期刊文献+
共找到118篇文章
< 1 2 6 >
每页显示 20 50 100
高精度可扩展的密态隐私保护语音分类
1
作者 王雷蕾 宋考 +2 位作者 张媛媛 毕仁万 熊金波 《计算机科学与探索》 北大核心 2025年第2期528-538,共11页
为解决现有全同态加密技术在语音分类任务中计算效率和分类准确率均较低的挑战,提出一种高精度可扩展的密态隐私保护语音分类PPSC方案。设计基于CKKS全同态加密技术两方服务器协同的安全乘法协议,因避免使用昂贵的自举操作,可有效提升... 为解决现有全同态加密技术在语音分类任务中计算效率和分类准确率均较低的挑战,提出一种高精度可扩展的密态隐私保护语音分类PPSC方案。设计基于CKKS全同态加密技术两方服务器协同的安全乘法协议,因避免使用昂贵的自举操作,可有效提升深层次密文乘法的计算效率,从而使得方案可扩展到更深层次的神经网络;基于上述架构设计安全指数、安全倒数以及安全比较等安全非多项式协议,相较于多项式近似拟合非多项式运算的方法,在提高计算精度的同时,降低了计算开销。安全实现卷积层、ReLU层、平均池化层、全连接层、Softmax层等PPSC方案的基本模块,确保语音数据、语音模型和中间计算结果的隐私性。从有效性和安全性等维度对PPSC方案进行了详尽的理论分析,证明安全乘法协议在更深层次的乘法运算中具有更高的运算效率。在Speech Command Database语音数据集上的实验结果表明,PPSC方案可以在保护数据和模型参数隐私的情况下实现有效的语音分类,其准确率相比于HEKWS方案提高3.57个百分点。 展开更多
关键词 全同态加密 隐私保护 两方协同 语音分类 安全计算协议
在线阅读 下载PDF
抗理性敌手共谋的安全K-prototype聚类
2
作者 田有亮 赵敏 +1 位作者 毕仁万 熊金波 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期196-210,共15页
针对云环境下数据隐私泄露及聚类过程中云服务器间共谋的问题,提出一种抗理性敌手共谋的安全协作K-prototype聚类方案,目的在不泄露各方隐私数据情况下根据距离度量将相似的数据进行聚类。首先,考虑到同态加密不直接支持非线性计算,基... 针对云环境下数据隐私泄露及聚类过程中云服务器间共谋的问题,提出一种抗理性敌手共谋的安全协作K-prototype聚类方案,目的在不泄露各方隐私数据情况下根据距离度量将相似的数据进行聚类。首先,考虑到同态加密不直接支持非线性计算,基于同态加密和加性秘密共享技术设计安全比较协议和安全大于协议,并确保输入数据、中间结果及模型参数均为加性秘密份额形式,以防止单个服务器能够获得完整数据,且能实现非线性函数的精确计算,在已设计的安全计算协议基础上,实现安全距离计算、安全聚类标签更新、安全聚类中心更新、聚类标签及聚类中心重构;其次,根据博弈均衡理论设计多种高效激励机制,构造互制合约及举报合约以约束云服务器诚实非共谋地执行聚类任务;最后,对所提的安全计算协议及合约进行理论分析,并对该方案的性能进行实验验证。实验结果表明,与明文环境下的模型精度相比,该方案的模型精度损失控制在0.22%内,进而验证了所提方案的有效性。 展开更多
关键词 加性秘密共享 同态加密 安全计算协议 抗共谋 安全协作
在线阅读 下载PDF
基于秘密共享的轻量级隐私保护ViT推理框架 被引量:2
3
作者 马敏 付钰 +1 位作者 黄凯 贾潇风 《通信学报》 EI CSCD 北大核心 2024年第4期27-38,共12页
针对广泛应用于图像处理的ViT推理框架存在泄露用户隐私数据的风险,而已有隐私保护推理框架存在计算效率较低、在线通信量较大等问题,提出了一种高效隐私保护推理框架SViT。该框架由2个边缘服务器协作执行基于秘密共享设计的安全计算协... 针对广泛应用于图像处理的ViT推理框架存在泄露用户隐私数据的风险,而已有隐私保护推理框架存在计算效率较低、在线通信量较大等问题,提出了一种高效隐私保护推理框架SViT。该框架由2个边缘服务器协作执行基于秘密共享设计的安全计算协议SSoftmax、SLayerNorm、SGeLU,在保持ViT-B/16原始框架结构的情况下,解决了隐私保护框架推理开销大的问题。理论分析与实验表明,相比CrypTen,SViT在计算效率和在线通信开销方面分别提升了2~6倍和4~14倍。 展开更多
关键词 隐私保护 秘密共享 图像分类 安全计算协议
在线阅读 下载PDF
基于加性秘密共享的洗牌协议的设计 被引量:1
4
作者 张艳硕 满子琪 +2 位作者 周幸妤 杨亚涛 胡荣磊 《通信学报》 EI CSCD 北大核心 2024年第8期238-248,共11页
针对现有基于秘密共享的洗牌协议缺少流程实现的具体算法、解决方案多采用公钥、处理大规模数据集时效率低、适用性不足等问题,提出了一种单边洗牌协议,并在此基础上设计了一种基于加性秘密共享的洗牌协议。通过不经意传输协议构建份额... 针对现有基于秘密共享的洗牌协议缺少流程实现的具体算法、解决方案多采用公钥、处理大规模数据集时效率低、适用性不足等问题,提出了一种单边洗牌协议,并在此基础上设计了一种基于加性秘密共享的洗牌协议。通过不经意传输协议构建份额转换算法,在不暴露原数据集的前提下完成了洗牌;利用Benes排列网络实现洗牌分解,将复杂的洗牌任务分解为多个子任务,提高了大规模数据集的处理效率;最终通过加性秘密共享,确保将洗牌份额安全地分配给参与方。对所提协议的正确性进行了严格分析,并运用理想-现实模拟范式对其安全性进行了评估。与现有文献相比,所提协议在安全性上能够达到当前安全标准,并在处理大规模数据集时有较高的效率。此外,所提协议的适用性得到了提升,进一步促进了其在当下环境中的应用。 展开更多
关键词 加性秘密共享 洗牌协议 隐私保护 安全多方计算
在线阅读 下载PDF
保护私有信息的叉积协议及其应用 被引量:30
5
作者 罗永龙 黄刘生 +2 位作者 荆巍巍 徐维江 陈国良 《计算机学报》 EI CSCD 北大核心 2007年第2期248-254,共7页
叉积是计算几何中关于线段算法的核心.在计算叉积的算法中,若输入的点或线段由不同的用户提供且无须保护这些用户的隐私时,可以假设至少有一个用户能够获得所有的输入信息,从而用传统的方法解决问题.但是,当用户输入数据的隐私需要得到... 叉积是计算几何中关于线段算法的核心.在计算叉积的算法中,若输入的点或线段由不同的用户提供且无须保护这些用户的隐私时,可以假设至少有一个用户能够获得所有的输入信息,从而用传统的方法解决问题.但是,当用户输入数据的隐私需要得到保护时,传统算法或对传统算法做简单改进均不能满足要求,而需要设计新的模式来解决问题.对此提出了半诚实模型下保护私有信息的点线叉积计算协议,讨论和分析了其安全性与正确性,并且以保护私有信息的线段相交判定为例说明了其用途. 展开更多
关键词 安全多方计算 叉积 计算几何 协议
在线阅读 下载PDF
空间几何对象相对位置判定中的私有信息保护 被引量:44
6
作者 罗永龙 黄刘生 +1 位作者 荆巍巍 徐维江 《计算机研究与发展》 EI CSCD 北大核心 2006年第3期410-416,共7页
保护私有信息的计算几何是一类特殊的安全多方计算问题,它是指在一个互不信任的多用户网络中,几个用户基于各自输入的几何信息共同协作来完成某项可靠的计算任务,但任何一个用户都不愿意向其他用户暴露自己的输入,该问题在协作进行太空... 保护私有信息的计算几何是一类特殊的安全多方计算问题,它是指在一个互不信任的多用户网络中,几个用户基于各自输入的几何信息共同协作来完成某项可靠的计算任务,但任何一个用户都不愿意向其他用户暴露自己的输入,该问题在协作进行太空开发等领域有着重要的应用前景.秘密判定两组数据是否对应成比例是安全多方计算的一个基本问题,在判定空间几何对象相对位置关系中起着重要作用.设计了判断两组数据是否对应成比例的秘密判定协议;分析了该协议的正确性、安全性及复杂性;在保护用户私有输入信息的条件下,解决了空间中点、直线、平面等几何对象之间的相对位置判定问题. 展开更多
关键词 安全多方计算 计算几何 点积 协议
在线阅读 下载PDF
一个保护私有信息的多边形相交判定协议 被引量:26
7
作者 罗永龙 黄刘生 +1 位作者 徐维江 荆巍巍 《电子学报》 EI CAS CSCD 北大核心 2007年第4期685-691,共7页
安全多方计算是信息安全领域的研究热点问题之一.保护私有信息的多边形相交判定是一个特殊的安全多方计算问题,在军事、商业等领域有着重要的应用前景.现有多边形相交判定算法的主要操作是执行点积协议,而目前的点积协议在安全性和计算... 安全多方计算是信息安全领域的研究热点问题之一.保护私有信息的多边形相交判定是一个特殊的安全多方计算问题,在军事、商业等领域有着重要的应用前景.现有多边形相交判定算法的主要操作是执行点积协议,而目前的点积协议在安全性和计算效率上均难以同时满足该判定算法的要求.本文首先设计了一个常数时间的线段相交判定协议,在此基础上提出了一个保护私有信息的判定多边形相交的概率算法;证明了该算法是一个蒙特卡洛偏真算法,理论分析与实验结果均表明,该方法性能优于现有算法. 展开更多
关键词 安全多方计算 计算几何 点积协议 算法
在线阅读 下载PDF
计算可靠的密码协议形式化分析综述 被引量:10
8
作者 雷新锋 宋书民 +1 位作者 刘伟兵 薛锐 《计算机学报》 EI CSCD 北大核心 2014年第5期993-1016,共24页
密码协议的描述和分析有两类截然不同的方法:一类以形式化方法为主要手段,另一类以计算复杂性理论为基础.Abadi和Rogaway首次试图将这两类不同的方法关联起来,证明一个协议在形式化模型下具有某种安全属性,那么在计算模型下也保持相应... 密码协议的描述和分析有两类截然不同的方法:一类以形式化方法为主要手段,另一类以计算复杂性理论为基础.Abadi和Rogaway首次试图将这两类不同的方法关联起来,证明一个协议在形式化模型下具有某种安全属性,那么在计算模型下也保持相应的安全属性.在这一工作的带动下,形式化方法的计算可靠性研究越来越受到关注,成为密码协议分析研究的一个重要内容.围绕这一热点问题,人们做了大量的工作.该文首先对两类分析方法做概要介绍;其次对形式化分析的计算可靠性研究成果进行分类和总结,并对各种方法的主要思想进行了介绍;最后对该领域未来的研究方向进行了展望. 展开更多
关键词 密码协议 形式化方法 计算可靠性 信息安全 网络安全
在线阅读 下载PDF
安全多方的统计分析问题及其应用 被引量:14
9
作者 罗永龙 徐致云 黄刘生 《计算机工程与应用》 CSCD 北大核心 2005年第24期141-143,共3页
关于安全多方计算(SMC)的研究是目前国际上的研究热点之一,分布式统计分析中对各用户的隐私进行保护是一类特殊的SMC问题。目前的分布式统计算法至少需要一个计算节点能收集到所有数据信息,因而并不适用于保护隐私的计算要求。文章用形... 关于安全多方计算(SMC)的研究是目前国际上的研究热点之一,分布式统计分析中对各用户的隐私进行保护是一类特殊的SMC问题。目前的分布式统计算法至少需要一个计算节点能收集到所有数据信息,因而并不适用于保护隐私的计算要求。文章用形式化方法描述了多方安全求和协议,设计了相关系数、线形回归等基本统计分析方法的安全计算协议,对其性能进行了分析,并讨论了它们的实际应用问题。 展开更多
关键词 安全多方计算 统计分析 安全求和 协议
在线阅读 下载PDF
用于IP追踪的包标记的注记(英文) 被引量:29
10
作者 李德全 苏璞睿 冯登国 《软件学报》 EI CSCD 北大核心 2004年第2期250-258,共9页
拒绝服务攻击是一类最难对付的网络安全问题.近来,人们提出了多种对策.其中由Savage等人提出的一类基于概率的包标记方案比较有研究价值.这里先对拒绝服务攻击的对策作一简述,然后分析了几种包标记方案,指出了它们的一些缺陷,并提出了... 拒绝服务攻击是一类最难对付的网络安全问题.近来,人们提出了多种对策.其中由Savage等人提出的一类基于概率的包标记方案比较有研究价值.这里先对拒绝服务攻击的对策作一简述,然后分析了几种包标记方案,指出了它们的一些缺陷,并提出了一些改进措施.其中,对基本型概率包标记方案的一个修改使得计算量大大减少. 展开更多
关键词 网络追踪 拒绝服务 DoS 分布式拒绝服务 DDOS 包标记
在线阅读 下载PDF
基于口令认证的密钥交换协议的安全性分析 被引量:15
11
作者 李莉 薛锐 +2 位作者 张焕国 冯登国 王丽娜 《电子学报》 EI CAS CSCD 北大核心 2005年第1期166-170,共5页
在串空间理论模型引入了描述DH问题的方法以及分析猜测攻击的攻击者能力 ,对基于口令认证的密钥交换协议的安全性进行了形式化分析。提出一个对DH EKE协议的简化 ,并证明了该协议的安全性 :口令的秘密性 ,认证性 ,以及会话密钥的秘密性 ... 在串空间理论模型引入了描述DH问题的方法以及分析猜测攻击的攻击者能力 ,对基于口令认证的密钥交换协议的安全性进行了形式化分析。提出一个对DH EKE协议的简化 ,并证明了该协议的安全性 :口令的秘密性 ,认证性 ,以及会话密钥的秘密性 .根据分析给出基于口令认证的密钥交换协议抵抗猜测攻击的基本条件 .将分析方法应用到基于口令的三方密钥交换协议上 ,给出单纯基于口令进行密钥交换协议的安全性需要满足的一个必要条件 . 展开更多
关键词 密钥交换协议 口令猜测攻击 串空间模型 DH密钥协商 口令认证
在线阅读 下载PDF
多方安全矩阵乘积协议及应用 被引量:34
12
作者 罗文俊 李祥 《计算机学报》 EI CSCD 北大核心 2005年第7期1230-1235,共6页
研究特殊的多方安全计算问题,已经成为多方安全计算研究的一个新的重要内容,美国普渡大学的Du博士在他的学位论文中,已经研究、总结了部分特殊两方安全计算问题.同时,Du博士指出如何把两方安全计算推广到多方安全计算,如何把半诚实模型... 研究特殊的多方安全计算问题,已经成为多方安全计算研究的一个新的重要内容,美国普渡大学的Du博士在他的学位论文中,已经研究、总结了部分特殊两方安全计算问题.同时,Du博士指出如何把两方安全计算推广到多方安全计算,如何把半诚实模型推广到恶意模型是一个非常有意义的工作.该文研究了在科学计算方向上Du博士提出的几个多方安全计算问题,得到了一些结果.该文的主要结果有:给出了一个科学计算基础协议———安全多方矩阵乘积协议,应用该协议,给出了解线性方程组、计算矩阵特征值问题的多方安全计算协议. 展开更多
关键词 多方安全计算 线性方程组 矩阵特征值 多方安全计算协议 多方矩阵乘积协议
在线阅读 下载PDF
常数复杂性的百万富翁协议 被引量:13
13
作者 秦波 秦慧 +2 位作者 周克复 王晓峰 王育民 《西安理工大学学报》 CAS 2005年第2期149-152,共4页
百万富翁协议是一个重要的安全多方计算协议,其中两个参与者比较他们的秘密整数的大小而不泄漏进一步的信息。针对现有方案效率低、不实用等问题,提出了用可随机化比特加密和同态加密两种百万富翁协议构造方案。其中用可随机化比特加密... 百万富翁协议是一个重要的安全多方计算协议,其中两个参与者比较他们的秘密整数的大小而不泄漏进一步的信息。针对现有方案效率低、不实用等问题,提出了用可随机化比特加密和同态加密两种百万富翁协议构造方案。其中用可随机化比特加密的方案复杂性为指数,但由于不需要低效率的模指数运算,因此适合不太大的秘密整数比较;基于同态加密的协议复杂性为常数,适合秘密大整数的比较。协议的安全性基于其使用的公钥加密方案。 展开更多
关键词 隐私保护 百万富翁协议 安全多方计算 同态加密 语义安全性
在线阅读 下载PDF
电子数据证据收集系统保护机制的研究与实现 被引量:8
14
作者 孙波 孙玉芳 +1 位作者 张相锋 梁彬 《电子学报》 EI CAS CSCD 北大核心 2004年第8期1374-1380,共7页
随着计算机犯罪的不断增加 ,电子数据取证技术 (DigitalForensicTechnologies)越来越受到人们的重视 .目前对计算机取证技术的研究主要集中于证据提取及证据分析等方面 ,而对取证机制本身的安全没有考虑 ,这使得电子数据证据的完整性得... 随着计算机犯罪的不断增加 ,电子数据取证技术 (DigitalForensicTechnologies)越来越受到人们的重视 .目前对计算机取证技术的研究主要集中于证据提取及证据分析等方面 ,而对取证机制本身的安全没有考虑 ,这使得电子数据证据的完整性得不到充分的保障 .在对相关研究工作进行分析的基础上 ,文中提出安全隔离环境是用于保护电子数据取证机制的有效方法 ,并设计和实现一个安全保护机制———I LOMAC ,验证了以上方法是符合实际并有效的 . 展开更多
关键词 电子数据取证 电子数据证据收集系统 访问控制 完整性 真实性
在线阅读 下载PDF
一种基于TPM芯片的计算机安全体系结构 被引量:5
15
作者 邢启江 肖政 +1 位作者 侯紫峰 姜永华 《计算机工程》 CAS CSCD 北大核心 2007年第15期152-154,共3页
针对现行通用个人计算机基于开放架构、存在诸多攻击点等安全问题,提出了一种基于TPM安全芯片的新型计算机体系结构。设计并实现了基于安全芯片的软件协议栈TSS,在安全芯片中使用软件协议栈,通过核心服务API来调用核心服务模块,解决远... 针对现行通用个人计算机基于开放架构、存在诸多攻击点等安全问题,提出了一种基于TPM安全芯片的新型计算机体系结构。设计并实现了基于安全芯片的软件协议栈TSS,在安全芯片中使用软件协议栈,通过核心服务API来调用核心服务模块,解决远程通信的平台信任问题。设计并实现了基于多协议的授权和认证管理,实现上层应用和TPM之间的授权会话及授权认证,从而保证计算机能够完成安全计算和安全存储的工作,使计算平台达到更高的安全性。 展开更多
关键词 TPM安全芯片 软件协议栈 可信计算 安全体系结构
在线阅读 下载PDF
一种新型的分布式隐私保护计算模型及其应用 被引量:8
16
作者 余智欣 黄天戍 +1 位作者 杨乃扩 汪阳 《西安交通大学学报》 EI CAS CSCD 北大核心 2007年第8期954-958,共5页
针对分布式数据共享及计算中的隐私保护问题,提出了一种适用于大规模分布式环境的隐私保护计算模型(PPCMLS),该模型的核心为隐私安全模块,其将计算划分为本地计算和全局计算.通过综合运用同态加密、安全点积协议、数据随机扰乱算法等多... 针对分布式数据共享及计算中的隐私保护问题,提出了一种适用于大规模分布式环境的隐私保护计算模型(PPCMLS),该模型的核心为隐私安全模块,其将计算划分为本地计算和全局计算.通过综合运用同态加密、安全点积协议、数据随机扰乱算法等多种安全技术,在实现了多个节点在一个互不信任的分布式环境下合作计算的同时,任何节点无法获取其他节点的隐私信息及敏感中间计算结果.据此,又给出了基于该模型的分布式隐私保护方差计算、分布式隐私保护数据聚类算法.安全及动态性分析结果表明,该模型及其应用算法既可保证隐私数据的安全性,又避免了繁琐的一对多的交互加密过程,并在节点变化时,恢复计算仅涉及到变化的节点和构成隐私安全模块的3个节点,从而满足了大规模分布式环境所要求的高效性和良好的动态适应性. 展开更多
关键词 隐私保护计算 同态加密 安全点积协议 随机扰乱
在线阅读 下载PDF
区域计算机联锁系统站间安全通信协议的设计与分析 被引量:9
17
作者 王瑞峰 刘涛 李滢 《铁道学报》 EI CAS CSCD 北大核心 2015年第3期59-63,共5页
针对区域计算机联锁系统站间通信的安全需求,采取增加安全相关传输功能的措施,设计了一种适用于区域计算机联锁系统的安全通信协议,该协议采用了序列号、时间戳、超时机制、源和目标标识、安全码等防御措施,以抵御不同的威胁,通过设置... 针对区域计算机联锁系统站间通信的安全需求,采取增加安全相关传输功能的措施,设计了一种适用于区域计算机联锁系统的安全通信协议,该协议采用了序列号、时间戳、超时机制、源和目标标识、安全码等防御措施,以抵御不同的威胁,通过设置安全标志位实现故障导向安全功能。利用OPNET工具对协议的实时性进行仿真,分析了报文长度与总线位速率对最大时延的影响。最后对协议进行安全性分析并计算出每小时的危险失效率为1.5×10-10,符合欧洲安全标准SIL4的要求。 展开更多
关键词 区域计算机联锁系统 安全通信协议 实时性 安全性
在线阅读 下载PDF
计算模型下的SSHV2协议认证性自动化分析 被引量:5
18
作者 牛乐园 杨伊彤 +1 位作者 王德军 孟博 《计算机工程》 CAS CSCD 北大核心 2015年第10期148-154,共7页
安全内壳(SSH)协议可以实现本地主机与远程节点的网络文件传输、远程登录、远程命令执行及其他应用程序的安全执行,其在保障网络安全方面发挥着重要作用。针对第二代安全内壳(SSHV2)协议的安全性进行研究,介绍SSHV2协议体系结构,解析出... 安全内壳(SSH)协议可以实现本地主机与远程节点的网络文件传输、远程登录、远程命令执行及其他应用程序的安全执行,其在保障网络安全方面发挥着重要作用。针对第二代安全内壳(SSHV2)协议的安全性进行研究,介绍SSHV2协议体系结构,解析出认证消息的消息结构,基于计算模型应用概率多项式进程演算,即Blanchet演算,对SSHV2安全协议进行形式化建模,并应用安全协议自动化分析工具CryptoVerif分析其认证性,结果表明,在计算模型下SSHV2安全协议具有认证性。 展开更多
关键词 第二代安全内壳协议 安全协议 计算模型 认证性 CryptoVerif工具 自动化分析
在线阅读 下载PDF
支持验证代理方的远程证明模型及其安全协议 被引量:6
19
作者 张志勇 裴庆祺 +1 位作者 杨林 马建峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2009年第1期58-63,105,共7页
针对现有的远程证明模型中存在的终端平台基本配置细节与安全属性特征等隐私的保护问题,提出了一种具有委托模式的支持验证代理方的远程证明模型(AP2RA)及其安全协议.引入可信第3方接受验证方的委托,实施终端软硬件的完整性和安全性证明... 针对现有的远程证明模型中存在的终端平台基本配置细节与安全属性特征等隐私的保护问题,提出了一种具有委托模式的支持验证代理方的远程证明模型(AP2RA)及其安全协议.引入可信第3方接受验证方的委托,实施终端软硬件的完整性和安全性证明,并可信地报告平台当前状态的布尔值,改进了基于验证双方的远程证明模式,有效地保护了被验证方的平台隐私.与已有的方案相比,该方案能够抵抗被验证方消息重放攻击和共谋攻击,以及追踪对验证代理方(APP)发起攻击的终端平台,适用于可信网络中的资源分发与信息共享等环境. 展开更多
关键词 可信计算 远程证明 隐私保护 安全协议
在线阅读 下载PDF
空间位置关系的安全多方计算及其应用 被引量:7
20
作者 张卫国 孙嫚 +1 位作者 陈振华 陈娓 《电子与信息学报》 EI CSCD 北大核心 2016年第9期2294-2300,共7页
空间位置关系的保密计算属于安全多方计算中的空间几何问题,在机密性商业、工程、军事等方面有着重要的意义。但目前大多数空间几何问题都是通过转化为距离或数据对应成比例问题解决的,计算复杂性较高,且应用范围受限。针对这些问题,该... 空间位置关系的保密计算属于安全多方计算中的空间几何问题,在机密性商业、工程、军事等方面有着重要的意义。但目前大多数空间几何问题都是通过转化为距离或数据对应成比例问题解决的,计算复杂性较高,且应用范围受限。针对这些问题,该文先将原问题转化为一个点是否为一个方程的解,再利用一种简单高效的内积协议一次性解决了点线、点面、线线、线面、面面等5种空间位置关系的判定,并利用模拟范例证明了协议的安全性。该文方案并没有利用任何公钥加密算法,取得了信息论安全;并且由于问题的巧妙转化,使得能解决的问题更加广泛,效率也相对较高。 展开更多
关键词 安全多方计算 位置关系 空间几何 内积协议
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部