期刊文献+
共找到337篇文章
< 1 2 17 >
每页显示 20 50 100
多方全同态加密研究进展
1
作者 徐科鑫 王丽萍 《密码学报(中英文)》 CSCD 北大核心 2024年第4期719-739,共21页
全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门... 全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门限全同态加密、多密钥全同态加密以及多群全同态加密.同时,多方全同态加密的发展进一步推动了多方安全计算领域的进步.本文从传统的单密钥全同态加密出发,系统全面地对多方全同态加密的前沿进展做出综述性报告,并对其中的代表性构造进行详细介绍.最后,对现有研究工作进行整体分析并总结存在问题. 展开更多
关键词 同态加密 门限全同态加密 多密钥全同态加密 多群全同态加密 安全多方计算
在线阅读 下载PDF
基于同态加密支持模糊查询的高效隐私信息检索协议
2
作者 严字冬 徐贤 《华东理工大学学报(自然科学版)》 北大核心 2025年第1期89-97,共9页
隐私信息检索技术可以在进行数据检索的同时保护用户查询隐私,然而现有的隐私信息检索协议仍然不够高效,且功能较为薄弱。基于同态加密和数论原理,提出了一种高效的密文匹配机制,并在此之上设计了一个支持模糊查询的无交互对称隐私数据... 隐私信息检索技术可以在进行数据检索的同时保护用户查询隐私,然而现有的隐私信息检索协议仍然不够高效,且功能较为薄弱。基于同态加密和数论原理,提出了一种高效的密文匹配机制,并在此之上设计了一个支持模糊查询的无交互对称隐私数据检索协议,从效率和功能性两个角度着手,显著提升了隐私信息检索的效率,并扩展了协议的功能。在本方案中,对上万条记录进行的单次查询仅需要秒级别的延时,在服务端延时方面优于当下最高效的关键词隐私信息检索方案,并且本方案允许进行带有通配符的模糊查询以及多关键词的查询,可以在保护用户和数据隐私的同时,获得趋近于明文查询的体验。 展开更多
关键词 隐私信息检索 同态加密 密文匹配 模糊查询 云服务
在线阅读 下载PDF
一种基于同态加密的密文符号函数计算优化方法
3
作者 李晓东 周苏雅 +3 位作者 赵炽野 李慧 袁文博 张健毅 《信息安全研究》 北大核心 2025年第2期100-106,共7页
同态加密方案的比较运算是深度学习等多种应用中常见的操作之一.已有研究专注于同态比较运算,以有效评估同态加密方案.在仅支持加法和乘法运算的同态加密环境中,对数据执行比较操作一直是具有挑战性的非算术任务.对之前(2023 CNS)的动... 同态加密方案的比较运算是深度学习等多种应用中常见的操作之一.已有研究专注于同态比较运算,以有效评估同态加密方案.在仅支持加法和乘法运算的同态加密环境中,对数据执行比较操作一直是具有挑战性的非算术任务.对之前(2023 CNS)的动态多项式比较方法进行改进,即多项式波动范围能够落在(-2,2),找到全新的方程组求解动态多项式.同时利用有限3次和5次多项式构建新的复合多项式,以更加精确和高效地逼近符号函数.分析该近似方法的深度消耗和计算复杂性方面的最优性,在平摊运行时间内(对于ε=2^(-α),α=20)需要0.69 ms,相比之前(2023 CNS)最优方法减少了约32%的运行时间. 展开更多
关键词 同态加密 同态比较 符号函数 动态多项式 深度消耗
在线阅读 下载PDF
基于模分量同态加密的隐私数据联邦学习研究
4
作者 李晓东 李慧 +2 位作者 赵炽野 周苏雅 金鑫 《信息安全研究》 北大核心 2025年第3期198-204,共7页
在当前大数据时代深度学习蓬勃发展,成为解决实际问题的强大工具.然而,传统的集中式深度学习系统存在隐私泄露风险.为解决此问题出现了联邦学习,即一种分布式机器学习方法.联邦学习允许多个机构或个人在不共享原始数据的情况下共同训练... 在当前大数据时代深度学习蓬勃发展,成为解决实际问题的强大工具.然而,传统的集中式深度学习系统存在隐私泄露风险.为解决此问题出现了联邦学习,即一种分布式机器学习方法.联邦学习允许多个机构或个人在不共享原始数据的情况下共同训练模型,通过上传本地模型参数至服务器,聚合各用户参数构建全局模型,再返回给用户.这种方法既实现了全局优化,又避免了私有数据泄露.然而,即使采用联邦学习,攻击者仍有可能通过获取用户上传的模型参数还原用户数据,从而侵犯隐私.为解决这一问题,隐私保护成为联邦学习研究的核心,提出了一种基于模分量同态加密的联邦学习(federated learning based on confused modulo projection homomorphic encryption,FLFC)方案.该方案采用自研的模分量全同态加密算法对用户模型参数进行加密,模分量全同态加密算法具有运算效率高、支持浮点数运算、国产化的优点,从而实现了对隐私的更加强大的保护.实验结果表明,FLFC方案在实验中表现出比FedAvg方案更高的平均准确率,且稳定性良好. 展开更多
关键词 联邦学习 同态加密 深度学习 隐私保护 分布式学习
在线阅读 下载PDF
基于ELWE的多密钥全同态加密方案
5
作者 祁正华 何菲菲 何校漫 《南京邮电大学学报(自然科学版)》 北大核心 2025年第1期90-98,共9页
格上基于容错学习(LWE)的多密钥全同态加密方案在密钥生成阶段通常直接选取随机矩阵和秘密向量,攻击者容易获得足够多低范数秘密向量或低范数的误差向量,从而获得秘密向量,使得公钥加密的安全性受到削弱。规避LWE(ELWE)是非标准LWE的一... 格上基于容错学习(LWE)的多密钥全同态加密方案在密钥生成阶段通常直接选取随机矩阵和秘密向量,攻击者容易获得足够多低范数秘密向量或低范数的误差向量,从而获得秘密向量,使得公钥加密的安全性受到削弱。规避LWE(ELWE)是非标准LWE的一种变体,指即使敌手额外获得了短高斯前像,加密方案仍可以避免归零攻击。首先基于ELWE构造了一个选择明文安全的单密钥全同态加密方案;其次利用线性组合算法提出了一种密文扩展算法,将单密钥方案扩展为多密钥加密方案。方案的扩展扩大了应用空间,且构造的多密钥方案与其他方案的对比表明,所提方案将解密噪声从8(8m^(4)+m)mkδ降低为2(2m+1)mkδ,具有更强的实用性。 展开更多
关键词 多密钥全同态加密 规避容错学习
在线阅读 下载PDF
基于混淆S盒的高维量子同态加密机制
6
作者 宋秀丽 周建兵 +3 位作者 廖金伟 邓红耀 刘羽 吴涛 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1003-1017,共15页
在量子同态加密机制中,对密文量子态执行同态评估计算并解密得到的结果与对明文量子态直接评估计算所得的结果相同.现有的量子同态加密机制不仅评估算子的逻辑门种类有限,而且使用单点或多点混淆导致计算开销较大.鉴于此,本文使用量子... 在量子同态加密机制中,对密文量子态执行同态评估计算并解密得到的结果与对明文量子态直接评估计算所得的结果相同.现有的量子同态加密机制不仅评估算子的逻辑门种类有限,而且使用单点或多点混淆导致计算开销较大.鉴于此,本文使用量子随机游走构建了一个混淆S盒并将其应用到高维量子同态加密机制的设计之中.客户端使用高维的Pauli算子对明文量子态加密之后,将密文量子态发送至服务器;服务器从评估算子集合中选取客户端需要的评估算子,配合评估参数对密文量子态执行评估操作,并将评估结果发送至解密方执行解密运算.为了避免服务器在执行评估操作时泄露解密密钥,客户端通过设计的混淆S盒来完成对解密密钥的混淆并将结果传输给解密方.解密方执行逆混淆S盒还原出解密密钥,并使用该密钥执行解密操作得到委托计算结果.对比同类型的相似机制,该机制增加了评估算子的种类,降低了量子混淆S盒的开销;通过仿真实验结果证明了提出机制的正确性,并从信息理论层面证明了该机制的安全性. 展开更多
关键词 量子同态加密 混淆S盒 高维量子逻辑门 评估算子集合
在线阅读 下载PDF
基于同态加密和区块链的成绩分析方案
7
作者 凌宝红 李彤 +1 位作者 胡敏 胡东辉 《安徽建筑大学学报》 2024年第2期40-48,共9页
传统的明文形式成绩分析存在学生个人数据泄露的风险,影响学生的学习积极性。论文提出了一种基于同态加密和区块链的成绩分析方案,并分析其中的恶意行为。方案将分数随机映射到高维向量,通过BGN同态加密算法加密向量,使得能够在密文域... 传统的明文形式成绩分析存在学生个人数据泄露的风险,影响学生的学习积极性。论文提出了一种基于同态加密和区块链的成绩分析方案,并分析其中的恶意行为。方案将分数随机映射到高维向量,通过BGN同态加密算法加密向量,使得能够在密文域中直接实现排名和分析指标的精确计算,并且完全消除了学生和分数之间的直接映射,保证了成绩数据的安全性。此外,利用区块链存储分析过程中的数据,保证了数据的真实性。 展开更多
关键词 智慧教学 成绩分析 同态加密 区块链 隐私保护
在线阅读 下载PDF
全同态加密技术的研究现状及发展路线综述 被引量:4
8
作者 戴怡然 张江 +1 位作者 向斌武 邓燚 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1774-1789,共16页
随着物联网、云计算、人工智能的应用与普及,数据安全与隐私保护成为人们关注的焦点。全同态加密,作为隐私安全问题的有效解决办法,允许对加密数据执行任意同态计算,是一种强大的加密工具,具有广泛的潜在应用。该文总结了自2009年以来... 随着物联网、云计算、人工智能的应用与普及,数据安全与隐私保护成为人们关注的焦点。全同态加密,作为隐私安全问题的有效解决办法,允许对加密数据执行任意同态计算,是一种强大的加密工具,具有广泛的潜在应用。该文总结了自2009年以来提出全同态加密方案,并根据方案的核心技术划分成4条技术路线,分析讨论了各类方案的关键构造,算法优化进程和未来发展方向。首先,全面介绍了全同态加密相关的数学原理,涵盖了全同态加密方案的基础假设和安全特性。随后,按照4条全同态加密方案的技术路线,归纳了加密方案的结构通式,总结了自举算法的核心步骤,讨论了最新研究进展,并在此基础上综合分析比较了各类方案的存储效率及运算速度。最后,展示了同态算法库对每条技术路线下加密方案的应用实现情况,分析了在当前时代背景下全同态加密方案的机遇与挑战,并对未来的研究前景做出了展望。 展开更多
关键词 同态加密 自举 BGV GSW CKKS
在线阅读 下载PDF
全同态加密软硬件加速研究进展 被引量:1
9
作者 边松 毛苒 +8 位作者 朱永清 傅云濠 张舟 丁林 张吉良 张博 陈弈 董进 关振宇 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1790-1805,共16页
全同态加密(FHE)是一种重计算、轻交互的多方安全计算协议。在基于全同态加密的计算协议中,尽管计算参与方之间无需多轮交互与大量通信,加密状态下的密态数据处理时间通常是明文计算的10~3~10~6倍,极大地阻碍了这类计算协议的实际落地;... 全同态加密(FHE)是一种重计算、轻交互的多方安全计算协议。在基于全同态加密的计算协议中,尽管计算参与方之间无需多轮交互与大量通信,加密状态下的密态数据处理时间通常是明文计算的10~3~10~6倍,极大地阻碍了这类计算协议的实际落地;而密态数据上的主要处理负担是大规模的并行密码运算和运算所必须的密文及密钥数据搬运需求。该文聚焦软、硬件两个层面上的全同态加密加速这一研究热点,通过系统性地归类及整理当前领域中的文献,讨论全同态加密计算加速的研究现状与展望。 展开更多
关键词 同态加密 同态算法 密码硬件加速
在线阅读 下载PDF
全同态加密应用的编码技术综述 被引量:1
10
作者 魏本强 路献辉 +1 位作者 王睿达 李智豪 《密码学报(中英文)》 CSCD 北大核心 2024年第3期521-544,共24页
全同态加密允许在不解密的前提下对密文进行任意操作,为数据“可用不可见”的需求提供了绝佳的解决思路.由于效率和安全性原因,全同态加密的明文空间通常被定义在多项式环或者有限域代数结构上.目前实用化的全同态加密方案分为以BGV、BF... 全同态加密允许在不解密的前提下对密文进行任意操作,为数据“可用不可见”的需求提供了绝佳的解决思路.由于效率和安全性原因,全同态加密的明文空间通常被定义在多项式环或者有限域代数结构上.目前实用化的全同态加密方案分为以BGV、BFV和CKKS为代表的第二代和以FHEW、TFHE为代表的第三代全同态加密方案,其中第二代方案的基础计算类型包括代数加法和代数乘法,而第三代方案的核心计算单元是门自举.但是现实应用涉及的数据类型包含整数、浮点数、复数、矩阵、向量等,函数计算类型包括多项式函数和三角、求逆、比较等各种非多项式函数.因此在应用全同态加密时,必须设计高效的消息编码和函数计算编码以适用于实际计算任务,提高整体运行效率.本文系统地总结了目前第二代全同态加密涉及的消息编码,并分析了一些常用函数在不同全同态加密方案下的的同态计算编码策略,最后对卷积神经网络推理和对称加密算法(AES)两个实例给出了具体分析和测试. 展开更多
关键词 同态加密 消息编码 计算编码
在线阅读 下载PDF
基于同态加密和边缘计算的关键目标人脸识别方案
11
作者 刘家森 王绪安 +2 位作者 余丹 李龙 赵臻 《信息安全研究》 CSCD 北大核心 2024年第11期1004-1011,共8页
随着我国综合国力和国际地位的提升,越来越多的重大国际活动在我国一线城市举办,如成都大运会和杭州亚运会,庞大的人流量和复杂的人群类别给我国安保队伍造成了不小的安保压力.由于传统的人脸识别系统是在明文状态下在中心服务器中实现... 随着我国综合国力和国际地位的提升,越来越多的重大国际活动在我国一线城市举办,如成都大运会和杭州亚运会,庞大的人流量和复杂的人群类别给我国安保队伍造成了不小的安保压力.由于传统的人脸识别系统是在明文状态下在中心服务器中实现人脸识别,并依赖传统国密算法保证安全性,这对整个系统的计算效率和安全性都无法给予充分保障.为此,基于CKKS同态加密方案和Insightface人脸识别算法,提出了一种支持边缘计算的关键目标人脸识别方案.首先利用CKKS同态加密方案对关键目标人脸特征进行加密,并将密文数据分配给各个前端监控设备,之后由前端监控设备负责提取现场人群的人脸特征,并计算与密文数据库的匹配度,最后将密文计算结果返回至中心服务器并进行解密.实验结果表明,该方案在LFW数据集上阈值为1.23时,密文中的识别准确率为98.2116%,证明该方案的可靠性. 展开更多
关键词 重大安保活动 关键目标识别 CKKS同态加密算法 Insightface算法 边缘计算
在线阅读 下载PDF
基于Zynq平台的BFV全同态加密算法高效实现
12
作者 杨亚涛 曹景沛 +1 位作者 陈亮宇 王伟 《通信学报》 EI CSCD 北大核心 2024年第9期192-205,共14页
针对BFV全同态加密算法,在Zynq平台上设计了一种高效实现方案。该方案结合负包裹卷积与数论变换(NTT)算法,优化并加速了多项式乘法的过程。同时采用流水线设计思想和并行化硬件电路架构,加速BFV算法的RNS实现。系统采用AXI-DMA传输机制... 针对BFV全同态加密算法,在Zynq平台上设计了一种高效实现方案。该方案结合负包裹卷积与数论变换(NTT)算法,优化并加速了多项式乘法的过程。同时采用流水线设计思想和并行化硬件电路架构,加速BFV算法的RNS实现。系统采用AXI-DMA传输机制高效地实现了ARM和FPGA之间数据传输。在Zynq Ultra‐Scale+MPSoC ZCU102平台上测试,系统在200 MHz时钟频率下,执行一次同态加法的平均耗时为0.024 ms;执行一次同态乘法的平均耗时为5.779 ms,其中包括0.874 ms的密文传输时间。与SEAL库和OpenFHE库的实现相比,所提方案的同态加法实现了4.63倍和6.79倍的效率提升,同态乘法实现了4.43倍和2.95倍的效率提升,这为全同态加密算法的实际工程实现提供了重要参考。 展开更多
关键词 同态加密 BFV算法 剩余数系统 数论变换 硬件实现
在线阅读 下载PDF
基于非交互零知识证明的可验证全同态加密算法
13
作者 孙劲桐 周福才 +1 位作者 王强 边澈 《东北大学学报(自然科学版)》 CSCD 北大核心 2024年第11期1537-1546,共10页
同态加密(homomorphic encryption,HE)由于低执行效率和无法保护数据完整性的问题严重限制了其在实际应用中的部署,尤其是在对延迟有严格要求的场景中,为此,提出了一种新的HE来解决这些问题并增强通用性.为了解决执行效率低的问题,设计... 同态加密(homomorphic encryption,HE)由于低执行效率和无法保护数据完整性的问题严重限制了其在实际应用中的部署,尤其是在对延迟有严格要求的场景中,为此,提出了一种新的HE来解决这些问题并增强通用性.为了解决执行效率低的问题,设计了多线程矩阵乘法(multithreaded matrix multiplication,MMM)算法.利用MMM算法,可以将加密任务拆解分配给多个线程并行执行,达到加速的目的.针对恶意服务器场景下的数据篡改问题,设计了一个可验证加密机制,利用非交互零知识证明(zk-SNARK)技术保护外包计算中密文的完整性.结合MMM算法,设计了一种高效的基于零知识证明的可验证全同态加密算法(verifiable fully homomorphic encryption based on zk-SNARKs,zk-VFHE).理论分析和实验结果表明,zk-VFHE比同类协议具有更快的执行速度和更高的安全性. 展开更多
关键词 同态加密 误差学习 非交互零知识证明 可验证计算 矩阵编码
在线阅读 下载PDF
基于同态加密的电力调度数据抗泄露加密系统设计 被引量:2
14
作者 赵麟祥 郭芳琳 +1 位作者 王华 寇小霞 《电子设计工程》 2024年第8期87-91,共5页
电力调度数据需满足端到端转发的高转发率和低延迟要求,面对海量调度数据,在电力内网和外网的复杂体系中,各层数据易出现丢失、篡改等问题。为避免信息泄露事件的出现,设计一种基于同态加密的电力调度数据抗泄露加密系统。通过建立密码... 电力调度数据需满足端到端转发的高转发率和低延迟要求,面对海量调度数据,在电力内网和外网的复杂体系中,各层数据易出现丢失、篡改等问题。为避免信息泄露事件的出现,设计一种基于同态加密的电力调度数据抗泄露加密系统。通过建立密码模板,联合获取明文样本,求解边缘加密系数取值范围,完成电力调度数据同态加密方案的制定。将File设备中存储的电力调度数据按需分配至上机位、下机位布局环境中,调节各级设备模块的运行状态,完成电力调度数据抗泄露加密系统设计。实验结果表明,该设计系统可有效保证明文样本与密文样本之间的对应编译关系,其对应编译关系准确率达到100%。在解决信息泄露问题方面具有突出价值。 展开更多
关键词 同态加密 电力调度数据 密码模板 抗泄露加密 边缘加密系数 编译关系
在线阅读 下载PDF
物联网中多密钥同态加密的联邦学习隐私保护方法 被引量:1
15
作者 管桂林 支婷 +1 位作者 陶政坪 曹扬 《信息安全研究》 CSCD 北大核心 2024年第10期958-966,共9页
借助联邦学习,多个分布式物联网设备可在不泄露原始数据前提下通过传输模型更新共同训练全局模型.然而,联邦学习系统易受模型推理攻击的影响,导致系统鲁棒性和数据隐私性受损.针对现有联邦学习方案无法实现对共享梯度的机密性保护以及... 借助联邦学习,多个分布式物联网设备可在不泄露原始数据前提下通过传输模型更新共同训练全局模型.然而,联邦学习系统易受模型推理攻击的影响,导致系统鲁棒性和数据隐私性受损.针对现有联邦学习方案无法实现对共享梯度的机密性保护以及难以抵抗客户端和服务器发起的共谋攻击等问题,提出一种物联网中多密钥同态加密的联邦学习隐私保护方法.该方法利用多密钥同态加密实现了梯度更新机密性保护,首先通过采用代理重加密技术,将不同公钥下的密文转换为公共密钥下的加密数据,确保云服务器实现对梯度密文的解密.然后,物联网设备采用自身的公钥和随机秘密因子加密本地梯度数据,可抵抗恶意设备和服务器发起的合谋攻击.其次,设计了一种基于混合密码体制的身份认证方法,实现对联邦建模参与方身份的实时验证.此外,为了进一步降低客户端计算开销,将部分解密计算协同至可信服务器计算,用户只需少量的计算即可.通过对所提方案进行全面分析以评估其安全性和效率.结果表明,所提方案满足了预期的安全要求.实验仿真表明,该方案相较于现有方案,具有较低的计算开销,可实现更快且准确的模型训练. 展开更多
关键词 联邦学习 物联网 代理重加密 多密钥同态加密 隐私保护 抗合谋攻击
在线阅读 下载PDF
基于同态加密的数据库信息安全应用研究 被引量:1
16
作者 李怀堂 马鹏 +4 位作者 崔娟 金瑞欣 费清华 李洋 陶怡轩 《科技创新与应用》 2024年第30期80-82,86,共4页
随着信息化技术的发展,涉及到个人信息的数据规模也在增加,如果大量的个人信息泄露,不仅会导致用户生命财产受损,更会破坏市场秩序、制约经济发展,甚至会引发公共安全危机。该研究旨在保护本地数据库安全,采用Paillier同态加密算法对数... 随着信息化技术的发展,涉及到个人信息的数据规模也在增加,如果大量的个人信息泄露,不仅会导致用户生命财产受损,更会破坏市场秩序、制约经济发展,甚至会引发公共安全危机。该研究旨在保护本地数据库安全,采用Paillier同态加密算法对数据库进行加密。通过测试,可以实现对指定数据库、表及字段进行加解密操作,有效防范他人对本地数据库数据的恶意窃取泄露,提高用户本地计算机的安全性,保护用户数据隐私。 展开更多
关键词 信息安全 数据库 同态加密 Paillier算法 系统测试
在线阅读 下载PDF
一种大宗商品交易数据共享的同态加密方法
17
作者 郜金锋 王兴芬 《信息技术与信息化》 2024年第7期146-150,共5页
为保证大宗商品交易数据共享的安全性和时效性,研究了一种基于同态加密的数据共享方法。结合Paillier同态算法和RSA签名技术对数据共享的方法、流程进行了设计,保证了数据共享中的隐私安全。通过对算法各阶段的实验分析后,利用中国剩余... 为保证大宗商品交易数据共享的安全性和时效性,研究了一种基于同态加密的数据共享方法。结合Paillier同态算法和RSA签名技术对数据共享的方法、流程进行了设计,保证了数据共享中的隐私安全。通过对算法各阶段的实验分析后,利用中国剩余定理对Paillier算法的模指数运算进行优化,提升了算法加解密的时效性。结果表明,Paillier算法的加解密时效分别提升33.5%、30.6%,能够有效满足密文计算下的大宗商品实际共享需求。 展开更多
关键词 大宗商品交易 数据共享交换 同态加密 隐私保护 数据安全
在线阅读 下载PDF
基于全同态加密的电力运行数据隐私保护方法 被引量:1
18
作者 李兴 吴天宇 马光明 《长江信息通信》 2024年第6期140-142,共3页
在传统的电力运行数据隐私保护方法中,直接对数据同态加密秘钥进行设定,而未对运行数据进行分片处理,导致数据隐私保护效果欠佳。为了解决这一问题,文章提出了一种基于全同态加密的电力运行数据隐私保护方法。该方法首先对运行数据进行... 在传统的电力运行数据隐私保护方法中,直接对数据同态加密秘钥进行设定,而未对运行数据进行分片处理,导致数据隐私保护效果欠佳。为了解决这一问题,文章提出了一种基于全同态加密的电力运行数据隐私保护方法。该方法首先对运行数据进行分片处理和整合,以获取初始数据处理结果,然后设置数据同态加密秘钥进行保护。通过秘钥,可以实现电力运行隐私数据的加密,从而提高了数据隐私的保护程度。为了验证该方法的有效性,文章设计了一系列对比实验。实验结果表明,应用该方法后,电力运行数据中的隐私信息得到了显著提升的保护。 展开更多
关键词 同态加密 电力运行数据 隐私保护 加密方法
在线阅读 下载PDF
基于全同态加密的联邦学习隐私保护技术研究
19
作者 李秋贤 周全兴 《现代信息科技》 2024年第23期170-174,共5页
随着数据隐私保护需求的不断增加,联邦学习作为一种分布式机器学习方法,能够在不集中数据的情况下进行模型训练。而联邦学习仍面临参与方数据在模型训练过程中泄露的风险。为解决这一问题,文章提出了一种基于全同态加密的联邦学习隐私... 随着数据隐私保护需求的不断增加,联邦学习作为一种分布式机器学习方法,能够在不集中数据的情况下进行模型训练。而联邦学习仍面临参与方数据在模型训练过程中泄露的风险。为解决这一问题,文章提出了一种基于全同态加密的联邦学习隐私保护技术。通过在联邦学习的模型参数聚合阶段引入全同态加密技术,使得参数计算和更新均在加密态下完成,从而确保了参与方数据的隐私安全。同时设计了一个高效的隐私保护框架,并在多个公开数据集上进行了实验验证。实验结果表明,所提出的联邦学习框架不仅保证了模型准确性,也提高了数据隐私保护的安全性和计算效率。 展开更多
关键词 联邦学习 同态加密 隐私保护 分布式机器学习 数据安全
在线阅读 下载PDF
基于商密SM9算法同态加密方案
20
作者 秦体红 汪宗斌 +2 位作者 刘洋 马姚 刘金华 《信息安全研究》 CSCD 北大核心 2024年第6期513-518,共6页
同态加密(homomorphic encryption,HE)被认为是隐私保护应用中最重要的密码技术之一.SM9算法是我国发布的商用密码算法标准,但SM9算法并不满足同态的属性.以SM9的算法为基础,设计一种基于PKI体制且具有同态性质的加密方案,使得新设计的... 同态加密(homomorphic encryption,HE)被认为是隐私保护应用中最重要的密码技术之一.SM9算法是我国发布的商用密码算法标准,但SM9算法并不满足同态的属性.以SM9的算法为基础,设计一种基于PKI体制且具有同态性质的加密方案,使得新设计的算法同时具备加法和乘法同态性质,即满足任意次密文加法运算和1次密文乘法运算,且密文经过乘法运算后仍然满足加法同态性质以及标量乘,适合2次多项式的隐私计算.该方案具备选择明文攻击(IND-CPA)安全性. 展开更多
关键词 同态加密 椭圆曲线 双线性对 SM9 隐私计算
在线阅读 下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部