期刊文献+
共找到7,883篇文章
< 1 2 250 >
每页显示 20 50 100
基于容错学习问题的全同态加密算法和硬件优化综述 被引量:1
1
作者 河人华 李冰 +3 位作者 杜一博 王颖 李晓维 韩银和 《计算机研究与发展》 北大核心 2025年第7期1738-1753,共16页
随着云计算、量子计算等技术的飞速发展,数据隐私面临严峻威胁.越来越多的用户将数据和应用程序存储在云端,但传统的安全技术难以保障云计算环境中的数据安全.在此背景下,引入全同态加密算法成为有效的解决方案之一.同时,基于格理论的... 随着云计算、量子计算等技术的飞速发展,数据隐私面临严峻威胁.越来越多的用户将数据和应用程序存储在云端,但传统的安全技术难以保障云计算环境中的数据安全.在此背景下,引入全同态加密算法成为有效的解决方案之一.同时,基于格理论的全同态加密技术具有天然的抗量子攻击能力,能够在加密状态下对数据进行任意计算,有效地为量子计算时代数据安全提供保障.尽管全同态加密有广阔的应用前景,但它存在计算和存储巨额开销的问题.为了推动全同态加密算法的应用和落地,算法和硬件领域的研究人员提出了多种解决方案并取得显著进展.归纳了主流的全同态加密技术以及分析整理算法计算库和全同态硬件加速的近5年相关工作的进展,最后展望了全同态加密技术. 展开更多
关键词 全同态加密 同态加密算法 全同态加密算法库 全同态加密硬件加速器 容错学习
在线阅读 下载PDF
云环境下的图像分治压缩加密算法
2
作者 白恩健 曾皓炜 +1 位作者 吴贇 蒋学芹 《哈尔滨工程大学学报》 北大核心 2025年第3期592-600,共9页
为解决加密的图像在云环境下需要图像预览的应用需求,本文提出一种基于差值变换和脱氧核糖核酸编码的混沌图像分治压缩加密算法。通过差值变换将图像预处理为原始图像和供预览的小尺寸缩略图像,利用四维分数阶混沌系统对原始图像进行无... 为解决加密的图像在云环境下需要图像预览的应用需求,本文提出一种基于差值变换和脱氧核糖核酸编码的混沌图像分治压缩加密算法。通过差值变换将图像预处理为原始图像和供预览的小尺寸缩略图像,利用四维分数阶混沌系统对原始图像进行无损压缩加密,对缩略图像采用脱氧核糖核酸混合的高低位强加密,实现原始图像和缩略图像的分开解密,有效降低传输数据量和提高加密效率。实验结果证明:算法对原始图像的压缩比约为1.4,对全图强加密的效率比约为0.05~0.3。缩略图强加密具有良好的加密性能,能够抵御相关性分析、熵分析和差分分析等安全攻击。完全解密图像依赖于缩略图像的解密,算法的总体安全性能得到保障。 展开更多
关键词 云环境 图像预览 分治压缩加密 分数阶混沌系统 差值变换 脱氧核糖核酸加密 高低位加密 无损压缩 差值霍夫曼编码
在线阅读 下载PDF
标准模型下效率更高的身份基匹配加密 被引量:1
3
作者 陈洁 楚乔涵 +1 位作者 杜秋妍 高莹 《软件学报》 北大核心 2025年第2期698-714,共17页
身份基匹配加密是一种新型的密码学原语,允许接收者与发送者双方都可以指定对方的身份,只有身份匹配时才可与之通信.这项加密技术提供了一种非交互式的秘密握手协议以摆脱实时互动,进一步提高参与者的隐私性.在标准模型下基于SXDH假设,... 身份基匹配加密是一种新型的密码学原语,允许接收者与发送者双方都可以指定对方的身份,只有身份匹配时才可与之通信.这项加密技术提供了一种非交互式的秘密握手协议以摆脱实时互动,进一步提高参与者的隐私性.在标准模型下基于SXDH假设,提出素数阶群上的身份基匹配加密方案,实现短参数,降低解密时的配对次数,是目前效率最高的身份基匹配加密方案.此外,还提出第1个标准模型下基于SXDH假设的等值策略的内积匹配加密方案.技术路线如下,首先构造合数阶群上的方案,然后通过DPVS技术将方案模拟到素数阶群中,并降低所需的对偶基维数,进一步减小参数大小.最后,替换身份基匹配加密的第1层策略,构造出等值策略的内积匹配加密方案. 展开更多
关键词 身份基匹配加密 内积匹配加密 对偶配对向量空间 SXDH假设
在线阅读 下载PDF
基于改进SM4和Elgamal的民航数据链混合加密算法研究
4
作者 宋林峄 毛建华 王平 《现代电子技术》 北大核心 2025年第23期111-117,共7页
针对民用飞机数据链通信中单一模式的加密算法难以满足安全需求,普遍存在频率分析攻击和加密模型处理能力下降等问题,文中提出一种基于ECB⁃CBC混合加密模式的SM4加密算法(AT⁃HCSL)。该算法结合ECB和CBC模式,以增强通信数据的隐藏性和安... 针对民用飞机数据链通信中单一模式的加密算法难以满足安全需求,普遍存在频率分析攻击和加密模型处理能力下降等问题,文中提出一种基于ECB⁃CBC混合加密模式的SM4加密算法(AT⁃HCSL)。该算法结合ECB和CBC模式,以增强通信数据的隐藏性和安全性,并将其与Elgamal算法相结合,利用Elgamal的同态特性进一步提高安全性并减少计算开销。实验结果证明,改进后的算法扩散性提高了175%~181.9%,混淆性提高了94%~110%,混合加密算法在开销时间上减少了7.59%。结果表明,文中提出的混合加密算法显著提升了民航数据链的安全性和处理效率,可有效进行加密数据链通信,保障空地通信的安全。 展开更多
关键词 SM4 混合加密模式 ELGAMAL 民航数据链 ECB模式 CBC模式 对称加密 非对称加密
在线阅读 下载PDF
优化局部性的前向安全动态对称可搜索加密方案
5
作者 郭宇韬 柳枫 +1 位作者 王峰 薛开平 《电子与信息学报》 北大核心 2025年第8期2780-2790,共11页
对称可搜索加密是实现在云存储场景下加密搜索的一项重要原语。动态对称可搜索加密是支持动态增加和删除数据的对称可搜索加密,在多数场景相较静态方案更为实用。对称可搜索加密中局部性指的是搜索时服务器需要进行的非连续存储访问的次... 对称可搜索加密是实现在云存储场景下加密搜索的一项重要原语。动态对称可搜索加密是支持动态增加和删除数据的对称可搜索加密,在多数场景相较静态方案更为实用。对称可搜索加密中局部性指的是搜索时服务器需要进行的非连续存储访问的次数,是影响搜索效率的重要指标之一。然而,动态对称可搜索加密中局部性与前向安全性的要求相矛盾。差的局部性导致了搜索时间随结果数量的简单线性增长,进而严重影响高频关键词的搜索效率。现有针对前向安全动态对称可搜索加密进行局部性优化的方案要么存在对两次搜索之间的更新次数的限制,要么更新效率和读效率较低。该文提出了新的局部性优化方案,能够转换任意符合要求的前向安全动态对称可搜索加密方案为优化局部性的前向安全动态对称可搜索加密方案,同时不损害更新效率和读效率在内的其他重要性能指标。方案基于客户端缓冲和分批打包,打包内同关键词更新可连续读取,有效限制了各关键词的局部性上界。同时,该文设计并使用了安全的打包格式,通过安全证明确保了转换后方案在保证前向安全的同时不会引入额外信息泄露。理论和实验分析证明了该方案在极大提升高频关键词搜索效率的同时,不对更新效率以及其他关键词的搜索效率产生显著的负面影响。 展开更多
关键词 加密搜索 对称可搜索加密 动态对称可搜索加密 前向安全 局部性
在线阅读 下载PDF
基于变色龙哈希加密的无线传感网数据聚合隐私保护
6
作者 庞峰 窦立君 《现代电子技术》 北大核心 2025年第21期72-76,共5页
为避免未授权用户获取敏感信息,提升数据聚合隐私保护效果,文中提出一种基于变色龙哈希加密的无线传感网数据聚合隐私保护方法。通过密钥生成算法、哈希算法与求逆算法,构建强变色龙哈希函数;依据强变色龙哈希函数内的公私钥,建立动态... 为避免未授权用户获取敏感信息,提升数据聚合隐私保护效果,文中提出一种基于变色龙哈希加密的无线传感网数据聚合隐私保护方法。通过密钥生成算法、哈希算法与求逆算法,构建强变色龙哈希函数;依据强变色龙哈希函数内的公私钥,建立动态变色龙认证树,防止数据聚合过程中敏感信息泄露给未经授权的第三方,提升数据聚合隐私保护效果;依据动态变色龙认证树,设计无线传感网数据聚合隐私保护协议,通过高级加密标准算法先加密基站上传的数据再采用聚合节点存储数据,完成数据聚合隐私保护。实验结果证明:该方法可有效加密基站上传的数据,完成无线传感网数据聚合隐私保护;在不同概率攻击下,该方法的数据完整性均较高,即数据聚合隐私保护效果较优,可有效避免未授权用户获取敏感信息,提升隐私保护效果。 展开更多
关键词 变色龙 哈希加密 无线传感网 数据聚合 隐私保护 认证树 高级加密 聚合节点
在线阅读 下载PDF
面向隐私信息泄露的光纤网络加密安全防护研究
7
作者 袁智勇 钟章生 熊飞龙 《激光杂志》 北大核心 2025年第5期196-202,共7页
受各种类型的攻击,包括窃听、篡改、拒绝服务等影响,使得光纤网络抗攻击能力较弱,而海量数据量和复杂性不断上升,无法确保隐私数据的密钥,从而造成信息泄露、篡改等严重后果。为了保障信息的机密性,提出面向隐私信息泄露的光纤网络加密... 受各种类型的攻击,包括窃听、篡改、拒绝服务等影响,使得光纤网络抗攻击能力较弱,而海量数据量和复杂性不断上升,无法确保隐私数据的密钥,从而造成信息泄露、篡改等严重后果。为了保障信息的机密性,提出面向隐私信息泄露的光纤网络加密安全防护研究。通过收发节点采集大量信道状态信息,对信道状态展开评估,并将量化参数设定为比特序列,提取光纤网络海量隐私信息中的密钥。根据密钥提取结果,组建隐私信息分段和分组密钥组,利用密钥匹配算法为各个分段以及分组选取可信密钥展开加密处理,并将加密处理后的隐私信息保存至云端,以此实现光纤网络海量隐私信息加密存储。实验结果表明,所提方法的加密时间保持在2.5 ms内,存储开销低且吞吐量高,能够抵御各种攻击,可以有效实现隐私信息的加密存储。 展开更多
关键词 隐私信息 光纤网络 信息加密 多可信密钥 密钥匹配算法 加密存储
在线阅读 下载PDF
基于可信执行环境的加密数据库索引安全增强方案
8
作者 薛开平 张淳一 +1 位作者 柳枫 王峰 《信息网络安全》 北大核心 2025年第11期1718-1731,共14页
基于可信执行环境的加密数据库方案相较于其他技术路径具有显著的性能优势,然而在索引结构设计方面仍面临安全挑战。现有方案存在数据顺序信息泄露与解密接口滥用等风险。针对上述问题,文章提出一种基于可信执行环境的加密数据库索引安... 基于可信执行环境的加密数据库方案相较于其他技术路径具有显著的性能优势,然而在索引结构设计方面仍面临安全挑战。现有方案存在数据顺序信息泄露与解密接口滥用等风险。针对上述问题,文章提出一种基于可信执行环境的加密数据库索引安全增强方案。该方案采用基于动态对称可搜索加密的索引结构,在加快等值查询与范围查询速度的同时,确保索引结构的信息泄露可控。此外,文章设计了一种嵌入索引的验证机制,以防止恶意攻击者通过任意调用接口获取敏感数据的明文信息。安全性分析表明,文章所提方案在保护数据隐私的同时,能够有效抵御恶意接口调用攻击。在Intel SGX环境下的性能测试结果表明,与无索引方案相比,文章所提方案显著提升了查询效率;与存在信息泄露的索引方案相比,文章所提方案在查询效率上保持相当水平,并在更新效率、验证机制轻量化以及可信区内数据处理量等指标上展现出良好的可行性。 展开更多
关键词 可信执行环境 加密数据库 安全索引 对称可搜索加密
在线阅读 下载PDF
密钥可追踪的属性基跨域访问控制加密方案
9
作者 张应辉 杨嘉雨 +1 位作者 郑晓坤 吴阿新 《密码学报(中英文)》 北大核心 2025年第5期1031-1046,共16页
为了在不同企业和公司之间实现对共享数据访问控制的同时,又能实现对用户数据隐私的保护,本文提出了一种密钥可追踪的属性基跨域访问控制加密方案.首先,本文使用非交互式零知识证明、结构保持签名和可随机化密文策略属性基加密方案,实... 为了在不同企业和公司之间实现对共享数据访问控制的同时,又能实现对用户数据隐私的保护,本文提出了一种密钥可追踪的属性基跨域访问控制加密方案.首先,本文使用非交互式零知识证明、结构保持签名和可随机化密文策略属性基加密方案,实现了发送方匿名和密文随机化的特性.其次,现有的跨域访问控制加密尚未发现存在支持叛逆者追踪的方案,提出的方案将用户身份和解密密钥进行绑定,并通过Shamir门限秘密共享方案生成一个秘密分享值作为身份标识,实现了对恶意用户密钥的身份追踪,避免了使用标识表方式来存放用户身份所带来的弊端,使得用户存储复杂度由传统方案的O(n)降至O(w),其中系统用户数量n远大于单个用户的属性数量w.最后,基于无读规则、无写规则、不可区分性选择明文攻击和可追踪安全模型,证明了所提出方案的安全性.通过与相关方案对比分析,结果表明本方案在增加密钥可追踪功能的同时,提高了解密效率.在相同实验条件下,总解密时长较对比方案平均降低320 ms. 展开更多
关键词 跨域访问控制加密 密文策略属性基加密 非交互式零知识证明 结构保持签名 叛逆者追踪
在线阅读 下载PDF
基于云的条件广播代理重加密方案
10
作者 李滨瀚 邓伦治 刘欢 《计算机应用》 北大核心 2025年第7期2278-2287,共10页
针对代理重加密(PRE)方案中普遍存在的云服务器权限的滥用问题,以及现有的条件代理重加密(CPRE)方案在多接收者、安全性和计算成本上的局限,提出一个基于证书的条件广播代理重加密(CB-CBPRE)方案。该方案中,数据拥有者在生成可转换密文... 针对代理重加密(PRE)方案中普遍存在的云服务器权限的滥用问题,以及现有的条件代理重加密(CPRE)方案在多接收者、安全性和计算成本上的局限,提出一个基于证书的条件广播代理重加密(CB-CBPRE)方案。该方案中,数据拥有者在生成可转换密文和重加密密钥时设置一个访问条件,云服务器仅在条件匹配时才能生成有效的重加密密文,从而防止云服务器滥用权限,而向未授权用户提供重加密密文。该方案的安全性为判定性迪菲赫尔曼(DDH)问题,并在随机预言模型(ROM)下证明该方案密文具有不可区分性。实验结果表明,当接收者数量为50时,与基于身份的广播代理重加密(IB-BPRE)方案、隐私保护代理重加密(PP-PRE)方案、可撤销的基于身份的广播代理重加密(RIB-BPRE)方案和多通道的广播代理重加密(MC-BPRE)方案这4个方案相比,CB-CBPRE的计算时间分别缩短了73%、83%、87%和92%,通信数量分别减少了66%、90%、77%和66%,加密效率得到有效提升。 展开更多
关键词 云计算 条件代理重加密 基于证书的加密 广播加密 随机预言模型
在线阅读 下载PDF
基于软件安全混合加密技术的研究 被引量:21
11
作者 佟晓筠 王翥 +1 位作者 杜宇 岳银亮 《计算机工程》 CAS CSCD 北大核心 2004年第23期98-100,共3页
以几种著名的数据加密算法及软件加密技术作为研究内容,利用数据加密技术DES和RSA算法、机器硬件指纹、钥匙盘等技术对软件进行混合加密技术的实现,数据加密技术混合应用在软件保护加密技术上,更加加强了软件安全性及保密强度,解决了目... 以几种著名的数据加密算法及软件加密技术作为研究内容,利用数据加密技术DES和RSA算法、机器硬件指纹、钥匙盘等技术对软件进行混合加密技术的实现,数据加密技术混合应用在软件保护加密技术上,更加加强了软件安全性及保密强度,解决了目前软件加密安全性不高的难题,对于重要数据加密技术研究与防软件盗版既有理论研究价值又有实际应用意义。为各种商品软件加密提供了一套安全、 简便、廉价的加密软件。 展开更多
关键词 软件加密 数据加密技术 软件安全 混合加密 钥匙盘 加密软件 软件保护 商品 软件盗版 廉价
在线阅读 下载PDF
网络加密流量识别研究进展及发展趋势 被引量:31
12
作者 陈良臣 高曙 +1 位作者 刘宝旭 卢志刚 《信息网络安全》 CSCD 北大核心 2019年第3期19-25,共7页
网络加密流量的快速增长正在改变威胁形势。如何实现对网络加密流量的实时准确识别,是我国网络空间安全领域的重要问题,也是目前网络行为分析、网络规划建设、网络异常检测和网络流量模型研究的重点。文章对网络加密流量识别的基本概念... 网络加密流量的快速增长正在改变威胁形势。如何实现对网络加密流量的实时准确识别,是我国网络空间安全领域的重要问题,也是目前网络行为分析、网络规划建设、网络异常检测和网络流量模型研究的重点。文章对网络加密流量识别的基本概念、研究进展、评价指标和存在的问题进行论述,并对网络加密流量识别的发展趋势和面临的挑战进行总结与展望。文章可为进一步探索网络空间安全领域的新方法与新技术提供借鉴与参考。 展开更多
关键词 网络加密流量 加密流量识别 网络安全 加密协议 异常加密流量
在线阅读 下载PDF
保留格式加密模型研究 被引量:14
13
作者 刘哲理 贾春福 李经纬 《通信学报》 EI CSCD 北大核心 2011年第6期184-190,共7页
对保留格式加密(FPE,format preserving encryption)进行了研究,指出加密模型的设计思想正向如何降低问题域的复杂性发展;提出了编码后加密(CtE,coding-then-encipher)的新模型,描述了工作原理及算法,分析了安全性;最后提出了CtE模型在c... 对保留格式加密(FPE,format preserving encryption)进行了研究,指出加密模型的设计思想正向如何降低问题域的复杂性发展;提出了编码后加密(CtE,coding-then-encipher)的新模型,描述了工作原理及算法,分析了安全性;最后提出了CtE模型在charsn域内的一个应用方案,介绍了使用的编解码算法,分析了其效率。 展开更多
关键词 保留格式加密 排序后加密 编码后加密 随机基准值加密
在线阅读 下载PDF
一种支持共享的高可用数据库加密机制 被引量:10
14
作者 张立秋 常会友 刘翔 《计算机工程与应用》 CSCD 北大核心 2005年第20期189-191,共3页
加密数据库可以保证数据在数据库存储期间的机密性,但往往难以很好地支持多用户的共享访问,难以保证良好的可用性及易用性。文章在基于字段加密的前提下,提出了一种由数据密钥对敏感数据进行加密保护,由数据库用户公钥对数据密钥进行加... 加密数据库可以保证数据在数据库存储期间的机密性,但往往难以很好地支持多用户的共享访问,难以保证良好的可用性及易用性。文章在基于字段加密的前提下,提出了一种由数据密钥对敏感数据进行加密保护,由数据库用户公钥对数据密钥进行加密保护,最终由数据库用户口令对用户私钥进行加密保护的完整数据库加密机制。据此理论建立的加密数据库模型既可以保证数据的安全性,也支持对加密信息的共享访问,在可用性、易用性方面也比以往系统有明显增强。 展开更多
关键词 加密数据库 加密机制 对称加密算法 非对称加密算法
在线阅读 下载PDF
基于参数敏感性的MP3音频选择加密方案 被引量:4
15
作者 葛龙 廉士国 +1 位作者 孙金生 王执铨 《计算机应用研究》 CSCD 北大核心 2006年第10期122-124,127,共4页
提出一种与MP3音频编码过程相结合的快速音频加密方案,选择加密对安全性敏感的数据帧,并通过实验测试选择敏感参数类型,在帧内选择加密这些敏感参数。理论分析表明这种加密方案具有较高的安全性,实验结果表明加密效果好、运行速度快,能... 提出一种与MP3音频编码过程相结合的快速音频加密方案,选择加密对安全性敏感的数据帧,并通过实验测试选择敏感参数类型,在帧内选择加密这些敏感参数。理论分析表明这种加密方案具有较高的安全性,实验结果表明加密效果好、运行速度快,能够满足无线网络传输和视频点播等应用中对实时性的要求。 展开更多
关键词 音频加密 部分加密 混沌加密 MP3编码 MP3加密
在线阅读 下载PDF
同态加密下用户隐私数据传输的安全保护方法 被引量:4
16
作者 付爱英 熊宇峰 曾勍炜 《吉林大学学报(理学版)》 北大核心 2025年第2期573-579,共7页
为满足用户隐私数据传输的安全性需求,提出一种同态加密下用户隐私数据传输安全保护方法.首先,通过特征空间重组技术进行数据重构,利用语义相关性融合方法在捕获用户隐私数据特征的同时进行自适应调度,并对捕获的特征量进行模糊聚类,确... 为满足用户隐私数据传输的安全性需求,提出一种同态加密下用户隐私数据传输安全保护方法.首先,通过特征空间重组技术进行数据重构,利用语义相关性融合方法在捕获用户隐私数据特征的同时进行自适应调度,并对捕获的特征量进行模糊聚类,确定用户隐私数据属性;其次,结合用户隐私数据属性,采用同态加密算法和深度学习相结合的方法对用户隐私数据进行点对点加密传输,最终实现用户隐私数据传输安全保护.仿真实验结果表明,该方法的数据加密效果较好,通信开销较低,可以更好地确保用户隐私数据传输的安全性和可靠性. 展开更多
关键词 同态加密 用户隐私数据 传输安全保护 特征空间重组
在线阅读 下载PDF
基于机器学习的加密流量分类研究综述 被引量:3
17
作者 付钰 刘涛涛 +1 位作者 王坤 俞艺涵 《通信学报》 北大核心 2025年第1期167-191,共25页
加密流量分类是网络管理和安全防护的重要组成部分,不过当前网络流量环境复杂多变,致使传统的分类方法已基本失效。而机器学习,尤其是深度学习,凭借强大的特征提取能力已广泛应用于加密流量分类领域。为此,对机器学习驱动的加密流量分... 加密流量分类是网络管理和安全防护的重要组成部分,不过当前网络流量环境复杂多变,致使传统的分类方法已基本失效。而机器学习,尤其是深度学习,凭借强大的特征提取能力已广泛应用于加密流量分类领域。为此,对机器学习驱动的加密流量分类最新成果进行系统性综述,首先将加密流量分类工作划分为数据采集与处理、特征提取与选择及流量分类与性能评估3个部分,分别对应加密流量分类中的数据获取、显著特征构建及模型的应用与验证;接着将这3个部分内容细分为流量采集、数据集构建、数据预处理、特征提取、特征选择、分类模型及性能评估7个阶段;然后分别对这7个阶段进行全面的归纳、总结与分析;最后详细分析当前工作所面临的挑战并展望加密流量分类未来的研究方向。 展开更多
关键词 流量分析 加密流量分类 机器学习 深度学习
在线阅读 下载PDF
网络游戏中数据加密与解密技术的研究 被引量:3
18
作者 杨大全 王海军 +1 位作者 赵士青 杨佳宁 《沈阳工业大学学报》 EI CAS 2007年第5期578-581,共4页
网络游戏已经成为网络业三大赢利且利润丰厚的领域之一,但由于网络黑客对游戏的破坏,许多网络游戏被迫关闭,因此必须对网络黑客常用的游戏解密行为进行剖析,使得游戏编程人员和开发商彻底地了解其破解方式,在游戏底层阻断黑客的破坏行为... 网络游戏已经成为网络业三大赢利且利润丰厚的领域之一,但由于网络黑客对游戏的破坏,许多网络游戏被迫关闭,因此必须对网络黑客常用的游戏解密行为进行剖析,使得游戏编程人员和开发商彻底地了解其破解方式,在游戏底层阻断黑客的破坏行为.剖析过程以腾讯的QQ游戏为例,对黑客的解密行为进行了仿真实验,证明了许多网络游戏的加密机制确实存在着漏洞.最后给出了防范黑客的几种应对方案,对于促进网络游戏的良性发展有着深远的意义. 展开更多
关键词 对称加密 非对称加密 DES加密 RSA加密 封包
在线阅读 下载PDF
基于同态加密的可验证隐私保护联邦学习方案 被引量:2
19
作者 郭显 王典冬 +2 位作者 冯涛 成玉丹 蒋泳波 《电子与信息学报》 北大核心 2025年第4期1113-1125,共13页
现有基于同态加密的联邦学习安全和隐私保护方案中,仍面临着服务器伪造聚合结果或与用户合谋导致隐私数据泄露风险。针对上述问题,该文提出抗合谋的隐私保护和可验证联邦学习方案。首先,通过结合秘密共享算法实现密钥的生成和协作解密,... 现有基于同态加密的联邦学习安全和隐私保护方案中,仍面临着服务器伪造聚合结果或与用户合谋导致隐私数据泄露风险。针对上述问题,该文提出抗合谋的隐私保护和可验证联邦学习方案。首先,通过结合秘密共享算法实现密钥的生成和协作解密,并采用同态加密等密码学原语进一步保护模型,防止用户与服务器的合谋攻击。然后基于双线性聚合签名算法使每个用户能够独立验证服务器提供的聚合结果。同时,为了鼓励更多拥有高质量数据的用户参与进来,该文提出一种激励机制,为用户提供相应的奖励。安全性分析表明,该文方案对系统中存在的合谋攻击具有鲁棒性。最后,理论分析和实验验证结果表明该方案具有可靠性、可行性和有效性。 展开更多
关键词 联邦学习 同态加密 隐私保护 可验证
在线阅读 下载PDF
基于区块链的可搜索加密电子病历共享方案 被引量:1
20
作者 高改梅 王娜 +2 位作者 刘春霞 党伟超 史旭 《计算机工程与应用》 北大核心 2025年第4期289-298,共10页
针对电子病历共享效率低与隐私易泄露的问题,提出一种基于区块链的可搜索加密电子病历共享方案。方案采用链上链下相结合的模式存储数据,实现电子病历的安全共享,云服务器存储电子病历密文,区块链存储密文哈希值、病历标识符及关键字索... 针对电子病历共享效率低与隐私易泄露的问题,提出一种基于区块链的可搜索加密电子病历共享方案。方案采用链上链下相结合的模式存储数据,实现电子病历的安全共享,云服务器存储电子病历密文,区块链存储密文哈希值、病历标识符及关键字索引等。设计了一种动态倒排索引结构,采用键值形式存储索引,利用可搜索加密技术在倒排索引中完成密文搜索。区块链节点在检索密文关键字的同时建立搜索索引,提高区块链节点的搜索效率。实验分析表明,该方案相比其他同类方案具有更高的效率,平均搜索时间减少了19.8%,陷门生成时间减少了12.14%,即在保证数据安全的前提下,该方案能够更快速地进行电子病历的搜索和共享。 展开更多
关键词 电子病历共享 可搜索加密 区块链 倒排索引 云服务器
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部