期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
格基不经意传输协议 被引量:7
1
作者 王凤和 胡予濮 刘振华 《通信学报》 EI CSCD 北大核心 2011年第3期125-130,共6页
利用一个基于错误学习问题的陷门单向函数,在格上设计了一个3轮不经意传输协议。假设错误学习问题是困难的,证明协议实现了对接收者和发送者隐私性的保护。分析表明,协议中只使用小整数的模乘和模加运算,具有很高的计算效率;协议使用限... 利用一个基于错误学习问题的陷门单向函数,在格上设计了一个3轮不经意传输协议。假设错误学习问题是困难的,证明协议实现了对接收者和发送者隐私性的保护。分析表明,协议中只使用小整数的模乘和模加运算,具有很高的计算效率;协议使用限制明密文扩展技术有效缩短了传输消息的长度,提高了协议的通信效率。 展开更多
关键词 不经意传输协议 格基陷门单向函数 错误学习问题
在线阅读 下载PDF
理想格上可证明安全的不经意传输协议 被引量:1
2
作者 李子臣 张亚泽 +1 位作者 张峰娟 杨亚涛 《计算机应用研究》 CSCD 北大核心 2017年第1期242-245,共4页
针对理想格相比一般格可以在不降低安全性的基础上减少密钥量、缩短密钥长度、降低运行开销的优点,将理想格上的优势与一般格上的不经意传输协议结合,把2012年欧密会上Peiker提出的格上陷门函数生成算法扩展到理想格上,提出基于理想格上... 针对理想格相比一般格可以在不降低安全性的基础上减少密钥量、缩短密钥长度、降低运行开销的优点,将理想格上的优势与一般格上的不经意传输协议结合,把2012年欧密会上Peiker提出的格上陷门函数生成算法扩展到理想格上,提出基于理想格上的1-out-of-n不经意传输协议方案。利用理想格上的基于错误学习问题的陷门单向函数,保证了协议发送方和接收方的隐私性,并证明了协议的完备性和安全性。效率方面,协议中使用的计算是小整数的模乘和模加,有很高的计算效率;并且使用理想格有效地限制明密文长度和密钥量,减少了通信成本。 展开更多
关键词 理想格 陷门单向函数 不经意传输协议 错误学习问题
在线阅读 下载PDF
不经意传输协议研究综述 被引量:4
3
作者 高莹 李寒雨 +2 位作者 王玮 刘翔 陈洁 《软件学报》 EI CSCD 北大核心 2023年第4期1879-1906,共28页
在互联网快速发展、大数据的挖掘与应用已渗透到各行各业的今天,如何安全且高效地共享、使用海量数据成为新的热点研究问题.安全多方计算是解决该问题的关键技术之一,它允许一组参与方在不泄露隐私输入的前提下进行交互,共同计算一个函... 在互联网快速发展、大数据的挖掘与应用已渗透到各行各业的今天,如何安全且高效地共享、使用海量数据成为新的热点研究问题.安全多方计算是解决该问题的关键技术之一,它允许一组参与方在不泄露隐私输入的前提下进行交互,共同计算一个函数并得到输出结果.不经意传输协议,也叫茫然传输协议,是一种保护隐私的两方通信协议,消息发送者持有两条待发送的消息,接收者选择一条进行接收,事后发送者对接收者获取哪一条消息毫不知情,接收者对于未选择的消息也无法获取任何信息.不经意传输协议是安全多方计算技术的关键模块之一,其效率优化可有效推动安全多方计算技术的应用落地,对于特殊的两方安全计算协议如隐私集合交集计算尤为重要.总结了不经意传输协议的分类及几种常见的变体,分别阐述了基于公钥密码的不经意传输协议的构造和研究进展,以及不经意传输扩展协议的构造和研究进展,由此引出不经意传输扩展协议的效率优化研究的重要性.同时,在半诚实敌手和恶意敌手这两种敌手模型下,分别对不经意传输协议和不经意传输扩展协议的效率优化研究进展进行了全面梳理.另一方面,从应用角度对不经意传输协议和不经意传输扩展协议在工程实现中常用的优化技术进行了系统化分析.最后,总结了不经意传输协议和不经意传输扩展协议研究目前所面临的主要问题及未来发展趋势. 展开更多
关键词 不经意传输 不经意传输扩展协议 效率优化 安全多方计算 隐私集合交集计算
在线阅读 下载PDF
基于不经意传输的合同签订协议 被引量:5
4
作者 曲亚东 侯紫峰 韦卫 《计算机研究与发展》 EI CSCD 北大核心 2003年第4期615-619,共5页
在网络环境中解决合同签订问题需要保证信息交换的同时性 ,以前提出的协议都会给第 2个发送者部分计算特权 ,利用不经意传输协议则可以解决这个问题 在协议执行过程中 ,参与者将合同的签名位以及他对签名位的承诺不经意传输给对方 ,对... 在网络环境中解决合同签订问题需要保证信息交换的同时性 ,以前提出的协议都会给第 2个发送者部分计算特权 ,利用不经意传输协议则可以解决这个问题 在协议执行过程中 ,参与者将合同的签名位以及他对签名位的承诺不经意传输给对方 ,对方可以利用验证子协议证明该位的有效性 ,但是他却不能通过位交换次数的增加获取更多的完整签名的信息 ;在完成签名位的交换之后 ,参与者分别宣布承诺 ,并得到对方对合同的完整签名 ;在宣布承诺时 ,协议参与者已经获得全部的签名内容 ,要么是签名位 ,要么是对方对该位的承诺 ,因此参与者并不需要担心对方提前终止协议 展开更多
关键词 不经意传输协议 合同签订协议 网络环境 信息安全 密码学 网络安全 计算机网络
在线阅读 下载PDF
智能物联网中高效安全的自适应量化联邦学习 被引量:1
5
作者 马海英 沈金宇 +2 位作者 杨天玲 仇健 王占君 《计算机应用研究》 北大核心 2025年第8期2503-2510,共8页
针对现有自适应量化联邦学习存在参与者本地模型参数隐私泄露的问题,提出一种适合智能物联网的高效安全的自适应量化联邦学习方案。该方案利用自适应量化技术减少参与者的通信开销,设置两个聚合服务器,将Diffie-Hellman密钥交换协议、... 针对现有自适应量化联邦学习存在参与者本地模型参数隐私泄露的问题,提出一种适合智能物联网的高效安全的自适应量化联邦学习方案。该方案利用自适应量化技术减少参与者的通信开销,设置两个聚合服务器,将Diffie-Hellman密钥交换协议、秘密共享方案和不经意传输协议相结合,构造一种保护本地模型参数隐私的安全聚合协议,并在合理假设下证明所提方案的安全性。实验结果表明该方案能够获得较高准确率的全局模型,极大减少了参与者的通信开销和隐私保护计算开销,非常适用于智能物联网中资源受限的轻量级物联网设备。 展开更多
关键词 联邦学习 隐私保护 自适应量化 秘密共享 不经意传输协议
在线阅读 下载PDF
关于除法的安全双方计算协议 被引量:9
6
作者 李禾 王述洋 《计算机工程与应用》 CSCD 北大核心 2010年第6期86-88,123,共4页
安全多方计算是现代密码学领域中一个非常重要的分支,也是信息安全方向一个重要的研究内容。利用安全多方计算协议,一方面可以充分实现网上的互连合作,另一方面又可保证秘密的安全性。近年来,很多学者在半诚实模型下给设计出了一些基础... 安全多方计算是现代密码学领域中一个非常重要的分支,也是信息安全方向一个重要的研究内容。利用安全多方计算协议,一方面可以充分实现网上的互连合作,另一方面又可保证秘密的安全性。近年来,很多学者在半诚实模型下给设计出了一些基础协议,但关于恶意模型的协议的研究相对较少,给出了有关除法的几个协议,并分别对半诚实模型和恶意模型都给出了具体的安全双方计算协议。 展开更多
关键词 安全多方计算 协议 不经意传输协议 半诚实模型 恶意模型
在线阅读 下载PDF
隐私保护的点与多边形位置关系判定协议 被引量:1
7
作者 朱如锦 杨波 《计算机科学》 CSCD 北大核心 2012年第B06期38-40,43,共4页
隐私保护的计算几何是安全多方计算的一个全新研究领域。针对已有的安全判定点与多边形位置关系协议的缺陷,在半诚实模型下,提出基于铅垂线算法和不经意传输协议的隐私保护的点与多边形位置关系判定协议,并对该协议的正确性、计算复杂... 隐私保护的计算几何是安全多方计算的一个全新研究领域。针对已有的安全判定点与多边形位置关系协议的缺陷,在半诚实模型下,提出基于铅垂线算法和不经意传输协议的隐私保护的点与多边形位置关系判定协议,并对该协议的正确性、计算复杂性、通信复杂性和安全性进行了分析和证明。新的协议不仅可以在实数域中使用,不局限于凸多边形,而且能适用于多边形带孔的情况。 展开更多
关键词 安全多方计算 计算几何 多边形 铅垂线算法 不经意传输协议
在线阅读 下载PDF
求矩阵逆的安全双方计算协议 被引量:3
8
作者 贾恒越 刘焕平 《计算机工程与应用》 CSCD 北大核心 2008年第33期112-114,共3页
关于安全多方计算的研究国内外已有一些成果,并已成为密码学领域的热点课题。论文考虑在安全两方计算的环境下,利用不经意传输OT1p协议提出求解n阶矩阵逆的协议,它能安全并且有效地完成计算任务。以此协议为基础,给出了一个新的两方求... 关于安全多方计算的研究国内外已有一些成果,并已成为密码学领域的热点课题。论文考虑在安全两方计算的环境下,利用不经意传输OT1p协议提出求解n阶矩阵逆的协议,它能安全并且有效地完成计算任务。以此协议为基础,给出了一个新的两方求解线性方程组的安全计算协议。 展开更多
关键词 安全多方计算协议 n阶矩阵的逆 不经意传输OT1^p协议
在线阅读 下载PDF
非线性方程和方程组求解的安全两方计算协议 被引量:1
9
作者 贾恒越 刘焕平 《计算机科学与探索》 CSCD 2009年第1期98-104,共7页
以实系数一元二次方程为研究对象,给出针对非线性方程的安全计算协议。在半诚实模型下,协议能够完成求解的计算任务,并且协议的正确性和保密性也得到了论述。在求解一元二次方程安全两方协议的基础上,对两种类型的二次方程组进行了研究... 以实系数一元二次方程为研究对象,给出针对非线性方程的安全计算协议。在半诚实模型下,协议能够完成求解的计算任务,并且协议的正确性和保密性也得到了论述。在求解一元二次方程安全两方协议的基础上,对两种类型的二次方程组进行了研究,进一步给出相应情形下的安全两方计算协议。 展开更多
关键词 安全两方计算协议 一元二次方程 不经意传输OT1p协议
在线阅读 下载PDF
保护两方隐私的多类型的路网K近邻查询方案
10
作者 曾聪爱 刘亚丽 +2 位作者 陈书仪 朱秀萍 宁建廷 《计算机科学》 CSCD 北大核心 2024年第11期400-417,共18页
在车联网场景中,现有基于位置服务的隐私保护方案存在不支持多种类型K近邻兴趣点的并行查询、难以同时保护车辆用户和位置服务提供商(Location-Based Service Provider,LBSP)两方隐私、无法抵抗恶意攻击等问题。为了解决上述问题,提出... 在车联网场景中,现有基于位置服务的隐私保护方案存在不支持多种类型K近邻兴趣点的并行查询、难以同时保护车辆用户和位置服务提供商(Location-Based Service Provider,LBSP)两方隐私、无法抵抗恶意攻击等问题。为了解决上述问题,提出了一种保护两方隐私的多类型的路网K近邻查询方案MTKNN-MPP。将改进的k-out-of-n不经意传输协议应用于K近邻查询方案中,实现了在保护车辆用户的查询内容隐私和LBSP的兴趣点信息隐私的同时,一次查询多种类型K近邻兴趣点。通过增设车载单元缓存机制,降低了计算代价和通信开销。安全性分析表明,MTKNN-MPP方案能够有效地保护车辆用户的位置隐私、查询内容隐私以及LBSP的兴趣点信息隐私,可以保证车辆的匿名性,能够抵抗合谋攻击、重放攻击、推断攻击、中间人攻击等恶意攻击。性能评估表明,与现有典型的K近邻查询方案相比,MTKNN-MPP方案具有更高的安全性,且在单一类型K近邻查询和多种类型K近邻查询中,查询延迟分别降低了43.23%~93.70%,81.07%~93.93%。 展开更多
关键词 基于位置的服务 两方隐私保护 K近邻查询 不经意传输协议 车联网 多类型
在线阅读 下载PDF
基于非交互保密函数计算的移动代理保护
11
作者 吴建军 高济 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2004年第7期848-850,887,共4页
通过优化不经意传输(OT)协议,提出一种基于非交互保密函数计算的移动代理保护新方案.根据OT协议的计算开销主要集中在密集的取幂运算,将OT协议由二选一扩展为多选一,把OT调用由多个二选一合并成单个多选一,在此基础上定义新的并发OT协议... 通过优化不经意传输(OT)协议,提出一种基于非交互保密函数计算的移动代理保护新方案.根据OT协议的计算开销主要集中在密集的取幂运算,将OT协议由二选一扩展为多选一,把OT调用由多个二选一合并成单个多选一,在此基础上定义新的并发OT协议,使取幂运算次数减少为常数次.将该并发OT协议与加密电路构造组合,得到一个非交互保密函数计算协议.所有主机贡献出加密电路当中代表自己函数的部分,各个子电路进行级联,从而构造出最终的加密电路.与同类方案相比,新方案具有计算开销低、安全性更强、系统更容易实现等特点. 展开更多
关键词 移动代理保护 保密函数计算 不经意传输协议
在线阅读 下载PDF
多用户通信机制中支持隐私保护的属性基动态广播加密 被引量:2
12
作者 游文婷 张乐友 +1 位作者 叶亚迪 李晖 《信息网络安全》 CSCD 北大核心 2021年第4期21-30,共10页
云计算和物联网的快速发展使多用户信息共享机制备受关注,然而当用户将个人数据上传到云服务器与不同用户共享时,未经授权的用户和不可信的第三方云服务提供商会窥探这些隐私数据,对数据安全和用户隐私构成严重威胁。此外,多用户共享机... 云计算和物联网的快速发展使多用户信息共享机制备受关注,然而当用户将个人数据上传到云服务器与不同用户共享时,未经授权的用户和不可信的第三方云服务提供商会窥探这些隐私数据,对数据安全和用户隐私构成严重威胁。此外,多用户共享机制还存在访问控制不灵活、用户撤销和动态管理等问题。为了解决这些问题,文章结合属性基加密与广播加密技术提出一种动态广播加密机制。该方案在保证数据安全的同时,利用不经意传输协议,实现了接收者的匿名,保护了用户隐私。此外,该方案还支持新用户随时动态加入系统,且不影响原用户在系统中的解密能力,并实现了用户撤销和快速解密。性能分析表明,该方案较已有方案在安全性和效率方面有明显优势。 展开更多
关键词 属性基广播加密 云计算 不经意传输协议 快速解密
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部