期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于SMC的隐私保护聚类模型 被引量:11
1
作者 方炜炜 杨炳儒 夏红科 《系统工程与电子技术》 EI CSCD 北大核心 2012年第7期1505-1510,共6页
隐私保护数据挖掘指在实现准确挖掘知识的同时确保敏感数据不泄露。针对垂直分布式数据存储结构的聚类隐私保护问题,提出基于全同态加密协议和数据扰乱方法的隐私保护聚类模型。该模型通过采用安全比较协议解决了垂直分布式聚类的两个... 隐私保护数据挖掘指在实现准确挖掘知识的同时确保敏感数据不泄露。针对垂直分布式数据存储结构的聚类隐私保护问题,提出基于全同态加密协议和数据扰乱方法的隐私保护聚类模型。该模型通过采用安全比较协议解决了垂直分布式聚类的两个隐私保护关键步骤:求解最近簇和判断质心变化,从而实现了数据的有效保护。理论证明了该模型的安全性并分析了其时间复杂度和通信耗量,实验结果表明该隐私保护聚类模型是安全有效的。 展开更多
关键词 安全多方计算 同态加密 聚类 隐私保护数据挖掘
在线阅读 下载PDF
基于SMC的分布式隐私保护数据发布研究 被引量:1
2
作者 方炜炜 周长胜 +1 位作者 贾艳萍 刘亚辉 《系统工程与电子技术》 EI CSCD 北大核心 2012年第11期2390-2395,共6页
针对垂直分布式存储结构的隐私保护数据发布问题,基于元组等价群的概念给出全局k-匿名化的定义和充要条件,采用集合多项式表示方法求解出全局元组ID等价群;并基于多方安全计算的同态加密协议构建了具有隐私性、准确性和公平性的分布式... 针对垂直分布式存储结构的隐私保护数据发布问题,基于元组等价群的概念给出全局k-匿名化的定义和充要条件,采用集合多项式表示方法求解出全局元组ID等价群;并基于多方安全计算的同态加密协议构建了具有隐私性、准确性和公平性的分布式隐私保护k-匿名模型,从而实现了各微数据提供方不泄露本地隐私信息的前提下由半可信第三发布方发布出可供统计分析和数据挖掘等需求的真实有效数据集。实验结果表明,该模型具有很好的安全性、准确性和适用性。 展开更多
关键词 隐私保护数据发布 多方安全计算 匿名 同态加密
在线阅读 下载PDF
利用RSA密码体制解决安全多方多数据排序问题 被引量:18
3
作者 邱梅 罗守山 +1 位作者 刘文 陈萍 《电子学报》 EI CAS CSCD 北大核心 2009年第5期1119-1123,共5页
本文研究了姚氏百万富翁问题的一个推广问题,安全多方多数据排序问题:假设有n方P1,P2,…Pn,他们分别拥有一个保密数据集DP1,DP2…DPn{1,2,…,N}.我们对这多个数据集的并集D=DP1∪DP2∪…∪DPn中所有的数据进行一个安全的排序,要求在排... 本文研究了姚氏百万富翁问题的一个推广问题,安全多方多数据排序问题:假设有n方P1,P2,…Pn,他们分别拥有一个保密数据集DP1,DP2…DPn{1,2,…,N}.我们对这多个数据集的并集D=DP1∪DP2∪…∪DPn中所有的数据进行一个安全的排序,要求在排序结束后各方能够知道他们各自拥有的数据在D中的次序,并且任意一方都不知道其它方拥有的数据的任何信息.我们提出了一个基于RSA同态密码体制的解决安全多方多数据排序问题的方案,并在半诚实模型下对该协议的正确性、安全性和效率进行了分析. 展开更多
关键词 密码学 安全多方计算 计算不可区分 同态加密体制 数据排序
在线阅读 下载PDF
一类基于安全多方计算的数据挖掘隐私保护模型的可行性分析 被引量:10
4
作者 景征骏 蒋国平 古春生 《计算机应用研究》 CSCD 北大核心 2014年第2期543-546,共4页
阐述安全多方计算(SMC)密码原语在分布式数据挖掘隐私保护中的相关应用后,对方炜炜等人提出的基于SMC的隐私保护数据挖掘模型进行分析,论证该类模型所基于的离散对数公钥加密协议不具有全同态的特性,并用简单实例验证。从而得出该类数... 阐述安全多方计算(SMC)密码原语在分布式数据挖掘隐私保护中的相关应用后,对方炜炜等人提出的基于SMC的隐私保护数据挖掘模型进行分析,论证该类模型所基于的离散对数公钥加密协议不具有全同态的特性,并用简单实例验证。从而得出该类数据挖掘隐私保护模型是不可行的。 展开更多
关键词 隐私保护 数据挖掘 同态加密 安全多方计算 可行性分析
在线阅读 下载PDF
Graham算法求解凸包问题中的隐私保护 被引量:4
5
作者 逯绍锋 罗永龙 《计算机工程与应用》 CSCD 北大核心 2008年第36期130-133,共4页
凸包问题是构造其他几何形体的有效工具。保护私有信息的凸包求解问题是一个特殊的安全多方计算问题。基于安全多方计算的基础协议,设计了一个保护私有信息的凸包求解协议,解决了基于隐私保护的凸包求解问题,并讨论和分析了其安全性和... 凸包问题是构造其他几何形体的有效工具。保护私有信息的凸包求解问题是一个特殊的安全多方计算问题。基于安全多方计算的基础协议,设计了一个保护私有信息的凸包求解协议,解决了基于隐私保护的凸包求解问题,并讨论和分析了其安全性和正确性。 展开更多
关键词 隐私保护 安全多方计算 凸包 计算几何
在线阅读 下载PDF
一种保护私有信息的空间离群点检测方法 被引量:2
6
作者 俞庆英 罗永龙 +1 位作者 陈付龙 郑孝遥 《计算机工程》 CAS CSCD 北大核心 2017年第3期163-171,共9页
针对现有空间离群点检测方法难以同时保证数据安全性和检测结果有效性的问题,提出一种隐私保护的空间离群点检测方法。该方法基于空间邻域行为属性值的统计结果及马哈拉诺比斯距离进行空间离群点的检测,通过对基于半诚实模型的安全多方... 针对现有空间离群点检测方法难以同时保证数据安全性和检测结果有效性的问题,提出一种隐私保护的空间离群点检测方法。该方法基于空间邻域行为属性值的统计结果及马哈拉诺比斯距离进行空间离群点的检测,通过对基于半诚实模型的安全多方距离、合并向量的中位数及标准化等计算协议的定义和应用,实现私有信息的保护。实验结果表明,该方法在保护隐私信息的同时保证了检测结果的准确性。 展开更多
关键词 空间离群点检测 空间邻域 空间属性 非空间属性 安全多方计算
在线阅读 下载PDF
一种高效的百万富翁问题协议及其应用 被引量:2
7
作者 张静 何铮 +2 位作者 葛炳辉 汤永利 叶青 《计算机工程》 CAS CSCD 北大核心 2021年第2期168-175,共8页
百万富翁问题是安全多方计算的基础问题,但现有解决方案计算复杂度高且效率较低,在两数相等时无法进行精确比较。针对该问题,提出一种基于0-1编码的百万富翁问题协议。使用改进的0-1保密数据编码规则构建向量,利用ElGamal同态加密变体... 百万富翁问题是安全多方计算的基础问题,但现有解决方案计算复杂度高且效率较低,在两数相等时无法进行精确比较。针对该问题,提出一种基于0-1编码的百万富翁问题协议。使用改进的0-1保密数据编码规则构建向量,利用ElGamal同态加密变体算法的同态性质,将百万富翁问题转化为向量中两元素求和的问题,同时在半诚实模型下利用模拟范例证明协议的正确性与安全性,并将其应用于安全两方集合交集个数问题的求解。实验结果表明,与采用ElGamal和Paillier同态加密算法的协议相比,该协议计算复杂度更低且效率更高,可在两数相等时进行准确对比。 展开更多
关键词 安全多方计算 百万富翁问题 0-1编码 同态加密 集合交集个数
在线阅读 下载PDF
安全多方计算的应用研究 被引量:2
8
作者 李禾 王述洋 《中国安全科学学报》 CAS CSCD 2008年第3期123-127,共5页
安全多方计算(SMC)在解决网络环境下进行合作时的信息安全问题具有重要价值。笔者首先介绍了安全多方计算的基本概念、密码学中相关基础知识,接着介绍和分析了安全多方计算的在电子选举、电子签名和门限签名等方面的基本应用;在该基础上... 安全多方计算(SMC)在解决网络环境下进行合作时的信息安全问题具有重要价值。笔者首先介绍了安全多方计算的基本概念、密码学中相关基础知识,接着介绍和分析了安全多方计算的在电子选举、电子签名和门限签名等方面的基本应用;在该基础上,指出安全多方计算的新的应用方向,即在机械设计工程领域中的应用,如产品的异地设计和制造、敏捷和虚拟制造技术等;提出了值得进一步研究和探讨的、在保护隐私基础上合作的安全多方计算的热点问题。 展开更多
关键词 安全多方计算(smc) 网络协作计算 信息安全 协议 应用
在线阅读 下载PDF
基于小波变换的分布式隐私保护聚类算法 被引量:1
9
作者 薛安荣 刘彬 闻丹丹 《计算机应用》 CSCD 北大核心 2014年第4期1029-1033,共5页
针对现有隐私保护聚类算法无法满足效率与隐私之间较好折中的问题,提出一种基于安全多方计算(SMC)与数据扰动相结合的分布式隐私保护聚类算法。各数据方用小波变换实现数据压缩和信息隐藏,并用属性列的随机重排来防止数据重构可能产生... 针对现有隐私保护聚类算法无法满足效率与隐私之间较好折中的问题,提出一种基于安全多方计算(SMC)与数据扰动相结合的分布式隐私保护聚类算法。各数据方用小波变换实现数据压缩和信息隐藏,并用属性列的随机重排来防止数据重构可能产生的信息泄露。该算法仅使用压缩重排后的数据参与分布聚类计算,因此计算量和通信量小,算法效率高,而多重保护措施有效保护了隐私数据。因小波变换具有高保真性,所以聚类精度受小波变换的影响较小。理论分析和实验结果表明,所提算法安全高效,在处理高维数据时全局F测量值和执行效率优于基于Haar小波的离散余弦变换(DCT-H)算法,解决了效率与隐私之间的折中问题。 展开更多
关键词 隐私保护 聚类 小波变换 安全多方计算 分布式
在线阅读 下载PDF
水平划分多决策表下基于相对粒度的隐私保护属性约简算法 被引量:1
10
作者 叶明全 伍长荣 《计算机应用研究》 CSCD 北大核心 2010年第10期3701-3704,共4页
为了解决分布式环境中多个参与方在不共享各自隐私数据的情况下完成全局属性约简计算的问题,提出了一种水平划分多决策表下基于相对粒度的隐私保护属性约简算法。该算法基于相对粒度约简理论实现了分布式环境下全局属性约简的求解,利用... 为了解决分布式环境中多个参与方在不共享各自隐私数据的情况下完成全局属性约简计算的问题,提出了一种水平划分多决策表下基于相对粒度的隐私保护属性约简算法。该算法基于相对粒度约简理论实现了分布式环境下全局属性约简的求解,利用半可信第三方与安全多方基础协议,设计了安全多方计算相对粒度协议,使各参与方在不共享其隐私信息的前提下达到集中式属性约简的效果。分析结果表明,该算法是有效可行的。 展开更多
关键词 分布式属性约简 相对粒度 隐私保护 安全多方计算 粗糙集
在线阅读 下载PDF
基于不经意传输的拓扑隐藏广播协议设计
11
作者 米波 周小艳 黄大荣 《电讯技术》 北大核心 2017年第2期173-179,共7页
为了保护消息广播中节点关系、地理位置等敏感信息,将高效的NTRU(Number Theory Research Unit)公钥加密算法与不经意传输协议相结合,通过引入不可信的第三方以保证广播的中间过程无法被任意节点所获知,从而实现了隐藏网络拓扑结构的目... 为了保护消息广播中节点关系、地理位置等敏感信息,将高效的NTRU(Number Theory Research Unit)公钥加密算法与不经意传输协议相结合,通过引入不可信的第三方以保证广播的中间过程无法被任意节点所获知,从而实现了隐藏网络拓扑结构的目标。该协议可认为是拓扑隐藏广播的具体实现,解决了现有概念性方案中尚未涉及的秘钥重构、相邻节点身份隐藏及网络动态变化等问题。安全性分析表明,在半诚实攻击模型下该方案能够保证网络中任何一部分节点被攻破均不会导致其他节点拓扑信息泄露。此外,通过与相关概念性协议进行实验对比分析,该方案除安全性外还可充分体现计算、通信开销与节点平均度数无关的优势。 展开更多
关键词 多方安全计算 拓扑隐藏 NTRU 不经意传输 广播协议设计
在线阅读 下载PDF
分布式数据集极差与极值和的保密计算
12
作者 李顺东 家珠亮 赵雪玲 《软件学报》 EI CSCD 北大核心 2023年第11期5408-5423,共16页
随着信息通信技术的不断突破与发展,信息获取变得非常便利.与此同时,隐私信息也更容易泄露.将智能领域与安全多方计算技术相结合,有望解决隐私保护问题.目前,安全多方计算已经解决了许多不同隐私保护问题,但还有更多的问题等待人们去解... 随着信息通信技术的不断突破与发展,信息获取变得非常便利.与此同时,隐私信息也更容易泄露.将智能领域与安全多方计算技术相结合,有望解决隐私保护问题.目前,安全多方计算已经解决了许多不同隐私保护问题,但还有更多的问题等待人们去解决.对于极差、极值和的安全多方计算问题目前研究的结果很少,极差、极值和作为统计学的常用工具在实际中有广泛的应用,研究极差、极值和的保密计算具有重要意义.提出新编码方法,用新编码方法解决了两种不同的安全多方计算问题,一是极差的保密计算问题,二是极值和的保密计算问题.新编码方法结合Lifted ElGamal门限密码系统,设计多方参与、每方拥有一个数据场景下分布式隐私数据集极差的保密计算协议;将新编码方法稍作改动解决相同场景下保密计算极值和的问题.以此为基础,对新编码方法进一步修改,结合Paillier密码系统设计了两方参与、每方拥有多个数据情况下分布式隐私数据集极差、极值和的保密计算协议.用模拟范例方法证明协议在半诚实模型下的安全性.最后,用模拟实验测试协议的复杂性.效率分析和实验结果表明所提协议简单高效,可广泛用于实际应用中,是解决其他很多安全多方计算问题的重要工具. 展开更多
关键词 安全多方计算 两方保密计算 编码方法 极差 极值和
在线阅读 下载PDF
空间两平行直线间距离的保密计算协议 被引量:6
13
作者 辛欣 郝林 汤瑜 《计算机应用研究》 CSCD 北大核心 2013年第5期1530-1532,1535,共4页
针对半诚实模型提出了空间两平行直线间距离的保密计算协议。确保互不信任的参与方分别输入各自隐私信息合作计算,同时保持各自信息的隐私性,并且不能通过中间结果计算出其他参与方输入的隐私信息,最终准确得到两平行线间距离,并且在理... 针对半诚实模型提出了空间两平行直线间距离的保密计算协议。确保互不信任的参与方分别输入各自隐私信息合作计算,同时保持各自信息的隐私性,并且不能通过中间结果计算出其他参与方输入的隐私信息,最终准确得到两平行线间距离,并且在理论上证明了协议的正确性和安全性。 展开更多
关键词 安全多方计算 点积协议 保护隐私的计算几何
在线阅读 下载PDF
联邦学习中的隐私保护技术研究综述 被引量:22
14
作者 王腾 霍峥 +1 位作者 黄亚鑫 范艺琳 《计算机应用》 CSCD 北大核心 2023年第2期437-449,共13页
近年来,联邦学习成为解决机器学习中数据孤岛与隐私泄露问题的新思路。联邦学习架构不需要多方共享数据资源,只要参与方在本地数据上训练局部模型,并周期性地将参数上传至服务器来更新全局模型,就可以获得在大规模全局数据上建立的机器... 近年来,联邦学习成为解决机器学习中数据孤岛与隐私泄露问题的新思路。联邦学习架构不需要多方共享数据资源,只要参与方在本地数据上训练局部模型,并周期性地将参数上传至服务器来更新全局模型,就可以获得在大规模全局数据上建立的机器学习模型。联邦学习架构具有数据隐私保护的特质,是未来大规模数据机器学习的新方案。然而,该架构的参数交互方式可能导致数据隐私泄露。目前,研究如何加强联邦学习架构中的隐私保护机制已经成为新的热点。从联邦学习中存在的隐私泄露问题出发,探讨了联邦学习中的攻击模型与敏感信息泄露途径,并重点综述了联邦学习中的几类隐私保护技术:以差分隐私为基础的隐私保护技术、以同态加密为基础的隐私保护技术、以安全多方计算(SMC)为基础的隐私保护技术。最后,探讨了联邦学习中隐私保护中的若干关键问题,并展望了未来研究方向。 展开更多
关键词 联邦学习 隐私保护 差分隐私 同态加密 安全多方计算
在线阅读 下载PDF
基于公钥加密的安全多方求和协议 被引量:1
15
作者 王峥 郝林 刘义成 《计算机应用研究》 CSCD 北大核心 2017年第4期1133-1136,共4页
针对目前主要采用的安全多方求和协议通信复杂度高的问题,采用公钥加密技术和随机函数,提出一种既能进一步提高安全性,又能降低通信复杂度的协议,并证明了其正确性与安全性。通过与现有的协议分析比较可知,本协议在性能上具有较大优势。
关键词 安全多方计算 安全多方求和协议 公钥加密 随机函数 共谋
在线阅读 下载PDF
支持安全多方同态乘积计算的谓词加密方案 被引量:1
16
作者 李镇林 张薇 戴晓明 《计算机应用》 CSCD 北大核心 2017年第4期999-1003,共5页
针对传统安全多方计算(SMC)加密方案中,每一位参与者都能获知最终结果,这种粗粒度的访问控制不适用于要求特定用户对密文进行解密的问题,提出了对计算结果解密权限控制更精确的加密方案。通过与谓词加密相结合,构造了一种支持安全多方... 针对传统安全多方计算(SMC)加密方案中,每一位参与者都能获知最终结果,这种粗粒度的访问控制不适用于要求特定用户对密文进行解密的问题,提出了对计算结果解密权限控制更精确的加密方案。通过与谓词加密相结合,构造了一种支持安全多方同态乘积计算的谓词加密方案,具有乘法同态性。与现有的谓词加密方案相比,该方案不仅支持同态操作,并且在对最终计算结果的解密权限上,该方案的控制更加精确。在当前云环境背景下,实现了对计算结果访问控制细粒度更高的安全多方计算,并且验证方案达到不可区分的属性隐藏抵抗选择明文攻击(IND-AH-CPA)安全。 展开更多
关键词 安全多方计算 同态加密 谓词加密 云计算 访问控制
在线阅读 下载PDF
基于Goldwasser-Micali加密算法的安全子集计算 被引量:7
17
作者 王倩 任方 郑东 《计算机应用研究》 CSCD 北大核心 2020年第4期1140-1143,共4页
针对解决集合间安全子集问题的协议大多只能保护一个集合元素的隐私进行研究。在半诚实模型下,利用布隆过滤器及Goldwasser-Micali同态加密算法构建了一个安全子集计算协议,并使用安全多方计算中普遍采用的模拟范例证明方法证明了协议... 针对解决集合间安全子集问题的协议大多只能保护一个集合元素的隐私进行研究。在半诚实模型下,利用布隆过滤器及Goldwasser-Micali同态加密算法构建了一个安全子集计算协议,并使用安全多方计算中普遍采用的模拟范例证明方法证明了协议的安全性。利用布隆过滤器将拥有大量元素或大数域元素的数据集合映射为较小的数据集合,提升协议的效率及适用范围,同时,借助Goldwasser-Micali同态加密算法保证协议的安全性。相关研究大多是基于二次剩余等困难问题,不可抵抗量子攻击,可抵抗量子攻击的安全子集计算是进一步的研究方向。 展开更多
关键词 安全多方计算 同态加密 布隆过滤器 Goldwasser-Micali加密算法 安全子集问题
在线阅读 下载PDF
基于LWE两方数相等的保密计算协议
18
作者 解丹 杨波 +2 位作者 邵志毅 徐彦蛟 杜军强 《计算机工程》 CAS CSCD 2013年第12期122-125,共4页
保密地比较两方数是否相等是安全多方计算(SMC)问题中重要的研究内容,其在数据挖掘、在线推荐服务、在线预定服务、医药数据库等领域有着重要应用。针对半诚实模型下两方保密比较协议无法抵抗恶意攻击的问题,提出一种恶意模型下两方数... 保密地比较两方数是否相等是安全多方计算(SMC)问题中重要的研究内容,其在数据挖掘、在线推荐服务、在线预定服务、医药数据库等领域有着重要应用。针对半诚实模型下两方保密比较协议无法抵抗恶意攻击的问题,提出一种恶意模型下两方数相等的保密计算协议,采用基于格上差错学习(LWE)困难性问题的公钥加密机制和Paillier加密方案,使得存在恶意攻击者的情况下能够阻止恶意攻击行为发生,同时证明协议在恶意模型下是安全的。分析结果表明,该协议执行完成后不会泄露通信双方的私有信息,与半诚实模型下两方保密比较协议相比,能有效抵抗恶意攻击者的攻击,为SMC通信提供了较好的解决方案。 展开更多
关键词 安全多方计算 两方数相等 半诚实模型 恶意模型 差错学习困难性问题 Paillier加密方案
在线阅读 下载PDF
基于安全多方的区块链可审计签名方案 被引量:4
19
作者 王韫烨 程亚歌 +4 位作者 贾志娟 付俊俊 杨艳艳 何宇矗 马威 《计算机应用》 CSCD 北大核心 2020年第9期2639-2645,共7页
针对可信问题,提出了一种基于安全多方的区块链可审计签名方案。该方案引入了带有时间戳的信任向量,并构建由多维向量组构成的信任矩阵用以定期记录参与者的可信行为,从而为参与者建立一种可信的评估机制,最后将评估结果存储到区块链中... 针对可信问题,提出了一种基于安全多方的区块链可审计签名方案。该方案引入了带有时间戳的信任向量,并构建由多维向量组构成的信任矩阵用以定期记录参与者的可信行为,从而为参与者建立一种可信的评估机制,最后将评估结果存储到区块链中作为查证的依据。在确保参与者可信的前提下,通过秘密共享技术构建了安全可信的签名方案。安全分析表明,该方案可以有效减少恶意参与者带来的破坏,可检测参与者的可信度,并可以抵抗移动攻击。性能分析表明,该方案具有较低的计算复杂度和较高的执行效率。 展开更多
关键词 安全多方计算 区块链 可审计签名方案 信任机制 秘密共享
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部