期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
Reversible data hiding in encrypted images based on additive secret sharing and additive joint coding using an intelligent predictor
1
作者 Ziyi ZHOU Chengyue WANG +2 位作者 Kexun YAN Hui SHI Xin PANG 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2024年第9期1250-1265,共16页
Reversible data hiding in encrypted images(RDHEI)is essential for safeguarding sensitive information within the encrypted domain.In this study,we propose an intelligent pixel predictor based on a residual group block ... Reversible data hiding in encrypted images(RDHEI)is essential for safeguarding sensitive information within the encrypted domain.In this study,we propose an intelligent pixel predictor based on a residual group block and a spatial attention module,showing superior pixel prediction performance compared to existing predictors.Additionally,we introduce an adaptive joint coding method that leverages bit-plane characteristics and intra-block pixel correlations to maximize embedding space,outperforming single coding approaches.The image owner employs the presented intelligent predictor to forecast the original image,followed by encryption through additive secret sharing before conveying the encrypted image to data hiders.Subsequently,data hiders encrypt secret data and embed them within the encrypted image before transmitting the image to the receiver.The receiver can extract secret data and recover the original image losslessly,with the processes of data extraction and image recovery being separable.Our innovative approach combines an intelligent predictor with additive secret sharing,achieving reversible data embedding and extraction while ensuring security and lossless recovery.Experimental results demonstrate that the predictor performs well and has a substantial embedding capacity.For the Lena image,the number of prediction errors within the range of[-5,5]is as high as 242500 and our predictor achieves an embedding capacity of 4.39 bpp. 展开更多
关键词 Reversible data hiding in encrypted images(RDHEI) additive secret sharing Adaptive joint coding Intelligent predictor
原文传递
抗理性敌手共谋的安全K-prototype聚类
2
作者 田有亮 赵敏 +1 位作者 毕仁万 熊金波 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期196-210,共15页
针对云环境下数据隐私泄露及聚类过程中云服务器间共谋的问题,提出一种抗理性敌手共谋的安全协作K-prototype聚类方案,目的在不泄露各方隐私数据情况下根据距离度量将相似的数据进行聚类。首先,考虑到同态加密不直接支持非线性计算,基... 针对云环境下数据隐私泄露及聚类过程中云服务器间共谋的问题,提出一种抗理性敌手共谋的安全协作K-prototype聚类方案,目的在不泄露各方隐私数据情况下根据距离度量将相似的数据进行聚类。首先,考虑到同态加密不直接支持非线性计算,基于同态加密和加性秘密共享技术设计安全比较协议和安全大于协议,并确保输入数据、中间结果及模型参数均为加性秘密份额形式,以防止单个服务器能够获得完整数据,且能实现非线性函数的精确计算,在已设计的安全计算协议基础上,实现安全距离计算、安全聚类标签更新、安全聚类中心更新、聚类标签及聚类中心重构;其次,根据博弈均衡理论设计多种高效激励机制,构造互制合约及举报合约以约束云服务器诚实非共谋地执行聚类任务;最后,对所提的安全计算协议及合约进行理论分析,并对该方案的性能进行实验验证。实验结果表明,与明文环境下的模型精度相比,该方案的模型精度损失控制在0.22%内,进而验证了所提方案的有效性。 展开更多
关键词 加性秘密共享 同态加密 安全计算协议 抗共谋 安全协作
下载PDF
基于加性秘密共享的洗牌协议的设计
3
作者 张艳硕 满子琪 +2 位作者 周幸妤 杨亚涛 胡荣磊 《通信学报》 EI CSCD 北大核心 2024年第8期238-248,共11页
针对现有基于秘密共享的洗牌协议缺少流程实现的具体算法、解决方案多采用公钥、处理大规模数据集时效率低、适用性不足等问题,提出了一种单边洗牌协议,并在此基础上设计了一种基于加性秘密共享的洗牌协议。通过不经意传输协议构建份额... 针对现有基于秘密共享的洗牌协议缺少流程实现的具体算法、解决方案多采用公钥、处理大规模数据集时效率低、适用性不足等问题,提出了一种单边洗牌协议,并在此基础上设计了一种基于加性秘密共享的洗牌协议。通过不经意传输协议构建份额转换算法,在不暴露原数据集的前提下完成了洗牌;利用Benes排列网络实现洗牌分解,将复杂的洗牌任务分解为多个子任务,提高了大规模数据集的处理效率;最终通过加性秘密共享,确保将洗牌份额安全地分配给参与方。对所提协议的正确性进行了严格分析,并运用理想-现实模拟范式对其安全性进行了评估。与现有文献相比,所提协议在安全性上能够达到当前安全标准,并在处理大规模数据集时有较高的效率。此外,所提协议的适用性得到了提升,进一步促进了其在当下环境中的应用。 展开更多
关键词 加性秘密共享 洗牌协议 隐私保护 安全多方计算
下载PDF
基于同态加密的神经网络模型训练方法 被引量:2
4
作者 赵敏 田有亮 +2 位作者 熊金波 毕仁万 谢洪涛 《计算机科学》 CSCD 北大核心 2023年第5期372-381,共10页
针对云环境下数据隐私泄露与基于同态加密的隐私保护神经网络中精度不足的问题,文中提出了一种双服务器协作的隐私保护神经网络训练(PPNT)方案,在云服务器协同训练过程中实现了对数据传输、计算过程及模型参数的隐私保护。首先,为避免... 针对云环境下数据隐私泄露与基于同态加密的隐私保护神经网络中精度不足的问题,文中提出了一种双服务器协作的隐私保护神经网络训练(PPNT)方案,在云服务器协同训练过程中实现了对数据传输、计算过程及模型参数的隐私保护。首先,为避免使用多项式近似方法实现指数和比较等非线性函数,并提高非线性函数的计算精度,基于Paillier半同态加密方案和加法秘密共享技术设计了一系列基础安全计算协议;其次,在已设计的安全计算协议基础上,构造了神经网络中的全连接层、激活层、Softmax层及反向传播相应的安全计算协议,以实现PPNT方案;最后,通过理论与安全性分析,证明了PPNT方案的正确性及安全性。性能实验结果显示,与PPMLaaS方案相比,PPNT方案的模型精度提高了1.7%,且在安全计算过程中支持客户端离线。 展开更多
关键词 Paillier半同态加密 加法秘密共享 安全计算协议 隐私保护 模型训练
下载PDF
基于安全两方计算的隐私保护线性回归算法 被引量:2
5
作者 魏立斐 李梦思 +3 位作者 张蕾 陈聪聪 陈玉娇 王勤 《计算机工程与应用》 CSCD 北大核心 2021年第22期139-146,共8页
随着数据安全与隐私泄露事件频发,泄露规模连年加剧,如何保证机器学习中数据和模型参数的隐私引发科学界和工业界的广泛关注。针对本地存储计算资源的有限性及云平台的不可信性所带来的数据隐私问题,基于秘密共享技术提出了一种安全两... 随着数据安全与隐私泄露事件频发,泄露规模连年加剧,如何保证机器学习中数据和模型参数的隐私引发科学界和工业界的广泛关注。针对本地存储计算资源的有限性及云平台的不可信性所带来的数据隐私问题,基于秘密共享技术提出了一种安全两方计算的隐私保护线性回归算法。利用加法同态加密和加法掩码实现了秘密共享值的乘法计算协议,结合小批量梯度下降算法,最终实现了在两个非共谋的云服务器上的安全线性回归算法。实验结果表明,该方案同时保护了线性回归算法训练及预测阶段中的数据及模型参数,且模型预测性能与在明文域中进行训练的模型相近。 展开更多
关键词 线性回归 安全两方计算 秘密共享 加法同态加密 隐私保护
下载PDF
基于椭圆曲线的可验证的强(n,t,n)秘密共享方案
6
作者 吴春英 李顺东 《青海师范大学学报(自然科学版)》 2013年第4期5-10,共6页
(n,t,n)秘密共享是构造安全多方计算和分布式数据库隐私保护数据挖掘等协议的基础工具.Harn等人提出了适合此环境下的强(n,t,n)秘密共享以及高效的(n,t,n)秘密共享,但这些方案只能验证子份额的真伪而无法验证子秘密的真伪,不能满足安全... (n,t,n)秘密共享是构造安全多方计算和分布式数据库隐私保护数据挖掘等协议的基础工具.Harn等人提出了适合此环境下的强(n,t,n)秘密共享以及高效的(n,t,n)秘密共享,但这些方案只能验证子份额的真伪而无法验证子秘密的真伪,不能满足安全多方计算和分布式数据挖掘的应用需求.因此,本文基于椭圆曲线的因式分解困难假设和离散对数困难假设,提出可验证的强(n,t,n)秘密共享方案,利用椭圆曲线的点乘运算将多项式和子份额点乘基点加密,进行公开验证子秘密和子份额的真伪,从而保证了双向验证.通过分析显示,我们的方案具有较好的效率. 展开更多
关键词 椭圆曲线 离散对数 秘密共享 加同态 可证秘密共享方案
下载PDF
边缘协同的轻量级隐私保护分类框架 被引量:5
7
作者 熊金波 周永洁 +2 位作者 毕仁万 万良 田有亮 《通信学报》 EI CSCD 北大核心 2022年第1期127-137,共11页
针对边端计算环境下存在感知图像数据泄露与隐私保护分类框架计算低效的问题,提出一种边缘协同的轻量级隐私保护分类框架(PPCF),该框架支持加密特征提取和分类,在边缘节点协同分类过程中实现对数据传输和计算过程的隐私保护。首先,基于... 针对边端计算环境下存在感知图像数据泄露与隐私保护分类框架计算低效的问题,提出一种边缘协同的轻量级隐私保护分类框架(PPCF),该框架支持加密特征提取和分类,在边缘节点协同分类过程中实现对数据传输和计算过程的隐私保护。首先,基于加性秘密共享技术设计一系列安全计算协议;在此基础上,两台非共谋的边缘服务器协同执行安全卷积、安全批量归一化、安全激活、安全池化等深度神经网络计算层以实现PPCF。理论与安全性分析证明了PPCF的正确性和安全性,性能评估结果显示,PPCF可达到与明文环境等同的分类精度;与同态加密和多轮迭代计算方案相比,PPCF在计算开销和通信开销方面具有明显优势。 展开更多
关键词 边缘协同 隐私保护目标分类 加性秘密共享 深度神经网络 安全计算协议
下载PDF
边缘协作的轻量级安全区域建议网络 被引量:7
8
作者 熊金波 毕仁万 +1 位作者 陈前昕 刘西蒙 《通信学报》 EI CSCD 北大核心 2020年第10期188-201,共14页
针对边缘环境下的图像隐私泄露和计算效率问题,提出一种边缘协作的轻量级安全区域建议网络(SecRPN)。基于加性秘密共享方案设计一系列安全计算协议,由2台非共谋边缘服务器协作执行安全特征处理、安全锚变换、安全边界框修正、安全非极... 针对边缘环境下的图像隐私泄露和计算效率问题,提出一种边缘协作的轻量级安全区域建议网络(SecRPN)。基于加性秘密共享方案设计一系列安全计算协议,由2台非共谋边缘服务器协作执行安全特征处理、安全锚变换、安全边界框修正、安全非极大值抑制等计算模块。理论分析证明了SecRPN的正确性和安全性,实际性能评估表明,计算和通信开销均远优于现有工作。 展开更多
关键词 边缘协作 区域建议网络 目标检测 加性秘密共享 安全计算协议
下载PDF
具有隐私保护特性的深度伪造人脸检测模型 被引量:1
9
作者 吴畏 朱剑宇 +2 位作者 张延 张玲 陈北京 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2023年第10期1510-1520,共11页
现有伪脸检测研究都是在明文条件下开展,而人脸图像具有重要的隐私性.因此,基于加性秘密分享框架,提出一种具有隐私保护特性的深度伪造人脸图像检测模型.首先在现有基础运算协议的基础上,构建4个安全通信协议,并通过理论分析证明了它们... 现有伪脸检测研究都是在明文条件下开展,而人脸图像具有重要的隐私性.因此,基于加性秘密分享框架,提出一种具有隐私保护特性的深度伪造人脸图像检测模型.首先在现有基础运算协议的基础上,构建4个安全通信协议,并通过理论分析证明了它们的安全性和正确性;然后使用不共谋的双服务器构建一个类明文的环境,在构建的安全通信协议支持下,双服务器中预训练好的ResNet50模型交互协同计算;最后综合双服务器的运算结果,在不暴露输入的情况下实现安全伪脸检测.在公开数据集FaceForensics++,Celeb-DF和DFDC上的实验结果表明,所提模型能够在实现支持隐私保护的前提下,与明文条件下的ResNet50模型准确率保持一致;所提出的隐私保护模型也适用于ResNet50之外的其他明文SOTA伪脸检测模型,如Xception和EfficientNet-B0等. 展开更多
关键词 隐私保护 深度伪造 伪脸检测 加性秘密共享
下载PDF
基于线性码上无可信第三方的多秘密共享方案 被引量:1
10
作者 刘荣香 赖红 《青岛科技大学学报(自然科学版)》 CAS 北大核心 2014年第5期539-542,546,共5页
为了避免秘密共享方案中第三方的不诚实行为造成的威胁,利用Massey线性码上的秘密共享体制,提出了一个无可信第三方的多秘密共享方案。该方案的重构算法满足加法同态性,其中每个参与方既是参与者也是分发者。同时方案实现了非门限结构... 为了避免秘密共享方案中第三方的不诚实行为造成的威胁,利用Massey线性码上的秘密共享体制,提出了一个无可信第三方的多秘密共享方案。该方案的重构算法满足加法同态性,其中每个参与方既是参与者也是分发者。同时方案实现了非门限结构上的无分发者的秘密共享,适用于更广泛的存取结构。证明了方案的正确性和安全性,并通过效率分析表明该方案只需较小的存储空间。此外,基于方案中重构算法的同态性给出了一种设计安全多方计算协议的方法。 展开更多
关键词 无可信第三方的秘密共享 加法同态性 安全多方计算
下载PDF
公平高效的安全双边云资源拍卖方案 被引量:1
11
作者 段靓 沈玉龙 +1 位作者 高晟凯 徐振楠 《计算机应用与软件》 北大核心 2021年第5期307-315,共9页
针对云资源拍卖过程中隐私泄露和公平支付问题,提出一种公平高效的安全双边云资源拍卖方案。基于加法秘密分享设计安全大小比较和安全排序等三方安全计算协议,由1台拍卖商服务器和2台代理商服务器高效协作执行安全拍卖协议,整个过程不... 针对云资源拍卖过程中隐私泄露和公平支付问题,提出一种公平高效的安全双边云资源拍卖方案。基于加法秘密分享设计安全大小比较和安全排序等三方安全计算协议,由1台拍卖商服务器和2台代理商服务器高效协作执行安全拍卖协议,整个过程不泄露除拍卖结果以外的任何隐私信息,并且通过智能合约保证公平的交易支付。实验性能评估表明该方案计算和通信开销均优于现有方案。 展开更多
关键词 云拍卖 安全计算协议 智能合约 加法秘密分享
下载PDF
多方隐私集合交集计算技术综述 被引量:2
12
作者 高莹 王玮 《电子与信息学报》 EI CSCD 北大核心 2023年第5期1859-1872,共14页
随着互联网、大数据等新技术的快速发展,越来越多的分布式数据需要多方协作处理,隐私保护技术由此面临更大的挑战。安全多方计算是一种重要的隐私保护技术,可为数据的安全高效共享问题提供解决方案。作为安全多方计算的一个重要分支,隐... 随着互联网、大数据等新技术的快速发展,越来越多的分布式数据需要多方协作处理,隐私保护技术由此面临更大的挑战。安全多方计算是一种重要的隐私保护技术,可为数据的安全高效共享问题提供解决方案。作为安全多方计算的一个重要分支,隐私集合交集(PSI)计算技术可以在保护参与方的数据隐私性前提下计算两个或多个参与者私有数据集的交集,按照参与方数目可分为两方PSI和多方PSI。随着私人数据共享规模的扩大,多于两个参与方的应用场景越来越常见。多方PSI具有与两方PSI相似的技术基础但又有本质的不同。该文首先讨论了两方PSI的研究进展,其次详细梳理多方PSI技术的发展历程,将多方PSI技术依据应用场景的不同分为传统多方PSI技术以及门限多方PSI技术,并在不同场景下按照协议所采用密码技术和功能进行更细致的划分;对典型多方PSI协议进行分析,并对相关密码技术、敌手模型以及计算与通信复杂度进行对比。最后,给出了多方PSI技术的研究热点和未来发展方向。 展开更多
关键词 隐私集合交集 不经意传输 不经意伪随机函数 加法同态加密 零秘密分享
下载PDF
面向深度神经网络的安全计算协议设计方法 被引量:3
13
作者 毕仁万 陈前昕 +1 位作者 熊金波 刘西蒙 《网络与信息安全学报》 2020年第4期130-139,共10页
针对深度神经网络模型计算过程中存在的信息泄露问题,结合加性秘密共享方案,在两台非共谋的边缘服务器间设计安全高效的交互计算协议。考虑到非线性函数不能直接拆分,首先提出一组基本转换协议,实现加性副本和乘性副本的安全转换,经过... 针对深度神经网络模型计算过程中存在的信息泄露问题,结合加性秘密共享方案,在两台非共谋的边缘服务器间设计安全高效的交互计算协议。考虑到非线性函数不能直接拆分,首先提出一组基本转换协议,实现加性副本和乘性副本的安全转换,经过少量调用,可以安全计算幂函数、比较、指数、对数、除法等底层函数。由于数据传递和计算特点,协议可以扩展至数组计算。理论分析证明了协议的正确性、高效性和安全性,实验结果表明,协议具有较小的误差,其计算和通信开销均优于现有设计方案。 展开更多
关键词 深度神经网络 加性秘密共享 安全计算协议 加法−乘法转换 数组单元
下载PDF
面向联邦学习多服务器模式的非交互可验证安全聚合协议
14
作者 于婧悦 卞超轶 《北京电子科技学院学报》 2023年第2期30-43,共14页
针对联邦学习安全聚合协议的单服务器模式易单点故障、客户端易掉线等问题,并考虑到保护客户端数据隐私性和提供可验证性等需求,提出了一种公共参考串模型下非交互多服务器模式的公开可验证的安全聚合联邦学习系统及协议。利用Shamir加... 针对联邦学习安全聚合协议的单服务器模式易单点故障、客户端易掉线等问题,并考虑到保护客户端数据隐私性和提供可验证性等需求,提出了一种公共参考串模型下非交互多服务器模式的公开可验证的安全聚合联邦学习系统及协议。利用Shamir加法同态秘密共享方案构建非交互安全聚合协议,来保证客户端私有数据的隐私性;在此基础上,结合同态变色龙哈希函数实现安全聚合协议的可验证性。同时,考虑到客户端与多服务器难以建立安全信道,提出了一种基于公告板的多服务器的可验证安全聚合联邦学习系统。为了协议的可扩展性,分别针对去中心化现实场景需求和客户端输入向量超高维度的特点,给出相应的改进方案。实验结果表明,所提方法能够有效提升整体的计算效率和通信性能。 展开更多
关键词 联邦学习 安全聚合协议 可验证性 隐私保护 加法同态秘密共享 同态变色龙哈希函数
下载PDF
基于函数秘密共享的隐私保护短期电力负荷预测方法
15
作者 刘苏漫 李轩 关志涛 《智慧电力》 2025年第2期73-80,86,共9页
为了应对短期电力负荷预测过程中存在的隐私泄露风险,确保用户数据在预测过程中的安全性,提出了一种基于函数秘密共享的隐私保护短期电力负荷预测方法。首先,采用轻量级的加法秘密共享和函数秘密共享技术,构造了针对神经网络线性层与非... 为了应对短期电力负荷预测过程中存在的隐私泄露风险,确保用户数据在预测过程中的安全性,提出了一种基于函数秘密共享的隐私保护短期电力负荷预测方法。首先,采用轻量级的加法秘密共享和函数秘密共享技术,构造了针对神经网络线性层与非线性层函数的安全基础协议。然后,通过兼容卷积神经网络(CNN)、长短期记忆网络(LSTM)等多种神经网络模型,在保护数据隐私的前提下,实现安全高效的短期电力负荷预测。最后,在多种神经网络模型上进行了实验验证。实验结果表明该方法在保证负荷预测准确性的同时,显著降低在线计算和通信开销,为电力负荷预测领域提供了可靠的隐私保护解决方案。 展开更多
关键词 电力负荷预测 加法秘密共享 函数秘密共享 隐私保护 神经网络
下载PDF
Secure separable reversible data hiding of halftone image in blockchain
16
作者 Ding Haiyang 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2022年第2期85-96,共12页
To realize the distributed storage and management of a secret halftone image in blockchain,a secure separable reversible data hiding(RDH)of halftone image in blockchain(SSRDHB)was proposed.A secret halftone image can ... To realize the distributed storage and management of a secret halftone image in blockchain,a secure separable reversible data hiding(RDH)of halftone image in blockchain(SSRDHB)was proposed.A secret halftone image can be used as the original image to generate multiple share images which can be distributed storage in each point of blockchain,and additional data can be hidden to achieve management of each share image.Firstly,the secret halftone image was encrypted through Zu Chongzhi(ZUC)algorithm by using the encryption key(EK).Secondly,the method of using odd or even of share data was proposed to hide data,and a share dataset can be generated by using polynomial operation.Thirdly,multiple share images can be obtained through selecting share data,and different additional data can be hidden through controlling odd or even of share data,and additional data can be protected by using data-hiding key(DK).After sharing process,if the receiver has both keys,the halftone image can be recovered and additional data can be revealed,and two processes are separable.Experiment results show that multiple share images hidden additional data can be obtained through SSRDHB,and the halftone image can be recovered with 100%by picking any part of share images,and one additional data can be revealed with 100%by picking any one share image. 展开更多
关键词 separable reversible data hiding(RDH) halftone image secret sharing blockchain additional data
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部