期刊文献+
共找到136篇文章
< 1 2 7 >
每页显示 20 50 100
Secure and Efficient Outsourced Computation in Cloud Computing Environments
1
作者 Varun Dixit Davinderjit Kaur 《Journal of Software Engineering and Applications》 2024年第9期750-762,共13页
Secure and efficient outsourced computation in cloud computing environments is crucial for ensuring data confidentiality, integrity, and resource optimization. In this research, we propose novel algorithms and methodo... Secure and efficient outsourced computation in cloud computing environments is crucial for ensuring data confidentiality, integrity, and resource optimization. In this research, we propose novel algorithms and methodologies to address these challenges. Through a series of experiments, we evaluate the performance, security, and efficiency of the proposed algorithms in real-world cloud environments. Our results demonstrate the effectiveness of homomorphic encryption-based secure computation, secure multiparty computation, and trusted execution environment-based approaches in mitigating security threats while ensuring efficient resource utilization. Specifically, our homomorphic encryption-based algorithm exhibits encryption times ranging from 20 to 1000 milliseconds and decryption times ranging from 25 to 1250 milliseconds for payload sizes varying from 100 KB to 5000 KB. Furthermore, our comparative analysis against state-of-the-art solutions reveals the strengths of our proposed algorithms in terms of security guarantees, encryption overhead, and communication latency. 展开更多
关键词 secure computation Cloud computing Homomorphic Encryption secure multiparty computation Resource Optimization
下载PDF
Comparative Evaluation of Elliptic Curve Cryptography Based Homomorphic Encryption Schemes for a Novel Secure Multiparty Computation 被引量:1
2
作者 Sankita J. Patel Ankit Chouhan Devesh C. Jinwala 《Journal of Information Security》 2014年第1期12-18,共7页
In this paper, we focus on Elliptic Curve Cryptography based approach for Secure Multiparty Computation (SMC) problem. Widespread proliferation of data and the growth of communication technologies have enabled collabo... In this paper, we focus on Elliptic Curve Cryptography based approach for Secure Multiparty Computation (SMC) problem. Widespread proliferation of data and the growth of communication technologies have enabled collaborative computations among parties in distributed scenario. Preserving privacy of data owned by parties is crucial in such scenarios. Classical approach to SMC is to perform computation using Trusted Third Party (TTP). However, in practical scenario, TTPs are hard to achieve and it is imperative to eliminate TTP in SMC. In addition, existing solutions proposed for SMC use classical homomorphic encryption schemes such as RSA and Paillier. Due to the higher cost incurred by such cryptosystems, the resultant SMC protocols are not scalable. We propose Elliptic Curve Cryptography (ECC) based approach for SMC that is scalable in terms of computational and communication cost and avoids TTP. In literature, there do exist various ECC based homomorphic schemes and it is imperative to investigate and analyze these schemes in order to select the suitable for a given application. In this paper, we empirically analyze various ECC based homomorphic encryption schemes based on performance metrics such as computational cost and communication cost. We recommend an efficient algorithm amongst several selected ones, that offers security with lesser overheads and can be applied in any application demanding privacy. 展开更多
关键词 ELLIPTIC CURVE CRYPTOGRAPHY PRIVACY PRESERVATION secure multiparty computation
下载PDF
A Secure Multiparty Quantum Homomorphic Encryption Scheme
3
作者 Jing-Wen Zhang Xiu-Bo Chen +4 位作者 Gang Xu Heng-Ji Li Ya-Lan Wang Li-Hua Miao Yi-Xian Yang 《Computers, Materials & Continua》 SCIE EI 2022年第11期2835-2848,共14页
The significant advantage of the quantum homomorphic encryption scheme is to ensure the perfect security of quantum private data.In this paper,a novel secure multiparty quantum homomorphic encryption scheme is propose... The significant advantage of the quantum homomorphic encryption scheme is to ensure the perfect security of quantum private data.In this paper,a novel secure multiparty quantum homomorphic encryption scheme is proposed,which can complete arbitrary quantum computation on the private data of multiple clients without decryption by an almost dishonest server.Firstly,each client obtains a secure encryption key through the measurement device independent quantum key distribution protocol and encrypts the private data by using the encryption operator and key.Secondly,with the help of the almost dishonest server,the non-maximally entangled states are preshared between the client and the server to correct errors in the homomorphic evaluation of T gates,so as to realize universal quantum circuit evaluation on encrypted data.Thirdly,from the perspective of the application scenario of secure multi-party computation,this work is based on the probabilistic quantum homomorphic encryption scheme,allowing multiple parties to delegate the server to perform the secure homomorphic evaluation.The operation and the permission to access the data performed by the client and the server are clearly pointed out.Finally,a concrete security analysis shows that the proposed multiparty quantum homomorphic encryption scheme can securely resist outside and inside attacks. 展开更多
关键词 Quantum homomorphic encryption secure multiparty computation almost dishonest server security
下载PDF
隐私计算环境下深度学习的GPU加速技术综述
4
作者 秦智翔 杨洪伟 +2 位作者 郝萌 何慧 张伟哲 《信息安全研究》 CSCD 北大核心 2024年第7期586-593,共8页
随着深度学习技术的不断发展,神经网络模型的训练时间越来越长,使用GPU计算对神经网络训练进行加速便成为一项关键技术.此外,数据隐私的重要性也推动了隐私计算技术的发展.首先介绍了深度学习、GPU计算的概念以及安全多方计算、同态加密... 随着深度学习技术的不断发展,神经网络模型的训练时间越来越长,使用GPU计算对神经网络训练进行加速便成为一项关键技术.此外,数据隐私的重要性也推动了隐私计算技术的发展.首先介绍了深度学习、GPU计算的概念以及安全多方计算、同态加密2种隐私计算技术,而后探讨了明文环境与隐私计算环境下深度学习的GPU加速技术.在明文环境下,介绍了数据并行和模型并行2种基本的深度学习并行训练模式,分析了重计算和显存交换2种不同的内存优化技术,并介绍了分布式神经网络训练过程中的梯度压缩技术.介绍了在隐私计算环境下安全多方计算和同态加密2种不同隐私计算场景下的深度学习GPU加速技术.简要分析了2种环境下GPU加速深度学习方法的异同. 展开更多
关键词 深度学习 GPU计算 隐私计算 安全多方计算 同态加密
下载PDF
基于SMC的隐私保护聚类模型 被引量:11
5
作者 方炜炜 杨炳儒 夏红科 《系统工程与电子技术》 EI CSCD 北大核心 2012年第7期1505-1510,共6页
隐私保护数据挖掘指在实现准确挖掘知识的同时确保敏感数据不泄露。针对垂直分布式数据存储结构的聚类隐私保护问题,提出基于全同态加密协议和数据扰乱方法的隐私保护聚类模型。该模型通过采用安全比较协议解决了垂直分布式聚类的两个... 隐私保护数据挖掘指在实现准确挖掘知识的同时确保敏感数据不泄露。针对垂直分布式数据存储结构的聚类隐私保护问题,提出基于全同态加密协议和数据扰乱方法的隐私保护聚类模型。该模型通过采用安全比较协议解决了垂直分布式聚类的两个隐私保护关键步骤:求解最近簇和判断质心变化,从而实现了数据的有效保护。理论证明了该模型的安全性并分析了其时间复杂度和通信耗量,实验结果表明该隐私保护聚类模型是安全有效的。 展开更多
关键词 安全多方计算 同态加密 聚类 隐私保护数据挖掘
下载PDF
门限最优的椭圆曲线数字签名算法及其应用
6
作者 郭兆中 刘齐军 +1 位作者 尹海波 徐茂智 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2024年第8期1624-1631,共8页
针对当前椭圆曲线门限签名算法交互次数多和计算复杂度高的问题,本文提出一种高效的椭圆曲线数字签名门限最优签名算法。新增了预处理过程,各节点再通过费尔德曼可验证秘密分享和一阶同态加密算法生成一套基础数据,应用于签名阶段的乘... 针对当前椭圆曲线门限签名算法交互次数多和计算复杂度高的问题,本文提出一种高效的椭圆曲线数字签名门限最优签名算法。新增了预处理过程,各节点再通过费尔德曼可验证秘密分享和一阶同态加密算法生成一套基础数据,应用于签名阶段的乘法和求逆运算,完成多项式“降次”。算法实现门限最优的性质,整个算法仅需4轮即可完成签名。结果表明:随着门限值由4提升至20,算法能够在1.232~19.66 s完成签名的生成;增加预计算阶段后,计算的效率提升至0.667~4.559 s;在安全环境下,单次签名速度则可以达到毫秒级,能够有效应用于区块链账户安全保护和跨链资产锁定,具有实际应用价值。 展开更多
关键词 椭圆曲线密码 数字签名 门限签名 同态加密 安全多方计算 区块链 数字资产 跨链
下载PDF
集合交集与并集的安全多方计算
7
作者 谢琼 王维琼 许豪杰 《计算机科学》 CSCD 北大核心 2024年第2期371-377,共7页
集合的安全多方计算问题是保密科学计算研究的重要问题之一,在电子选举、门限签名、保密拍卖等场景中有着重要的应用。文中主要研究多个集合的保密计算问题,首先针对不同的集合运算提出了对应的转化方式将集合转化为向量,然后基于哥德... 集合的安全多方计算问题是保密科学计算研究的重要问题之一,在电子选举、门限签名、保密拍卖等场景中有着重要的应用。文中主要研究多个集合的保密计算问题,首先针对不同的集合运算提出了对应的转化方式将集合转化为向量,然后基于哥德尔编码提出了新的编码方式,再结合ElGamal门限加密算法设计了半诚实模型下可输出多个集合交集或并集,以及同时输出交集与并集的保密计算协议,最后应用模拟范例证明了协议的安全性,协议可以抵抗任意的合谋攻击。实验测试了协议的执行效率,当集合的势满足一定条件时,与现有协议相比,所提协议的计算效率更高。 展开更多
关键词 安全多方计算 集合交集与并集 ElGamal加密算法 半诚实模型 模拟范例
下载PDF
基于SMC的分布式隐私保护数据发布研究 被引量:1
8
作者 方炜炜 周长胜 +1 位作者 贾艳萍 刘亚辉 《系统工程与电子技术》 EI CSCD 北大核心 2012年第11期2390-2395,共6页
针对垂直分布式存储结构的隐私保护数据发布问题,基于元组等价群的概念给出全局k-匿名化的定义和充要条件,采用集合多项式表示方法求解出全局元组ID等价群;并基于多方安全计算的同态加密协议构建了具有隐私性、准确性和公平性的分布式... 针对垂直分布式存储结构的隐私保护数据发布问题,基于元组等价群的概念给出全局k-匿名化的定义和充要条件,采用集合多项式表示方法求解出全局元组ID等价群;并基于多方安全计算的同态加密协议构建了具有隐私性、准确性和公平性的分布式隐私保护k-匿名模型,从而实现了各微数据提供方不泄露本地隐私信息的前提下由半可信第三发布方发布出可供统计分析和数据挖掘等需求的真实有效数据集。实验结果表明,该模型具有很好的安全性、准确性和适用性。 展开更多
关键词 隐私保护数据发布 多方安全计算 匿名 同态加密
下载PDF
多方全同态加密研究进展
9
作者 徐科鑫 王丽萍 《密码学报(中英文)》 CSCD 北大核心 2024年第4期719-739,共21页
全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门... 全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门限全同态加密、多密钥全同态加密以及多群全同态加密.同时,多方全同态加密的发展进一步推动了多方安全计算领域的进步.本文从传统的单密钥全同态加密出发,系统全面地对多方全同态加密的前沿进展做出综述性报告,并对其中的代表性构造进行详细介绍.最后,对现有研究工作进行整体分析并总结存在问题. 展开更多
关键词 全同态加密 门限全同态加密 多密钥全同态加密 多群全同态加密 安全多方计算
下载PDF
抗恶意敌手的保密求集合并集协议
10
作者 孔建伟 刘晓梦 刘新 《北方工业大学学报》 2024年第1期67-75,共9页
集合的安全计算问题是安全多方计算中的重要内容,有着广泛的应用。现有的方案中都是解决两方集合的安全计算,本文主要研究在多个参与者共同参与的情况下,保密求集合并集的安全计算问题。本文针对集合并集的保密问题设计了半诚实模型下... 集合的安全计算问题是安全多方计算中的重要内容,有着广泛的应用。现有的方案中都是解决两方集合的安全计算,本文主要研究在多个参与者共同参与的情况下,保密求集合并集的安全计算问题。本文针对集合并集的保密问题设计了半诚实模型下的安全协议,该协议采用一种新的编码方法和ElGamal门限密码加密算法。针对半诚实协议中恶意参与者可能实施的恶意行为,利用零知识证明,设计了恶意模型下的集合并集的保密协议,且对本文协议的计算和通信复杂度进行了仿真分析,与现有方案相比更加高效,具有实用价值。 展开更多
关键词 安全多方计算 集合并集 门限解密 恶意模型 零知识证明
下载PDF
基于加性秘密共享的洗牌协议的设计
11
作者 张艳硕 满子琪 +2 位作者 周幸妤 杨亚涛 胡荣磊 《通信学报》 EI CSCD 北大核心 2024年第8期238-248,共11页
针对现有基于秘密共享的洗牌协议缺少流程实现的具体算法、解决方案多采用公钥、处理大规模数据集时效率低、适用性不足等问题,提出了一种单边洗牌协议,并在此基础上设计了一种基于加性秘密共享的洗牌协议。通过不经意传输协议构建份额... 针对现有基于秘密共享的洗牌协议缺少流程实现的具体算法、解决方案多采用公钥、处理大规模数据集时效率低、适用性不足等问题,提出了一种单边洗牌协议,并在此基础上设计了一种基于加性秘密共享的洗牌协议。通过不经意传输协议构建份额转换算法,在不暴露原数据集的前提下完成了洗牌;利用Benes排列网络实现洗牌分解,将复杂的洗牌任务分解为多个子任务,提高了大规模数据集的处理效率;最终通过加性秘密共享,确保将洗牌份额安全地分配给参与方。对所提协议的正确性进行了严格分析,并运用理想-现实模拟范式对其安全性进行了评估。与现有文献相比,所提协议在安全性上能够达到当前安全标准,并在处理大规模数据集时有较高的效率。此外,所提协议的适用性得到了提升,进一步促进了其在当下环境中的应用。 展开更多
关键词 加性秘密共享 洗牌协议 隐私保护 安全多方计算
下载PDF
Preserving Privacy of Software-Defined Networking Policies by Secure Multi-Party Computation 被引量:1
12
作者 Maryam Zarezadeh Hamid Mala Homa Khajeh 《Journal of Computer Science & Technology》 SCIE EI CSCD 2020年第4期863-874,共12页
In software-defined networking(SDN),controllers are sinks of information such as network topology collected from switches.Organizations often like to protect their internal network topology and keep their network poli... In software-defined networking(SDN),controllers are sinks of information such as network topology collected from switches.Organizations often like to protect their internal network topology and keep their network policies private.We borrow techniques from secure multi-party computation(SMC)to preserve the privacy of policies of SDN controllers about status of routers.On the other hand,the number of controllers is one of the most important concerns in scalability of SMC application in SDNs.To address this issue,we formulate an optimization problem to minimize the number of SDN controllers while considering their reliability in SMC operations.We use Non-Dominated Sorting Genetic Algorithm II(NSGA-II)to determine the optimal number of controllers,and simulate SMC for typical SDNs with this number of controllers.Simulation results show that applying the SMC technique to preserve the privacy of organization policies causes only a little delay in SDNs,which is completely justifiable by the privacy obtained. 展开更多
关键词 software-defined NETWORKING (SDN) PRIVACY secure multi-party computation (smc) structure function MULTI-OBJECTIVE optimization
原文传递
分布式数据集极差与极值和的保密计算
13
作者 李顺东 家珠亮 赵雪玲 《软件学报》 EI CSCD 北大核心 2023年第11期5408-5423,共16页
随着信息通信技术的不断突破与发展,信息获取变得非常便利.与此同时,隐私信息也更容易泄露.将智能领域与安全多方计算技术相结合,有望解决隐私保护问题.目前,安全多方计算已经解决了许多不同隐私保护问题,但还有更多的问题等待人们去解... 随着信息通信技术的不断突破与发展,信息获取变得非常便利.与此同时,隐私信息也更容易泄露.将智能领域与安全多方计算技术相结合,有望解决隐私保护问题.目前,安全多方计算已经解决了许多不同隐私保护问题,但还有更多的问题等待人们去解决.对于极差、极值和的安全多方计算问题目前研究的结果很少,极差、极值和作为统计学的常用工具在实际中有广泛的应用,研究极差、极值和的保密计算具有重要意义.提出新编码方法,用新编码方法解决了两种不同的安全多方计算问题,一是极差的保密计算问题,二是极值和的保密计算问题.新编码方法结合Lifted ElGamal门限密码系统,设计多方参与、每方拥有一个数据场景下分布式隐私数据集极差的保密计算协议;将新编码方法稍作改动解决相同场景下保密计算极值和的问题.以此为基础,对新编码方法进一步修改,结合Paillier密码系统设计了两方参与、每方拥有多个数据情况下分布式隐私数据集极差、极值和的保密计算协议.用模拟范例方法证明协议在半诚实模型下的安全性.最后,用模拟实验测试协议的复杂性.效率分析和实验结果表明所提协议简单高效,可广泛用于实际应用中,是解决其他很多安全多方计算问题的重要工具. 展开更多
关键词 安全多方计算 两方保密计算 编码方法 极差 极值和
下载PDF
隐私保护关联挖掘在职务犯罪预警中的应用
14
作者 刘新 徐阳 李宝山 《内蒙古科技大学学报》 CAS 2023年第4期359-366,共8页
运用数据挖掘对职务犯罪行为进行分析,揭发事实真相,并且对其他公职人员进行预警是学者们研究的热点.利用分布式环境下关联挖掘算法对数据进行分析,为了避免隐私数据的泄漏,引入安全多方计算来保护公职人员的隐私数据.通过对公职人员数... 运用数据挖掘对职务犯罪行为进行分析,揭发事实真相,并且对其他公职人员进行预警是学者们研究的热点.利用分布式环境下关联挖掘算法对数据进行分析,为了避免隐私数据的泄漏,引入安全多方计算来保护公职人员的隐私数据.通过对公职人员数据进行分类,与职务犯罪模型进行监测和对比,提前预警发现职务犯罪行为,减少职务犯罪案件的发生.利用安全多方计算中的同态加密对敏感数据进行加密保护,将不同类的数据挖掘任务转换成特定的安全多方计算问题,使数据挖掘过程更加安全可靠. 展开更多
关键词 职务犯罪 关联挖掘 安全多方计算 隐私保护
下载PDF
联邦学习中的隐私保护技术研究综述 被引量:13
15
作者 王腾 霍峥 +1 位作者 黄亚鑫 范艺琳 《计算机应用》 CSCD 北大核心 2023年第2期437-449,共13页
近年来,联邦学习成为解决机器学习中数据孤岛与隐私泄露问题的新思路。联邦学习架构不需要多方共享数据资源,只要参与方在本地数据上训练局部模型,并周期性地将参数上传至服务器来更新全局模型,就可以获得在大规模全局数据上建立的机器... 近年来,联邦学习成为解决机器学习中数据孤岛与隐私泄露问题的新思路。联邦学习架构不需要多方共享数据资源,只要参与方在本地数据上训练局部模型,并周期性地将参数上传至服务器来更新全局模型,就可以获得在大规模全局数据上建立的机器学习模型。联邦学习架构具有数据隐私保护的特质,是未来大规模数据机器学习的新方案。然而,该架构的参数交互方式可能导致数据隐私泄露。目前,研究如何加强联邦学习架构中的隐私保护机制已经成为新的热点。从联邦学习中存在的隐私泄露问题出发,探讨了联邦学习中的攻击模型与敏感信息泄露途径,并重点综述了联邦学习中的几类隐私保护技术:以差分隐私为基础的隐私保护技术、以同态加密为基础的隐私保护技术、以安全多方计算(SMC)为基础的隐私保护技术。最后,探讨了联邦学习中隐私保护中的若干关键问题,并展望了未来研究方向。 展开更多
关键词 联邦学习 隐私保护 差分隐私 同态加密 安全多方计算
下载PDF
基于安全多方计算的图像分类方法 被引量:2
16
作者 孙永奇 宋泽文 +1 位作者 朱卫国 赵思聪 《信息网络安全》 CSCD 北大核心 2023年第11期27-37,共11页
文章针对基于安全多方计算(Secure Multi-Party Computation,MPC)的图像分类方法进行研究,针对基于ABY^(3)协议的PaddleFL方法无法支持复杂模型中的一些网络加密操作问题,提出一种面向ABY^(3)协议重复秘密共享的维度变换和维度压缩操作... 文章针对基于安全多方计算(Secure Multi-Party Computation,MPC)的图像分类方法进行研究,针对基于ABY^(3)协议的PaddleFL方法无法支持复杂模型中的一些网络加密操作问题,提出一种面向ABY^(3)协议重复秘密共享的维度变换和维度压缩操作的加密方法;针对基于Beaver协议的CrypTen方法在密文训练时出现的模型崩溃问题,提出一种基于标志位的检测方法,通过舍弃异常值避免模型训练的环绕错误;针对近似计算错误问题,提出一种基于阈值限制的Softmax函数密文计算方法,满足更大数值范围的密文计算。在公开数据集上进行实验,结果表明,该方法能够在保证模型准确性的前提下有效保护用户数据的隐私。 展开更多
关键词 图像分类 隐私保护机器学习 安全多方计算 PaddleFL CrypTen
下载PDF
分布式多重集众数及重数的保密计算 被引量:1
17
作者 家珠亮 赵雪玲 李顺东 《密码学报》 CSCD 2023年第1期102-117,共16页
安全多方计算作为联合计算中隐私保护的核心技术,为许多不同的隐私保护问题提供了解决方案,目前关于多重集的众数及重数保密计算问题的研究很少.本文设计了一种新的编码方案,利用这种新的编码方案和ElGamal门限密码系统解决分布式多重... 安全多方计算作为联合计算中隐私保护的核心技术,为许多不同的隐私保护问题提供了解决方案,目前关于多重集的众数及重数保密计算问题的研究很少.本文设计了一种新的编码方案,利用这种新的编码方案和ElGamal门限密码系统解决分布式多重集众数与重数的保密计算问题.针对多重集是由多个参与者的单个隐私数据构成的情况,设计了一个众数及重数的保密计算协议,阈值众数保密计算协议和元素重数大于阈值的保密计算协议.通过对编码方案的调整,进一步针对多重集是由多个参与者的多重集构成的情况,设计了多重集的并集的众数与重数的保密计算协议.用广泛接受的模拟范例证明了协议在半诚实模型下是安全的.理论分析和实验结果证明本文协议简单高效. 展开更多
关键词 安全多方计算 密码学 分布式多重集 众数 重数 同态加密 编码方法
下载PDF
基于量子中心的测量型量子保密求和协议
18
作者 王跃 张可佳 韩睿 《量子电子学报》 CAS CSCD 北大核心 2023年第1期104-111,共8页
量子保密求和是量子安全计算的基础,目的是在保护参与者私有信息的前提下求出参与者秘密信息的和。提出一个基于GHZ类态的三方量子保密求和协议,其中只有量子中心拥有全量子能力,其余参与者只能对接收的量子态进行反射或测量。理论分析... 量子保密求和是量子安全计算的基础,目的是在保护参与者私有信息的前提下求出参与者秘密信息的和。提出一个基于GHZ类态的三方量子保密求和协议,其中只有量子中心拥有全量子能力,其余参与者只能对接收的量子态进行反射或测量。理论分析表明,所提出的协议可以确保正确性,即多个参与者最后可以成功计算他们秘密的和;同时,该协议还可以抵抗参与者攻击和外部攻击,即无论是外部攻击者还是内部参与者都不能获得除自己的秘密与结果之外的任何信息。最后,进一步讨论了如何将协议的参与者由三方拓展至多方。 展开更多
关键词 量子通信 量子安全多方计算 量子保密求和 量子中心 GHZ类态
下载PDF
基于茫然传输协议的FATE联邦迁移学习方案 被引量:3
19
作者 郑云涛 叶家炜 《计算机工程》 CAS CSCD 北大核心 2023年第2期24-30,共7页
利用不同来源的数据参与机器学习模型的训练,能够使得训练出的模型的预测结果更加准确,然而大量的数据收集则会产生隐私方面的相关问题。FATE联邦迁移学习是一种基于同态加密的联邦学习框架,但FATE联邦迁移学习中同态加密计算复杂,收敛... 利用不同来源的数据参与机器学习模型的训练,能够使得训练出的模型的预测结果更加准确,然而大量的数据收集则会产生隐私方面的相关问题。FATE联邦迁移学习是一种基于同态加密的联邦学习框架,但FATE联邦迁移学习中同态加密计算复杂,收敛速度相对较慢,导致模型训练效率低。提出一种基于茫然传输协议的安全矩阵计算方案。通过实现矩阵加法和乘法及数乘的安全计算,完成参与两方交互下具有数据隐私保护特性机器学习模型的损失函数计算与梯度更新,并以此构造更高效的FATE联邦迁移学习算法方案。在此基础上,通过茫然传输扩展协议和通信批量处理,减少需要调用的茫然传输协议的数量,缩减通信轮数,从而降低茫然传输协议带来的通信消耗。性能分析结果表明,该方案的安全模型满足安全性和隐私保护性,并且具有一定的可扩展性,在局域网环境下,相比基于同态加密的方案,模型收敛的平均时间缩短约25%,并且随着数据样本特征维度的增加,该方案仍能保持稳定的收敛速度。 展开更多
关键词 联邦迁移学习 安全多方计算 秘密共享 茫然传输协议 同态加密
下载PDF
新形态伪随机函数研究
20
作者 李增鹏 王梅 陈梦佳 《信息网络安全》 CSCD 北大核心 2023年第5期11-21,共11页
随着云计算模式的普及应用,对密文数据的安全外包计算的研究已是必然趋势,由此,潜在的密文数据的安全计算和隐私保护问题愈加受到业界和学界的关注。新形态伪随机函数(Pseudorandom Function,PRF)作为解决密文安全计算与检索的重要工具... 随着云计算模式的普及应用,对密文数据的安全外包计算的研究已是必然趋势,由此,潜在的密文数据的安全计算和隐私保护问题愈加受到业界和学界的关注。新形态伪随机函数(Pseudorandom Function,PRF)作为解决密文安全计算与检索的重要工具之一,已是当前密码学的研究热点。当前,以密文安全计算为目标,结合全同态加密(Fully Homomorphic Encryption,FHE)与格密码、门限密码、安全多方计算(Multiparty Computing,MPC)和PRF等密码学原语,对新形态伪随机函数的研究主要集中在三方面:1)格基限制隐藏的PRF可验证性研究;2)格基受限PRF适应性安全研究;3)格基多点隐私可穿刺PRF应用性研究。因此,文章从PRF的可验证性、安全性和应用性三方面,较为全面地介绍当前重要的研究成果。 展开更多
关键词 格基密码学 全同态加密 安全多方计算 伪随机函数 密文安全计算
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部