期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
一种基于LWE的BGN加密及门限加密方案 被引量:2
1
作者 李菊雁 马春光 袁琪 《电子科技大学学报》 EI CAS CSCD 北大核心 2018年第1期95-98,111,共5页
BGN加密方案是指允许密文任意次加法和一次乘法运算的加密方案,并且在密文的运算中,密文的规模没有增长。BGV12加密方案是基于(G)LWE的全同态加密方案,为了实现乘法同态,需要用到密钥交换、模转换等技术。该文在BGV12基础上构造了一种BG... BGN加密方案是指允许密文任意次加法和一次乘法运算的加密方案,并且在密文的运算中,密文的规模没有增长。BGV12加密方案是基于(G)LWE的全同态加密方案,为了实现乘法同态,需要用到密钥交换、模转换等技术。该文在BGV12基础上构造了一种BGN加密方案。虽然只能支持密文的一次乘法运算,但不需要其他技术的支持,因而更快捷。与GVH10加密方案相比,有更好的参数规模。此外,将BGN加密方案扩展成一种门限加密方案,该门限加密方案同样允许所有参与者共同解密一个密文而没有泄露明文的任何信息,并且能抵抗密钥泄露攻击。 展开更多
关键词 BGN加密 密钥同态 LWE问题 门限加密
在线阅读 下载PDF
门限密码技术及其标准化进展
2
作者 荆继武 张世聪 王平建 《密码学报(中英文)》 CSCD 北大核心 2024年第1期227-254,共28页
信息技术的发展,加剧了信息终端的多样性和复杂性,使得单个终端的安全保障变得更加脆弱,能抵御"单点故障"的门限密码需求就变得更加重要.本文从门限密码的基础元素和框架入手,首先介绍门限密码的方案组成和安全定义、门限密... 信息技术的发展,加剧了信息终端的多样性和复杂性,使得单个终端的安全保障变得更加脆弱,能抵御"单点故障"的门限密码需求就变得更加重要.本文从门限密码的基础元素和框架入手,首先介绍门限密码的方案组成和安全定义、门限密码设计中常用的多方联合秘密生成技术和门限联合计算方法以及门限密码方案的评价指标.然后总结了门限密码学领域不同算法的门限方案研究进展,旨在介绍门限密码学在各类算法中安全性、效率等方面的研究重点和进展及在实践中的应用,并让读者了解门限密码学研究的最新动态.众多门限密码方案的实现以秘密分享为基础,目前多采用简单加法或者多项式加法类型的秘密分享,这种方式在门限密码实现时面临的重要问题是秘密的乘积和求逆的安全联合计算,现有方案主要采用同态加密等较重的技术来解决这个问题,使得方案的效率较低.最后介绍了美国国家标准技术研究院(NIST)和互联网工程任务组(IETF)等机构的门限密码标准化工作.尽管门限密码各类算法层出不穷,标准化工作推进较快,但产业跟进却相对迟缓.相较之下,较为简单的(2,2)门限签名方案,即协同签名方案,在产业界得到了较为成熟的应用,为软件密码产品提供了可靠的安全保障. 展开更多
关键词 门限密码 门限签名 门限加密 秘密分享
在线阅读 下载PDF
安全加密的门限签名混淆 被引量:2
3
作者 李亚红 王彩芬 +2 位作者 张玉磊 杨小东 黄海燕 《通信学报》 EI CSCD 北大核心 2020年第6期61-69,共9页
针对门限签名密钥泄露的安全问题,首先提出了一个加密门限签名功能,并对所提功能混淆,混淆电路的输出可交给任意第三方执行,不会泄露门限签名密钥的信息。然后定义了加密门限签名功能和混淆器的安全模型,存在不可伪造性和平均情况虚拟... 针对门限签名密钥泄露的安全问题,首先提出了一个加密门限签名功能,并对所提功能混淆,混淆电路的输出可交给任意第三方执行,不会泄露门限签名密钥的信息。然后定义了加密门限签名功能和混淆器的安全模型,存在不可伪造性和平均情况虚拟黑盒性质,并对其正确性和安全性进行证明。理论和仿真实验分析表明,对加密门限签名的混淆具有可行性。 展开更多
关键词 混淆 加密门限签名 加密私钥 平均情况虚拟黑盒性质
在线阅读 下载PDF
基于门限同态加密的自适应联邦学习安全聚合方案
4
作者 马卓 金嘉玉 +4 位作者 杨易龙 刘洋 应作斌 李腾 张俊伟 《通信学报》 EI CSCD 北大核心 2023年第7期76-85,共10页
针对当前联邦学习安全聚合算法应用在复杂网络环境时的通信瓶颈问题,提出一种基于门限同态加密的自适应联邦学习安全聚合方案。在保护梯度隐私的同时,用户根据当前可用带宽自适应压缩梯度,从而极大地降低联邦用户的通信开销。进一步地,... 针对当前联邦学习安全聚合算法应用在复杂网络环境时的通信瓶颈问题,提出一种基于门限同态加密的自适应联邦学习安全聚合方案。在保护梯度隐私的同时,用户根据当前可用带宽自适应压缩梯度,从而极大地降低联邦用户的通信开销。进一步地,在聚合梯度解密阶段,设计了一种全新的动态解密任务分发和梯度结合算法,缓解了用户上行通信压力。实验结果表明,当所提方案的数据通信量为现有方案的4%时,模型预测准确率仅损失1%。 展开更多
关键词 联邦学习 安全聚合 梯度采样 门限同态加密
在线阅读 下载PDF
多方全同态加密研究进展
5
作者 徐科鑫 王丽萍 《密码学报(中英文)》 CSCD 北大核心 2024年第4期719-739,共21页
全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门... 全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门限全同态加密、多密钥全同态加密以及多群全同态加密.同时,多方全同态加密的发展进一步推动了多方安全计算领域的进步.本文从传统的单密钥全同态加密出发,系统全面地对多方全同态加密的前沿进展做出综述性报告,并对其中的代表性构造进行详细介绍.最后,对现有研究工作进行整体分析并总结存在问题. 展开更多
关键词 全同态加密 门限全同态加密 多密钥全同态加密 多群全同态加密 安全多方计算
在线阅读 下载PDF
一个基于多方秘密共享的代理加密转换信息传送方案 被引量:1
6
作者 赵福祥 赵红云 +1 位作者 王育民 杨世平 《通信学报》 EI CSCD 北大核心 2003年第4期133-138,共6页
在公开的网络中采用匿名连接,使攻击者既窃听不到机密也实施不了流量分析。但现有方案中,使用重复加密和签名同一消息包的方法传送信息必然使系统效率降低;其次,使用常规公钥密码方法仍可使攻击者通过验证密钥等分析原发节点位置。而采... 在公开的网络中采用匿名连接,使攻击者既窃听不到机密也实施不了流量分析。但现有方案中,使用重复加密和签名同一消息包的方法传送信息必然使系统效率降低;其次,使用常规公钥密码方法仍可使攻击者通过验证密钥等分析原发节点位置。而采用代理加密转换方法时,其中间节点不用解密就可把密文消息转换成后续节点可接受的密文消息,从而取得更高的隐蔽程度。因此,本文应用多方门限代理加密转换技术,提出了信息传送的新方案并分析了其安全性。 展开更多
关键词 网络安全 信息隐藏 匿名路由 代理加密转换 门限加密转换 秘密共享
在线阅读 下载PDF
低带宽场景下防合谋多方隐私集合并集协议
7
作者 张恩 王梦涛 +2 位作者 郑东 禹勇 黄昱晨 《通信学报》 北大核心 2025年第1期210-221,共12页
针对现存的多方隐私集合并集(MPSU)协议存在交互轮数多以及通信开销大等问题,使其无法在低带宽场景中得以有效应用,设计了一种基于不经意键值存储和门限同态加密技术的不经意匹配置换方法,并运用该方法提出了一种半诚实模型下的多方隐... 针对现存的多方隐私集合并集(MPSU)协议存在交互轮数多以及通信开销大等问题,使其无法在低带宽场景中得以有效应用,设计了一种基于不经意键值存储和门限同态加密技术的不经意匹配置换方法,并运用该方法提出了一种半诚实模型下的多方隐私集合并集协议。该协议允许N个参与方共同计算所有集合的并集,且不会泄露任何其他的信息,具有通信轮数少、能抵御N-1个参与方的合谋、通信开销低等优势,比现有最先进的多方隐私集合并集的通信开销降低了65%左右。 展开更多
关键词 多方隐私集合并集 低带宽场景 不经意键值存储 半诚实模型 门限同态加密
在线阅读 下载PDF
门限密码系统综述 被引量:6
8
作者 涂彬彬 陈宇 《密码学报》 CSCD 2020年第1期1-14,共14页
门限密码完美体现了"不要把所有的鸡蛋放在一个篮子里"的思想,将传统公钥密码的集中化权限进行分散,保证了多用户可共同分享密码操作权限,并以一种多方安全计算的方式进行密码操作,使得不少于门限值个用户可协同完成密码操作... 门限密码完美体现了"不要把所有的鸡蛋放在一个篮子里"的思想,将传统公钥密码的集中化权限进行分散,保证了多用户可共同分享密码操作权限,并以一种多方安全计算的方式进行密码操作,使得不少于门限值个用户可协同完成密码操作,而少于门限值个用户无法进行合谋.门限密码的多方操作模式,避免了传统公钥密码由于私钥唯一而导致的单点故障问题,对于提升了密码系统的健壮性和安全性等有着重要作用.本文分别介绍了门限密码的基本概念和安全性定义,系统地论述了目前门限密码的研究现状和主要进展,并针对门限密码的功能特性和安全性模型,就关键的研究工作和技术进行了总结,主要包括组件化设计门限密码的通用构造方法和自适应攻击模型下安全门限密码的设计思路,以及基于格构造门限密码的方法,最后讨论了门限密码未来需要研究和解决的部分问题. 展开更多
关键词 门限加密 门限签名 自适应模型 通用构造
在线阅读 下载PDF
一种可验证的(t,n)门限秘密共享方案
9
作者 史英杰 《无线互联科技》 2014年第7期132-132,189,共2页
秘密共享能够避免秘密过于集中,分散安全风险,提高系统的安全性和健壮性,是信息安全专业一个重要的分支。本文提出了一种可验证的(t,n)门限秘密共享方案,该方案中,所有用户的私钥由自己产生,无需可信中心,可以防止可信中心的权威欺骗。... 秘密共享能够避免秘密过于集中,分散安全风险,提高系统的安全性和健壮性,是信息安全专业一个重要的分支。本文提出了一种可验证的(t,n)门限秘密共享方案,该方案中,所有用户的私钥由自己产生,无需可信中心,可以防止可信中心的权威欺骗。此外,该方案中,验证者之间不需要互相交换秘密份额,有效的保证了方案的公平性。 展开更多
关键词 秘密共享 门限加密 可验证 可信中心 公平性
在线阅读 下载PDF
无线Ad-Hoc网络密钥分发和认证机制研究 被引量:3
10
作者 邹娟 贾世杰 +1 位作者 曾洁 李晖 《大连交通大学学报》 CAS 2007年第1期50-53,共4页
针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.... 针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.其优点是:减少了运算量,节省了存储空间和带宽,并无需在网络形成之前假设密钥已经分发完毕,从而有效解决了Ad-Hoc网络安全中密钥管理的问题. 展开更多
关键词 AD-HOC网络 基于身份的加密算法 门限加密算法 Ad-Hoc密钥分发 Ad-Hoc认证
在线阅读 下载PDF
分布式数据存储中的机密性保护
11
作者 韦大伟 《微电子学与计算机》 CSCD 北大核心 2006年第z1期46-48,共3页
结合对称加密技术和门限加密技术,提出了一种适用于分布式数据存储需要的有效的系统机密性保护方案,其中对称加密技术用于对所存储的文件进行加密,分布式门限加密技术则对对称加密方案中所用的密钥进行保护,可在不带来密钥存储问题情况... 结合对称加密技术和门限加密技术,提出了一种适用于分布式数据存储需要的有效的系统机密性保护方案,其中对称加密技术用于对所存储的文件进行加密,分布式门限加密技术则对对称加密方案中所用的密钥进行保护,可在不带来密钥存储问题情况下满足恶意环境中分布式数据存储系统的机密性要求。 展开更多
关键词 分布式数据存储 机密性 对称加密 门限加密
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部