期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
一种针对El-Gamal数字签名生成的安全外包计算方案
1
作者 赵谱 崔巍 +1 位作者 郝蓉 于佳 《信息网络安全》 CSCD 北大核心 2019年第3期81-86,共6页
云计算作为一种新型计算模式,满足了人们将计算能力作为一种资源的需求。云服务器可以为资源受限的用户提供计算能力、存储空间等多方面的支持。完全可信的云服务器在实际应用中非常少见,不受信任的云服务器可能会窃取用户隐私。文章提... 云计算作为一种新型计算模式,满足了人们将计算能力作为一种资源的需求。云服务器可以为资源受限的用户提供计算能力、存储空间等多方面的支持。完全可信的云服务器在实际应用中非常少见,不受信任的云服务器可能会窃取用户隐私。文章提出一种针对El-Gamal数字签名生成的安全外包计算方案,在云服务器的协助下,资源受限的签名者可以高效生成El-Gamal签名,且保护签名者的隐私不被泄露。该方案还包含验证机制,使签名者可以验证云服务器返回结果的正确性。理论分析证明,该方案可以在保护签名者隐私的前提下帮助签名者提高签名生成效率。 展开更多
关键词 安全外包计算 El-Gamal数字签名 计算安全
在线阅读 下载PDF
方阵幂安全外包云计算 被引量:3
2
作者 刘午阳 廖晓峰 《计算机应用》 CSCD 北大核心 2015年第2期383-386,共4页
为解决计算能力有限的对象(用户)所面临的大维数方阵的高次幂计算问题,利用云计算平台(云端),提出一个安全可验证的方阵幂云计算外包协议。协议中,用户首先构造一个随机置换,再结合克罗内克函数,生成一个非奇异方阵,并求得其逆矩阵,这... 为解决计算能力有限的对象(用户)所面临的大维数方阵的高次幂计算问题,利用云计算平台(云端),提出一个安全可验证的方阵幂云计算外包协议。协议中,用户首先构造一个随机置换,再结合克罗内克函数,生成一个非奇异方阵,并求得其逆矩阵,这两个方阵即为密钥;用户用此密钥完成对原方阵的加密,然后将加密所得方阵和原有的幂数发送给云端;云端完成加密所得方阵的求幂运算,并将计算所得方阵返回给用户;用户使用持有的密钥解密云端返回方阵,并随机选取若干解密所得方阵中的元素与相应的正确值进行对比,以验证解密所得方阵是否正确。经过理论分析可知,此协议满足外包协议的四个基本要求,即正确性、安全性、可验证性和高效性。基于此协议模型,在仿真实验中,将方阵幂问题分为方阵维数固定幂数变化和幂数固定方阵维数变化两种情形分别进行仿真。实验结果表明,这两种情形下,与用户自身完成原计算任务相比,外包计算均能大幅减少用户的计算耗时,获得较好的外包性能,且随着方阵维数和幂数的增加,外包效果更加明显。 展开更多
关键词 方阵幂 计算 安全外包计算 可验证 克罗内克函数 随机置换
在线阅读 下载PDF
可验证的大规模矩阵满秩分解的安全外包
3
作者 杜志强 郑东 赵庆兰 《计算机应用》 CSCD 北大核心 2021年第5期1367-1371,共5页
针对矩阵满秩分解的外包算法没有对原始矩阵中零元素的个数进行保护且没有对云返回结果的正确性进行验证的问题,提出了一个可验证的矩阵满秩分解的安全外包方案。首先,在加密阶段,结合Sherman-Morrison公式构造出一个稠密的可逆矩阵来... 针对矩阵满秩分解的外包算法没有对原始矩阵中零元素的个数进行保护且没有对云返回结果的正确性进行验证的问题,提出了一个可验证的矩阵满秩分解的安全外包方案。首先,在加密阶段,结合Sherman-Morrison公式构造出一个稠密的可逆矩阵来进行加密。其次,在云计算阶段,一方面,要求云计算加密矩阵的满秩分解;另一方面,在得到满秩分解的结果(一个列满秩矩阵和一个行满秩矩阵)后,要求分别云计算列满秩矩阵的左逆和行满秩矩阵的右逆。接下来,在验证阶段,用户不仅要分别验证返回的两个矩阵是否满足行满秩和列满秩,还要验证这两个矩阵相乘是否等于加密矩阵。最后,如果验证通过,则用户可以利用私钥进行解密。在协议分析中,证明了所提方案满足正确性、安全性、高效性和可验证性。同时,当选择的原始矩阵的维度是512×512时,无论怎样改变矩阵中非零元素的密度,所提方案计算得到的加密矩阵的熵恒等于18,说明方案确实可以有效保护零元素的个数。实验结果表明所提方案具有较高的效率。 展开更多
关键词 安全外包计算 满秩分解 左逆 右逆 Sherman-Morrison公式
在线阅读 下载PDF
基于云计算服务的安全多方计算 被引量:28
4
作者 蒋瀚 徐秋亮 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2152-2162,共11页
云计算的出现及迅速发展,使得安全多方计算模型面临结构上的变化.云计算资源的引入,使得安全计算的计算任务、参与方、计算执行的外部环境变得多样和复杂.利用强大的云计算资源来设计、实施安全多方计算协议,成为安全多方计算领域一个... 云计算的出现及迅速发展,使得安全多方计算模型面临结构上的变化.云计算资源的引入,使得安全计算的计算任务、参与方、计算执行的外部环境变得多样和复杂.利用强大的云计算资源来设计、实施安全多方计算协议,成为安全多方计算领域一个新的研究课题.云计算环境为安全多方计算的实施提供了条件,同时但也带来新的挑战.对云环境下通用安全多方计算协议的研究进行了梳理和分析,给出一个较为清晰的发展脉络,对一些基于云的典型特定安全多方计算协议做了简要介绍,并对目前云中安全多方计算存在的问题及未来研究的方向提出了自己的见解. 展开更多
关键词 安全多方计算 计算 云辅助安全多方计算 安全外包计算
在线阅读 下载PDF
信息安全的新发展——为《计算机研究与发展》创刊六十周年而作 被引量:3
5
作者 曹珍富 《计算机研究与发展》 EI CSCD 北大核心 2019年第1期131-137,共7页
首先提出了信息安全发展过程中最大的趋势:在系统安全领域不断引入密码技术并产生新的密码问题,使得密码安全不断地渗透到系统的方方面面.其次,阐述了"渗透"加上新的服务运营模式导致现代密码学呈现了新的景象,即"端端&q... 首先提出了信息安全发展过程中最大的趋势:在系统安全领域不断引入密码技术并产生新的密码问题,使得密码安全不断地渗透到系统的方方面面.其次,阐述了"渗透"加上新的服务运营模式导致现代密码学呈现了新的景象,即"端端"单方模式改变为多方模式、"位置"本地模式改变为异地模式与"安全模型"由信道安全改变为"信道安全+"模型等.在此基础上,较详细介绍了密文访问控制、安全外包计算、安全搜索、电子货币与区块链安全、人工智能与机器学习中的安全与隐私保护等方面的最新理论研究进展与未来发展方向.此外,还介绍了一些成果的应用,包括加密数据共享移动设备硬件研制与基于生物信息的身份鉴别类应用等. 展开更多
关键词 信息安全 密文访问控制 安全外包计算 安全搜索 区块链安全 人工智能隐私保护
在线阅读 下载PDF
边缘计算隐私保护研究进展 被引量:32
6
作者 周俊 沈华杰 +2 位作者 林中允 曹珍富 董晓蕾 《计算机研究与发展》 EI CSCD 北大核心 2020年第10期2027-2051,共25页
移动通信与大数据理论的广泛应用使得外包系统蓬勃发展,资源受限的本地用户将大批量的数据文件和开销巨大的计算任务外包给云服务器完成.然而,为了解决单一的云服务器容易成为敌手俘获攻击的目标导致单点失败,且在基于多输入输出的多用... 移动通信与大数据理论的广泛应用使得外包系统蓬勃发展,资源受限的本地用户将大批量的数据文件和开销巨大的计算任务外包给云服务器完成.然而,为了解决单一的云服务器容易成为敌手俘获攻击的目标导致单点失败,且在基于多输入输出的多用户、多任务场景中由于远离用户端易造成反馈延迟较大而成为外包系统瓶颈的问题,边缘计算应运而生.在边缘计算中,多个位于云服务器与用户端之间的边缘节点相互合作完成外包存储与外包计算任务,很大程度上解决了外包系统的实时性问题;但同时也带来了巨大的安全与隐私保护挑战.首先给出了边缘计算特有的网络模型与安全模型,并在此基础上从边缘计算的隐私保护数据聚合、隐私保护外包计算和包括隐私保护集合运算、隐私保护机器学习、隐私保护图像处理、隐私保护生物认证、隐私保护的密文搜索等面向应用的安全计算问题3方面出发,基于数据扰动、全同态加密、安全多方计算、全同态数据封装机制和可验证与可审计等密码技术,对边缘计算隐私保护领域的国内外最新研究成果进行了系统的阐述、总结与科学归类.最后,探讨了边缘计算隐私保护当前面临的挑战、未来潜在的研究方向及其解决思路,以期进一步推动边缘计算隐私保护研究的发展与应用. 展开更多
关键词 边缘计算 隐私保护 安全数据聚合 安全外包计算 安全多方计算
在线阅读 下载PDF
推荐系统的隐私保护研究进展 被引量:16
7
作者 周俊 董晓蕾 曹珍富 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2033-2048,共16页
推荐系统是建立在海量数据挖掘基础之上的一种智能平台,根据用户个人信息与物品特征,比如用户的兴趣、历史购买行为和物品的材质、价格等,利用统计分析和机器学习等人工智能技术建立模型,预测用户对新物品的评价与喜好,从而向用户推荐... 推荐系统是建立在海量数据挖掘基础之上的一种智能平台,根据用户个人信息与物品特征,比如用户的兴趣、历史购买行为和物品的材质、价格等,利用统计分析和机器学习等人工智能技术建立模型,预测用户对新物品的评价与喜好,从而向用户推荐其可能感兴趣的潜在物品,以实现个性化的信息服务和决策支持.然而,推荐系统的历史数据集、预测模型和推荐结果都与用户的隐私休戚相关,如何能在有效保护用户隐私的前提下,提供正确性可验证的有效推荐结果是一个具有挑战性的重要研究课题.国内外现有的工作多是通过数据扰动或公钥全同态加密技术来试图解决这个问题,但都无法满足推荐系统对高效性、精确性和各类隐私保护的要求.从推荐系统隐私保护的模式、安全模型、轻量级的推荐系统隐私保护一般性构造与推荐结果正确性可验证、可审计等方面,系统阐述了国内外最新研究成果,并在此基础上提出了存在问题、未来研究方向与解决方案.在安全模型方面,聚焦于标准模型或通用组合模型下,用户数据隐私、预测模型隐私和推荐结果隐私等多种安全模型的形式化刻画;在轻量化方面,将不依赖公钥全同态加密技术,通过减少公钥加密解密次数(最优时一次),在单用户、多数据模型和多用户、多数据模型下,提出高效的推荐系统隐私保护一般性构造方法;最后,通过批量验证技术研究推荐结果轻量化防欺诈与抗抵赖的一般性理论问题.从而,为适用于推荐系统隐私保护的新型加密方案研究及其实用化提供理论和方法支撑. 展开更多
关键词 推荐系统 隐私保护 轻量化 可验证 安全外包计算
在线阅读 下载PDF
物联网隐私保护研究进展 被引量:39
8
作者 董晓蕾 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2341-2352,共12页
物联网被越来越广泛地应用于各种不同的新型网络环境中.在物联网密文数据访问控制方面,要求对授权方实现细粒度的密文访问控制策略.然而,传统的信道安全无法满足"一对多"、"多对多"环境下抵抗密钥共享攻击等基于应... 物联网被越来越广泛地应用于各种不同的新型网络环境中.在物联网密文数据访问控制方面,要求对授权方实现细粒度的密文访问控制策略.然而,传统的信道安全无法满足"一对多"、"多对多"环境下抵抗密钥共享攻击等基于应用的安全与隐私保护需求.物联网隐私保护外包计算可在加密域上,保护单个数据隐私及外包计算结果隐私的前提下实现对数据的聚合和信号处理等运算,并验证其正确性.但现有工作多基于(全)同态加密技术来实现,效率低下,且不符合混合加密的基本原则.针对上述2方面问题,介绍了国际上近年来利用密码学技术的具体的解决方案,特别是阐述了该团队提出的同时满足可追踪与可撤销性的多机构属性基加密方法和在不得不使用公钥加密进行数据隐私保护的前提下,仅使用一次公钥加密来高效实现对n个数据轻量级隐私保护外包聚合的新方法.同时,对当前热门的智能电网、无线体域网和无线车载网等中的隐私保护研究进展进行了综述,给出了国内外在该领域的最新研究进展和对该领域具有挑战性的公开问题的研究情况. 展开更多
关键词 物联网 隐私保护 密文数据访问控制 安全外包计算 可追踪 可撤销 轻量化
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部