期刊文献+
共找到603篇文章
< 1 2 31 >
每页显示 20 50 100
A Study of Secure Multi-Party Elementary Function Computation Protocols 被引量:1
1
作者 Wenjun Luo Xiang Li 《通讯和计算机(中英文版)》 2005年第5期32-40,共9页
关键词 安全系统 操作系统 基础功能 计算机设备安全
下载PDF
Secure Multi-Party Proof and its Applications
2
作者 Chunming Tang Shuhong Gao 《Journal of Software Engineering and Applications》 2010年第7期709-717,共9页
We define a new type cryptographical model called secure multi-party proof that allows any players and a verifier to securely compute a function : each of the players learns nothing about other players’ input and abo... We define a new type cryptographical model called secure multi-party proof that allows any players and a verifier to securely compute a function : each of the players learns nothing about other players’ input and about the value of , and the verifier obtains the value of and it’s validity but learns nothing about the input of any of the players. It is implemented by a protocol using oblivious transfer and Yao’s scrambled circuit. We prove that our protocol is secure if the players and the verifier are semi-honest (i.e. they follow the protocol) and polynomial time bounded. The main applications of our protocol are for electronic voting and electronic bidding. 展开更多
关键词 multi-party PROOF multi-party computation ELECTRONIC VOTING ELECTRONIC BIDDING
下载PDF
A Multi-Agent Immunology Model for Security Computer 被引量:5
3
作者 Liang Yi wen, Li Huan, Kang Li shan, Dong Hong bin College of Computer Science, Wuhan University, Wuhan 430072, China 《Wuhan University Journal of Natural Sciences》 CAS 2001年第Z1期486-490,共5页
This paper presents a computer immunology model for computer security, whose main components are defined as idea of Multi Agent. It introduces the natural immune system on the principle, discusses the idea and chara... This paper presents a computer immunology model for computer security, whose main components are defined as idea of Multi Agent. It introduces the natural immune system on the principle, discusses the idea and characteristics of Multi Agent. It gives a system model, and describes the structure and function of each agent. Also, the communication method between agents is described. 展开更多
关键词 computer immunology multi agent computer security
下载PDF
Towards a Comprehensive Security Framework of Cloud Data Storage Based on Multi Agent System Architecture 被引量:3
4
作者 Amir Mohamed Talib Rodziah Atan +1 位作者 Rusli Abdullah Masrah Azrifah Azmi Murad 《Journal of Information Security》 2012年第4期295-306,共12页
The tremendous growth of the cloud computing environments requires new architecture for security services. Cloud computing is the utilization of many servers/data centers or cloud data storages (CDSs) housed in many d... The tremendous growth of the cloud computing environments requires new architecture for security services. Cloud computing is the utilization of many servers/data centers or cloud data storages (CDSs) housed in many different locations and interconnected by high speed networks. CDS, like any other emerging technology, is experiencing growing pains. It is immature, it is fragmented and it lacks standardization. Although security issues are delaying its fast adoption, cloud computing is an unstoppable force and we need to provide security mechanisms to ensure its secure adoption. In this paper a comprehensive security framework based on Multi-Agent System (MAS) architecture for CDS to facilitate confidentiality, correctness assurance, availability and integrity of users' data in the cloud is proposed. Our security framework consists of two main layers as agent layer and CDS layer. Our propose MAS architecture includes main five types of agents: Cloud Service Provider Agent (CSPA), Cloud Data Confidentiality Agent (CDConA), Cloud Data Correctness Agent (CDCorA), Cloud Data Availability Agent (CDAA) and Cloud Data Integrity Agent (CDIA). In order to verify our proposed security framework based on MAS architecture, pilot study is conducted using a questionnaire survey. Rasch Methodology is used to analyze the pilot data. Item reliability is found to be poor and a few respondents and items are identified as misfits with distorted measurements. As a result, some problematic questions are revised and some predictably easy questions are excluded from the questionnaire. A prototype of the system is implemented using Java. To simulate the agents, oracle database packages and triggers are used to implement agent functions and oracle jobs are utilized to create agents. 展开更多
关键词 CLOUD computING multi-AGENT System CLOUD Data STORAGE security Framework CLOUD Service PROVIDER
下载PDF
Security Model for Preserving Privacy over Encrypted Cloud Computing
5
作者 Jassim R. Mlgheit Essam H. Houssein Hala H. Zayed 《Journal of Computer and Communications》 2017年第6期149-165,共17页
In our today’s life, it is obvious that cloud computing is one of the new and most important innovations in the field of information technology which constitutes the ground for speeding up the development in great si... In our today’s life, it is obvious that cloud computing is one of the new and most important innovations in the field of information technology which constitutes the ground for speeding up the development in great size storage of data as well as the processing and distribution of data on the largest scale. In other words, the most important interests of any data owner nowadays are related to all of the security as well as the privacy of data, especially in the case of outsourcing private data on a cloud server publicly which has not been one of the well-trusted and reliable domains. With the aim of avoiding any leakage or disclosure of information, we will encrypt any information important or confidential prior to being uploaded to the server and this may lead to an obstacle which encounters any attempt to support any efficient keyword query to be and ranked with matching results on such encrypted data. Recent researches conducted in this area have focused on a single keyword query with no proper ranking scheme in hand. In this paper, we will propose a new model called Secure Model for Preserving Privacy Over Encrypted Cloud Computing (SPEC) to improve the performance of cloud computing and to safeguard privacy of data in comparison to the results of previous researches in regard to accuracy, privacy, security, key generation, storage capacity as well as trapdoor, index generation, index encryption, index update, and finally files retrieval depending on access frequency. 展开更多
关键词 CLOUD computing multi-Keyword QUERY Ranked QUERY TRAPDOOR PRIVACY PRESERVING Encrypted CLOUD Data Top-K QUERY CLOUD security
下载PDF
基于联邦学习和多方安全计算的海铁联运数据安全共享方法研究 被引量:1
6
作者 黄磊 易文姣 +1 位作者 王英 姜德友 《铁道运输与经济》 北大核心 2024年第4期58-67,共10页
我国海铁联运占港口集疏运比例仍然过低,关键原因之一在于铁路对于港口适运货源的动态信息不明、营销组织不力。铁路货运营销部门缺乏在保证港口、铁路、海关三方数据隐私安全的前提下,根据铁路运力动态主动挖掘港口和海关数据中潜在适... 我国海铁联运占港口集疏运比例仍然过低,关键原因之一在于铁路对于港口适运货源的动态信息不明、营销组织不力。铁路货运营销部门缺乏在保证港口、铁路、海关三方数据隐私安全的前提下,根据铁路运力动态主动挖掘港口和海关数据中潜在适运货源的技术方法和手段,难以推出适销对路的运输产品和动态营销手段,也难以为海铁联运基础设施的建设提供有效决策依据。构建基于联邦学习和多方安全计算的铁路-港口-海关数据安全共享方法,使用结合同态加密等多方安全计算技术的梯度提升决策树作为模型训练算法,铁路、港口、海关三方地位对等协作,训练出海铁联运潜在货源识别策略;在该策略的正式运行实现过程中,铁路方能够获得路网各流向潜在适运货源的数量级,各方均看不见、带不走其余参与方的任何原始数据。 展开更多
关键词 海铁联运 多方安全计算 联邦学习 同态加密 梯度提升决策树
下载PDF
隐私保护的网约出行的研究综述
7
作者 于海宁 张宏莉 +1 位作者 余翔湛 曲家兴 《信息安全学报》 CSCD 2024年第1期1-14,共14页
为高效利用交通资源,在线网约出行(ORH)服务整合车辆供给和乘客请求信息,派遣符合条件的车辆提供非巡游的出行服务。人们在享受ORH服务带来的便利时,也面临着严重的隐私泄露风险。为此,许多研究利用密码学技术设计隐私保护的ORH服务。首... 为高效利用交通资源,在线网约出行(ORH)服务整合车辆供给和乘客请求信息,派遣符合条件的车辆提供非巡游的出行服务。人们在享受ORH服务带来的便利时,也面临着严重的隐私泄露风险。为此,许多研究利用密码学技术设计隐私保护的ORH服务。首先,本文介绍了隐私保护的ORH服务主要面临的城市动态场景下高效计算密态行程开销、实时动态规划密态行程、安全共享不同ORH服务的运力资源等挑战。然后,回顾了欧式距离、路网距离和行驶时间三类行程开销的安全计算方法,其中,欧式距离计算效率高,但误差大,现有路网距离和行驶时长的安全计算方法多数面向静态路网场景,针对城市动态路网场景的安全计算方法有待进一步研究。分析了面向司机、乘客、ORH平台的行程规划问题的求解方法,现有研究往往仅针对司机、乘客或ORH平台的单一目标进行行程规划,事实上行程规划不但要考虑ORH平台自身收益,更要同时兼顾乘客和司机的用户体验。综述了隐私感知的行程预处理方法,单车单客模式、单车多客模式的行程安全共享方法,并总结了其不足与启示。多车单客、多车多客动态模式的行程安全共享有待进一步研究。最后,从城市动态路网下高效的密态行程开销的安全计算与比较、多方隐私保护的大规模密态行程动态规划与安全保障、跨服务域的去中心化密态行程协作共享、ORH服务的法律法规合规保证四方面展望了隐私保护的ORH服务的未来研究方向。本文旨在保护多方隐私的前提下,提高ORH服务质量、促进多ORH服务合作,使得网约出行更加智慧、更加安全。 展开更多
关键词 位置隐私 多方安全计算 网约出行服务 行程动态共享
下载PDF
机器学习安全推理研究综述
8
作者 龙春 李丽莎 +3 位作者 李婧 杨帆 魏金侠 付豫豪 《数据与计算发展前沿(中英文)》 CSCD 2024年第5期1-12,共12页
【目的】对机器学习安全推理现有的研究工作进行分析,对未来的研究方向进行展望。【方法】以不同方案的安全假设为分类依据,对采用不同的技术组合、应用于不同机器学习场景的安全推理技术进行分析比较。【结果】目前的方案可实现机器学... 【目的】对机器学习安全推理现有的研究工作进行分析,对未来的研究方向进行展望。【方法】以不同方案的安全假设为分类依据,对采用不同的技术组合、应用于不同机器学习场景的安全推理技术进行分析比较。【结果】目前的方案可实现机器学习的安全推理,但在计算效率、安全保护能力、可扩展性以及实际应用场景的适应性方面存在局限。【局限】受限于能够获取到的资料,未能对所分析的方案在同一基准下进行实验及比较。【结论】根据应用场景进行机器学习安全推理的方案设计,在确保安全的前提下提高可用性并降低开销成本,将是该领域的长期发展方向。 展开更多
关键词 隐私保护机器学习 机器学习 数据隐私 安全多方计算
下载PDF
新形态对称密码算法研究
9
作者 吴文玲 王博琳 《密码学报(中英文)》 CSCD 北大核心 2024年第1期128-144,共17页
安全多方计算、全同态加密和零知识证明是解决数据安全问题的重要密码技术,其快速发展和应用需求驱动,引发了新形态对称密码的设计与安全性分析.本文系统介绍适宜安全多方计算、全同态加密和零知识证明的新形态对称密码算法.首先梳理新... 安全多方计算、全同态加密和零知识证明是解决数据安全问题的重要密码技术,其快速发展和应用需求驱动,引发了新形态对称密码的设计与安全性分析.本文系统介绍适宜安全多方计算、全同态加密和零知识证明的新形态对称密码算法.首先梳理新形态对称密码算法的应用需求和设计目标;然后归类介绍新形态对称密码算法的设计理念和最新的安全性评估结果;最后总结探讨新形态对称密码算法的设计特点以及面临的问题. 展开更多
关键词 分组密码 流密码 杂凑函数 安全多方计算 全同态加密 零知识证明
下载PDF
Secure Two-Party Computational Geometry 被引量:36
10
作者 Shun-DongLi Yi-QiDai 《Journal of Computer Science & Technology》 SCIE EI CSCD 2005年第2期258-263,共6页
Secure Multi-party Computation has been a research focus in international cryptographic community in recent years. In this paper the authors investigate how some computational geometric problems could be solved in a c... Secure Multi-party Computation has been a research focus in international cryptographic community in recent years. In this paper the authors investigate how some computational geometric problems could be solved in a cooperative environment, where two parties need to solve a geometric problem based on their joint data, but neither wants to disclose its private data to the other party. These problems are the distance between two private points, the relation between a private point and a circle area, the relation between a private point and an ellipse area and the shortest distance between two point sets. The paper gives solutions to these specific geometric. problems, and in doing so a building block is developed, the protocol for the distance between two private points, that is also useful in the solutions to other geometric problems and combinatorial problems. 展开更多
关键词 secure multi-party computation oblivious transfer millionaire problem secure computation geometry PROTOCOL
原文传递
抗拜占庭攻击的隐私保护联邦学习 被引量:1
11
作者 穆旭彤 程珂 +3 位作者 宋安霄 张涛 张志为 沈玉龙 《计算机学报》 EI CAS CSCD 北大核心 2024年第4期842-861,共20页
联邦学习是一种隐私保护的分布式机器学习框架,可以让各方参与者在不披露本地数据的前提下共建模型.然而,联邦学习仍然面临拜占庭攻击和用户隐私泄漏等威胁.现有研究结合鲁棒聚合规则和安全计算技术以同时应对上述安全威胁,但是这些方... 联邦学习是一种隐私保护的分布式机器学习框架,可以让各方参与者在不披露本地数据的前提下共建模型.然而,联邦学习仍然面临拜占庭攻击和用户隐私泄漏等威胁.现有研究结合鲁棒聚合规则和安全计算技术以同时应对上述安全威胁,但是这些方案难以兼顾模型鲁棒性与计算高效性。针对此问题,本文提出一种抗拜占庭攻击的隐私保护联邦学习框架SecFedDMC,在保护用户数据隐私的条件下实现高效的拜占庭攻击检测与防御.基础方案FedDMC采用“先降维后聚类”的策略,设计了高效精准的恶意客户端检测方法.此外,该方法利用的随机主成分分析降维技术和K-均值聚类技术主要由线性运算构成,从而优化了算法在安全计算环境中的适用性。针对基础方案存在的用户数据隐私泄露问题,提出了基于安全多方计算技术的隐私增强方案SecFedDMC.基于轻量级加法秘密分享技术,设计安全的正交三角分解协议和安全的特征分解协议,从而构建双服务器模型下隐私保护的拜占庭鲁棒联邦学习方案,以保护模型训练和拜占庭节点识别过程中的用户隐私.经实验验证,SecFedDMC在保护用户隐私的前提下,可以高效准确地识别拜占庭攻击节点,具有较好的鲁棒性.其中,本方案与最先进的鲁棒联邦学习算法相比,在CIFAR10数据集上,拜占庭攻击节点检测准确率提升12%~24%,全局模型精度提升4.45%~18.48%,计算效率提升33.21%~47.31%. 展开更多
关键词 联邦学习 拜占庭攻击 安全多方计算 隐私保护 模型鲁棒性 隐私计算
下载PDF
一种基于安全多方计算的快速Transformer安全推理方案 被引量:1
12
作者 刘伟欣 管晔玮 +3 位作者 霍嘉荣 丁元朝 郭华 李博 《计算机研究与发展》 EI CSCD 北大核心 2024年第5期1218-1229,共12页
Transformer模型在自然语言处理、计算机视觉等众多领域得到了广泛应用,并且有着突出的表现.在Transformer的推理应用中用户的数据会被泄露给模型提供方.随着数据隐私问题愈发得到公众的关注,上述数据泄露问题引发了学者们对Transforme... Transformer模型在自然语言处理、计算机视觉等众多领域得到了广泛应用,并且有着突出的表现.在Transformer的推理应用中用户的数据会被泄露给模型提供方.随着数据隐私问题愈发得到公众的关注,上述数据泄露问题引发了学者们对Transformer安全推理的研究,使用安全多方计算(secure multi-party computation,MPC)实现Transformer模型的安全推理是当前的一个研究热点.由于Transformer模型中存在大量非线性函数,因此使用MPC技术实现Transformer安全推理会造成巨大的计算和通信开销.针对Transformer安全推理过程中开销较大的Softmax注意力机制,提出了2种MPC友好的注意力机制Softmax freeDiv Attention和2Quad freeDiv Attention.通过将Transformer模型中的Softmax注意力机制替换为新的MPC友好的注意力机制,同时结合激活函数GeLU的替换以及知识蒸馏技术,提出了一个MPC友好的Transformer转换框架,通过将Transformer模型转化为MPC友好的Transformer模型,提高Transformer安全推理的效率.在局域网环境下使用安全处理器(secure processing unit,SPU)提供的隐私计算协议,基于所提出的MPC友好的Transformer转换框架,在SST-2上使用Bert-Base进行安全推理.测试结果表明,在保持推理准确率与无近似模型一致的情况下,安全推理计算效率提高2.26倍. 展开更多
关键词 安全推理 TRANSFORMER 安全多方计算 安全处理器 知识蒸馏
下载PDF
Secure Two-Party Distance Computation Protocol Based on Privacy Homomorphism and Scalar Product in Wireless Sensor Networks 被引量:6
13
作者 Haiping Huang Tianhe Gong +2 位作者 Ping Chen Reza Malekian Tao Chen 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2016年第4期385-396,共12页
Numerous privacy-preserving issues have emerged along with the fast development of the Internet of Things. In addressing privacy protection problems in Wireless Sensor Networks (WSN), secure multi-party computation ... Numerous privacy-preserving issues have emerged along with the fast development of the Internet of Things. In addressing privacy protection problems in Wireless Sensor Networks (WSN), secure multi-party computation is considered vital, where obtaining the Euclidian distance between two nodes with no disclosure of either side's secrets has become the focus of location-privacy-related applications. This paper proposes a novel Privacy-Preserving Scalar Product Protocol (PPSPP) for wireless sensor networks. Based on PPSPP, we then propose a Homomorphic-Encryption-based Euclidean Distance Protocol (HEEDP) without third parties. This protocol can achieve secure distance computation between two sensor nodes. Correctness proofs of PPSPP and HEEDP are provided, followed by security validation and analysis. Performance evaluations via comparisons among similar protocols demonstrate that HEEDP is superior; it is most efficient in terms of both communication and computation on a wide range of data types, especially in wireless sensor networks. 展开更多
关键词 secure two-party computation PRIVACY-PRESERVING wireless sensor networks scalar product distancecalculation privacy homomorphism
原文传递
高效的隐私保护多方多数据排序
14
作者 商帅 李雄 +3 位作者 张文琪 汪小芬 李哲涛 张小松 《计算机学报》 EI CAS CSCD 北大核心 2024年第8期1832-1852,共21页
安全多方计算允许具有私密输入的多个参与方联合计算一个多输入函数而不泄露各参与方私有输入的任何信息,因此近年来受到广泛关注.作为安全多方计算中的一个基础问题,隐私保护排序允许多个参与方在不泄露数据集隐私的前提下计算多个数... 安全多方计算允许具有私密输入的多个参与方联合计算一个多输入函数而不泄露各参与方私有输入的任何信息,因此近年来受到广泛关注.作为安全多方计算中的一个基础问题,隐私保护排序允许多个参与方在不泄露数据集隐私的前提下计算多个数据集的排序结果,广泛应用于产品定价、拍卖等场景.现有的隐私保护排序协议大多只支持两个参与方.而已有的多方多数据排序协议通信开销大、计算复杂度高,整体效率较低.现有隐私保护排序协议均未考虑恶意参与者的穷举攻击,因此安全保护不足.对此,本文提出一个高效的隐私保护多方多数据排序协议.多个参与方仅需O(1)轮交互即可以隐私保护的方式获得其持有的多个数据的排序结果.具体来讲,本文设计一种基于多项式的编码方法,将参与方的数据集编码为一个多项式,其每项的指数和系数分别代表数据和该数据的个数.通过多项式加法可实现多个参与方数据集的排序.同时,本文设计了多项式加密、聚合多项式生成和解密多项式生成算法,在保证计算正确性的同时实现多项式的隐私保护.最后,各参与方通过不经意传输技术获得排序结果.本文定义了不合谋参与方穷举攻击下的恶意安全.安全性分析表明本文协议不仅实现了半诚实安全性,而且达到了不合谋恶意用户穷举攻击的恶意安全性.此外,大量实验表明本文提出的协议在通信和计算方面都十分高效.如当参与方数量为15、每个参与方持有20000个数据、数据上界为500000时,本文协议的通信和计算开销分别为898.44 MB和69.76 s,仅为LDYW协议的12.08%和76.85%;而相对于AHM+方案,本文协议在通信开销仅增加约4倍的情况下使计算效率提升了约20倍. 展开更多
关键词 隐私计算 安全多方排序 安全数据分析 隐私保护 排序
下载PDF
隐私保护的高效安全三方稀疏数据计算
15
作者 周丹钰 阎允雪 +2 位作者 张建栋 蒋瀚 徐秋亮 《计算机学报》 EI CAS CSCD 北大核心 2024年第5期1179-1193,共15页
如今,大数据与人工智能技术发展迅猛,基于海量数据进行精确训练的机器学习模型及其应用推动了生产力的提升,但同时也带来了严重的数据安全与隐私泄露问题,这一问题促进了隐私保护机器学习的研究.在实际应用中,机器学习算法常常在稀疏数... 如今,大数据与人工智能技术发展迅猛,基于海量数据进行精确训练的机器学习模型及其应用推动了生产力的提升,但同时也带来了严重的数据安全与隐私泄露问题,这一问题促进了隐私保护机器学习的研究.在实际应用中,机器学习算法常常在稀疏数据集上进行运算,明文下的模型训练存在高效计算方法,可以充分利用数据稀疏性,提高计算效率.为了保护数据隐私而引入的密码技术,将稀疏数据转化为稠密数据,从而使高效的稀疏数据运算变得复杂.现有的对于安全稀疏数据计算的相关研究都涉及大量公钥密码操作,计算效率不高,并且主要考虑两方的场景.实际上,稀疏数据的计算可简化为非零位置上相应元素的计算.为了充分利用这一特性以提高效率,本文将稀疏向量乘法问题分为了过滤和乘法计算两个模块来处理,并在三方联合计算的场景下进行协议设计.首先,基于三方加法复制秘密分享以及伪随机置换技术构建过滤协议,该协议能够实现对向量元素的过滤,筛选出向量中非零位置对应的元素.随后,在过滤协议的基础上引入加法同态加密技术,对非零元素进行安全乘法计算,实现一个隐私保护的安全三方稀疏向量乘法协议,并在半诚实敌手模型下,使用理想现实模拟范式证明了协议的安全性.最后,将隐私保护稀疏向量乘法协议应用到逻辑回归模型中,验证了其可用性.通过实验以及效率分析表明,相对于隐私保护稀疏矩阵乘法协议CAESAR,本文所提出的协议将主要计算开销由O(n)的密文运算次数,降低为O(m)次,其中n是向量的维数,m是向量中非零元素数量;在小批量的逻辑回归模型训练中,文本协议与通用安全多方计算框架ABY3相比有10%~30%的效率提升. 展开更多
关键词 安全多方计算 隐私保护机器学习 秘密分享 稀疏向量乘法 隐私计算
下载PDF
安全多方计算应用的隐私度量方法 被引量:1
16
作者 熊维 王海洋 +1 位作者 唐祎飞 刘伟 《信息安全研究》 CSCD 北大核心 2024年第1期6-11,共6页
安全多方计算应用对输入信息的隐私保护能力,一方面依靠底层的安全机制,另一方面依靠具体的目标函数.目前对安全多方计算的研究主要集中于防止计算过程泄露信息的安全机制;而对部署安全多方计算的目标函数对参与者的输入信息的隐私保护... 安全多方计算应用对输入信息的隐私保护能力,一方面依靠底层的安全机制,另一方面依靠具体的目标函数.目前对安全多方计算的研究主要集中于防止计算过程泄露信息的安全机制;而对部署安全多方计算的目标函数对参与者的输入信息的隐私保护能力的度量或评估方法研究较少.目标函数的各参与者通过合法的输入和输出推导其他参与者的输入信息的问题不能由安全多方计算的安全机制阻止,因此对目标函数的隐私保护强度的度量关乎安全多方计算方案的具体实施应用.根据信息熵模型,从攻击者的角度定义平均熵和特定熵的概念,提出计算信息收益的方法.进而,通过计算目标函数的理想隐私损耗和实际安全多方计算应用中的实际隐私损耗,衡量安全多方计算具体应用方案的隐私保护强度. 展开更多
关键词 安全多方计算 隐私度量 信息熵 计算信息收益 隐私损耗
下载PDF
集合相似问题的保密计算
17
作者 马秀莲 段雨薇 李顺东 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1029-1043,共15页
集合相似性的保密计算是安全多方计算的常见问题之一,可用于数据匹配、信息检索、模式识别等各种应用.本文在集合元素范围已知的情况下利用加密选择和Paillier密码系统的同态性,在集合相似值是密文的基础上设计了最相似集合的保密计算协... 集合相似性的保密计算是安全多方计算的常见问题之一,可用于数据匹配、信息检索、模式识别等各种应用.本文在集合元素范围已知的情况下利用加密选择和Paillier密码系统的同态性,在集合相似值是密文的基础上设计了最相似集合的保密计算协议.然后,利用随机数混淆实际数据,并使用Paillier密码系统的同态性设计了相似性阈值集合的保密计算协议.本文协议都是基于同态加密而不是通过构造B+树实现的,从而解决了现有大多数研究插入新数据时会导致树的结构变化且无法保护插入新数据的数量等问题.同时,通过模拟范例严格证明了协议的安全性.最后,在设计最相似集合的保密计算协议的基础上,解决了数据库保密搜索最相似的文档问题.与现有方案相比,本文协议是高效的. 展开更多
关键词 密码学 安全多方计算 集合相似性 同态加密 模拟范例
下载PDF
基于不经意多项式估值的SM4协同加解密方案 被引量:1
18
作者 李莉 宣佳铮 +1 位作者 高尚 郭国疆 《计算机应用研究》 CSCD 北大核心 2024年第6期1862-1868,共7页
协同加解密是安全多方计算中的重要研究方向,它可以安全高效地实现数据保护、隐私保护。为解决现有SM4协同加解密方案离线计算阶段计算复杂度偏高的问题,提出一种基于不经意多项式估值的SM4协同加解密方案。方案利用预计算的多项式集合... 协同加解密是安全多方计算中的重要研究方向,它可以安全高效地实现数据保护、隐私保护。为解决现有SM4协同加解密方案离线计算阶段计算复杂度偏高的问题,提出一种基于不经意多项式估值的SM4协同加解密方案。方案利用预计算的多项式集合和多项式值集合来完成在线阶段的S盒协同计算,从而提高在线计算阶段的性能。其证明了所提方案的正确性和安全性,同时与四种不同的方案进行对比,结果表明,所提方案计算效率明显高于其他方案,说明所提方案能安全高效地完成SM4协同加解密。 展开更多
关键词 安全多方计算 协同加解密 SM4 不经意多项式估值
下载PDF
隐私集合运算中的关键数据结构研究
19
作者 张响鸰 张聪 +1 位作者 刘巍然 陈宇 《密码学报(中英文)》 CSCD 北大核心 2024年第2期263-281,共19页
隐私集合运算(privatesetoperation,PSO)是安全多方计算领域的热点问题,它允许两个参与方对各自私有集合进行安全计算,同时避免额外信息泄露.常见的PSO协议包括隐私集合求交和隐私集合求并.高效的隐私集合运算协议的设计与多种高级的数... 隐私集合运算(privatesetoperation,PSO)是安全多方计算领域的热点问题,它允许两个参与方对各自私有集合进行安全计算,同时避免额外信息泄露.常见的PSO协议包括隐私集合求交和隐私集合求并.高效的隐私集合运算协议的设计与多种高级的数据结构密切相关.然而,目前隐私集合运算中各种数据结构缺乏系统梳理且无同一平台上的效率对比结果.本文将PSO中的关键数据结构分为三类,分别是哈希表、过滤器和不经意键值存储.在明确各类数据结构的基本定义与构造方式的基础上,本文梳理各数据结构的主要功能作用、总结它们在不同协议中的典型应用、探讨它们在PSO中的研究现状与主要进展,并提供各数据结构的性能对比分析与基准测试结果. 展开更多
关键词 隐私集合运算 数据结构 安全多方计算
下载PDF
求解最小公倍数问题的量子安全多方计算协议
20
作者 李子贤 刘文杰 《计算机学报》 EI CAS CSCD 北大核心 2024年第6期1393-1412,共20页
最小公倍数是解决很多数学问题的基础工具,在隐私保护的情况下如何对其进行多方协同计算具有一定的研究价值.部分经典安全多方计算协议虽然能够求解该问题,但计算复杂度为指数级.本文通过将最小公倍数问题转化为求多个周期函数的连接函... 最小公倍数是解决很多数学问题的基础工具,在隐私保护的情况下如何对其进行多方协同计算具有一定的研究价值.部分经典安全多方计算协议虽然能够求解该问题,但计算复杂度为指数级.本文通过将最小公倍数问题转化为求多个周期函数的连接函数的周期,提出了一个基于量子周期查找算法的最小公倍数协议,将复杂度降为多项式级.在协议中,发起方对每个参与方发送一个粒子.每个参与方对粒子施加一个Oracle操作,其中Oracle函数的周期即各自的私有整数.然后,发起方通过运行量子周期查找算法来计算出连接函数的周期,即各自整数的最小公倍数.为了防御共谋和伪造攻击,采用星-环混合拓扑结构对粒子发送方进行诚实性检验.由于量子周期查找算法存在一定的失败概率,设计了一个量子匿名输出检验协议来检验最小公倍数结果的正确性.安全性分析表明了该协议在恶意模型下具有无条件安全性,且协议的计算复杂度和通信复杂度分别为O(n^(3)m^(2)log(nm))和O(n^(2)mlog(nm)),均为多项式级.此外,该协议具有较好的扩展性,可应用于安全多方最大公约数计算、有理数求和、最值计算等问题. 展开更多
关键词 量子计算 量子信息 安全多方计算 最小公倍数 量子周期查找算法 匿名输出检验 隐私计算
下载PDF
上一页 1 2 31 下一页 到第
使用帮助 返回顶部