期刊文献+
共找到1,073篇文章
< 1 2 54 >
每页显示 20 50 100
一种高效ELGamal加密算法
1
作者 李毅 《现代电子技术》 2002年第10期66-68,共3页
EL Gamal算法是公钥密码体制中的一种 ,在密码学中占有重要的地位。但该算法所采用的幂剩余计算耗时太多的问题 ,一直是制约其广泛应用的瓶颈问题。提出一种通过建表 ,以及对传统二进制算法进行改进 ,即将指数进行 2 k进制化 ,减少原 B... EL Gamal算法是公钥密码体制中的一种 ,在密码学中占有重要的地位。但该算法所采用的幂剩余计算耗时太多的问题 ,一直是制约其广泛应用的瓶颈问题。提出一种通过建表 ,以及对传统二进制算法进行改进 ,即将指数进行 2 k进制化 ,减少原 BR算法迭代次数 ,提高加密解密速度的算法。 展开更多
关键词 密码学 elgamal 公钥密码体制 快速算法 网络安全
在线阅读 下载PDF
面向无线传感网络安全的轻量级加密算法研究 被引量:1
2
作者 石鲁生 朱慧博 《传感技术学报》 北大核心 2025年第1期168-173,共6页
轻量级加密算法需在保证安全性的同时尽可能地降低计算和存储资源的消耗,以适应传感器节点的硬件限制。为同时提高数据传输的安全性和准确性,降低传感器节点能耗和计算量,提出面向无线传感网络安全的轻量级加密算法。建立传感器节点分... 轻量级加密算法需在保证安全性的同时尽可能地降低计算和存储资源的消耗,以适应传感器节点的硬件限制。为同时提高数据传输的安全性和准确性,降低传感器节点能耗和计算量,提出面向无线传感网络安全的轻量级加密算法。建立传感器节点分簇模型,为簇首分配相应的对称密钥;利用TCDCP算法构建WSN线性回归模型,采集经过密钥分配处理后的感知数据;引入流密钥的轻量级同态加密算法,实现对感知数据的加密、解密处理,增强无线传感网络安全性能。仿真结果表明,所提算法的加密、解密时间分别为1.01 s、1.05 s,解密成功率平均值为97.0%,RAM空间、ROM空间占用字节数分别为770 kB、800 kB,能耗为82 mJ。所提方法能够有效地保护无线传感网络数据的机密性和完整性,降低资源消耗。 展开更多
关键词 无线传感网络 轻量级加密算法 分簇模型 线性回归模型 感知数据采集
在线阅读 下载PDF
一种实现数据库同态计算的ELGamal重加密算法 被引量:20
3
作者 黎琳 张芳 张闻宇 《北京交通大学学报》 CAS CSCD 北大核心 2021年第2期127-134,共8页
数据库加密技术旨在解决数据库隐私数据泄露问题.现有的关于加密数据库的研究应用未实现或仅部分实现密文数据的同态计算功能,使得SQL查询语句在加密数据库中无法高效执行甚至失效.提出一种实现数据库同态计算的ELGamal重加密算法,该算... 数据库加密技术旨在解决数据库隐私数据泄露问题.现有的关于加密数据库的研究应用未实现或仅部分实现密文数据的同态计算功能,使得SQL查询语句在加密数据库中无法高效执行甚至失效.提出一种实现数据库同态计算的ELGamal重加密算法,该算法基于ELGamal乘法同态密码体制和数据库外层加密方式,通过将SQL查询语句中算术表达式重写为具有同态计算的重加密表达式,实现数据库基于密文进行同态计算的目标.本文提出的ELGamal重加密算法在DDH问题是困难的假设下可以抵抗选择明文攻击. 展开更多
关键词 信息安全 elgamal加密算法 加密策略 同态计算 数据库外层加密方式
在线阅读 下载PDF
基于容错学习问题的全同态加密算法和硬件优化综述
4
作者 河人华 李冰 +3 位作者 杜一博 王颖 李晓维 韩银和 《计算机研究与发展》 北大核心 2025年第7期1738-1753,共16页
随着云计算、量子计算等技术的飞速发展,数据隐私面临严峻威胁.越来越多的用户将数据和应用程序存储在云端,但传统的安全技术难以保障云计算环境中的数据安全.在此背景下,引入全同态加密算法成为有效的解决方案之一.同时,基于格理论的... 随着云计算、量子计算等技术的飞速发展,数据隐私面临严峻威胁.越来越多的用户将数据和应用程序存储在云端,但传统的安全技术难以保障云计算环境中的数据安全.在此背景下,引入全同态加密算法成为有效的解决方案之一.同时,基于格理论的全同态加密技术具有天然的抗量子攻击能力,能够在加密状态下对数据进行任意计算,有效地为量子计算时代数据安全提供保障.尽管全同态加密有广阔的应用前景,但它存在计算和存储巨额开销的问题.为了推动全同态加密算法的应用和落地,算法和硬件领域的研究人员提出了多种解决方案并取得显著进展.归纳了主流的全同态加密技术以及分析整理算法计算库和全同态硬件加速的近5年相关工作的进展,最后展望了全同态加密技术. 展开更多
关键词 全同态加密 同态加密算法 全同态加密算法 全同态加密硬件加速器 容错学习
在线阅读 下载PDF
粒子群算法多目标优化下的超混沌人脸图像加密
5
作者 余锦伟 谢巍 +1 位作者 张浪文 余孝源 《控制理论与应用》 北大核心 2025年第5期875-884,共10页
本文将粒子群优化算法(PSO)与超混沌系统相结合,提出一种基于多目标优化的人脸图像加密方案.该方案通过PSO算法协同优化多项加密评估指标,包括相关关系、像素变化率(NPCR)、统一平均变化强度(UACI)和信息熵.首先,初始化混沌系统的控制参... 本文将粒子群优化算法(PSO)与超混沌系统相结合,提出一种基于多目标优化的人脸图像加密方案.该方案通过PSO算法协同优化多项加密评估指标,包括相关关系、像素变化率(NPCR)、统一平均变化强度(UACI)和信息熵.首先,初始化混沌系统的控制参数,并采用SHA-256算法生成混沌系统的初始值,迭代生成高敏感性的随机序列;其次,利用随机序列执行像素置乱、扩散和行列置乱操作,生成初始加密人脸图像;然后,将加密人脸图像视为PSO算法的个体,通过迭代更新个体的位置优化考虑多项指标的适应性函数;最后,确定混沌系统的最优参数,并得到最佳的加密人脸图像.实验结果表明,本文的方法在信息熵、像素相关系数、NPCR和UACI方面的表现都优于主流方法,这说明本文所提方法具有更高的安全性. 展开更多
关键词 混沌系统 粒子群算法 图像加密 智能优化 人脸隐私保护
在线阅读 下载PDF
基于国密算法SM9的撤销加密方案
6
作者 谢振杰 张万里 +2 位作者 张耀 赵方方 刘胜利 《通信学报》 北大核心 2025年第5期65-76,共12页
针对现有标识撤销加密方案存在的系统公钥冗长和解密效率低的问题,基于我国自主研发的标识密码算法SM9,提出一种高效的撤销加密方案。通过在加密阶段指定被撤销用户名单,被撤销用户无法解密,而系统内其余用户均可正常解密。方案实现了... 针对现有标识撤销加密方案存在的系统公钥冗长和解密效率低的问题,基于我国自主研发的标识密码算法SM9,提出一种高效的撤销加密方案。通过在加密阶段指定被撤销用户名单,被撤销用户无法解密,而系统内其余用户均可正常解密。方案实现了恒定长度的密文和精简的系统公钥,针对撤销加密“一次加密、多次解密”的应用场景,通过重构双线性对运算优化了解密效率。在随机预言机模型下,基于广义判定性Diffie-Hellman指数(GDDHE)困难问题证明了方案的选择明文安全性。理论分析和实验测试表明,相较于现有同类方案,所提方案以密钥封装密文长度扩张50%为代价,系统公钥长度缩减约66.7%,当撤销用户数量在4~64个时,解密效率提升65.0%~85.2%。结果表明,所提方案有效增强了SM9密码体系在大规模访问控制场景中的实用性。 展开更多
关键词 撤销加密 国密算法 SM9算法 广播加密 基于标识的密码
在线阅读 下载PDF
基于五维超混沌系统和免疫算法的航拍图像加密算法
7
作者 凌源 卢佩 +1 位作者 陈泓杰 刘效勇 《电光与控制》 北大核心 2025年第8期38-44,共7页
针对航拍图像在传输过程中面临数据窃取、非法访问等问题,提出一种基于五维超混沌系统和免疫算法的航拍图像加密算法。首先,设计五维超混沌系统克服低维混沌系统密钥空间不足的缺点,通过平衡点分析等方法验证其混沌特性。而后,使用混沌... 针对航拍图像在传输过程中面临数据窃取、非法访问等问题,提出一种基于五维超混沌系统和免疫算法的航拍图像加密算法。首先,设计五维超混沌系统克服低维混沌系统密钥空间不足的缺点,通过平衡点分析等方法验证其混沌特性。而后,使用混沌序列对航拍图像进行首次置乱,并使用免疫算法进行二次置乱,最后,进行混沌扩散完成加密。该算法的密钥空间可达2185,密文信息熵为7.9998,相关性接近0,像素变化率为99.6086%,统一平均变化强度为33.4713%,能有效抵御外部攻击,实验表明该算法具有良好的安全性和鲁棒性。 展开更多
关键词 图像加密 混沌系统 航空图像 免疫算法 安全性分析
在线阅读 下载PDF
基于同态加密和K-means聚类算法的用户充电模式聚类和需求响应潜力评估
8
作者 杨景旭 郑楷洪 +1 位作者 周尚礼 曾璐琨 《电力自动化设备》 北大核心 2025年第4期101-109,117,共10页
为解决利用单充电站数据进行用户充电模式提取不准确、不全面的问题,提出在保证用户隐私安全的前提下充分利用区域内多个充电站充电数据来提取用户的充电模式,基于同态加密和K-means聚类算法提出用户充电模式聚类模型和需求响应潜力评... 为解决利用单充电站数据进行用户充电模式提取不准确、不全面的问题,提出在保证用户隐私安全的前提下充分利用区域内多个充电站充电数据来提取用户的充电模式,基于同态加密和K-means聚类算法提出用户充电模式聚类模型和需求响应潜力评估方法。综合考虑不同充电模式在起始充电时间、充电时长和充电功率方面的差异,提出充电模式综合误差作为新的充电模式聚类标准,基于此提出基于手肘法的最优聚类数确定方法。提出基于同态加密算法的用户充电模式提取方案,阐述了方案的参与主体、密钥和随机数管理、数据链式加密操作、算法步骤。提出综合考虑用户日充电频率、充电模式的需求响应时段重合度、充电功率以及充电概率的用户需求响应潜力评估和排序方法,基于此提出充电站充电负荷需求响应潜力计算方法。通过算例验证了所提方法的有效性。 展开更多
关键词 电动汽车 同态加密 充电模式 需求响应 充电站 聚类 K-MEANS聚类算法
在线阅读 下载PDF
基于混沌理论与DNA动态编码的卫星图像加密算法 被引量:6
9
作者 肖嵩 陈哲 +2 位作者 杨亚涛 马英杰 杨腾 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第3期1128-1137,共10页
针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映... 针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映射与SHA-256哈希算法,生成加密算法的密钥流,提升算法的明文敏感性。然后,利用混沌系统的状态值对Hilbert局部置乱后的像素进行DNA编码,实现DNA动态编码,解决了DNA编码规则较少所带来的容易受到暴力攻击的弱点。最后,使用混沌序列完成进一步混沌加密,从而彻底混淆原始像素信息,增加加密算法的随机性与复杂性,得到密文图像。实验结果表明,该算法具有较好的加密效果和应对各种攻击的能力。 展开更多
关键词 卫星图像加密 混沌理论 DNA动态编码 哈希算法
在线阅读 下载PDF
利用ElGamal算法改进Kerberos协议 被引量:7
10
作者 汤卫东 李为民 周永权 《计算机工程与设计》 CSCD 北大核心 2006年第11期2063-2065,共3页
针对Kerberos认证协议由对称算法所带来的局限性,国内外已有很多人用以RSA算法为代表的公钥体制对Kerberos协议进行了改进。本文选用ElGamal算法来修正Kerberos协议,一箭双雕,不仅继承了先行者们的研究成果,而且彻底解决Kerberos可能窃... 针对Kerberos认证协议由对称算法所带来的局限性,国内外已有很多人用以RSA算法为代表的公钥体制对Kerberos协议进行了改进。本文选用ElGamal算法来修正Kerberos协议,一箭双雕,不仅继承了先行者们的研究成果,而且彻底解决Kerberos可能窃听通信双方会话的问题。因此,更具安全性、实用性。 展开更多
关键词 KERBEROS elgamal算法 身份认证 DES RSA 非否认机制
在线阅读 下载PDF
ElGamal型签名算法分批验证及其安全性 被引量:4
11
作者 祁明 张凌 肖国镇 《计算机工程与设计》 CSCD 北大核心 1998年第1期3-9,F004,共8页
在94年欧洲密码会上,Naccache等人〔1〕为加速DSA验证提出了两种分批验证:交互式分批和概率分批。Lim等人〔2〕指出,签名者和验证者很容易伪造签名以满足交互式分批验证方程,因此,交互式分批验证方法很不安全。... 在94年欧洲密码会上,Naccache等人〔1〕为加速DSA验证提出了两种分批验证:交互式分批和概率分批。Lim等人〔2〕指出,签名者和验证者很容易伪造签名以满足交互式分批验证方程,因此,交互式分批验证方法很不安全。作者研究了ElGamal型签名算法交互式分批验证及其安全性。并基于一些ElGamal型签名算法,提出3种新的交互式分批验证方案。 展开更多
关键词 计算机 信息保安 elgamal 签名算法 分批验证
在线阅读 下载PDF
基于ELGamal算法的点状矢量地理数据伪装 被引量:1
12
作者 陈令羽 姬国民 尹航 《测绘通报》 CSCD 北大核心 2021年第S01期42-45,共4页
矢量地理数据中的敏感点状信息,具有重要的国防和经济价值。本文结合信息伪装和矢量地理数据的特点,分析了点状矢量数据伪装的原则,提出一种基于ELGamal算法的点状矢量地理数据伪装方法,利用公钥技术将一个重要属性值转换为一组属性对... 矢量地理数据中的敏感点状信息,具有重要的国防和经济价值。本文结合信息伪装和矢量地理数据的特点,分析了点状矢量数据伪装的原则,提出一种基于ELGamal算法的点状矢量地理数据伪装方法,利用公钥技术将一个重要属性值转换为一组属性对的形式,并能保证表达形式的合理性。通过在单点坐标和考虑缓冲区的多点坐标值中进行试验分析,发现该方法能够满足点状矢量地理数据伪装的基本原则,为重要点状信息的安全存储和传输提供支撑。 展开更多
关键词 点状矢量数据 信息伪装 elgamal算法 缓冲域
在线阅读 下载PDF
基于全同态加密保护医疗隐私的逻辑回归方案
13
作者 李杰 马海英 曹东杰 《广西大学学报(自然科学版)》 北大核心 2025年第1期173-185,共13页
针对现有的医疗数据模型训练方案中存在隐私泄露和收敛速度慢的问题,提出基于全同态加密保护医疗隐私的逻辑回归方案。该方案首先利用Nesterov梯度下降法矫正逻辑回归算法中模型梯度的更新位置,加快其收敛速度,增大接近最优值的可能性,... 针对现有的医疗数据模型训练方案中存在隐私泄露和收敛速度慢的问题,提出基于全同态加密保护医疗隐私的逻辑回归方案。该方案首先利用Nesterov梯度下降法矫正逻辑回归算法中模型梯度的更新位置,加快其收敛速度,增大接近最优值的可能性,保证收敛精度;然后,利用全同态加密算法(CKKS)加密初始模型参数和医疗数据,使其在保护医疗数据隐私的前提下执行改进后的逻辑回归算法。为了提高模型训练中每轮迭代的效率,该方案通过减少2个向量的内积密文中的同态乘法计算次数,减小计算开销和噪声;利用极小极大近似多项式拟合Sigmoid函数,使医疗数据始终以密文的形式在不可信第三方服务器进行模型训练。通过合理的安全性假设,证明本方案在不可信的环境中进行模型训练时,能够确保医疗数据和模型参数的隐私安全。通过在真实数据集上测试本方案和相关方案的模型训练速度和精度,实验结果表明,本方案不仅具有较高的计算效率,而且提高了模型训练精度。 展开更多
关键词 全同态加密算法 梯度下降法 医疗隐私保护 逻辑回归
在线阅读 下载PDF
面向隐私信息泄露的光纤网络加密安全防护研究
14
作者 袁智勇 钟章生 熊飞龙 《激光杂志》 北大核心 2025年第5期196-202,共7页
受各种类型的攻击,包括窃听、篡改、拒绝服务等影响,使得光纤网络抗攻击能力较弱,而海量数据量和复杂性不断上升,无法确保隐私数据的密钥,从而造成信息泄露、篡改等严重后果。为了保障信息的机密性,提出面向隐私信息泄露的光纤网络加密... 受各种类型的攻击,包括窃听、篡改、拒绝服务等影响,使得光纤网络抗攻击能力较弱,而海量数据量和复杂性不断上升,无法确保隐私数据的密钥,从而造成信息泄露、篡改等严重后果。为了保障信息的机密性,提出面向隐私信息泄露的光纤网络加密安全防护研究。通过收发节点采集大量信道状态信息,对信道状态展开评估,并将量化参数设定为比特序列,提取光纤网络海量隐私信息中的密钥。根据密钥提取结果,组建隐私信息分段和分组密钥组,利用密钥匹配算法为各个分段以及分组选取可信密钥展开加密处理,并将加密处理后的隐私信息保存至云端,以此实现光纤网络海量隐私信息加密存储。实验结果表明,所提方法的加密时间保持在2.5 ms内,存储开销低且吞吐量高,能够抵御各种攻击,可以有效实现隐私信息的加密存储。 展开更多
关键词 隐私信息 光纤网络 信息加密 多可信密钥 密钥匹配算法 加密存储
在线阅读 下载PDF
RC4加密算法改进研究及电路设计 被引量:2
15
作者 雷文媛 夏宏 师瑞峰 《计算机工程与设计》 北大核心 2024年第9期2561-2568,共8页
针对软件实现RC4算法易遭受攻击且效率不高的问题,基于硬件电路实现算法的思想,引入快速伪随机数发生器提出一种改进RC4并设计电路实现。结合种子密钥和伪随机数进行字节内部与字节间的置乱改进初始化算法,提高算法安全性;设计消耗更少... 针对软件实现RC4算法易遭受攻击且效率不高的问题,基于硬件电路实现算法的思想,引入快速伪随机数发生器提出一种改进RC4并设计电路实现。结合种子密钥和伪随机数进行字节内部与字节间的置乱改进初始化算法,提高算法安全性;设计消耗更少时钟周期的电路生成密钥流,提升加密效率。NIST检测显示改进RC4的密钥流序列随机性优于现存基于硬件的RC4产生的密钥流,仿真结果表明,电路能够完成正确加解密。 展开更多
关键词 加密算法 流密码 伪随机数发生器 密钥流随机性 硬件加密 混合进位加法器 随机性检测
在线阅读 下载PDF
移动通信网中加密算法演进及其在铁路5G-R应用展望 被引量:1
16
作者 戴蕊 钟章队 +3 位作者 孙宵芳 吴昊 刘艳兵 丁建文 《中国铁路》 北大核心 2024年第8期69-76,共8页
加密算法是保障移动通信网络安全不可或缺的一环。随着5G技术的迅猛发展,加密算法与时俱进,相继引入了SNOW3G算法、高级加密标准(AES)和祖冲之算法(ZUC)。铁路5G专用无线通信系统(5G-R)中加密算法的应用,不仅有助于保护铁路通信数据的... 加密算法是保障移动通信网络安全不可或缺的一环。随着5G技术的迅猛发展,加密算法与时俱进,相继引入了SNOW3G算法、高级加密标准(AES)和祖冲之算法(ZUC)。铁路5G专用无线通信系统(5G-R)中加密算法的应用,不仅有助于保护铁路通信数据的机密性,防止信息泄露,还能通过身份验证和数据完整性校验,确保通信的可靠性和真实性。介绍加密算法在移动通信网络中的发展历程和应用场景,分析未来铁路专用移动通信网络安全性的挑战,同时结合下一代铁路通信的需求,探讨加密算法在5G-R专网中的应用。 展开更多
关键词 加密算法 通信安全 5G 5G-R 铁路专网无线通信
在线阅读 下载PDF
基于椭圆曲线ElGamal代理加密机制的MANET组密钥分发方案 被引量:3
17
作者 肖自金 周海 吴丽珍 《计算机应用与软件》 CSCD 北大核心 2013年第3期139-144,共6页
针对MANET网络中大规模安全组通信系统的特点,提出一种新的分散式组通信密钥分发方案。该方案基于轻量级的椭圆曲线ElGamal代理加密机制,克服了以往基于代理的密钥管理方案中存在的中间节点知道传输密文的缺点,能够为组通信密钥的分发... 针对MANET网络中大规模安全组通信系统的特点,提出一种新的分散式组通信密钥分发方案。该方案基于轻量级的椭圆曲线ElGamal代理加密机制,克服了以往基于代理的密钥管理方案中存在的中间节点知道传输密文的缺点,能够为组通信密钥的分发和更新提供全程私密性保护,解决了第三方节点的可信任问题。安全性与性能分析表明,该方案具有良好的可扩展性和可靠性;能够满足前向安全性和后向安全性;与Chiu等其它方案相比,该方案执行效率比较高,能够有效地节省计算资源和通信带宽,非常适合于MANET网络。 展开更多
关键词 安全组通信 密钥管理 MANET elgamal代理加密 椭圆曲线
在线阅读 下载PDF
基于SHA-256和Arnold映射的量子Logistic映射图像加密算法 被引量:5
18
作者 杨宇光 王嘉伟 《安徽大学学报(自然科学版)》 CAS 北大核心 2024年第1期35-42,共8页
在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出... 在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出基于SHA-256和Arnold映射的量子Logistic映射图像加密算法.实验结果表明:该文算法的解密图像与明文图像基本一致;该文算法具有较强的密钥敏感性;相对于其他算法,该文算法具有更强的抵抗统计攻击能力.因此,该文算法具有较强的加密性能. 展开更多
关键词 图像加密 加密算法 SHA-256 ARNOLD映射 量子Logistic映射
在线阅读 下载PDF
一种Elgamal算法的改进算法 被引量:5
19
作者 陈志明 《计算机应用与软件》 CSCD 北大核心 2005年第2期82-84,144,共4页
本文提出了Elgamal加密算法的一种改进算法 ,这种改进算法的特点是可以实现成象序列密码一样逐比特地进行加解密 ,被加密消息可以任意比特长 ;本文还通过改进算法和原Elgamal算法的对比分析 ,讨论了改进算法的安全性 ,加解密速度、密文... 本文提出了Elgamal加密算法的一种改进算法 ,这种改进算法的特点是可以实现成象序列密码一样逐比特地进行加解密 ,被加密消息可以任意比特长 ;本文还通过改进算法和原Elgamal算法的对比分析 ,讨论了改进算法的安全性 ,加解密速度、密文扩展、消息块长度的灵活性 ,同时对Elgamal加密算法及改进算法的随机数的位数对安全性的影响作了讨论 ,提出了算法中对随机数选取的安全性要求。 展开更多
关键词 密码学 elgamal算法 公钥算法 随机数 加密算法 信息安全
在线阅读 下载PDF
基于Zynq平台的BFV全同态加密算法高效实现
20
作者 杨亚涛 曹景沛 +1 位作者 陈亮宇 王伟 《通信学报》 EI CSCD 北大核心 2024年第9期192-205,共14页
针对BFV全同态加密算法,在Zynq平台上设计了一种高效实现方案。该方案结合负包裹卷积与数论变换(NTT)算法,优化并加速了多项式乘法的过程。同时采用流水线设计思想和并行化硬件电路架构,加速BFV算法的RNS实现。系统采用AXI-DMA传输机制... 针对BFV全同态加密算法,在Zynq平台上设计了一种高效实现方案。该方案结合负包裹卷积与数论变换(NTT)算法,优化并加速了多项式乘法的过程。同时采用流水线设计思想和并行化硬件电路架构,加速BFV算法的RNS实现。系统采用AXI-DMA传输机制高效地实现了ARM和FPGA之间数据传输。在Zynq Ultra‐Scale+MPSoC ZCU102平台上测试,系统在200 MHz时钟频率下,执行一次同态加法的平均耗时为0.024 ms;执行一次同态乘法的平均耗时为5.779 ms,其中包括0.874 ms的密文传输时间。与SEAL库和OpenFHE库的实现相比,所提方案的同态加法实现了4.63倍和6.79倍的效率提升,同态乘法实现了4.43倍和2.95倍的效率提升,这为全同态加密算法的实际工程实现提供了重要参考。 展开更多
关键词 全同态加密 BFV算法 剩余数系统 数论变换 硬件实现
在线阅读 下载PDF
上一页 1 2 54 下一页 到第
使用帮助 返回顶部