环境中用户的隐私和信息安全显得尤为重要.本文提出基于同态加密算法的交易数据隐私保护方案,在不依赖可信第三方的情况下,为用户在区块链交易中提供完整且可靠的隐私保护机制.为了克服区块链交易费用较高和确认时间过长带来的不可扩展问题,使用基于支付渠道网络的支付方案在支持快速和频繁的交易的同时赋予链下交易的账户余额以及交易金额完整的隐私保护机制.在交易安全和隐私保护需求背景下对该方案进行了安全性分析和性能评估,结果表明该方案在利用区块链保护基础交易的同时实现了交易数据的完整机密性. 展开更多
关键词 区块链 同态加密算法 支付渠道网络 隐私保护方案
下载PDF
基于CKKS加密方案的区块链集成风险评价模型 被引量:2
9
作者 洪治潮 李卉 +1 位作者 张锦 陈豪杰 《西南交通大学学报》 EI CSCD 北大核心 2023年第1期100-108,共9页
针对区块链平台中存在的多方数据交互不可信以及隐私数据易泄露等问题,基于CKKS(Cheon-KimKim-Song)全同态加密方案,提出了一种集成风险评价模型,把同态加密算法应用到风险评价中,将多种评价模型与同态加密结合起来.首先,利用三角模糊... 针对区块链平台中存在的多方数据交互不可信以及隐私数据易泄露等问题,基于CKKS(Cheon-KimKim-Song)全同态加密方案,提出了一种集成风险评价模型,把同态加密算法应用到风险评价中,将多种评价模型与同态加密结合起来.首先,利用三角模糊综合评价方法确定各评价指标的权重,通过多种评价方法处理分布式数据库中的样本数据,获得相关节点对同一交易事件的风险评价结果;其次,利用公钥对评价结果进行加密并进行同态运算,获得密文综合评价结果,以避免风险评价过程中的数据泄露;再次,利用私钥对评价结果进行解码,获得明文综合评价结果;最后,选取5000个中欧班列企业的样本数据作为案例,利用决策树模型、Adaboost模型、Bagging模型、ExtraTree极端随机数模型、GBDT(gradient boosting regression trees)模型、KNN(K-nearest neighbor)模型、随机森林模型、SVM(support vector machine)模型等最为常见的评价模型进行风险评价,并将经CKKS方案加密后的综合评价结果与明文直接计算的综合评价结果和经BFV(Brakerski-Fan-vercauteren)方案加密后的综合评价结果进行了对比.结果表明:该集成风险评价模型具有普适性,对较为常见的评价模型均能适用;模型的综合评价结果误差率较小,与实际结果的误差率均在10-9以内;与BFV方案加密后的结果相比,经CKKS方案加密后的结果误差率小于前者的十万分之一,评价结果更为准确. 展开更多
关键词 区块链 数据泄露 同态加密方案 风险评价 集成模型
下载PDF
基于同态加密的垃圾邮件过滤方案设计
10
作者 卫少林 卫文学 《电脑知识与技术》 2016年第7X期46-47,50,共3页
作为目前最常用的通信方式,电子邮寄给人们的生活带来了极大便利,同时也带来了诸多安全性问题。针对网络中的垃圾邮件问题,该文提出了一种基于同态加密的垃圾邮件过滤方案,其采用同态加密策略对加密后邮件进行了过滤,最终实现了邮件内... 作为目前最常用的通信方式,电子邮寄给人们的生活带来了极大便利,同时也带来了诸多安全性问题。针对网络中的垃圾邮件问题,该文提出了一种基于同态加密的垃圾邮件过滤方案,其采用同态加密策略对加密后邮件进行了过滤,最终实现了邮件内容的保密及垃圾邮寄的过滤,解决了垃圾邮件对人们的困扰。 展开更多
关键词 电子邮件 同态加密 解决方案
下载PDF
一种多源网络编码同态签名算法 被引量:3
11
作者 彭勇 严文杰 陈俞强 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第3期310-313,共4页
文章对多源网络编码中的安全性进行深入的分析,提出一种基于同态函数的多源网络编码快速签名算法来预防多源网络中的污染攻击和背叛攻击。与其他签名长度相同的算法相比,本算法对运算和倍点运算次数更少,算法的验证效率要比其他的基于... 文章对多源网络编码中的安全性进行深入的分析,提出一种基于同态函数的多源网络编码快速签名算法来预防多源网络中的污染攻击和背叛攻击。与其他签名长度相同的算法相比,本算法对运算和倍点运算次数更少,算法的验证效率要比其他的基于椭圆曲线的算法更高。 展开更多
关键词 多源网络编码 同态函数 背叛攻击 污染攻击 签名方案
下载PDF
基于LWE的BGN类CPA安全加密方案设计与应用
12
作者 毋光先 刘年义 刘博雅 《计算机工程》 CAS CSCD 北大核心 2016年第12期118-123,共6页
针对GHV方案对二元明文矩阵加密导致密文扩展率较高的缺陷,提出一种针对p元明文矩阵的BGN类公钥加密方案。给出不可区分性选择明文攻击的安全性证明和Somewhat同态性分析,并应用于隐私信息检索协议的构造。分析结果表明,与原始GHV方案相... 针对GHV方案对二元明文矩阵加密导致密文扩展率较高的缺陷,提出一种针对p元明文矩阵的BGN类公钥加密方案。给出不可区分性选择明文攻击的安全性证明和Somewhat同态性分析,并应用于隐私信息检索协议的构造。分析结果表明,与原始GHV方案相比,该方案不但具有多次加法同态和一次乘法同态性质,而且在明文空间上做出了一定的编码修改,将密文扩展率从logq降低至logq/logp。 展开更多
关键词 错误学习 BGN类公钥加密 不可区分性选择明文攻击 somewhat同态 隐私信息检索
下载PDF
基于椭圆曲线的可验证的强(n,t,n)秘密共享方案
13
作者 吴春英 李顺东 《青海师范大学学报(自然科学版)》 2013年第4期5-10,共6页
(n,t,n)秘密共享是构造安全多方计算和分布式数据库隐私保护数据挖掘等协议的基础工具.Harn等人提出了适合此环境下的强(n,t,n)秘密共享以及高效的(n,t,n)秘密共享,但这些方案只能验证子份额的真伪而无法验证子秘密的真伪,不能满足安全... (n,t,n)秘密共享是构造安全多方计算和分布式数据库隐私保护数据挖掘等协议的基础工具.Harn等人提出了适合此环境下的强(n,t,n)秘密共享以及高效的(n,t,n)秘密共享,但这些方案只能验证子份额的真伪而无法验证子秘密的真伪,不能满足安全多方计算和分布式数据挖掘的应用需求.因此,本文基于椭圆曲线的因式分解困难假设和离散对数困难假设,提出可验证的强(n,t,n)秘密共享方案,利用椭圆曲线的点乘运算将多项式和子份额点乘基点加密,进行公开验证子秘密和子份额的真伪,从而保证了双向验证.通过分析显示,我们的方案具有较好的效率. 展开更多
关键词 椭圆曲线 离散对数 秘密共享 同态 可证秘密共享方案
下载PDF
基于整数的全同态加密体制的研究 被引量:4
14
作者 张爽 杨亚涛 《北京电子科技学院学报》 2013年第2期29-34,共6页
DGHV体制是在对Gentry的基于理想格的全同态加密体制进行简化的基础上提出的,但该体制仅能对单比特的明文的加解密,并且效率不够高。2013年,Jean-Sebastien等人对DGHV体制进行了改进,完成了对明文序列的加解密。本文以改进的DGHV算法为... DGHV体制是在对Gentry的基于理想格的全同态加密体制进行简化的基础上提出的,但该体制仅能对单比特的明文的加解密,并且效率不够高。2013年,Jean-Sebastien等人对DGHV体制进行了改进,完成了对明文序列的加解密。本文以改进的DGHV算法为基础,分析了改进DGHV算法的思路和方法,并对相应的压缩算法和自举算法进行了分析,给出了正确性证明和安全性证明,最后指出了改进的DGHV算法的主要优势。 展开更多
关键词 同态 DGHV somewhat同态 压缩 自举 无误差近似最大公因子问题
下载PDF
高效的两方ECDSA门限方案 被引量:1
15
作者 颜萌 马昌社 《华南师范大学学报(自然科学版)》 CAS 北大核心 2022年第4期121-128,共8页
针对现有的门限ECDSA方案存在的计算开销过大、签名效率不高以及通信开销过大的问题,提出了一种高效的两方ECDSA门限方案。该方案将签名私钥拆分成2个部分,分别由两方保管;利用同态加密技术,每一次协同签名都需要双方用户同时参与签名过... 针对现有的门限ECDSA方案存在的计算开销过大、签名效率不高以及通信开销过大的问题,提出了一种高效的两方ECDSA门限方案。该方案将签名私钥拆分成2个部分,分别由两方保管;利用同态加密技术,每一次协同签名都需要双方用户同时参与签名过程,其中任意一方都无法掌握完整的签名私钥;将签名阶段分为了离线预计算阶段以及在线签名阶段,在离线预计算阶段提前完成了绝大部分计算量,在线签名阶段高效且快速,提高了签名效率。随后,对该方案给出正确性分析、安全证明及效率对比。研究结果表明:高效的两方ECDSA门限方案的在线签名阶段有效地避免了花销高昂的同态操作,具有签名效率高、通信代价低和交互轮数少等优势,实用性更高。 展开更多
关键词 ECDSA 同态加密 门限签名方案
下载PDF
同态加密专栏序言 被引量:2
16
作者 陈克非 蒋林智 《密码学报》 CSCD 2017年第6期558-560,共3页
在希腊语中,'íδto'表示相同,而'σχημα'表示态.'同态'(homomorphism)在不同的领域被广泛地使用.在抽象代数中,同态定义为保留域和代数集合之间所有代数结构的映射.映射仅仅是一个函数,即一个操作,它... 在希腊语中,'íδto'表示相同,而'σχημα'表示态.'同态'(homomorphism)在不同的领域被广泛地使用.在抽象代数中,同态定义为保留域和代数集合之间所有代数结构的映射.映射仅仅是一个函数,即一个操作,它从域集合中获取输入并输出在一定范围内的一个元素(例如:加法、乘法).在密码学领域,同态表示一种加密算法类型.同态加密(homomorphic encryption,HE)是一种加密方案.在这种加密方案中,它允许第三方(比如云服务器和服务提供商等)对加密的密文消息执行一定计算功能。 展开更多
关键词 同态加密 加密方案 云服务器
下载PDF
基于整数多项式环的多对一全同态加密算法 被引量:3
17
作者 王彩芬 赵冰 +2 位作者 刘超 成玉丹 许钦百 《计算机工程》 CAS CSCD 北大核心 2019年第4期130-135,共6页
针对传统公钥加密模式多数只能由单发送方将消息发送给单接收方的限制,基于整数全同态加密方案,设计一种基于整数多项式环的一对一全同态加密算法。在此基础上,通过修改一对一全同态加密算法的密钥生成方式,扩展加密方个数,提出基于整... 针对传统公钥加密模式多数只能由单发送方将消息发送给单接收方的限制,基于整数全同态加密方案,设计一种基于整数多项式环的一对一全同态加密算法。在此基础上,通过修改一对一全同态加密算法的密钥生成方式,扩展加密方个数,提出基于整数多项式环的多方加密一方解密的全同态加密算法。给出该算法的正确性和同态性证明,并在随机预言机模型下,基于离散子集求和问题和近似最大公因子问题证明该算法的安全性。性能比较结果表明,该算法可扩展加密方个数,提高解密方效率。 展开更多
关键词 整数多项式环 多对一全同态加密方案 离散子集求和问题 近似最大公因子问题 随机预言机模型
下载PDF
一种新型隐私数据库秘密同态检索协议
18
作者 白健 《计算机应用研究》 CSCD 北大核心 2018年第3期892-894,共3页
针对隐私数据查询中的隐私泄露威胁模型,提出了一种新型隐私数据库秘密同态检索协议。该协议基于Some What部分同态算法进行设计,通过使用密文同态运算性质较好地解决了该威胁模型中涉及到的隐私泄露问题,同时在证明该协议正确性和安全... 针对隐私数据查询中的隐私泄露威胁模型,提出了一种新型隐私数据库秘密同态检索协议。该协议基于Some What部分同态算法进行设计,通过使用密文同态运算性质较好地解决了该威胁模型中涉及到的隐私泄露问题,同时在证明该协议正确性和安全性的基础上,通过适当的参数选择,对该协议的同态算法进行了测试,给出了算法的运行效率。 展开更多
关键词 隐私泄露 隐私数据库 somewhat部分同态算法 秘密检索
下载PDF
Aigis-sig方案的门限数字签名协议研究
19
作者 赵秀凤 付雨 《密码学报》 CSCD 2022年第5期872-882,共11页
本文利用全同态加密技术和基于多项式环的Shamir门限秘密分享方案,设计了Aigis-sig方案的门限签名协议. Aigis-sig等基于格的数字签名方案,利用拒绝采样技术确保签名不泄露私钥信息,但是拒绝采样也给设计门限签名协议带来困难,在拒绝采... 本文利用全同态加密技术和基于多项式环的Shamir门限秘密分享方案,设计了Aigis-sig方案的门限签名协议. Aigis-sig等基于格的数字签名方案,利用拒绝采样技术确保签名不泄露私钥信息,但是拒绝采样也给设计门限签名协议带来困难,在拒绝采样步骤完成前,需要对加密的中间值进行运算.因此,本文引入全同态加密技术密态计算协议中间值.此外,由于Aigis-sig方案使用的主要代数结构为多项式环,为适应协议构造,本文引入了基于多项式环的Shamir门限秘密分享方案,并证明了秘密分享方案在不同模约化操作下的正确性.分析结果表明该协议满足正确性和可行性,在两个参与者都是诚实的情况下,生成的门限数字签名满足适应性选择消息攻击下的存在不可伪造性. 展开更多
关键词 Aigis-sig方案 同态加密 门限签名协议
下载PDF
关于安全判定点和区间包含关系的解决方法 被引量:5
20
作者 张彩云 罗永龙 石磊 《计算机工程与应用》 CSCD 北大核心 2010年第17期107-109,116,共4页
点和区间包含关系的安全判定是指两个用户基于各自的输入信息,共同完成区间是否包含点的判定,并且双方都不能获得对方的输入信息,该问题是一个安全两方计算问题,其在军事、商业领域有着重要的应用前景。分别基于比较和同态加密方案设计... 点和区间包含关系的安全判定是指两个用户基于各自的输入信息,共同完成区间是否包含点的判定,并且双方都不能获得对方的输入信息,该问题是一个安全两方计算问题,其在军事、商业领域有着重要的应用前景。分别基于比较和同态加密方案设计了两个点和区间包含关系的安全判定协议,并且分析了协议的正确性、安全性和复杂性。 展开更多
关键词 安全多方计算 计算几何 同态加密方案
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部