期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
基于容错学习问题的全同态加密算法和硬件优化综述
1
作者 河人华 李冰 +3 位作者 杜一博 王颖 李晓维 韩银和 《计算机研究与发展》 北大核心 2025年第7期1738-1753,共16页
随着云计算、量子计算等技术的飞速发展,数据隐私面临严峻威胁.越来越多的用户将数据和应用程序存储在云端,但传统的安全技术难以保障云计算环境中的数据安全.在此背景下,引入全同态加密算法成为有效的解决方案之一.同时,基于格理论的... 随着云计算、量子计算等技术的飞速发展,数据隐私面临严峻威胁.越来越多的用户将数据和应用程序存储在云端,但传统的安全技术难以保障云计算环境中的数据安全.在此背景下,引入全同态加密算法成为有效的解决方案之一.同时,基于格理论的全同态加密技术具有天然的抗量子攻击能力,能够在加密状态下对数据进行任意计算,有效地为量子计算时代数据安全提供保障.尽管全同态加密有广阔的应用前景,但它存在计算和存储巨额开销的问题.为了推动全同态加密算法的应用和落地,算法和硬件领域的研究人员提出了多种解决方案并取得显著进展.归纳了主流的全同态加密技术以及分析整理算法计算库和全同态硬件加速的近5年相关工作的进展,最后展望了全同态加密技术. 展开更多
关键词 同态加密 同态加密算法 同态加密算法 同态加密硬件加速器 容错学习
在线阅读 下载PDF
基于整数多项式环的全同态加密算法 被引量:11
2
作者 徐鹏 刘超 斯雪明 《计算机工程》 CAS CSCD 2012年第24期1-4,共4页
为确保云计算环境下用户数据的安全性,利用同态加密算法对数据和加密函数的隐私保护功能,设计一种基于整数多项式环的全同态加密算法。该算法包括同态算法和重加密算法,前者针对明文数据进行加密,后者针对密文数据进行二次加密。分析结... 为确保云计算环境下用户数据的安全性,利用同态加密算法对数据和加密函数的隐私保护功能,设计一种基于整数多项式环的全同态加密算法。该算法包括同态算法和重加密算法,前者针对明文数据进行加密,后者针对密文数据进行二次加密。分析结果表明,该算法的计算复杂度为O(n5),低于理想格全同态加密算法。 展开更多
关键词 同态加密算法 云计算安全 数据加密 理想格 近似最大公约数 隐私保护
在线阅读 下载PDF
基于全同态加密保护医疗隐私的逻辑回归方案
3
作者 李杰 马海英 曹东杰 《广西大学学报(自然科学版)》 北大核心 2025年第1期173-185,共13页
针对现有的医疗数据模型训练方案中存在隐私泄露和收敛速度慢的问题,提出基于全同态加密保护医疗隐私的逻辑回归方案。该方案首先利用Nesterov梯度下降法矫正逻辑回归算法中模型梯度的更新位置,加快其收敛速度,增大接近最优值的可能性,... 针对现有的医疗数据模型训练方案中存在隐私泄露和收敛速度慢的问题,提出基于全同态加密保护医疗隐私的逻辑回归方案。该方案首先利用Nesterov梯度下降法矫正逻辑回归算法中模型梯度的更新位置,加快其收敛速度,增大接近最优值的可能性,保证收敛精度;然后,利用全同态加密算法(CKKS)加密初始模型参数和医疗数据,使其在保护医疗数据隐私的前提下执行改进后的逻辑回归算法。为了提高模型训练中每轮迭代的效率,该方案通过减少2个向量的内积密文中的同态乘法计算次数,减小计算开销和噪声;利用极小极大近似多项式拟合Sigmoid函数,使医疗数据始终以密文的形式在不可信第三方服务器进行模型训练。通过合理的安全性假设,证明本方案在不可信的环境中进行模型训练时,能够确保医疗数据和模型参数的隐私安全。通过在真实数据集上测试本方案和相关方案的模型训练速度和精度,实验结果表明,本方案不仅具有较高的计算效率,而且提高了模型训练精度。 展开更多
关键词 同态加密算法 梯度下降法 医疗隐私保护 逻辑回归
在线阅读 下载PDF
基于同态加密和边缘计算的关键目标人脸识别方案 被引量:2
4
作者 刘家森 王绪安 +2 位作者 余丹 李龙 赵臻 《信息安全研究》 CSCD 北大核心 2024年第11期1004-1011,共8页
随着我国综合国力和国际地位的提升,越来越多的重大国际活动在我国一线城市举办,如成都大运会和杭州亚运会,庞大的人流量和复杂的人群类别给我国安保队伍造成了不小的安保压力.由于传统的人脸识别系统是在明文状态下在中心服务器中实现... 随着我国综合国力和国际地位的提升,越来越多的重大国际活动在我国一线城市举办,如成都大运会和杭州亚运会,庞大的人流量和复杂的人群类别给我国安保队伍造成了不小的安保压力.由于传统的人脸识别系统是在明文状态下在中心服务器中实现人脸识别,并依赖传统国密算法保证安全性,这对整个系统的计算效率和安全性都无法给予充分保障.为此,基于CKKS同态加密方案和Insightface人脸识别算法,提出了一种支持边缘计算的关键目标人脸识别方案.首先利用CKKS同态加密方案对关键目标人脸特征进行加密,并将密文数据分配给各个前端监控设备,之后由前端监控设备负责提取现场人群的人脸特征,并计算与密文数据库的匹配度,最后将密文计算结果返回至中心服务器并进行解密.实验结果表明,该方案在LFW数据集上阈值为1.23时,密文中的识别准确率为98.2116%,证明该方案的可靠性. 展开更多
关键词 重大安保活动 关键目标识别 CKKS同态加密算法 Insightface算法 边缘计算
在线阅读 下载PDF
使用模糊关键字可搜索同态加密的区块链隐私保护方案 被引量:8
5
作者 蔡玉涵 王静宇 《小型微型计算机系统》 CSCD 北大核心 2022年第11期2406-2413,共8页
针对区块链中用户对数据文件安全以及隐私保护的需求,提出了一种基于模糊关键字可搜索同态加密的区块链隐私保护方案.设计了方案的框架,并进行形式化分析和证明,包括内容加密、搜索、用户获取加密文档和用户解密4个阶段.通过引入中间节... 针对区块链中用户对数据文件安全以及隐私保护的需求,提出了一种基于模糊关键字可搜索同态加密的区块链隐私保护方案.设计了方案的框架,并进行形式化分析和证明,包括内容加密、搜索、用户获取加密文档和用户解密4个阶段.通过引入中间节点和加法同态加密算法,实现了加密密钥的保护,防止区块链上的其他节点获取用户的隐私.与现有的基于模糊关键字可搜索加密的区块链隐私保护方案相比,该方案能同时保护数据文件安全和用户隐私.安全性、正确性和可靠性分析表明了该方案的可行性;相关的仿真实验结果表明,方案具有较低的计算开销,并具备良好的隐私保护能力. 展开更多
关键词 区块链 隐私保护 模糊关键字可搜索同态加密 中间节点 加法同态加密算法
在线阅读 下载PDF
基于同态加密的区块链交易数据隐私保护方案 被引量:11
6
作者 肖瑶 冯勇 +1 位作者 李英娜 付晓东 《密码学报》 CSCD 2022年第6期1053-1066,共14页
区块链技术因其去中心化、去信任、防篡改等特性而被广泛认为是一种很有前景的应用方案.然而分布式系统的高度自主性,使得使用受信任的加密技术来确保公开网络环境中用户的隐私和信息安全显得尤为重要.本文提出基于同态加密算法的交易... 区块链技术因其去中心化、去信任、防篡改等特性而被广泛认为是一种很有前景的应用方案.然而分布式系统的高度自主性,使得使用受信任的加密技术来确保公开网络环境中用户的隐私和信息安全显得尤为重要.本文提出基于同态加密算法的交易数据隐私保护方案,在不依赖可信第三方的情况下,为用户在区块链交易中提供完整且可靠的隐私保护机制.为了克服区块链交易费用较高和确认时间过长带来的不可扩展问题,使用基于支付渠道网络的支付方案在支持快速和频繁的交易的同时赋予链下交易的账户余额以及交易金额完整的隐私保护机制.在交易安全和隐私保护需求背景下对该方案进行了安全性分析和性能评估,结果表明该方案在利用区块链保护基础交易的同时实现了交易数据的完整机密性. 展开更多
关键词 区块链 同态加密算法 支付渠道网络 隐私保护方案
在线阅读 下载PDF
基于联邦学习和同态加密的电力数据预测模型本地保护 被引量:4
7
作者 陈嘉翊 孙晨雨 +1 位作者 周欣桐 胡志广 《信息安全研究》 CSCD 2023年第3期228-234,共7页
电力数据的准确、快速预测不仅对电力系统的稳定、正常运行至关重要,也会对整个社会的生产生活产生重大影响.因此,高效、准确地预测电力数据是电力数据研究中的一项重要工作.循环神经网络在电力数据预测问题上具有优异的表现,但是需要... 电力数据的准确、快速预测不仅对电力系统的稳定、正常运行至关重要,也会对整个社会的生产生活产生重大影响.因此,高效、准确地预测电力数据是电力数据研究中的一项重要工作.循环神经网络在电力数据预测问题上具有优异的表现,但是需要大量数据来训练模型.各大电力公司出于隐私安全问题的考虑,并不愿意共享各自的电力数据,从而无法训练出更加精确的模型.此外,在海量数据上传到中央服务器对联合模型进行训练的过程中会产生巨大的网络资源开销.针对这些问题,将联邦学习与Paillier同态加密算法相结合,提出了基于联邦学习和同态加密的电力数据预测模型本地保护方法.实现了对电力数据和本地模型参数的保护,在安全的状态下对联合模型进行共同训练.使用真实的电力数据进行了实验,该方法取得了良好的实验结果. 展开更多
关键词 电力数据 Paillier同态加密算法 联邦学习 LSTM神经网络算法
在线阅读 下载PDF
全同态加密函数库调试分析
8
作者 陆思奇 王绍峰 +1 位作者 韩旭 程庆丰 《密码学报》 CSCD 2017年第1期16-28,共13页
本文选取了HElib库、FHE-CODE库和FHE-master基于三种不同算法的全同态加密程序,一方面,通过对程序本身的调试运行,不断更改噪声、运行时间、所占存储空间等运行参数,对程序性能进行动态比较分析.提高安全参数可以实现较高精度的加密,... 本文选取了HElib库、FHE-CODE库和FHE-master基于三种不同算法的全同态加密程序,一方面,通过对程序本身的调试运行,不断更改噪声、运行时间、所占存储空间等运行参数,对程序性能进行动态比较分析.提高安全参数可以实现较高精度的加密,安全参数越高,则其对应的密文长度越长、所占存储空间越大,所以增加密文长度、重加密密文的长度等可以提高算法的安全级别.同时,减小模数、适当减小安全参数,可以减小噪声比并提高运行效率.另一方面,分析了三种软件对应的三种全同态算法:Gentry提出的理想格算法、DGHV算法和BGV算法,从安全性、有效性、实现程序以及相互联系对三种方案进行对比研究.其中,HElib库操作较为复杂,运行时间较长,但安全性较高,FHE-CODE代码的逻辑相对比较清晰,运行效率较高,FHE-master库利用文件读取操作实现了对于密文的检索功能,针对不同密钥读写操作效率参差不齐.本文一方面验证算法在理论研究的相关性质,另一方面从程序实现方面分析算法的相关属性,为全同态加密研究提供实践基础. 展开更多
关键词 同态加密算法 代码库调试 比较研究
在线阅读 下载PDF
基于同态加密技术的实验室开放管理系统 被引量:5
9
作者 郭俊岭 侯红霞 《信息安全研究》 2020年第2期188-192,共5页
构建基于同态加密技术的实验室开放管理系统,以提高实验室管理系统的隐私保护能力.依据实验室开放管理系统的需求分析,完成对实验室开放系统功能模块的分析,提出了一种基于同态加密技术的实验室开放管理系统,保证用户隐私的安全性,保障... 构建基于同态加密技术的实验室开放管理系统,以提高实验室管理系统的隐私保护能力.依据实验室开放管理系统的需求分析,完成对实验室开放系统功能模块的分析,提出了一种基于同态加密技术的实验室开放管理系统,保证用户隐私的安全性,保障实验室开放管理系统安全. 展开更多
关键词 实验室开放管理系统 同态加密算法 Paillier加密 隐私数据 密文计算
在线阅读 下载PDF
基于区块链的数字内容版权保护和公平追踪方案 被引量:1
10
作者 王利娥 林彩怡 +2 位作者 李永东 傅星珵 李先贤 《计算机应用》 北大核心 2025年第6期1756-1765,共10页
针对数字内容版权保护和追踪过程中的版权所有者恶意诬陷购买者,以及购买者知道自己的水印而进行去水印操作的问题,提出一种基于区块链的数字内容版权保护和公平追踪方案。首先,使用Paillier同态加密算法和密钥分发智能合约更改密文状... 针对数字内容版权保护和追踪过程中的版权所有者恶意诬陷购买者,以及购买者知道自己的水印而进行去水印操作的问题,提出一种基于区块链的数字内容版权保护和公平追踪方案。首先,使用Paillier同态加密算法和密钥分发智能合约更改密文状态下购买者水印,并将水印嵌入加密的数字内容;其次,通过区块链中的验证节点调用密钥分发智能合约和仲裁智能合约,解决传统版权保护方案存在的单点故障问题;最后,通过实验验证所提方案的性能。结果表明,所提方案在数字内容尺寸(像素×像素)为1024×1024时,相较于针对垂直行业服务信息泄露的区块链问责机制,所提方案加密和嵌入水印的总时间减少了94.92%,总解密时间减少了79.72%。可见,所提方案的总时间和运行成本低,具有良好的运行效率,能够广泛用于数字内容版权保护领域。 展开更多
关键词 区块链 版权保护 公平追踪 Paillier同态加密算法 智能合约
在线阅读 下载PDF
云计算网络数据库中的加密优化模型仿真分析 被引量:4
11
作者 熊婷 汪滢 梅毅 《科学技术与工程》 北大核心 2016年第21期299-302,312,共5页
针对云计算网络数据库中大数据加密耗时长的弊端,提出一种新的并行同态加密(DGHV)方案。在云计算网络环境下,采用DGHV同态加密算法进行初步数据加密,并对加密过程产生的噪声进行去噪处理。引入MapReduce计算框架的并行特性,使用分块算... 针对云计算网络数据库中大数据加密耗时长的弊端,提出一种新的并行同态加密(DGHV)方案。在云计算网络环境下,采用DGHV同态加密算法进行初步数据加密,并对加密过程产生的噪声进行去噪处理。引入MapReduce计算框架的并行特性,使用分块算法对云环境中的大数据进行分割,并采用同态算法进行加密,最后将加密后的密文块汇总,得到整个数据库中的密文。实验结果表明,通过相同的实验平台对云环境网络数据进行加密优化。相比较其他方法针对大数据的处理的加速比较高,能够有效地减少加密时间。 展开更多
关键词 同态加密算法 MAPREDUCE 并行框架 加速比 密钥
在线阅读 下载PDF
多总线船载航行数据存储加密系统分析 被引量:1
12
作者 郭良 《舰船科学技术》 北大核心 2020年第12期43-45,共3页
随着船载各类传感器及数据采集设备的增长,数据传输更加频繁,这些数据不可避免需要用到各类加密认证技术,同时这些加密解密认证算法需要较高的实时性。同态加解密是一种新型算法,能够实现明文及密文的同步运算,同时在解密中不要求对每... 随着船载各类传感器及数据采集设备的增长,数据传输更加频繁,这些数据不可避免需要用到各类加密认证技术,同时这些加密解密认证算法需要较高的实时性。同态加解密是一种新型算法,能够实现明文及密文的同步运算,同时在解密中不要求对每个密文进行单独解密。本文研究一种基于同态算法的多总线船载航行数据存储加密系统,最后进行仿真分析。 展开更多
关键词 同态加密算法 多总线架构 MAPREDUCE
在线阅读 下载PDF
多方序列相同位置元素和的保密排序
13
作者 吴川宇 杜佶欣 +1 位作者 余佳桐 李顺东 《密码学报(中英文)》 北大核心 2025年第5期1106-1117,共12页
基于数据序列的保密运算可以解决保密的数据查询、保密的数据外包、保密投票、隐私数据的安全共享等多种实际问题,是安全多方计算领域的重要研究方向.两方的序列保密计算已有很多解决方案,但多方序列的保密计算相关的问题和解决方案仍... 基于数据序列的保密运算可以解决保密的数据查询、保密的数据外包、保密投票、隐私数据的安全共享等多种实际问题,是安全多方计算领域的重要研究方向.两方的序列保密计算已有很多解决方案,但多方序列的保密计算相关的问题和解决方案仍然较少.本文主要研究多方序列相同位置元素和的保密计算和排序问题,其在保密投票、保密选择、保密推荐系统、匿名评价等实际应用中有极其重要的意义.本文首先提出此问题,并给出安全高效的计算协议.协议基于OU公钥密码系统的加法同态性质,在密文上进行多方协同计算,能够在不泄露具体元素与真实和值的情况下给出排序结果.用模拟范例证明了协议在半诚实模型下能够抵抗任意合谋攻击,并通过理论分析和实验证明协议是高效的.当协议参与者有50位、序列元素个数是80时,协议执行时间仅为10.024413 s. 展开更多
关键词 密码学 安全多方计算 OU同态加密算法 序列对应元素和 模拟范例
在线阅读 下载PDF
计及隐私保护的弱中心化多产消者能量共享机制
14
作者 漆磊 艾芊 +3 位作者 嵇文路 李嘉媚 王帝 潘小辉 《电力工程技术》 北大核心 2024年第5期2-12,共11页
在双碳目标的背景下,虚拟电厂、微电网等形式的产消者大规模涌现。多产消者之间的能量共享能够提升整体的经济效益与新能源消纳水平。在计及各产消者数据隐私的基础上,文中提出弱中心化模式下的多产消者能量共享协同运行机制。首先,构... 在双碳目标的背景下,虚拟电厂、微电网等形式的产消者大规模涌现。多产消者之间的能量共享能够提升整体的经济效益与新能源消纳水平。在计及各产消者数据隐私的基础上,文中提出弱中心化模式下的多产消者能量共享协同运行机制。首先,构建含多种分布式资源的产消者内部调度模型,并考虑负荷需求以及新能源出力的波动性与随机性,基于条件风险价值(conditional value at risk,CVaR)量化不确定性带来的风险。然后,提出多产消者弱中心化电价迭代机制,利用供需关系引导电价更新。同时考虑到产消者隐私保护,基于Paillier同态加密算法和秘密共享原理设计电量数据聚合方法。该方法能够在各方主体隐私得到保护的前提下获取系统的供需信息。最后,通过算例验证了文中所提机制的有效性与合理性,且经过能量共享后多产消者整体成本降低12.6%。 展开更多
关键词 弱中心化 能量共享 产消者 隐私保护 条件风险价值(CVaR) Paillier同态加密算法
在线阅读 下载PDF
一种保护隐私集合并集外包计算协议 被引量:5
15
作者 孙茂华 宫哲 《密码学报》 CSCD 2016年第2期114-125,共12页
保护隐私的集合运算是当前信息安全领域的研究热点,它使拥有秘密集合的参与者在不泄露各自隐私数据的前提下共同输出秘密集合上的某种运算结果.随着云计算、大数据等技术的发展,外包计算成为当前流行的计算模式.如何打破传统计算模式的... 保护隐私的集合运算是当前信息安全领域的研究热点,它使拥有秘密集合的参与者在不泄露各自隐私数据的前提下共同输出秘密集合上的某种运算结果.随着云计算、大数据等技术的发展,外包计算成为当前流行的计算模式.如何打破传统计算模式的瓶颈并实现外包计算模式下集合运算的隐私保护是信息安全领域的重要问题.针对分布式环境下集合并集外包计算时的隐私保护问题,本文基于集合的多项式根表示法使用Pailliar同态加密方案和拉格朗日多项式插值公式提出了一种保护隐私的集合并集外包计算协议.本文使用模拟器视图仿真法分析了协议的安全性,结果表明本文协议在半诚实模型下是安全的.协议的正确性使用反证法进行了证明.协议的效率分析结果表明,相比于已有保护隐私集合并集协议,本文协议在降低了计算复杂度和通信复杂度的同时实现了集合并集的安全外包计算.作为协议推广,本文最后设计了门限并集的安全外包计算协议,该协议通过对拉格朗日插值多项式做加密求导计算实现. 展开更多
关键词 安全多方计算 保护隐私的集合并集外包计算 Pailliar同态加密算法 拉格朗日插值多项式
在线阅读 下载PDF
隐私保护集合交集计算协议 被引量:3
16
作者 唐春明 林旭慧 《信息网络安全》 CSCD 北大核心 2020年第1期9-15,共7页
隐私保护集合交集计算属于安全多方计算领域的特定应用问题,具有重要的研究价值和广泛的应用范围。在信息高速发展的时代,对该问题的研究满足了人们在日常生活中享受各种便利的同时隐私得到保护的需求。文章考虑的是两个参与者隐私保护... 隐私保护集合交集计算属于安全多方计算领域的特定应用问题,具有重要的研究价值和广泛的应用范围。在信息高速发展的时代,对该问题的研究满足了人们在日常生活中享受各种便利的同时隐私得到保护的需求。文章考虑的是两个参与者隐私保护集合交集计算的情形,首先将集合表示成多项式,把求解两个集合的交集问题转化为求解两个多项式的最大公因式问题;在此基础上,根据多项式的数学性质和Pailliar同态加密算法提出一种保护隐私的两方集合交集计算协议,并给出协议的正确性和安全性分析;最后通过与相关文献的比较分析,得出文章协议的计算复杂度和通信复杂度较低的结论,且能够很好地保护参与方集合的元素个数。 展开更多
关键词 安全多方计算 隐私保护 集合交集 Pailliar同态加密算法
在线阅读 下载PDF
安全多方计算技术专栏序言(中英文) 被引量:1
17
作者 徐秋亮 唐春明 《密码学报》 CSCD 2019年第2期191-193,共3页
安全多方计算研究两个或多个持有私有输入的参与者,联合计算某些功能函数,各自得到他们预定的输出,并达到正确性、隐私性、公平性等安全特性.近年来,随着云计算、大数据、人工智能、区块链等技术的出现和发展,数据安全与隐私保护问题面... 安全多方计算研究两个或多个持有私有输入的参与者,联合计算某些功能函数,各自得到他们预定的输出,并达到正确性、隐私性、公平性等安全特性.近年来,随着云计算、大数据、人工智能、区块链等技术的出现和发展,数据安全与隐私保护问题面临的挑战日益突出,安全多方计算被寄予厚望,公认是解决这类问题的重要手段,因而得到空前重视.为了进一步促进我国安全多方计算领域的理论和应用研究,本刊通过广泛征稿和约稿,组织了本期'安全多方计算技术'专栏,希望能对该领域的发展起到积极促进作用.经过同行评审,本期共收录6篇论文. 展开更多
关键词 安全多方计算协议 安全两方计算 同态加密算法
在线阅读 下载PDF
农产品供应链的物联网安全 被引量:3
18
作者 苗玉霞 《江苏农业科学》 北大核心 2017年第10期188-193,共6页
物联网的应用可以明显提高水果等农产品供应链的时间效率,但容易受到黑客的恶意攻击,导致供应链被破坏,所以农产品供应链的各个环节应当具有隐私保护与抵御攻击的能力。提出一种物联网中隐私保护的安全数据聚合协议。首先,将物联网中各... 物联网的应用可以明显提高水果等农产品供应链的时间效率,但容易受到黑客的恶意攻击,导致供应链被破坏,所以农产品供应链的各个环节应当具有隐私保护与抵御攻击的能力。提出一种物联网中隐私保护的安全数据聚合协议。首先,将物联网中各成员节点的数据分为若干的属性,使用Paillier同态加密算法对各属性数据进行加密;然后,中心节点sink对成员节点的每个属性分别进行聚合与关联处理;此外,设计了异常聚合属性的检测算法以抵御恶意攻击行为。仿真试验与对比分析的结果表明,本协议在保证安全性与隐私性的前提下,具有较低的计算、通信成本。 展开更多
关键词 农产品供应链 物联网安全 同态加密算法 数据聚合协议 隐私保护
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部