期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于随机化混淆电路的委托计算 被引量:1
1
作者 赵青松 徐焕良 《计算机工程》 CAS CSCD 2013年第12期136-140,共5页
委托计算中的混淆电路用于保护用户输入输出的隐私,如果重复使用混淆电路进行计算,恶意计算方可能将上一次计算的标签输出作为输出,无法保证计算的安全性。为此,提出一种基于随机化混淆电路的委托计算方案。利用BHHO方案的加同态特性,... 委托计算中的混淆电路用于保护用户输入输出的隐私,如果重复使用混淆电路进行计算,恶意计算方可能将上一次计算的标签输出作为输出,无法保证计算的安全性。为此,提出一种基于随机化混淆电路的委托计算方案。利用BHHO方案的加同态特性,通过群Zp上的2个已知映射变换将0-1向量映射为同样长度的0-1向量,为混淆电路的每根电线随机选择比特置换,重新随机化设置电线标签和门电路的4个密文对。理论分析结果表明,该方案能有效解决混淆电路重复计算的安全问题,并且实现委托计算的用户隐私保护和结果可验证性。 展开更多
关键词 委托计算 随机化混淆 可重用 BHHO方案 云计算
在线阅读 下载PDF
标准PRF假设下基于立体几何变换的轻量级混淆电路协议
2
作者 谭振华 宁婧宇 《计算机学报》 EI CAS CSCD 北大核心 2023年第10期2240-2257,共18页
混淆电路(Garbled Circuit,GC)是安全两方计算(Secure Two-Party Computation,S2PC)的重要基础协议.为保证安全性,GC协议需要调用加密算法对电路中的门信号进行加密混淆.当前,GC协议构造每个二元门(如与门)需调用4次加密算法,标准伪随... 混淆电路(Garbled Circuit,GC)是安全两方计算(Secure Two-Party Computation,S2PC)的重要基础协议.为保证安全性,GC协议需要调用加密算法对电路中的门信号进行加密混淆.当前,GC协议构造每个二元门(如与门)需调用4次加密算法,标准伪随机函数(Pseudorandom Function,PRF)假设下,每个二元门的混淆表至少包含2个密文.如何有效降低加密算法调用次数与混淆表规模,是GC协议提升性能的主要研究问题.本文在标准PRF假设下,提出了一种基于立体几何变换的轻量级混淆电路协议SGT-GC,根据每类二元门信号逻辑设计了专门的立体几何变换,并替代传统的加密算法实现混淆门的构造.其中,对于每个二元混淆与门(AND Gate),首先将其4种可能的输入组合(00,01,10,11)转换为三维空间中不共圆的4个点坐标P00、P01、P10、P11,经过逻辑值为FALSE的三个点(P00,P01,P10)构造圆,然后在经过圆心的圆平面法线上取任意点C,i并满足该点到P00、P01、P10的距离相等且不同于到逻辑值为TRUE的点P11的距离.则该随机点Ci即可作为二元与门混淆表中的交换信息,其通信成本变成1,且不再需要额外的加密算法调用.对于二元混淆异或门以及一元非门,本文也进行了专门的设计并给出了详细的协议过程与数学论证.本文所提出的SGT-GC协议中,每个混淆表中仅需1个共享交换信息,且不需调用任何额外加密算法,避免了多次调用复杂的加密算法所造成的计算成本及传输混淆表中多条密文所造成的通信成本.安全性证明表明,本文所提协议在半诚实模型下满足隐私性、不经意性和可认证性. 展开更多
关键词 混淆 安全两方计算 立体几何变换 标准伪随机函数假设 安全协议
在线阅读 下载PDF
混淆电路与不可区分混淆 被引量:9
3
作者 张正 张方国 《密码学报》 CSCD 2019年第5期541-560,共20页
混淆电路(garbled circuits)和混淆(obfuscation)是密码研究领域中两个非常重要的工具.混淆电路是由Yao在安全两方计算问题中提出的一种构造方法发展而来,混淆则是从代码混淆发展而来.混淆电路和混淆均要求对电路进行"加密"... 混淆电路(garbled circuits)和混淆(obfuscation)是密码研究领域中两个非常重要的工具.混淆电路是由Yao在安全两方计算问题中提出的一种构造方法发展而来,混淆则是从代码混淆发展而来.混淆电路和混淆均要求对电路进行"加密"使得电路内容不可读且保留其功能性.由于直接对电路操作,混淆电路和混淆相当于对函数本身进行"保护".这一特点使得他们在密码学领域以及现实社会均具有广泛的应用.但是,如此相似的两个工具在通用构造上以及相互构造中却呈现出完全相反的难度.混淆电路的实现仅需要AES等简单的加密方案,而目前大多数的通用混淆即不可区分混淆的实现则是依赖于多线性映射的构造.也就是说,现有的混淆电路的实现效率远远高于不可区分混淆的实现效率.这一实现效率上的巨大差异使得混淆电路和混淆的区别和联系成为我们关注的问题.本文对混淆电路和不可区分混淆进行介绍,包括语义定义、安全定义、常见的构造方案,以及应用场景.并对两者在不同的安全级别间的区别与联系进行分析说明,探索两者之间互相构造的可能性.通过这些分析和探索,我们希望为接下来两个工具的构造和优化提供新的思路. 展开更多
关键词 布尔 混淆 混淆 不可区分混淆 可重用混淆
在线阅读 下载PDF
基于可重随机化混淆电路的可验证计算 被引量:7
4
作者 赵青松 曾庆凯 +1 位作者 刘西蒙 徐焕良 《软件学报》 EI CSCD 北大核心 2019年第2期399-415,共17页
Yao的混淆电路可用于客户端将函数计算外包给服务器,并可验证其正确性.然而,混淆电路仅能使用1次.Gennaro等人组合使用全同态加密和混淆电路,可实现客户端和服务器在多次输入上重用混淆电路.但是,所有已知的全同态加密在效率的提高上似... Yao的混淆电路可用于客户端将函数计算外包给服务器,并可验证其正确性.然而,混淆电路仅能使用1次.Gennaro等人组合使用全同态加密和混淆电路,可实现客户端和服务器在多次输入上重用混淆电路.但是,所有已知的全同态加密在效率的提高上似乎仍有很大的空间,并且需要较强的困难性假设.另一方面,Gennaro等人的方案只能在敌手不能对客户端发起任何数量的验证查询这种较弱的模型下被证明是安全的.部分同态加密的困难性假设要弱于全同态加密,虽然只支持数量有限的同态操作,但比全同态加密运行速度更快、更加紧凑.提出了一个使用加同态加密的可验证计算方案.它基于DDH假设,能够容忍任意数量的恶意验证查询,采用的主要技术是可重随机化的混淆电路.该技术可以实现重随机化的混淆电路分布与原有的混淆电路分布在计算上是不可区分的.另外,也给出了一种使用可重随机化的混淆电路构造密码转置防火墙方案,称为可重用密码转置防火墙.也就是说,混淆电路可生成1次,接下来,密码转置防火墙可安全地重随机化和重用多次. 展开更多
关键词 可验证计算 可重随机化混淆 同态加密 密码转置防火墙
在线阅读 下载PDF
基于可验证混淆电路的合作式安全两方计算协议 被引量:4
5
作者 张宗洋 刘翔宇 +1 位作者 李威翰 陈劳 《计算机学报》 EI CAS CSCD 北大核心 2022年第11期2433-2455,共23页
本文针对基于混淆电路的安全两方计算协议通信复杂度过高的问题,研究如何进一步优化协议的性能.本文基于可验证混淆电路分享方案,在恶意敌手模型下实现了一种更高效的安全两方计算协议.主要创新性工作包括两个方面:(1)实现了一种新的可... 本文针对基于混淆电路的安全两方计算协议通信复杂度过高的问题,研究如何进一步优化协议的性能.本文基于可验证混淆电路分享方案,在恶意敌手模型下实现了一种更高效的安全两方计算协议.主要创新性工作包括两个方面:(1)实现了一种新的可验证混淆电路分享方案.该方案延续了将混淆电路与秘密分享结合的思路,在Three-Halves混淆电路中结合可验证随机比特技术来生成混淆电路分享份额,保证了在恶意敌手模型下的安全性,与门运算的通信复杂度降低了约25%,而或门运算仍是零通信开销的;(2)提出了一个安全两方计算协议.设计了一种合作式协议流程设计方案,通过划分布尔电路的方式,由两个参与方各承担一半电路的混淆或分析工作,合作完成计算任务,分摊了安全两方计算协议中的计算压力.利用提出的可验证混淆电路分享方案,基于哈希函数等密码学工具,本协议保证了电路计算的正确性以及在恶意敌手模型下的安全性.与Emp-toolkit两方协议相比,本协议通信时延优化了1%~9%,计算时延优化了5%~22%,通信量优化了40%~60%. 展开更多
关键词 混淆 秘密分享 掩码技术 布尔 安全两方计算
在线阅读 下载PDF
一个基于混淆电路的选择性公开可验证外包计算方案
6
作者 杨海宁 秦静 +1 位作者 孙加萌 朱斌瑞 《密码学报》 CSCD 2018年第6期599-611,共13页
由于分析和处理数据对计算能力的要求越来越高,用户更多地选择将自己复杂的计算任务外包给服务器.本文研究了双服务器多用户场景下的外包计算,计算能力较弱的用户把他们的数据(x-1,···, x_n)作为函数f的输入,将计算f (x_... 由于分析和处理数据对计算能力的要求越来越高,用户更多地选择将自己复杂的计算任务外包给服务器.本文研究了双服务器多用户场景下的外包计算,计算能力较弱的用户把他们的数据(x-1,···, x_n)作为函数f的输入,将计算f (x_1,···, x_n)的工作外包给两个不合谋的服务器S_1和S_2, S_2计算并返回结果, S_1使用指定用户的公钥执行加密操作为指定用户提供一个验证最终结果正确的证明.与已有的方案相比,本文方案满足选择性公开可验证性,即只有指定的用户可以使用自己的私钥验证返回结果是否正确并获得正确的结果,从而可以有效地防止敏感性数据信息被权限之外的人获知;还提高了用户的效率,并且不需要用户间和服务器间进行交互;此外,在某个服务器存在恶意行为的情形下本文方案满足所定义的隐私性和可靠性.本文方案可以避免在云环境中因信息泄露给用户带来损失,具有一定的现实意义. 展开更多
关键词 混淆 外包计算 双服务器 选择性公开可验证
在线阅读 下载PDF
双边隐私保护的能源交易多方计算方案
7
作者 薛婧婷 刘亮 +3 位作者 李发根 张文政 张晓均 周宇 《密码学报(中英文)》 北大核心 2025年第1期96-116,共21页
点对点能源交易凭借其匹配灵活和去中心化特点受到广泛应用,但同时也暴露出交易组织困难和监管缺失等问题.建立基于联盟链的交易平台已经成为重要解决方案.然而,区块链的公开透明性使得交易者与能源信息的隐私保护变得困难,导致点对点... 点对点能源交易凭借其匹配灵活和去中心化特点受到广泛应用,但同时也暴露出交易组织困难和监管缺失等问题.建立基于联盟链的交易平台已经成为重要解决方案.然而,区块链的公开透明性使得交易者与能源信息的隐私保护变得困难,导致点对点交易多方计算的实现成为挑战.本文首先提出双边隐私保护均价模型.采用数据分割与混淆方法,执行均值计算并确保原始出价的机密性.设计基于SM2的环签名和一次性地址算法,确保交易双方匿名性.以该均价模型为基础,进一步提出链上双边隐私保护的点对点能源交易多方计算方案(blockchain-assisted dual-side privacy-preserving multi-party computation,DPC).DPC采用基于Free-XOR混淆电路的比价机制,实现密态均价比值.通过在图型联盟链上部署比价机制,支持能源供需信息并发上链,并确保比价结果的不可伪造性.基于Miracl密码库和C++编程模拟并设置对比实验,数据表明DPC仅需0.29 s即可完成80个参与者的密态均价计算,混淆比价电路偶数门开销降至常量级,优于现有同类协议. 展开更多
关键词 安全多方计算 点对点能源交易 SM2环签名 free-xor混淆电路 联盟链
在线阅读 下载PDF
轻量级异构安全函数计算加速框架
8
作者 赵川 何章钊 +3 位作者 王豪 孔繁星 赵圣楠 荆山 《计算机科学》 北大核心 2025年第4期301-309,共9页
当前,数据已成为关键战略资源,数据挖掘和分析技术在各行业发挥着重要作用,但也存在着数据泄露的风险。安全函数计算(Secure Function Evaluation,SFE)可以在保证数据安全的前提下完成任意函数的计算。Yao协议是一种用于实现安全函数计... 当前,数据已成为关键战略资源,数据挖掘和分析技术在各行业发挥着重要作用,但也存在着数据泄露的风险。安全函数计算(Secure Function Evaluation,SFE)可以在保证数据安全的前提下完成任意函数的计算。Yao协议是一种用于实现安全函数计算的协议,该协议在混淆电路(Garbled Circuit,GC)生成和计算阶段含有大量加解密计算操作,且在不经意传输(Oblivious Transfer,OT)阶段具有较高的计算开销,难以满足复杂的现实应用需求。针对Yao协议的效率问题,基于现场可编程门阵列(Field Programmable Gate Array,FPGA)的异构计算对Yao协议进行加速,并结合提出的轻量级代理不经意传输协议,最终设计出轻量级异构安全计算加速框架。该方案中,混淆电路生成方和代理计算方都实现了CPU-FPGA异构计算架构。该架构借助CPU擅长处理控制流的优势和FPGA的并行处理优势对混淆电路生成阶段和计算阶段进行加速,提高了生成混淆电路和计算混淆电路的效率,减轻了计算压力。另外,相比于通过非对称密码算法实现的不经意传输协议,在轻量级代理不经意传输协议中,混淆电路生成方和代理计算方只需执行对称操作,代理计算方即可获取用户输入对应的生成方持有的随机数。该轻量级代理不经意传输协议减轻了用户和服务器在不经意传输阶段的计算压力。实验证明,在局域网环境下,与Yao协议的软件实现(TinyGarble框架)相比,该方案的计算效率至少提高了128倍。 展开更多
关键词 安全函数计算 现场可编程门阵列 混淆 不经意传输 异构计算
在线阅读 下载PDF
基于不可区分混淆的定时释放密码方案 被引量:1
9
作者 王通 何宇帆 李磊 《计算机应用研究》 CSCD 北大核心 2017年第9期2795-2798,共4页
定时释放加密是一种将消息发送到未来的加密体制,构造出一个安全可行的定时释放加密方案可解决很多实际问题。针对不可区分混淆和定时释放密码方案进行了研究,提出一种方案,该方案将发送者的加密以及接收者的解密过程封装成电路,并利用... 定时释放加密是一种将消息发送到未来的加密体制,构造出一个安全可行的定时释放加密方案可解决很多实际问题。针对不可区分混淆和定时释放密码方案进行了研究,提出一种方案,该方案将发送者的加密以及接收者的解密过程封装成电路,并利用不可区分混淆器混淆此电路,可以有效地利用混淆器混淆电路的时间,简化了方案,并且极大地提高了方案的安全性;最后证明了方案的正确性及安全性。 展开更多
关键词 定时释放加密 不可区分混淆
在线阅读 下载PDF
隐私保护深度学习研究综述 被引量:1
10
作者 陈品极 何琨 +1 位作者 陈晶 杜瑞颖 《密码学报(中英文)》 CSCD 北大核心 2024年第4期771-798,共28页
深度学习即服务模式下,包含个人隐私的数据在多方之间不断流转,难以避免地产生了隐私泄露的风险.一方面,数据拥有者担心输入到云端模型中的隐私数据会直接暴露给云服务提供商;另一方面,云端模型拥有者担心客户端可以在大量的数据交互中... 深度学习即服务模式下,包含个人隐私的数据在多方之间不断流转,难以避免地产生了隐私泄露的风险.一方面,数据拥有者担心输入到云端模型中的隐私数据会直接暴露给云服务提供商;另一方面,云端模型拥有者担心客户端可以在大量的数据交互中窃取到自己耗费海量资源训练的模型.因此,如何将隐私保护和深度学习相结合成为了当今隐私计算领域的热点问题.本文回顾了2016年至今隐私保护深度学习相关工作,并根据深度神经网络中的线性层和非线性层运算对前人工作使用的方案进行了分类.通过发表时间、研究周期以及发表数量,分析了不同实现方案的优胜劣汰和当下的研究焦点,同时通过对每个实现方案的不同优化方向进行追溯,理清了每个方案的发展脉络.最后,从多维度综合对比代表性方案,整理了如今隐私保护深度学习所面临的困难并提出了可行的解决方案和具有前景的发展方向. 展开更多
关键词 隐私保护深度学习 同态加密 秘密共享 不经意传输 混淆
在线阅读 下载PDF
面向隐私保护的集合交集计算综述 被引量:13
11
作者 魏立斐 刘纪海 +2 位作者 张蕾 王勤 贺崇德 《计算机研究与发展》 EI CSCD 北大核心 2022年第8期1782-1799,共18页
随着物联网和大数据技术的发展,在计算机和手机上出现了大量分布式应用程序.然而现有的分布式数据处理方式已不能很好地满足用户对隐私保护的需求.隐私集合交集(private set intersection,PSI)协议作为一项典型的面向隐私保护的分布式... 随着物联网和大数据技术的发展,在计算机和手机上出现了大量分布式应用程序.然而现有的分布式数据处理方式已不能很好地满足用户对隐私保护的需求.隐私集合交集(private set intersection,PSI)协议作为一项典型的面向隐私保护的分布式集合计算技术,允许各参与方输入其私有集合,共同计算集合的交集,且不泄露除交集以外的任何信息.PSI协议作为安全多方计算的一种重要应用,已被广泛应用于隐私计算领域,具有重要的理论和实践意义.首先介绍PSI协议的基本密码技术、敌手模型、安全证明、编程框架等基础知识;其次系统总结了构造传统PSI协议的设计框架:基于公钥加密体制的框架、基于混淆电路的框架、基于不经意传输的框架;随后介绍PSI协议核心的隐私集合元素比较技术工具:不经意伪随机函数、不经意多项式评估、布隆过滤器等;进一步地详细阐述了适应新型应用场景的PSI方案:基于云辅助的PSI、非平衡型PSI、基于阈值的PSI和多方PSI;最后总结并展望面向隐私保护的集合交集计算中亟待解决问题和发展方向. 展开更多
关键词 隐私集合求交 安全多方计算 隐私保护 不经意传输 混淆
在线阅读 下载PDF
基于两方安全计算的隐私保护逻辑回归方法 被引量:2
12
作者 沈文旭 张继军 毛重 《吉林大学学报(理学版)》 CAS 北大核心 2023年第3期641-650,共10页
针对有效保护用户隐私数据的问题,提出一个基于两方安全计算的隐私保护逻辑回归训练方案,以完成多个数据方共同进行联合建模的工作.该方案首先优化了乘法三元组的生成过程,减少离线阶段所需的时间;然后对在安全多方计算中难以计算的激... 针对有效保护用户隐私数据的问题,提出一个基于两方安全计算的隐私保护逻辑回归训练方案,以完成多个数据方共同进行联合建模的工作.该方案首先优化了乘法三元组的生成过程,减少离线阶段所需的时间;然后对在安全多方计算中难以计算的激活函数,使用近似函数进行代替;最后将提出的协议向量化,并对本地的矩阵计算采用CUDA(compute unified device architecture)加速.使用不同的数据集测试在局域网和广域网中该隐私保护逻辑回归性能的实验结果表明,该方案能使模型在较短的时间内收敛,并增加了在实际场景中解决隐私保护机器学习相关问题的可能性. 展开更多
关键词 安全多方计算 隐私保护机器学习 混淆 不经意传输
在线阅读 下载PDF
可证明安全的理性委托计算协议 被引量:3
13
作者 田有亮 李秋贤 +1 位作者 张铎 王琳杰 《通信学报》 EI CSCD 北大核心 2019年第7期135-143,共9页
针对理性委托计算中的安全性需求问题,提出了一种可证明安全的理性委托计算协议。首先,在委托计算中引入博弈理论并分析理性参与者的行为偏好,并且在博弈论框架下构建理性委托计算博弈模型;其次,根据博弈模型中的均衡需求及理性委托计... 针对理性委托计算中的安全性需求问题,提出了一种可证明安全的理性委托计算协议。首先,在委托计算中引入博弈理论并分析理性参与者的行为偏好,并且在博弈论框架下构建理性委托计算博弈模型;其次,根据博弈模型中的均衡需求及理性委托计算的安全需求,设计理性安全模型;再次,结合 Yao 的混淆电路可以随机化重用的优势及全同态加密技术,构造理性委托计算协议,且协议中参与者的策略组合可以达到纳什均衡状态;最后,根据理性安全模型证明了协议的安全性和输入输出的隐私性,且性能分析表明了协议的有效性。所提理性委托计算协议在满足传统安全性的同时,又考虑了参与者的行为偏好,更符合大数据环境下的委托计算模式。 展开更多
关键词 理性委托计算 混淆 全同态加密 可证明安全
在线阅读 下载PDF
面向用户隐私保护的高效基因比对方案
14
作者 李功丽 李钰 +1 位作者 张恩 尹天宇 《计算机应用》 CSCD 北大核心 2020年第1期136-142,共7页
针对当前的基因序列比对协议普遍要求一个可信赖的第三方,可能因此造成大范围的隐私数据泄漏的问题,提出了一种基于线性扫描的基因比对方案。首先对两方的基因序列进行基于混淆电路(GC)的编码,然后线性扫描整个基因组数据库并用混淆电... 针对当前的基因序列比对协议普遍要求一个可信赖的第三方,可能因此造成大范围的隐私数据泄漏的问题,提出了一种基于线性扫描的基因比对方案。首先对两方的基因序列进行基于混淆电路(GC)的编码,然后线性扫描整个基因组数据库并用混淆电路实现客户的基因序列与库中所有基因序列的比对。上述方案可以在保护双方用户隐私的前提下,实现基因比对。不过该方案需要扫描整个基因组数据库,时间复杂度为O(n),在基因组数据库较大时效率较低。为了提高基因比对的效率,进一步提出了基于不经意随机存取(ORAM)的基因比对方案,先将基因数据存储在ORAM上,然后只需把目标路径上的数据项取出并用混淆电路进行基因比对。该方案的比对次数和数据库的大小呈亚线性关系,时间复杂度为O(log n)。实验结果表明,基于ORAM的基因比对方案在实现隐私保护的同时,把比对次数由O(n)减小到了O(log n),明显降低了比对操作的时间复杂度,可以用来进行疾病诊断,尤其适用于基因组数据库较大的场景。 展开更多
关键词 基因比对 相似度计算 隐私保护 不经意随机存取 混淆
在线阅读 下载PDF
公平的安全多方计算协议 被引量:3
15
作者 徐滨 彭长根 顾崇旭 《计算机工程》 CAS CSCD 2012年第7期116-118,121,共4页
公平性是安全多方计算中的一个重要性质,它保证所有参与者都能获得自己的输出,然而在大多数参与者不诚实的情况下,不可能实现完全公平性。为此,在恶意模型下,采用承诺方案及分割选择技术,提出一个基于混淆电路的安全多方计算协议。分析... 公平性是安全多方计算中的一个重要性质,它保证所有参与者都能获得自己的输出,然而在大多数参与者不诚实的情况下,不可能实现完全公平性。为此,在恶意模型下,采用承诺方案及分割选择技术,提出一个基于混淆电路的安全多方计算协议。分析结果表明,该协议在诚实参与者人数t≥4的情形下满足多方计算的安全性,并且实现公平性。 展开更多
关键词 恶意模型 安全多方计算 混淆 公平性 安全性 分割选择技术
在线阅读 下载PDF
安全多方计算及其在机器学习中的应用 被引量:21
16
作者 郭娟娟 王琼霄 +2 位作者 许新 王天雨 林璟锵 《计算机研究与发展》 EI CSCD 北大核心 2021年第10期2163-2186,共24页
随着人工智能、大数据等技术的发展,数据采集、数据分析等应用日渐普及,隐私泄露问题越来越严重.数据保护技术的缺乏限制了企业之间数据的互通,导致形成“数据孤岛”.安全多方计算(secure multiparty computation,MPC)技术能够在不泄露... 随着人工智能、大数据等技术的发展,数据采集、数据分析等应用日渐普及,隐私泄露问题越来越严重.数据保护技术的缺乏限制了企业之间数据的互通,导致形成“数据孤岛”.安全多方计算(secure multiparty computation,MPC)技术能够在不泄露明文的情况下实现多方参与的数据协同计算,实现安全的数据流通,达到数据“可用不可见”.隐私保护机器学习是当前MPC技术最典型也是最受关注的应用与研究领域,MPC技术的应用可以保证在不泄露用户数据隐私和服务商模型参数隐私的情况下进行训练和推理.针对MPC及其在隐私保护机器学习领域的应用进行全面的分析与总结,首先介绍了MPC的安全模型和安全目标;梳理MPC基础技术的发展脉络,包括混淆电路、不经意传输、秘密分享和同态加密;并对MPC基础技术的优缺点进行分析,提出不同技术方案的适用场景;进一步对基于MPC技术实现的隐私保护机器学习方案进行了介绍与分析;最后进行总结和展望. 展开更多
关键词 安全多方计算 混淆 不经意传输 秘密分享 同态加密 隐私保护机器学习
在线阅读 下载PDF
适于云计算的并行RAM程序的函数加密方案 被引量:1
17
作者 尚福特 张串绒 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2016年第5期83-88,共6页
针对云计算环境下的现有函数加密方案难以有效利用并行计算能力进行大数据运算的问题,提出了一种并行随机存取计算模型程序的函数加密方案,允许数据拥有者一次性传输加密数据,获得授权的云服务提供者利用其并行计算集群有效计算大量加... 针对云计算环境下的现有函数加密方案难以有效利用并行计算能力进行大数据运算的问题,提出了一种并行随机存取计算模型程序的函数加密方案,允许数据拥有者一次性传输加密数据,获得授权的云服务提供者利用其并行计算集群有效计算大量加密数据。该方案将混淆并行随机存取计算模型中的密码原件作为黑盒使用,将并行随机存取计算模型程序硬编码于电路中。并采用现有的基于电路模型的函数加密方案对该电路生成密钥,从而转化为并行随机存取计算模型程序的函数加密方案。通过理论分析该方案的时间效率相对原有并行算法仅有多项式时间的额外负载,并给出了该函数加密方案的不可区分性安全性证明。 展开更多
关键词 函数加密 并行随机存取机器 不可区分性安全性 混淆 云计算
在线阅读 下载PDF
高效可验证的隐私保护推荐系统 被引量:3
18
作者 宋春芝 董晓蕾 曹珍富 《华东师范大学学报(自然科学版)》 CAS CSCD 北大核心 2018年第2期41-51,62,共12页
针对个性化推荐服务系统存在的隐私泄露问题,提出了一个高效可验证的隐私保护推荐系统,能在保护用户数据隐私的前提下,实现用户对云端计算出的推荐模型的正确性验证;利用脊回归实现对用户数据的拟合;利用Yao的混淆电路技术实现推荐模型... 针对个性化推荐服务系统存在的隐私泄露问题,提出了一个高效可验证的隐私保护推荐系统,能在保护用户数据隐私的前提下,实现用户对云端计算出的推荐模型的正确性验证;利用脊回归实现对用户数据的拟合;利用Yao的混淆电路技术实现推荐模型的计算以及对模型的正确性验证.用户端和云端使用一种新的数据聚合算法AGG(Aggregation)来替换大多数己有工作中使用的公钥同态加密算法,减少了用户端和云端的计算开销,使得系统效率更高.给出了方案的安全性分析以及效率分析. 展开更多
关键词 个性化推荐系统 脊回归 隐私保护 混淆 可验证计算
在线阅读 下载PDF
基于Cut-and-Choose技术的安全多方计算 被引量:2
19
作者 赵川 徐俊 《计算机研究与发展》 EI CSCD 北大核心 2022年第8期1800-1818,共19页
Cut-and-Choose技术是密码学中一种被广泛使用的密码学工具,对安全多方计算协议的设计起着重要的作用.其主要思想是一方在协议中构造多份混淆电路,另一方要求打开其中一部分电路进行检查,若检查通过则计算剩余的电路,决定电路的最终输出... Cut-and-Choose技术是密码学中一种被广泛使用的密码学工具,对安全多方计算协议的设计起着重要的作用.其主要思想是一方在协议中构造多份混淆电路,另一方要求打开其中一部分电路进行检查,若检查通过则计算剩余的电路,决定电路的最终输出.在早期工作中,Cut-and-Choose技术主要应用于恶意模型下的安全两方计算,并由此产生了许多优秀的工作.尽管该技术在隐蔽安全模型中的工作也很早提出,但在当时并没有引起太多的关注.近年来,随着学者对于隐蔽敌手的深入研究,Cut-and-Choose技术以及基于该技术的思想也开始被用于实现公开可验证的隐蔽安全协议,涌现出一些代表性的工作.首先介绍了Cut-and-Choose技术在恶意安全模型和隐蔽安全模型中的研究进展;其次重点介绍其应用于公开可验证隐蔽安全模型中的研究成果;最后通过对该领域的研究成果进行详细的总结与分析,并指出后续可能的发展方向. 展开更多
关键词 Cut-and-Choose技术 安全多方计算 混淆 恶意模型 隐蔽模型 公开可验证隐蔽模型
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部