期刊文献+
共找到6,236篇文章
< 1 2 250 >
每页显示 20 50 100
Public-Key Function-Private Inner-Product Predicate Encryption from Pairings
1
作者 WAN Ming WANG Geng GU Da-Wu 《密码学报(中英文)》 北大核心 2025年第1期227-246,共20页
This study constructs a function-private inner-product predicate encryption(FP-IPPE)and achieves standard enhanced function privacy.The enhanced function privacy guarantees that a predicate secret key skf reveals noth... This study constructs a function-private inner-product predicate encryption(FP-IPPE)and achieves standard enhanced function privacy.The enhanced function privacy guarantees that a predicate secret key skf reveals nothing about the predicate f,as long as f is drawn from an evasive distribution with sufficient entropy.The proposed scheme extends the group-based public-key function-private predicate encryption(FP-PE)for“small superset predicates”proposed by Bartusek et al.(Asiacrypt 19),to the setting of inner-product predicates.This is the first construction of public-key FP-PE with enhanced function privacy security beyond the equality predicates,which is previously proposed by Boneh et al.(CRYPTO 13).The proposed construction relies on bilinear groups,and the security is proved in the generic bilinear group model. 展开更多
关键词 predicate encryption function privacy inner product generic group model
在线阅读 下载PDF
Properties of Self-recoverable Mechanoluminescence Phosphor Ca_(5)Ga_(6)O_(14)∶Eu^(3+) and Its Information Encryption Application
2
作者 ZHANG Ting WANG Zhijun +3 位作者 WANG Dawei ZHAO Jinxin YANG Zhiping LI Panlai 《发光学报》 EI CAS CSCD 北大核心 2024年第9期1445-1455,共11页
A novel self-recoverable mechanoluminescent phosphor Ca_(5)Ga_(6)O_(14)∶Eu^(3+) was developed by the high-tem-perature solid-state reaction method,and its luminescence properties were investigated.Ca_(5)Ga_(6)O_(14)... A novel self-recoverable mechanoluminescent phosphor Ca_(5)Ga_(6)O_(14)∶Eu^(3+) was developed by the high-tem-perature solid-state reaction method,and its luminescence properties were investigated.Ca_(5)Ga_(6)O_(14)∶Eu^(3+)can produce red mechanoluminescence,and importantly,it shows good repeatability.The mechanoluminescence of Ca_(5)Ga_(6)O_(14)∶Eu^(3+) results from the piezoelectric field generated inside the material under stress,rather than the charge carriers stored in the traps,which can be confirmed by the multiple cycles of mechanoluminescence tests and heat treatment tests.The mechanoluminescence color can be turned from red to green by co-doping varied concentrations of Tb^(3+),which may be meaningful for encrypted letter writing.The encryption scheme for secure communication was devised by harnessing mechanoluminescence patterns in diverse shapes and ASCII codes,which shows good encryption performance.The results suggest that the mechanoluminescence phosphor Ca_(5)Ga_(6)O_(14)∶Eu^(3+),Tb^(3+)may be applied to the optical information encryption. 展开更多
关键词 PHOSPHOR MECHANOLUMINESCENCE self-recoverable information encryption
在线阅读 下载PDF
基于区块链的去中心化多授权机构访问控制方法 被引量:2
3
作者 刘炜 李淑培 +1 位作者 田钊 佘维 《郑州大学学报(理学版)》 北大核心 2025年第5期46-53,共8页
传统的基于单一授权机构的访问控制方案存在单点故障、效率低下等问题,为此提出一种基于区块链的去中心化多授权机构访问控制方法。首先,采用基于联盟链的多授权机构取代传统访问控制方法中的中心化实体,提供可靠、细粒度的访问控制;其... 传统的基于单一授权机构的访问控制方案存在单点故障、效率低下等问题,为此提出一种基于区块链的去中心化多授权机构访问控制方法。首先,采用基于联盟链的多授权机构取代传统访问控制方法中的中心化实体,提供可靠、细粒度的访问控制;其次,智能合约允许自动化访问判决,为了解决多授权机构带来的访问效率问题,提出一种基于智能合约的数据映射算法,利用数据关键信息构建映射表实现数据快速访问;最后,实验表明,所提出的方案能够有效降低用户访问时延,实现数据访问过程中的安全共享。 展开更多
关键词 访问控制 区块链 智能合约 属性加密 数据共享
在线阅读 下载PDF
基于机器学习的加密流量分类研究综述 被引量:3
4
作者 付钰 刘涛涛 +1 位作者 王坤 俞艺涵 《通信学报》 北大核心 2025年第1期167-191,共25页
加密流量分类是网络管理和安全防护的重要组成部分,不过当前网络流量环境复杂多变,致使传统的分类方法已基本失效。而机器学习,尤其是深度学习,凭借强大的特征提取能力已广泛应用于加密流量分类领域。为此,对机器学习驱动的加密流量分... 加密流量分类是网络管理和安全防护的重要组成部分,不过当前网络流量环境复杂多变,致使传统的分类方法已基本失效。而机器学习,尤其是深度学习,凭借强大的特征提取能力已广泛应用于加密流量分类领域。为此,对机器学习驱动的加密流量分类最新成果进行系统性综述,首先将加密流量分类工作划分为数据采集与处理、特征提取与选择及流量分类与性能评估3个部分,分别对应加密流量分类中的数据获取、显著特征构建及模型的应用与验证;接着将这3个部分内容细分为流量采集、数据集构建、数据预处理、特征提取、特征选择、分类模型及性能评估7个阶段;然后分别对这7个阶段进行全面的归纳、总结与分析;最后详细分析当前工作所面临的挑战并展望加密流量分类未来的研究方向。 展开更多
关键词 流量分析 加密流量分类 机器学习 深度学习
在线阅读 下载PDF
同态加密下用户隐私数据传输的安全保护方法 被引量:3
5
作者 付爱英 熊宇峰 曾勍炜 《吉林大学学报(理学版)》 北大核心 2025年第2期573-579,共7页
为满足用户隐私数据传输的安全性需求,提出一种同态加密下用户隐私数据传输安全保护方法.首先,通过特征空间重组技术进行数据重构,利用语义相关性融合方法在捕获用户隐私数据特征的同时进行自适应调度,并对捕获的特征量进行模糊聚类,确... 为满足用户隐私数据传输的安全性需求,提出一种同态加密下用户隐私数据传输安全保护方法.首先,通过特征空间重组技术进行数据重构,利用语义相关性融合方法在捕获用户隐私数据特征的同时进行自适应调度,并对捕获的特征量进行模糊聚类,确定用户隐私数据属性;其次,结合用户隐私数据属性,采用同态加密算法和深度学习相结合的方法对用户隐私数据进行点对点加密传输,最终实现用户隐私数据传输安全保护.仿真实验结果表明,该方法的数据加密效果较好,通信开销较低,可以更好地确保用户隐私数据传输的安全性和可靠性. 展开更多
关键词 同态加密 用户隐私数据 传输安全保护 特征空间重组
在线阅读 下载PDF
基于同态加密的可验证隐私保护联邦学习方案 被引量:1
6
作者 郭显 王典冬 +2 位作者 冯涛 成玉丹 蒋泳波 《电子与信息学报》 北大核心 2025年第4期1113-1125,共13页
现有基于同态加密的联邦学习安全和隐私保护方案中,仍面临着服务器伪造聚合结果或与用户合谋导致隐私数据泄露风险。针对上述问题,该文提出抗合谋的隐私保护和可验证联邦学习方案。首先,通过结合秘密共享算法实现密钥的生成和协作解密,... 现有基于同态加密的联邦学习安全和隐私保护方案中,仍面临着服务器伪造聚合结果或与用户合谋导致隐私数据泄露风险。针对上述问题,该文提出抗合谋的隐私保护和可验证联邦学习方案。首先,通过结合秘密共享算法实现密钥的生成和协作解密,并采用同态加密等密码学原语进一步保护模型,防止用户与服务器的合谋攻击。然后基于双线性聚合签名算法使每个用户能够独立验证服务器提供的聚合结果。同时,为了鼓励更多拥有高质量数据的用户参与进来,该文提出一种激励机制,为用户提供相应的奖励。安全性分析表明,该文方案对系统中存在的合谋攻击具有鲁棒性。最后,理论分析和实验验证结果表明该方案具有可靠性、可行性和有效性。 展开更多
关键词 联邦学习 同态加密 隐私保护 可验证
在线阅读 下载PDF
基于区块链的可搜索加密电子病历共享方案 被引量:1
7
作者 高改梅 王娜 +2 位作者 刘春霞 党伟超 史旭 《计算机工程与应用》 北大核心 2025年第4期289-298,共10页
针对电子病历共享效率低与隐私易泄露的问题,提出一种基于区块链的可搜索加密电子病历共享方案。方案采用链上链下相结合的模式存储数据,实现电子病历的安全共享,云服务器存储电子病历密文,区块链存储密文哈希值、病历标识符及关键字索... 针对电子病历共享效率低与隐私易泄露的问题,提出一种基于区块链的可搜索加密电子病历共享方案。方案采用链上链下相结合的模式存储数据,实现电子病历的安全共享,云服务器存储电子病历密文,区块链存储密文哈希值、病历标识符及关键字索引等。设计了一种动态倒排索引结构,采用键值形式存储索引,利用可搜索加密技术在倒排索引中完成密文搜索。区块链节点在检索密文关键字的同时建立搜索索引,提高区块链节点的搜索效率。实验分析表明,该方案相比其他同类方案具有更高的效率,平均搜索时间减少了19.8%,陷门生成时间减少了12.14%,即在保证数据安全的前提下,该方案能够更快速地进行电子病历的搜索和共享。 展开更多
关键词 电子病历共享 可搜索加密 区块链 倒排索引 云服务器
在线阅读 下载PDF
面向无线传感网络安全的轻量级加密算法研究 被引量:1
8
作者 石鲁生 朱慧博 《传感技术学报》 北大核心 2025年第1期168-173,共6页
轻量级加密算法需在保证安全性的同时尽可能地降低计算和存储资源的消耗,以适应传感器节点的硬件限制。为同时提高数据传输的安全性和准确性,降低传感器节点能耗和计算量,提出面向无线传感网络安全的轻量级加密算法。建立传感器节点分... 轻量级加密算法需在保证安全性的同时尽可能地降低计算和存储资源的消耗,以适应传感器节点的硬件限制。为同时提高数据传输的安全性和准确性,降低传感器节点能耗和计算量,提出面向无线传感网络安全的轻量级加密算法。建立传感器节点分簇模型,为簇首分配相应的对称密钥;利用TCDCP算法构建WSN线性回归模型,采集经过密钥分配处理后的感知数据;引入流密钥的轻量级同态加密算法,实现对感知数据的加密、解密处理,增强无线传感网络安全性能。仿真结果表明,所提算法的加密、解密时间分别为1.01 s、1.05 s,解密成功率平均值为97.0%,RAM空间、ROM空间占用字节数分别为770 kB、800 kB,能耗为82 mJ。所提方法能够有效地保护无线传感网络数据的机密性和完整性,降低资源消耗。 展开更多
关键词 无线传感网络 轻量级加密算法 分簇模型 线性回归模型 感知数据采集
在线阅读 下载PDF
标准模型下效率更高的身份基匹配加密 被引量:1
9
作者 陈洁 楚乔涵 +1 位作者 杜秋妍 高莹 《软件学报》 北大核心 2025年第2期698-714,共17页
身份基匹配加密是一种新型的密码学原语,允许接收者与发送者双方都可以指定对方的身份,只有身份匹配时才可与之通信.这项加密技术提供了一种非交互式的秘密握手协议以摆脱实时互动,进一步提高参与者的隐私性.在标准模型下基于SXDH假设,... 身份基匹配加密是一种新型的密码学原语,允许接收者与发送者双方都可以指定对方的身份,只有身份匹配时才可与之通信.这项加密技术提供了一种非交互式的秘密握手协议以摆脱实时互动,进一步提高参与者的隐私性.在标准模型下基于SXDH假设,提出素数阶群上的身份基匹配加密方案,实现短参数,降低解密时的配对次数,是目前效率最高的身份基匹配加密方案.此外,还提出第1个标准模型下基于SXDH假设的等值策略的内积匹配加密方案.技术路线如下,首先构造合数阶群上的方案,然后通过DPVS技术将方案模拟到素数阶群中,并降低所需的对偶基维数,进一步减小参数大小.最后,替换身份基匹配加密的第1层策略,构造出等值策略的内积匹配加密方案. 展开更多
关键词 身份基匹配加密 内积匹配加密 对偶配对向量空间 SXDH假设
在线阅读 下载PDF
面向隐私信息泄露的光纤网络加密安全防护研究
10
作者 袁智勇 钟章生 熊飞龙 《激光杂志》 北大核心 2025年第5期196-202,共7页
受各种类型的攻击,包括窃听、篡改、拒绝服务等影响,使得光纤网络抗攻击能力较弱,而海量数据量和复杂性不断上升,无法确保隐私数据的密钥,从而造成信息泄露、篡改等严重后果。为了保障信息的机密性,提出面向隐私信息泄露的光纤网络加密... 受各种类型的攻击,包括窃听、篡改、拒绝服务等影响,使得光纤网络抗攻击能力较弱,而海量数据量和复杂性不断上升,无法确保隐私数据的密钥,从而造成信息泄露、篡改等严重后果。为了保障信息的机密性,提出面向隐私信息泄露的光纤网络加密安全防护研究。通过收发节点采集大量信道状态信息,对信道状态展开评估,并将量化参数设定为比特序列,提取光纤网络海量隐私信息中的密钥。根据密钥提取结果,组建隐私信息分段和分组密钥组,利用密钥匹配算法为各个分段以及分组选取可信密钥展开加密处理,并将加密处理后的隐私信息保存至云端,以此实现光纤网络海量隐私信息加密存储。实验结果表明,所提方法的加密时间保持在2.5 ms内,存储开销低且吞吐量高,能够抵御各种攻击,可以有效实现隐私信息的加密存储。 展开更多
关键词 隐私信息 光纤网络 信息加密 多可信密钥 密钥匹配算法 加密存储
在线阅读 下载PDF
云环境下的图像分治压缩加密算法
11
作者 白恩健 曾皓炜 +1 位作者 吴贇 蒋学芹 《哈尔滨工程大学学报》 北大核心 2025年第3期592-600,共9页
为解决加密的图像在云环境下需要图像预览的应用需求,本文提出一种基于差值变换和脱氧核糖核酸编码的混沌图像分治压缩加密算法。通过差值变换将图像预处理为原始图像和供预览的小尺寸缩略图像,利用四维分数阶混沌系统对原始图像进行无... 为解决加密的图像在云环境下需要图像预览的应用需求,本文提出一种基于差值变换和脱氧核糖核酸编码的混沌图像分治压缩加密算法。通过差值变换将图像预处理为原始图像和供预览的小尺寸缩略图像,利用四维分数阶混沌系统对原始图像进行无损压缩加密,对缩略图像采用脱氧核糖核酸混合的高低位强加密,实现原始图像和缩略图像的分开解密,有效降低传输数据量和提高加密效率。实验结果证明:算法对原始图像的压缩比约为1.4,对全图强加密的效率比约为0.05~0.3。缩略图强加密具有良好的加密性能,能够抵御相关性分析、熵分析和差分分析等安全攻击。完全解密图像依赖于缩略图像的解密,算法的总体安全性能得到保障。 展开更多
关键词 云环境 图像预览 分治压缩加密 分数阶混沌系统 差值变换 脱氧核糖核酸加密 高低位加密 无损压缩 差值霍夫曼编码
在线阅读 下载PDF
基于变色龙哈希加密的无线传感网数据聚合隐私保护
12
作者 庞峰 窦立君 《现代电子技术》 北大核心 2025年第21期72-76,共5页
为避免未授权用户获取敏感信息,提升数据聚合隐私保护效果,文中提出一种基于变色龙哈希加密的无线传感网数据聚合隐私保护方法。通过密钥生成算法、哈希算法与求逆算法,构建强变色龙哈希函数;依据强变色龙哈希函数内的公私钥,建立动态... 为避免未授权用户获取敏感信息,提升数据聚合隐私保护效果,文中提出一种基于变色龙哈希加密的无线传感网数据聚合隐私保护方法。通过密钥生成算法、哈希算法与求逆算法,构建强变色龙哈希函数;依据强变色龙哈希函数内的公私钥,建立动态变色龙认证树,防止数据聚合过程中敏感信息泄露给未经授权的第三方,提升数据聚合隐私保护效果;依据动态变色龙认证树,设计无线传感网数据聚合隐私保护协议,通过高级加密标准算法先加密基站上传的数据再采用聚合节点存储数据,完成数据聚合隐私保护。实验结果证明:该方法可有效加密基站上传的数据,完成无线传感网数据聚合隐私保护;在不同概率攻击下,该方法的数据完整性均较高,即数据聚合隐私保护效果较优,可有效避免未授权用户获取敏感信息,提升隐私保护效果。 展开更多
关键词 变色龙 哈希加密 无线传感网 数据聚合 隐私保护 认证树 高级加密 聚合节点
在线阅读 下载PDF
面向智慧油气勘探开发系统的多维密态数据聚合技术研究与应用
13
作者 张晓均 张豪 +1 位作者 李兴鹏 张经伟 《计算机工程与科学》 北大核心 2025年第4期634-643,共10页
工业物联网(IIoT)技术使得智慧油气勘探开发系统加速了场区数据汇聚,打破了信息孤岛壁垒,同时勘探开发关键数据的机密性、完整性、认证性等信息安全保障也越来越重要。对此,提出了面向智慧油气勘探开发系统的多维密态数据聚合方案。该... 工业物联网(IIoT)技术使得智慧油气勘探开发系统加速了场区数据汇聚,打破了信息孤岛壁垒,同时勘探开发关键数据的机密性、完整性、认证性等信息安全保障也越来越重要。对此,提出了面向智慧油气勘探开发系统的多维密态数据聚合方案。该方案结合超递增序列,改进了同态加密算法,设计了随机盲化秘密参数,即使解密私钥遭泄露,油气勘探开发系统终端设备传输的重要数据也不会被窃取。可信中心根据勘探开发系统中各通信实体的真实身份产生对应的私钥,彼此可以根据对方的身份灵活地协商可认证的会话密钥,计算基于哈希函数的消息认证码。这样,控制中心可以轻量级地验证数据集成平台服务器发送的聚合密文的完整性,解密各个场区关键数据的聚合值,掌握勘探开发状态参数的平均值,实现对智慧油气勘探开发系统的实时监督与调控。安全性分析和性能评估结果表明,所提方案可以安全高效地部署在智慧油气勘探开发环境。 展开更多
关键词 智慧油气勘探开发系统 同态加密 密态聚合 消息认证码 完整性验证
在线阅读 下载PDF
对抗性增强的图像块位平面拆分缩略图保留加密
14
作者 李名 崔清晨 +2 位作者 王曦 张静 李文泽 《河南师范大学学报(自然科学版)》 CAS 北大核心 2025年第1期92-99,共8页
随着个人图像数量日益增加,云服务开始在图像存储方面发挥重要作用.然而,将图像上传到云端将会面临隐私威胁.传统的加密方案对图像进行简单加密就可以保护图像隐私,但它牺牲了图像内容的可用性.近年来,缩略图保留加密(thumbnail preserv... 随着个人图像数量日益增加,云服务开始在图像存储方面发挥重要作用.然而,将图像上传到云端将会面临隐私威胁.传统的加密方案对图像进行简单加密就可以保护图像隐私,但它牺牲了图像内容的可用性.近年来,缩略图保留加密(thumbnail preserving encryption,TPE)被提出,通过加密后保持缩略图不变使云中图像在不被非法第三方肉眼识别的同时能对用户具有可用性.但是现有的TPE方案没有考虑到机器学习对图像的隐私威胁.基于此,提出了一种新的TPE方案,该方案在加密过程中从对抗深度学习模型识别图像这一全新的角度出发,提高了保护图像隐私信息的能力.实验表明,所提出的方案能够在图像对用户具有可用性的同时抵抗人类肉眼和深度神经网络识别图像. 展开更多
关键词 图像加密 对抗性 可用性 隐私性
在线阅读 下载PDF
支持t-DNF的受限伪随机函数及其在属性加密中的应用
15
作者 马超 高海英 胡斌 《密码学报(中英文)》 北大核心 2025年第3期662-678,共17页
在公钥加密和密钥交换等场景中,受限伪随机函数普遍被认为是一种提高密码系统安全性的有效工具.本文首先设计了一种支持t-DNF的受限伪随机函数,并证明了该函数具有单密钥适应安全性和密钥模拟安全性;然后基于该类受限伪随机函数设计了... 在公钥加密和密钥交换等场景中,受限伪随机函数普遍被认为是一种提高密码系统安全性的有效工具.本文首先设计了一种支持t-DNF的受限伪随机函数,并证明了该函数具有单密钥适应安全性和密钥模拟安全性;然后基于该类受限伪随机函数设计了一个支持t-DNF访问结构的密文策略属性加密方案,给出了方案的适应安全性证明,分析比较了该属性加密方案与同类方案的参数大小和算法复杂度,并给出了方案在不同参数下的仿真实验结果.与现有支持DNF访问结构的属性加密方案相比,本文方案具有两个明显提高:一是具有标准安全模型下的适应安全性,二是支持访问结构中的属性否定,即本文方案的安全性更高、访问控制更加灵活. 展开更多
关键词 t-DNF 受限伪随机函数 属性加密
在线阅读 下载PDF
基于合约调用掩盖的区块链隐蔽通信方法
16
作者 佘维 马天祥 +2 位作者 冯海格 田钊 刘炜 《计算机应用》 北大核心 2025年第9期2865-2872,共8页
为解决现有区块链隐蔽通信方案隐蔽性不足、提取隐蔽信息时间过长、隐藏容量较低和应用场景单一等问题,提出一种基于以太坊智能合约与星际文件系统(IPFS)技术的区块链隐蔽通信方法。首先,使用IPFS存储较长的密文,通过链上链下联合存储... 为解决现有区块链隐蔽通信方案隐蔽性不足、提取隐蔽信息时间过长、隐藏容量较低和应用场景单一等问题,提出一种基于以太坊智能合约与星际文件系统(IPFS)技术的区块链隐蔽通信方法。首先,使用IPFS存储较长的密文,通过链上链下联合存储弥补区块链存储效率低且成本高的缺点;其次,引用派生关系和密码本的思想实现秘密信息与通信信息的分离,即上链的为密文hash的索引信息而非密文hash本身,进一步增强安全性;再次,根据索引信息自定义适用的智能合约,并将索引信息伪装成正常的合约调用参数,以保证隐蔽性和安全性,而且合约调用交易的数据字段存储容量较大,能进一步提升交易的信息嵌入量;最后,把群加密技术引入区块链隐蔽通信模型中,以很好地满足多用户交互的场景。实验结果表明,所提方法可进一步提高时间效率和信息嵌入量,极大地提升隐蔽性和安全性,并适用于多接收用户的交互场景。 展开更多
关键词 隐蔽通信 区块链 以太坊 智能合约 派生关系 群加密
在线阅读 下载PDF
云存储数据加密重删攻击与防御技术研究进展
17
作者 吴健 付印金 +4 位作者 方艳梅 刘垚 付伟 操晓春 肖侬 《计算机研究与发展》 北大核心 2025年第9期2283-2297,共15页
重复数据删除作为一种面向大数据的高效缩减技术,已经被广泛应用于各种云存储系统和服务中,为了兼容数据重删和加密,通常采用收敛加密.然而,这种云服务商的外包存储方式以及确定性的加密方式会导致一系列数据安全问题.目前,数据加密重... 重复数据删除作为一种面向大数据的高效缩减技术,已经被广泛应用于各种云存储系统和服务中,为了兼容数据重删和加密,通常采用收敛加密.然而,这种云服务商的外包存储方式以及确定性的加密方式会导致一系列数据安全问题.目前,数据加密重删技术已成为云存储领域的研究热点.首先介绍重复数据删除技术的概念、基础加密重删算法和云存储中数据加密重删的安全挑战.其次从攻击和防御的角度阐述当前云存储数据加密重删安全研究现状,攻击包括:蛮力攻击、频率攻击、侧信道攻击3种类型.围绕每种攻击类型,梳理对应的代表性防御方案,并总结各个方案的优势和缺陷.最后,针对当前数据加密重删防御方案存在的问题进行总结,并对未来的研究方向进行展望. 展开更多
关键词 云存储 数据重删 数据加密 攻击手段 防御措施
在线阅读 下载PDF
基于全同态加密保护医疗隐私的逻辑回归方案
18
作者 李杰 马海英 曹东杰 《广西大学学报(自然科学版)》 北大核心 2025年第1期173-185,共13页
针对现有的医疗数据模型训练方案中存在隐私泄露和收敛速度慢的问题,提出基于全同态加密保护医疗隐私的逻辑回归方案。该方案首先利用Nesterov梯度下降法矫正逻辑回归算法中模型梯度的更新位置,加快其收敛速度,增大接近最优值的可能性,... 针对现有的医疗数据模型训练方案中存在隐私泄露和收敛速度慢的问题,提出基于全同态加密保护医疗隐私的逻辑回归方案。该方案首先利用Nesterov梯度下降法矫正逻辑回归算法中模型梯度的更新位置,加快其收敛速度,增大接近最优值的可能性,保证收敛精度;然后,利用全同态加密算法(CKKS)加密初始模型参数和医疗数据,使其在保护医疗数据隐私的前提下执行改进后的逻辑回归算法。为了提高模型训练中每轮迭代的效率,该方案通过减少2个向量的内积密文中的同态乘法计算次数,减小计算开销和噪声;利用极小极大近似多项式拟合Sigmoid函数,使医疗数据始终以密文的形式在不可信第三方服务器进行模型训练。通过合理的安全性假设,证明本方案在不可信的环境中进行模型训练时,能够确保医疗数据和模型参数的隐私安全。通过在真实数据集上测试本方案和相关方案的模型训练速度和精度,实验结果表明,本方案不仅具有较高的计算效率,而且提高了模型训练精度。 展开更多
关键词 全同态加密算法 梯度下降法 医疗隐私保护 逻辑回归
在线阅读 下载PDF
基于区块链与CP-ABE的可验证分布式密钥生成协议
19
作者 彭长根 龙洋洋 陈玉玲 《计算机学报》 北大核心 2025年第6期1342-1355,共14页
分布式密钥生成(DKG)协议作为一种重要的密码学工具,它允许多个参与者共同协作生成一对额外的公私钥,而无需任何一方完全了解密钥的完整信息。由于DKG协议中的每个参与者仅持有其自身密钥份额,完整的密钥只有通过多个参与者协作时才能... 分布式密钥生成(DKG)协议作为一种重要的密码学工具,它允许多个参与者共同协作生成一对额外的公私钥,而无需任何一方完全了解密钥的完整信息。由于DKG协议中的每个参与者仅持有其自身密钥份额,完整的密钥只有通过多个参与者协作时才能被重构出来,DKG协议能有效降低密钥泄露的风险。然而,现有分布式密钥生成(DKG)协议大多基于公开可验证秘密共享(PVSS)方案进行设计,协议的共享阶段和重构阶段至少各需要两轮交互,DKG协议的计算复杂度和通信复杂度较高,通常为O(n^(2)),这在大规模分布式系统中可能成为性能瓶颈。密文策略属性加密(CP-ABE)因其支持密文从外部解密的特性备受关注,且区块链技术的兴起为DKG协议的安全性和透明性提供了新的解决方案。本文利用区块链作为公开信道、CP-ABE作为密码原语,提出基于区块链的一轮可验证DKG协议,旨在通过结合区块链技术和CP-ABE来优化传统DKG协议的性能和安全性。该协议仅需一轮交互即可完成密钥共享和重构。具体来说,该协议利用区块链作为公开信道,确保密钥生成过程的透明性和可追溯性,同时借助CP-ABE的特性,确保外部用户能对重构的密钥进行验证。在密文共享阶段,协议引入了通用哈希承诺机制,通过将承诺种子作为输入对CP-ABE的加密算法进行改进。同时,协议利用智能合约对DKG协议的子公钥进行有效性检查,验证复杂度为O(1)。在重构阶段,外部用户可通过智能合约获取参与节点提交的密钥份额密文和DKG协议子公钥,仅需O(n)的计算复杂度和通信复杂度,就能重构协议主私钥。安全性分析及实验分析表明,所提DKG协议需较低的计算、通信开销,且满足可验证性、有效性、保密性及鲁棒性等安全属性。 展开更多
关键词 分布式密钥生成 属性加密 区块链 密钥管理 承诺
在线阅读 下载PDF
云计算环境下多模态异构网络数据安全存储方法 被引量:1
20
作者 李晓静 杨秀杰 《现代电子技术》 北大核心 2025年第6期63-67,共5页
为了快速、准确地存储多模态异构网络数据,提出一种云计算环境下多模态异构网络数据安全存储方法。采用编译套件部署多模态异构网络,利用后端编译模组生成网络的初始化配置,再利用前端编译模组分析与优化网络。针对多模态异构网络,构建... 为了快速、准确地存储多模态异构网络数据,提出一种云计算环境下多模态异构网络数据安全存储方法。采用编译套件部署多模态异构网络,利用后端编译模组生成网络的初始化配置,再利用前端编译模组分析与优化网络。针对多模态异构网络,构建包括客户端、服务器端、云存储服务插件、元数据存储的私有云存储架构。私有云存储架构采用虚拟化加解密方式,运行基于匿名广播加密的数据加密算法,引入拉格朗日插值方法,利用数据对应的会话密钥实现多模态异构网络数据的安全存储。实验结果表明,所提方法能够高效地存储多模态异构网络数据,数据传输的吞吐量高于3 Mb/s,加解密耗时低,存储的完整性高。 展开更多
关键词 云计算环境 多模态 异构网络 数据安全 存储方法 匿名广播加密 云存储架构
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部