期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
基于滑动窗口和交换加密函数解决SMP的新方案 被引量:3
1
作者 刘文 罗守山 陈萍 《计算机工程》 CAS CSCD 北大核心 2007年第22期163-165,171,共4页
社会主义百万富翁问题(SMP)的解决方案可以作为许多应用系统的基本模块。该文提出了滑动窗口的模型,利用此滑动窗口模型和交换加密函数设计了一种社会主义百万富翁问题新的解决方案,并应用模拟器的思想对该方案安全性进行证明。
关键词 社会主义百万富翁问题 安全多方计算 滑动窗口 交换加密函数
在线阅读 下载PDF
识别恶意软件中的加密函数 被引量:1
2
作者 蔡建章 魏强 祝跃飞 《计算机应用》 CSCD 北大核心 2013年第11期3239-3243,共5页
针对恶意软件通过加密函数规避安全检测和流量分析这一问题,提出了一种识别恶意软件中加密函数的方法。通过识别恶意软件动态执行路径中的循环、循环的输入和输出参数,构建恶意软件的动态循环数据流图,通过循环数据流图提取循环的输入... 针对恶意软件通过加密函数规避安全检测和流量分析这一问题,提出了一种识别恶意软件中加密函数的方法。通过识别恶意软件动态执行路径中的循环、循环的输入和输出参数,构建恶意软件的动态循环数据流图,通过循环数据流图提取循环的输入和输出参数集合,设计已知加密函数的参考实现对循环输入集合中的元素进行运算,判断输出是否能够匹配输出集合中的元素从而识别恶意软件中的加密函数。实验证明此分析方法能够分析严重混淆的恶意软件其传输载荷所采用的加密函数。 展开更多
关键词 加密函数识别 循环的输入和输出参数 循环数据流图 循环输入输出集合 动态二进制插桩
在线阅读 下载PDF
面向网络服务最小相似度安全计算的无界函数加密
3
作者 解君睿 陈振华 《计算机工程与设计》 北大核心 2025年第3期741-748,共8页
现有网络服务器利用函数加密在进行最小相似度计算时,会获得一些中间结果,导致用户的隐私泄露,并且需要在系统建立阶段提前固定用户数据个数,导致其非常不灵活。为此提出一种无界的最小相似度安全计算的函数加密方案。通过新的0-1编码... 现有网络服务器利用函数加密在进行最小相似度计算时,会获得一些中间结果,导致用户的隐私泄露,并且需要在系统建立阶段提前固定用户数据个数,导致其非常不灵活。为此提出一种无界的最小相似度安全计算的函数加密方案。通过新的0-1编码和隐私保护映射变体,在最小相似度计算过程中不会向网络服务器泄露任何中间结果,利用伪随机函数实现无界的函数加密,不需要在系统建立阶段提前固定用户数据个数,可以在计算过程中按需确定,利用对偶对运算向量空间在保护用户数据隐私的同时保护函数隐私。 展开更多
关键词 函数加密 最小相似度 无界 隐私保护 网络服务 函数隐私 伪随机函数
在线阅读 下载PDF
基于函数加密策略的深度学习窃电检测模型
4
作者 袁铭敏 姚鹏 +3 位作者 易欣 曾纬和 李乾 孙健 《计算机应用与软件》 北大核心 2025年第7期111-119,共9页
为了实现有效的隐私保护以及高效精确的窃电检测,提出一种基于函数加密策略的深度学习窃电检测模型。每个用户使用函数加密对功耗读数进行加密,运营商使用函数解密密钥计算动态账单,并且实现电网负荷监控。进一步提出一个基于深度学习... 为了实现有效的隐私保护以及高效精确的窃电检测,提出一种基于函数加密策略的深度学习窃电检测模型。每个用户使用函数加密对功耗读数进行加密,运营商使用函数解密密钥计算动态账单,并且实现电网负荷监控。进一步提出一个基于深度学习的窃电检测模型,并利用函数加密支持的加密数据进行内积计算。仿真结果表明,该方法能够准确地检测窃电用户,并在可接受的通信和计算开销下保护用户的隐私。 展开更多
关键词 窃电检测 隐私保护 函数加密 深度学习
在线阅读 下载PDF
基于函数加密的密文卷积神经网络模型 被引量:1
5
作者 王琛 李佳润 徐剑 《通信学报》 EI CSCD 北大核心 2024年第3期50-65,共16页
目前,多数的外包卷积神经网络(CNN)模型采用同态加密、安全多方计算等方法来保护敏感数据的隐私性。然而,上述方法存在计算与通信开销过大而引起的系统效率较低的问题。利用函数加密的低开销特点,构建了基于函数加密的密文卷积神经网络... 目前,多数的外包卷积神经网络(CNN)模型采用同态加密、安全多方计算等方法来保护敏感数据的隐私性。然而,上述方法存在计算与通信开销过大而引起的系统效率较低的问题。利用函数加密的低开销特点,构建了基于函数加密的密文卷积神经网络模型。首先,设计了内积函数加密算法和基本运算函数加密算法,实现了密文数据的内积、乘法、减法等基本运算,降低了计算与通信开销;然后,设计了针对基本运算的安全卷积计算协议和安全损失优化协议,实现了卷积层的密文前向传播和输出层的密文反向传播;最后,给出了模型的安全训练和分类方法,通过将以上安全协议进行模块化顺序组合的方式实现CNN对密文数据的训练和分类,该方法可以同时保护用户数据和标签的机密性。理论分析和实验结果表明,所提模型能够在保证正确性和安全性的前提下实现密文数据的训练和分类。 展开更多
关键词 卷积神经网络 密文数据 函数加密 隐私保护
在线阅读 下载PDF
GGM下函数加密的可模拟安全及证明工具设计
6
作者 孔若伊 王更 谷大武 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1386-1398,共13页
函数加密是一种新型原语,通过函数密钥解密可以得到关于消息的函数值,而不会泄露消息的其他信息.通用群模型(generic group model,GGM)是一种可以用来分析方案构造安全性的理想化模型.由于目前还没有针对GGM的有效攻击,且能在GGM下证明... 函数加密是一种新型原语,通过函数密钥解密可以得到关于消息的函数值,而不会泄露消息的其他信息.通用群模型(generic group model,GGM)是一种可以用来分析方案构造安全性的理想化模型.由于目前还没有针对GGM的有效攻击,且能在GGM下证明安全的方案都比较高效,越来越多的函数加密方案在GGM下证明安全性.2017年,Baltico等人提出了第一个公钥二次函数加密方案,并在GGM下证明了自适应的不可区分安全性.然而,目前无论是在标准假设还是GGM下,没有能达到自适应可模拟安全性的公钥二次函数加密方案.本文根据公钥二次函数加密可模拟安全的定义,证明了Baltico等人提出的方案在GGM下具有更强的自适应可模拟安全性.由于证明过程繁琐,本文借助计算机辅助,设计了在GGM下证明公钥二次函数加密方案具有可模拟安全性的自动证明工具.该工具是第一个针对函数加密方案设计的自动证明工具,且该工具不仅能快速测试在GGM下构造的函数方案是否具有可模拟安全性,还可以作为标准假设下构造安全函数加密方案的初步验证. 展开更多
关键词 公钥二次函数加密 通用群模型 自适应可模拟安全 自动证明工具
在线阅读 下载PDF
基于2D-HCE混沌加密的动态DL-GMPWFRFT安全通信方法
7
作者 贠彦直 孟庆微 +1 位作者 王西康 王晗 《兵工学报》 北大核心 2025年第4期163-174,共12页
为提升无线通信物理层的保密性,提出一种全新的基于2维Hénon-cosine-exponent混沌加密的动态双层广义多参数加权分数傅里叶变换安全通信方法(Dynamic Double-layer Generalized Multi-parameter Weighted Fractional Fourier Trans... 为提升无线通信物理层的保密性,提出一种全新的基于2维Hénon-cosine-exponent混沌加密的动态双层广义多参数加权分数傅里叶变换安全通信方法(Dynamic Double-layer Generalized Multi-parameter Weighted Fractional Fourier Transform Secure Communication Method for 2-dimensional Hénon-cosine-exponent Chaotic Encryption,2D-HCE-DDL-GMPWFRFT)。通过向Hénon映射引入余弦和幂指非线性项扰动混沌迭代过程,构建新型2维Hénon-cosine-exponent混沌映射(2-dimensional Hénon-cosine-exponent Chaotic Encryption,2D-HCE),Lyapunov指数、系统分岔图等,验证其优越性。以广义多参数加权分数傅里叶变换(Generalized Multi-parameter Weighted Fractional Fourier Transform,GMPWFRFT)为基础,结合双层WFRFT结构,设计并构造64种双层广义多参数加权分数傅里叶变换(Double-layer Generalized Multi-parameter Weighted Fractional Fourier Transform,DL-GMPWFRFT)。利用2D-HCE混沌序列实施星座幅相加密、随机选取DL-GMPWFRFT变换类型,对星座进行动态变换加密,进而掩盖调制信号样式,并增强系统对参数检测的防御能力。仿真结果表明,新方法加密后星座图呈现类高斯分布,密钥空间大,可达到2^(218),密钥敏感性好,即使非法窃听者密钥与正确密钥有10^(-15)误差,非法窃听者误比特率仍然在0.4~0.5之间。 展开更多
关键词 物理层安全 混沌加密 动态函数加密 双层广义加权分数傅里叶变换
在线阅读 下载PDF
基于身份的可验证密钥的公钥内积函数加密算法 被引量:12
8
作者 邓宇乔 宋歌 +3 位作者 杨波 彭长根 唐春明 温雅敏 《计算机学报》 EI CSCD 北大核心 2021年第1期209-221,共13页
函数加密(Functional Encryption,FE)是一种多功能的加密原语,最早由Boneh等人正式提出.自从FE出现以来,许多研究者考虑如何实现通用的FE的构造.但是,这些工作使用了较为复杂的理论工具:例如,不可区分性的混淆和多线性映射等,实用性存疑... 函数加密(Functional Encryption,FE)是一种多功能的加密原语,最早由Boneh等人正式提出.自从FE出现以来,许多研究者考虑如何实现通用的FE的构造.但是,这些工作使用了较为复杂的理论工具:例如,不可区分性的混淆和多线性映射等,实用性存疑.因此,构造特殊的、高效的FE以满足特定应用场合的需要成为了许多学者探索的热点.本文对近来较为热门的一种FE:内积函数加密方案(Inner Product Functional Encryption,IPFE)进行研究,以解决目前的IPFE无法指定接收者身份,以及无法认证密钥颁发者身份的问题.内积函数加密(Inner Product Functional Encryption,IPFE)作为一种新颖的加密原语,可以分为公钥IPFE(PK-IPFE)和私钥IPFE(SK-IPFE).目前提出的PK-IPFE有两点可改进之处:一方面,不能为密文指定接收者的身份,这将可能在一些应用场景下外泄密文的敏感信息;另一方面,它不能抵抗以下密钥的修改攻击:持有向量密钥的恶意敌手可以将此向量进行修改.因为现存的PK-IPFE方案无法提供密钥的验证功能,因此,该攻击也将可能导致安全性的危害.提出一种标准模型下的基于身份的可验证密钥的PK-IPFE方案ID-PK-IPFE,形式化地给出针对该方案的三种攻击模型s-CPA、s-IMA和s-VMA,其中s-CPA模型展示选择性的密文不可区分性;s-IMA模型展示密钥中身份的不可修改性;s-VMA模型展示密钥中向量的不可修改性.提出了两个新的困难性假设:CBDH和DBDH-v,其中CBDH假设的安全性可归约到CDH假设上,DBDH-v的安全性可归约到DBDH假设上.把ID-PK-IPFE的s-CPA、s-IMA和s-VMA安全性归约到CBDH和DBDH-v这两个假设中.把ID-PK-IPFE的理论效率与Abdalla和Agrawal等人提出的两个PK-IPFE方案进行了对比,得出了ID-PK-IPFE的效率稍低,但在权限控制和抵御密钥修改攻击方面存在优势的结论.为进一步检验方案的实用性,使用JPBC库在一台CPU为i7-67003.40 GHz,内存为8.00 GB,操作系统为Windows 764-bit的个人PC机上实现了本文的方案.在Setup算法中添加了预处理阶段:在该阶段,程序将预先计算多个消息的值,并将预先计算的结果存放到hash表中,待解密消息时可供查询.分别进行了两组实验,在第一组实验中,消息的范围为(0,1000),而在第二组实验中,消息的范围为(0,10000).在(0,10000)范围内时,大多数数据统计应用程序的需求都可以满足.设定实验中向量的长度均从10增加到15,实验证明,ID-PK-IPFE方案是实用的. 展开更多
关键词 公钥内积函数加密 基于身份的加密 标准模型 可验证的密钥
在线阅读 下载PDF
抗主密钥泄露和连续泄露的双态仿射函数加密 被引量:7
9
作者 张明武 杨波 TAKAGI Tsuyoshi 《计算机学报》 EI CSCD 北大核心 2012年第9期1856-1867,共12页
抗密钥泄露安全的加密系统保证在攻击者获得(主)密钥部分信息的情况下仍具有语义安全性.文中设计了一个抗密钥泄露的双态仿射函数加密方案,该方案中加密策略和解密角色定义为仿射空间,并且具有再次委托能力.在双系统加密模型下,实现了... 抗密钥泄露安全的加密系统保证在攻击者获得(主)密钥部分信息的情况下仍具有语义安全性.文中设计了一个抗密钥泄露的双态仿射函数加密方案,该方案中加密策略和解密角色定义为仿射空间,并且具有再次委托能力.在双系统加密模型下,实现了自适应安全的抗有界的主密钥泄露和用户密钥连续泄露的加密方案,在标准模型下基于静态子群判定假设证明了该方案的安全性.同时,分析了方案中的主密钥和用户密钥的泄露界和泄露率,通过参数调整可以达到接近73%的泄露率,具有较好的抗泄露性质. 展开更多
关键词 函数加密 仿射空间 抗泄露 双系统加密 可证安全
在线阅读 下载PDF
Agr17函数加密(FE)方案的P/poly无效性
10
作者 胡予濮 刘君 +2 位作者 王保仓 董星廷 潘彦斌 《密码学报》 CSCD 2022年第6期1002-1013,共12页
函数加密(functional encryption,FE)是密码研究领域的前沿课题,而Agr17函数加密(FE)方案是主流FE方案之一.该方案以BGG+14属性加密(ABE)为一个底层结构,并将其改造为一个“部分隐藏属性的谓词加密”(PHPE),再与一个全同态加密(FHE)组... 函数加密(functional encryption,FE)是密码研究领域的前沿课题,而Agr17函数加密(FE)方案是主流FE方案之一.该方案以BGG+14属性加密(ABE)为一个底层结构,并将其改造为一个“部分隐藏属性的谓词加密”(PHPE),再与一个全同态加密(FHE)组合而成.然而Agr17函数加密(FE)方案留下了一个问题,即方案中的换模运算如何实现.本文论述Agr17函数加密(FE)方案的P/poly无效性,Agr17函数加密(FE)方案在解密阶段的换模之后无法继续运行.指出Agr17函数加密(FE)方案的换模运算必须是双重换模,即对全同态密文的换模和对全同态密文所寄生的属性密文的换模.指出对全同态密文所寄生的属性密文的换模破坏了属性密文的结构,使得其后的属性解密无法运行.因为属性解密运算并不是普通的LWE解密,而是附带条件的LWE解密,换模则破坏了解密条件.给出了一种“自然的”修改方案,将小模内积换为算术内积,由属性密文的模内积来实现算术内积.修改方案可以正确解密,但并不安全,说明这种无效性并不容易通过修改方案而消失. 展开更多
关键词 带误差的学习问题(LWE) 属性加密(ABE) 函数加密(FE)
在线阅读 下载PDF
公钥加密综述 被引量:3
11
作者 陈宇 易红旭 王煜宇 《密码学报(中英文)》 CSCD 北大核心 2024年第1期191-226,共36页
上世纪中叶起,信息化技术的飞速发展引发了人类社会组织形态的根本性变革,从集中式迁移为分布式,“海内存知己,天涯若比邻”从诗歌意象走进现实世界.面向分布式环境下的隐私保护需求,1976年Diffie和Hellman开创了现代密码学的新方向---... 上世纪中叶起,信息化技术的飞速发展引发了人类社会组织形态的根本性变革,从集中式迁移为分布式,“海内存知己,天涯若比邻”从诗歌意象走进现实世界.面向分布式环境下的隐私保护需求,1976年Diffie和Hellman开创了现代密码学的新方向---公钥密码学.半个多世纪以来,公钥密码学一直处于最活跃的前沿,引领驱动了密码学的研究进展,极大丰富了密码学的学科内涵.公钥加密作为公钥密码学最重要的组成部分,在理论方面孕育了可证明安全方法、将各类数学困难问题纳入工具库、启发了一系列密码原语和重要概念,已有多项突破性成果获得Turing奖和Gödel奖;在应用方面则是各类网络通信安全协议的核心组件,在公开信道上实现保密通信.当前,公钥加密仍处于快速发展阶段,在安全性方面,各类超越传统语义安全的高级安全属性研究已经日趋成熟,基于复杂性弱假设的细粒度模型下的安全研究正在兴起;在功能性方面,函数加密的研究方兴未艾,全同态加密的研究如火如荼.本综述按照安全性增强和功能性扩展这两条并行的线索对公钥加密的发展历程和前沿进展做系统性的梳理,旨在引领读者快速登高俯瞰,将重要的概念、主要的结果和关键的技术尽收眼底,在领略公钥加密沿途美景之余,远眺待探索的广袤深邃领域. 展开更多
关键词 公钥加密 属性加密 函数加密 选择密文安全 消息依赖密钥安全 紧归约
在线阅读 下载PDF
基于格的细粒度访问控制内积函数加密方案 被引量:1
12
作者 侯金秋 彭长根 +1 位作者 谭伟杰 叶延婷 《计算机学报》 EI CAS CSCD 北大核心 2023年第6期1172-1183,共12页
函数加密作为一种多功能的新型公钥加密原语,因其能实现细粒度的密文计算,在云存储中有着广阔的应用前景,受到研究者们的广泛研究.因此,将数据的访问权限控制有机地融合到加解密算法中,实现“部分加解密可控、按需安全计算”是一个非常... 函数加密作为一种多功能的新型公钥加密原语,因其能实现细粒度的密文计算,在云存储中有着广阔的应用前景,受到研究者们的广泛研究.因此,将数据的访问权限控制有机地融合到加解密算法中,实现“部分加解密可控、按需安全计算”是一个非常有意义的探索方向.但现有函数加密方案无法精细控制发送者权限且使用了较复杂的理论工具(如不可区分性混淆、多线性映射等),难以满足一些特定应用场合需求.面对量子攻击挑战,如何设计抗量子攻击的特殊、高效的函数加密方案成为一个研究热点.内积函数加密是函数加密的特殊形式,不仅能够实现更复杂的访问控制策略和策略隐藏,而且可以有效地控制数据的“部分访问”,提供更细粒度的查询,在满足数据机密性的同时提高隐私保护.针对更加灵活可控按需安全计算的难点,该文基于格上Learning with errors困难问题提出一种基于身份的细粒度访问控制内积函数加密方案.该方案首先将内积函数与通过原像抽样算法产生的向量相关联,生成函数私钥以此控制接收方的计算能力.其次,引入一个第三方(访问控制中心)充当访问控制功能实施者,通过剩余哈希引理及矩阵的秩检验密文的随机性,完成对密文的重随机化以实现控制发送者权限的目的.最后,接收者将转换后的密文通过内积函数私钥解密,仅计算得到关于原始消息的内积值.理论分析与实验评估表明,所提方案在性能上有明显优势,不仅可以抵御量子攻击,而且能够控制接收者的计算权限与发送者的发送权限,在保护用户数据机密性的同时,有效实现开放环境下数据可用不可见、数据可算不可识的细粒度权限可控密文计算的目标. 展开更多
关键词 访问控制加密 内积函数加密 容错学习问题
在线阅读 下载PDF
适于云计算的并行RAM程序的函数加密方案 被引量:1
13
作者 尚福特 张串绒 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2016年第5期83-88,共6页
针对云计算环境下的现有函数加密方案难以有效利用并行计算能力进行大数据运算的问题,提出了一种并行随机存取计算模型程序的函数加密方案,允许数据拥有者一次性传输加密数据,获得授权的云服务提供者利用其并行计算集群有效计算大量加... 针对云计算环境下的现有函数加密方案难以有效利用并行计算能力进行大数据运算的问题,提出了一种并行随机存取计算模型程序的函数加密方案,允许数据拥有者一次性传输加密数据,获得授权的云服务提供者利用其并行计算集群有效计算大量加密数据。该方案将混淆并行随机存取计算模型中的密码原件作为黑盒使用,将并行随机存取计算模型程序硬编码于电路中。并采用现有的基于电路模型的函数加密方案对该电路生成密钥,从而转化为并行随机存取计算模型程序的函数加密方案。通过理论分析该方案的时间效率相对原有并行算法仅有多项式时间的额外负载,并给出了该函数加密方案的不可区分性安全性证明。 展开更多
关键词 函数加密 并行随机存取机器 不可区分性安全性 混淆电路 云计算
在线阅读 下载PDF
基于置乱切换决策机制和声搜索的图像加密算法 被引量:1
14
作者 陈煜欣 《沈阳工业大学学报》 EI CAS 北大核心 2017年第3期333-339,共7页
为解决当前图像加密算法因其置乱过程存在周期性而难以有效降低相邻像素间的紧密度,导致其安全性不高的问题,提出了一种置乱切换决策机制耦合动态和声搜索的图像加密算法.将明文分割成均等图像子块,通过Logistic映射形成一组随机数组,... 为解决当前图像加密算法因其置乱过程存在周期性而难以有效降低相邻像素间的紧密度,导致其安全性不高的问题,提出了一种置乱切换决策机制耦合动态和声搜索的图像加密算法.将明文分割成均等图像子块,通过Logistic映射形成一组随机数组,并定义置乱切换决策机制,根据切换参数选择合适的置乱函数对各子块进行置乱.以图像熵值与相邻像素间的紧密度为目标函数,替换传统的和声搜索模型.通过改进和声搜索机制输出的最佳密钥设计像素加密函数并反复搜寻优化,使相邻像素间的紧密度最小.结果表明:与当前图像加密技术相比,所提算法的安全性更高,具有更高的抗剪切攻击与抗差分攻击能力.该算法能够较好地用于QR二维码以及数字图像的信息加密. 展开更多
关键词 图像加密 置乱切换决策机制 和声搜索算法 切换参数 Zigzag扫描 像素加密函数 LOGISTIC映射 加密函数
在线阅读 下载PDF
基于单密钥函数加密的具体高效可否认加密方案 被引量:1
15
作者 杨糠 张江 《密码学报》 CSCD 2022年第2期353-378,共26页
Canetti等人(CRYPTO1997)提出了可否认加密的概念,使得即使发送者/接收者在加密通信以后,仍然能产生“否认”的随机数(与真实的随机数不可区分),打开密文为另一个不同的明文.目前而言,设计双方案可否认加密方案(包括可否认编辑方案和预... Canetti等人(CRYPTO1997)提出了可否认加密的概念,使得即使发送者/接收者在加密通信以后,仍然能产生“否认”的随机数(与真实的随机数不可区分),打开密文为另一个不同的明文.目前而言,设计双方案可否认加密方案(包括可否认编辑方案和预先计划可否认加密方案两种)似乎是达到高效率的唯一途径.然而,经过二十多年的发展,即使考虑私钥场景(发送者与接收者共享相同的密钥),存在可否认加密方案的具体效率仍然较低.本文集中于设计在私钥场景下具体高效的双方案可否认加密方案.具体而言,本文设计了新的私钥接收者可否认编辑方案,其密文长度比Goldwasser等人(TCC 2017)的方案减少了超过2|CEdit|k+3ℓk比特,其中jCEditj是关于编辑函数的布尔电路表示中AND门数量、ℓ表示编辑描述长度和是安全参数.而且,提出的方案将否认密钥长度从2(ℓ+k)k比特降低到仅比特.该方案的效率主要来源于新设计的单密钥私钥函数加密方案,其中敌手能做至多一个私钥询问以及特殊的加解密性质需要被满足以设计可否认编辑方案.与Goldwasser等人的单密钥私钥函数加密方案比较,本文提出的方法不仅减少了一半以上的密文长度,而且简化了特殊解密算法的构造.基于提出的私钥可否认编辑方案和混合加密技术,本文也设计了预先计划的私钥接收者可否认加密方案,支持预先计划t个否认明文.该方案适合于加密较长的明文,当t=O(1)时能够达到O(1)的密文率,获得比提出的可否认编辑方案显著更短的密文. 展开更多
关键词 可否认加密 可否认编辑 函数加密 私钥集合
在线阅读 下载PDF
循环椭圆曲线耦合一致分布混沌映射的混合图像加密算法研究 被引量:7
16
作者 朱洪 《科学技术与工程》 北大核心 2014年第8期222-227,241,共7页
由于当前的Logistic混沌映射无法满足一致分布,且在混沌区域存在空白窗口,使得混沌区域较小,在利用该映射加密图像时,导致了较小的密钥空间,降低了加密系统的安全性。因此,定义了一个循环椭圆曲线,设计了一致分布Logistic混沌映射和伪... 由于当前的Logistic混沌映射无法满足一致分布,且在混沌区域存在空白窗口,使得混沌区域较小,在利用该映射加密图像时,导致了较小的密钥空间,降低了加密系统的安全性。因此,定义了一个循环椭圆曲线,设计了一致分布Logistic混沌映射和伪随机混合密钥流生成器,再根据混沌方程与循环椭圆曲线,构造一个加密函数,提出了循环椭圆曲线与一致分布Logistic混沌映射相融合的图像加密算法。首先,根据一致分布Logistic混沌映射和256位的外部密钥以反馈模式生成初始密钥流;然后利用循环椭圆曲线产生的伪随机位序列混合初始密钥流,得到伪随机混合加密数据流;最后根据加密函数对图像进行加密。借助MATLAB仿真平台,对算法及其他几种加密系统进行了对比仿真分析。结果表明:与当前的Logistic映射相比,设计的混沌映射具有更好的一致分布行为;与其他几种加密算法相比,具有更好的加密质量;且密钥空间巨大。 展开更多
关键词 一致分布 循环椭圆曲线 伪随机混合密钥流 加密函数 反馈模式
在线阅读 下载PDF
数字图像的通用加密算法
17
作者 廖琪男 《计算机工程与设计》 CSCD 北大核心 2010年第9期2155-2158,共4页
为了实现对数字图像信息的有效保护,提出了一种通用的数字图像加密算法。通过密钥产生一维混沌序列并排序,以排序后的序列的各数值的原来索引为序列,把图像像素移位到相应的序列位置,便实现像素位置置乱加密。通过自定义随机加密函数与... 为了实现对数字图像信息的有效保护,提出了一种通用的数字图像加密算法。通过密钥产生一维混沌序列并排序,以排序后的序列的各数值的原来索引为序列,把图像像素移位到相应的序列位置,便实现像素位置置乱加密。通过自定义随机加密函数与图像像素异或运算实现像素值变换置乱加密,应用评价指标对加密效果和安全性进行分析。理论分析和实验结果表明,该算法密钥空间大,具有较好的加密效果和加密效率,并对统计分析具有较好的安全性和较强的抗剪切攻击能力。 展开更多
关键词 通用 加密 图像置乱 混沌序列 自定义加密函数 剪切攻击
在线阅读 下载PDF
加密数据上的计算密码学技术研究综述 被引量:12
18
作者 董秋香 关志 陈钟 《计算机应用研究》 CSCD 北大核心 2016年第9期2561-2572,共12页
近年来机密数据被盗事件在国内外时有发生,其所带来的经济损失和社会影响持续加剧。尽管已有系统采取了若干安全措施,然而经验表明,攻击者往往能够通过各种方式攻入系统,盗取用户数据。为了从根本上保护数据机密性,应确保即使攻击者能... 近年来机密数据被盗事件在国内外时有发生,其所带来的经济损失和社会影响持续加剧。尽管已有系统采取了若干安全措施,然而经验表明,攻击者往往能够通过各种方式攻入系统,盗取用户数据。为了从根本上保护数据机密性,应确保即使攻击者能够获取存储在服务器上数据的访问权限,数据机密性依然不受到威胁,即数据以加密形式存储在服务器上;另外,为了保持数据的可用性,应允许服务器在密文上进行计算。针对支持在加密数据上计算的密码学技术,如同态加密、函数加密、可搜索加密以及CryptDB和Monomi等应用系统进行了综述性介绍,并指出有待解决的关键问题和未来的研究方向。 展开更多
关键词 数据泄露 数据机密性 同态加密 函数加密 可搜索加密 CryptDB Monomi
在线阅读 下载PDF
对称加密算法 被引量:1
19
作者 柳湘华 《长沙电力学院学报(自然科学版)》 2002年第4期24-26,共3页
给出了一种加密速度快,安全性高,加密算法和解密算法相同,且不需进行算术逻辑运算等特点的对称加密算法.
关键词 对称加密算法 加密函数 矩阵变换 信息安全 解密算法 加密变换
在线阅读 下载PDF
基于深度神经网络的隐私保护基因检测
20
作者 黄颖 唐敏 《计算机工程与科学》 北大核心 2025年第2期265-275,共11页
深度神经网络(DNN)功能强大,被广泛应用于生物医学中的基因检测。构建可靠的DNN模型需要大量有效医疗样本,而现实中生物数据通常分散存储且具有高度隐私。现有方案在处理此类分布式大规模的复杂学习任务时,难以在实现数据安全的同时保证... 深度神经网络(DNN)功能强大,被广泛应用于生物医学中的基因检测。构建可靠的DNN模型需要大量有效医疗样本,而现实中生物数据通常分散存储且具有高度隐私。现有方案在处理此类分布式大规模的复杂学习任务时,难以在实现数据安全的同时保证DNN模型的高精度。为此,提出一个基于DNN的隐私保护方案,联合多方数据快速构建起精确的基因检测模型。首先,使用盲化矩阵结合内积函数加密消除全同态、秘密共享等方案中需要的近似替换策略,确保在隐私保护的同时,实现与明文集中式训练一致的效果。其次,构造非交互式训练模式抵抗全局模型参数泄漏造成的推断攻击,保证数据安全。在真实医疗数据集上的实验结果表明了所提方案的正确性、有效性和高精度。 展开更多
关键词 深度神经网络 基因检测 隐私保护 盲化矩阵 内积函数加密
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部