期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
智能物联网中高效安全的自适应量化联邦学习 被引量:1
1
作者 马海英 沈金宇 +2 位作者 杨天玲 仇健 王占君 《计算机应用研究》 北大核心 2025年第8期2503-2510,共8页
针对现有自适应量化联邦学习存在参与者本地模型参数隐私泄露的问题,提出一种适合智能物联网的高效安全的自适应量化联邦学习方案。该方案利用自适应量化技术减少参与者的通信开销,设置两个聚合服务器,将Diffie-Hellman密钥交换协议、... 针对现有自适应量化联邦学习存在参与者本地模型参数隐私泄露的问题,提出一种适合智能物联网的高效安全的自适应量化联邦学习方案。该方案利用自适应量化技术减少参与者的通信开销,设置两个聚合服务器,将Diffie-Hellman密钥交换协议、秘密共享方案和不经意传输协议相结合,构造一种保护本地模型参数隐私的安全聚合协议,并在合理假设下证明所提方案的安全性。实验结果表明该方案能够获得较高准确率的全局模型,极大减少了参与者的通信开销和隐私保护计算开销,非常适用于智能物联网中资源受限的轻量级物联网设备。 展开更多
关键词 联邦学习 隐私保护 自适应量化 秘密共享 不经意传输协议
在线阅读 下载PDF
保护两方隐私的多类型的路网K近邻查询方案
2
作者 曾聪爱 刘亚丽 +2 位作者 陈书仪 朱秀萍 宁建廷 《计算机科学》 CSCD 北大核心 2024年第11期400-417,共18页
在车联网场景中,现有基于位置服务的隐私保护方案存在不支持多种类型K近邻兴趣点的并行查询、难以同时保护车辆用户和位置服务提供商(Location-Based Service Provider,LBSP)两方隐私、无法抵抗恶意攻击等问题。为了解决上述问题,提出... 在车联网场景中,现有基于位置服务的隐私保护方案存在不支持多种类型K近邻兴趣点的并行查询、难以同时保护车辆用户和位置服务提供商(Location-Based Service Provider,LBSP)两方隐私、无法抵抗恶意攻击等问题。为了解决上述问题,提出了一种保护两方隐私的多类型的路网K近邻查询方案MTKNN-MPP。将改进的k-out-of-n不经意传输协议应用于K近邻查询方案中,实现了在保护车辆用户的查询内容隐私和LBSP的兴趣点信息隐私的同时,一次查询多种类型K近邻兴趣点。通过增设车载单元缓存机制,降低了计算代价和通信开销。安全性分析表明,MTKNN-MPP方案能够有效地保护车辆用户的位置隐私、查询内容隐私以及LBSP的兴趣点信息隐私,可以保证车辆的匿名性,能够抵抗合谋攻击、重放攻击、推断攻击、中间人攻击等恶意攻击。性能评估表明,与现有典型的K近邻查询方案相比,MTKNN-MPP方案具有更高的安全性,且在单一类型K近邻查询和多种类型K近邻查询中,查询延迟分别降低了43.23%~93.70%,81.07%~93.93%。 展开更多
关键词 基于位置的服务 两方隐私保护 K近邻查询 不经意传输协议 车联网 多类型
在线阅读 下载PDF
基于高效隐秘汉明距离计算的安全人脸识别 被引量:6
3
作者 刘妍 金鑫 +3 位作者 赵耿 李晓东 陈迎亚 郭魁 《计算机工程与设计》 北大核心 2016年第9期2327-2331,共5页
为使人脸识别能够在云端进行隐秘计算,实现一种能够安全计算的人脸识别系统。服务器端(云端)存储一组嫌疑人的人脸数据,客户端(终端)获取人脸图像,在隐秘的情况下将其与服务器端的数据进行安全运算,判断客户端的人脸是否与人脸库中的人... 为使人脸识别能够在云端进行隐秘计算,实现一种能够安全计算的人脸识别系统。服务器端(云端)存储一组嫌疑人的人脸数据,客户端(终端)获取人脸图像,在隐秘的情况下将其与服务器端的数据进行安全运算,判断客户端的人脸是否与人脸库中的人脸匹配,若答案是肯定的,则返回给客户端"匹配",不透露任何一方的信息。人脸识别采用人脸特征块提取算法,安全计算采用同态加密和不经意传输算法,在此基础上提出一种高效隐秘汉明距离算法,解决在加密情况下计算人脸向量汉明距离复杂度高的问题,程序测试时间明显减少。 展开更多
关键词 人脸识别 安全 高效隐秘汉明距离 同态加密 不经意传输(ot)
在线阅读 下载PDF
基于稀疏表示的云环境中人脸图像隐秘识别方法 被引量:4
4
作者 刘妍 金鑫 +3 位作者 赵耿 李晓东 陈迎亚 郭魁 《系统仿真学报》 CAS CSCD 北大核心 2015年第10期2291-2298,共8页
为了在保护用户隐私的前提下,完成用户人脸图像数据在云端的识别计算,提出了一种基于稀疏表示的云环境中人脸图像隐秘识别方法。终端采集的人脸图像与云端人脸数据库中的人脸图像进行比对,从而判断采集的人脸是否属于云端的人脸数据库,... 为了在保护用户隐私的前提下,完成用户人脸图像数据在云端的识别计算,提出了一种基于稀疏表示的云环境中人脸图像隐秘识别方法。终端采集的人脸图像与云端人脸数据库中的人脸图像进行比对,从而判断采集的人脸是否属于云端的人脸数据库,同时双方互相无法获取对方的人脸图像内容。该方法通过第三方人脸图像数据库对人脸图像分别进行稀疏表示,利用Paillier同态加密与不经意传输算法,隐秘的比对终端和云端人脸的稀疏系数向量,返回是否匹配。该方法将同态加密和不经意传输应用于稀疏表示人脸识别中,使得在云环境中实现保护隐私的人脸图像识别。 展开更多
关键词 隐秘计算 人脸识别 稀疏表示 同态加密 不经意传输
在线阅读 下载PDF
基于双线性对的高效不经意传输协议 被引量:4
5
作者 徐彦蛟 李顺东 陈振华 《计算机工程》 CAS CSCD 2013年第6期166-169,173,共5页
不经意传输协议是密码学的基础工具,利用双线对设计不经意传输协议不仅可以扩展双线性对的应用范围,而且可以增加不经意传输的设计方法。因此,采用双线性对设计k-out-of-n的不经意传输协议。该协议能够保护接收者和发送者的隐私,同时抵... 不经意传输协议是密码学的基础工具,利用双线对设计不经意传输协议不仅可以扩展双线性对的应用范围,而且可以增加不经意传输的设计方法。因此,采用双线性对设计k-out-of-n的不经意传输协议。该协议能够保护接收者和发送者的隐私,同时抵抗冒名攻击、重放攻击以及中间人攻击,可用于不安全信道,协议在完成一次信息传输中仅需要发送方和接收方参与,不受其他方的干预,执行效率较高。 展开更多
关键词 双线性对 不经意传输 隐私 冒名攻击 重放攻击
在线阅读 下载PDF
格基不经意传输协议 被引量:7
6
作者 王凤和 胡予濮 刘振华 《通信学报》 EI CSCD 北大核心 2011年第3期125-130,共6页
利用一个基于错误学习问题的陷门单向函数,在格上设计了一个3轮不经意传输协议。假设错误学习问题是困难的,证明协议实现了对接收者和发送者隐私性的保护。分析表明,协议中只使用小整数的模乘和模加运算,具有很高的计算效率;协议使用限... 利用一个基于错误学习问题的陷门单向函数,在格上设计了一个3轮不经意传输协议。假设错误学习问题是困难的,证明协议实现了对接收者和发送者隐私性的保护。分析表明,协议中只使用小整数的模乘和模加运算,具有很高的计算效率;协议使用限制明密文扩展技术有效缩短了传输消息的长度,提高了协议的通信效率。 展开更多
关键词 不经意传输协议 格基陷门单向函数 错误学习问题
在线阅读 下载PDF
一个高效可完全模拟的n取1茫然传输协议 被引量:6
7
作者 魏晓超 蒋瀚 赵川 《计算机研究与发展》 EI CSCD 北大核心 2016年第11期2475-2481,共7页
茫然传输(oblivious transfer,OT)是一个重要的密码学基础工具,可以被应用到许多密码学协议的构造中去,例如安全多方计算、隐私信息检索等.在n取1茫然传输场景中有2个参与方,即发送方S和接收方R.发送方有n个输入值,接收方希望得到其中... 茫然传输(oblivious transfer,OT)是一个重要的密码学基础工具,可以被应用到许多密码学协议的构造中去,例如安全多方计算、隐私信息检索等.在n取1茫然传输场景中有2个参与方,即发送方S和接收方R.发送方有n个输入值,接收方希望得到其中某一个值.与此同时协议要保证发送方不知道接收方的选择信息,且接收方除了得到自己选择的值以外不知道其他输入值的相关信息.已有的OT1n协议仅能保证参与方的输入隐私性或实现单边模拟,均不能实现完全模拟.完全模拟意味着在理想?现实模拟范例中,当接收方或发送方被分别腐化时,协议都可以被模拟,较之于只保证隐私性和单边模拟,其安全性更强.首次在标准恶意敌手模型下,基于判定Diffie-Hellamn(decisional DiffieHellamn,DDH)困难问题假设构造了一个高效、可完全模拟的OT1n协议,该协议的思想主要基于双模式加密机制,并结合知识的零知识证明系统.协议具有常数轮交互复杂度,且计算和通信复杂度仅与n线性相关. 展开更多
关键词 茫然传输 全模拟 判定DDH假设 安全两方计算 双模式加密系统
在线阅读 下载PDF
关于除法的安全双方计算协议 被引量:9
8
作者 李禾 王述洋 《计算机工程与应用》 CSCD 北大核心 2010年第6期86-88,123,共4页
安全多方计算是现代密码学领域中一个非常重要的分支,也是信息安全方向一个重要的研究内容。利用安全多方计算协议,一方面可以充分实现网上的互连合作,另一方面又可保证秘密的安全性。近年来,很多学者在半诚实模型下给设计出了一些基础... 安全多方计算是现代密码学领域中一个非常重要的分支,也是信息安全方向一个重要的研究内容。利用安全多方计算协议,一方面可以充分实现网上的互连合作,另一方面又可保证秘密的安全性。近年来,很多学者在半诚实模型下给设计出了一些基础协议,但关于恶意模型的协议的研究相对较少,给出了有关除法的几个协议,并分别对半诚实模型和恶意模型都给出了具体的安全双方计算协议。 展开更多
关键词 安全多方计算 协议 不经意传输协议 半诚实模型 恶意模型
在线阅读 下载PDF
区块链数据保密查询的不经意传输协议 被引量:5
9
作者 刘新 胡翔瑜 +1 位作者 徐刚 陈秀波 《计算机工程》 CAS CSCD 北大核心 2022年第10期13-20,共8页
在区块链数据存储与查询过程中,由于区块链的透明性和公开性,全网所有用户均有可能获取查询者的数据信息,存在泄漏查询者隐私数据的风险。采用区块链链上-链下存储思想,设计区块链数据存储模型,引入代理重加密机制,将存储者加密后的数... 在区块链数据存储与查询过程中,由于区块链的透明性和公开性,全网所有用户均有可能获取查询者的数据信息,存在泄漏查询者隐私数据的风险。采用区块链链上-链下存储思想,设计区块链数据存储模型,引入代理重加密机制,将存储者加密后的数据分布式存储在链下,将存储者发送的索引信息和Merkle树根哈希值存储在链上,确保了数据的完整性、可靠性和可验证性,并减少了区块链数据对存储资源的占用。利用椭圆曲线加密算法设计区块链数据保密查询的不经意传输协议,使得全网所有用户均无法获取查询者的数据信息,保护了区块链数据传输过程中查询者的隐私。分析结果表明,该协议中查询者完成一次区块链上的不经意传输仅需2n+2k+2次椭圆曲线乘法运算,相比于现有不经意传输协议具有存储空间小、计算复杂度低等优势,并且在相同长度的密钥下具有更高的安全性。 展开更多
关键词 区块链 保密查询 链上-链下存储模型 不经意传输 椭圆曲线加密算法
在线阅读 下载PDF
理想格上可证明安全的不经意传输协议 被引量:1
10
作者 李子臣 张亚泽 +1 位作者 张峰娟 杨亚涛 《计算机应用研究》 CSCD 北大核心 2017年第1期242-245,共4页
针对理想格相比一般格可以在不降低安全性的基础上减少密钥量、缩短密钥长度、降低运行开销的优点,将理想格上的优势与一般格上的不经意传输协议结合,把2012年欧密会上Peiker提出的格上陷门函数生成算法扩展到理想格上,提出基于理想格上... 针对理想格相比一般格可以在不降低安全性的基础上减少密钥量、缩短密钥长度、降低运行开销的优点,将理想格上的优势与一般格上的不经意传输协议结合,把2012年欧密会上Peiker提出的格上陷门函数生成算法扩展到理想格上,提出基于理想格上的1-out-of-n不经意传输协议方案。利用理想格上的基于错误学习问题的陷门单向函数,保证了协议发送方和接收方的隐私性,并证明了协议的完备性和安全性。效率方面,协议中使用的计算是小整数的模乘和模加,有很高的计算效率;并且使用理想格有效地限制明密文长度和密钥量,减少了通信成本。 展开更多
关键词 理想格 陷门单向函数 不经意传输协议 错误学习问题
在线阅读 下载PDF
求矩阵逆的安全双方计算协议 被引量:3
11
作者 贾恒越 刘焕平 《计算机工程与应用》 CSCD 北大核心 2008年第33期112-114,共3页
关于安全多方计算的研究国内外已有一些成果,并已成为密码学领域的热点课题。论文考虑在安全两方计算的环境下,利用不经意传输OT1p协议提出求解n阶矩阵逆的协议,它能安全并且有效地完成计算任务。以此协议为基础,给出了一个新的两方求... 关于安全多方计算的研究国内外已有一些成果,并已成为密码学领域的热点课题。论文考虑在安全两方计算的环境下,利用不经意传输OT1p协议提出求解n阶矩阵逆的协议,它能安全并且有效地完成计算任务。以此协议为基础,给出了一个新的两方求解线性方程组的安全计算协议。 展开更多
关键词 安全多方计算协议 n阶矩阵的逆 不经意传输ot1^p协议
在线阅读 下载PDF
非线性方程和方程组求解的安全两方计算协议 被引量:1
12
作者 贾恒越 刘焕平 《计算机科学与探索》 CSCD 2009年第1期98-104,共7页
以实系数一元二次方程为研究对象,给出针对非线性方程的安全计算协议。在半诚实模型下,协议能够完成求解的计算任务,并且协议的正确性和保密性也得到了论述。在求解一元二次方程安全两方协议的基础上,对两种类型的二次方程组进行了研究... 以实系数一元二次方程为研究对象,给出针对非线性方程的安全计算协议。在半诚实模型下,协议能够完成求解的计算任务,并且协议的正确性和保密性也得到了论述。在求解一元二次方程安全两方协议的基础上,对两种类型的二次方程组进行了研究,进一步给出相应情形下的安全两方计算协议。 展开更多
关键词 安全两方计算协议 一元二次方程 不经意传输ot1p协议
在线阅读 下载PDF
基于不经意传输的拓扑隐藏广播协议设计
13
作者 米波 周小艳 黄大荣 《电讯技术》 北大核心 2017年第2期173-179,共7页
为了保护消息广播中节点关系、地理位置等敏感信息,将高效的NTRU(Number Theory Research Unit)公钥加密算法与不经意传输协议相结合,通过引入不可信的第三方以保证广播的中间过程无法被任意节点所获知,从而实现了隐藏网络拓扑结构的目... 为了保护消息广播中节点关系、地理位置等敏感信息,将高效的NTRU(Number Theory Research Unit)公钥加密算法与不经意传输协议相结合,通过引入不可信的第三方以保证广播的中间过程无法被任意节点所获知,从而实现了隐藏网络拓扑结构的目标。该协议可认为是拓扑隐藏广播的具体实现,解决了现有概念性方案中尚未涉及的秘钥重构、相邻节点身份隐藏及网络动态变化等问题。安全性分析表明,在半诚实攻击模型下该方案能够保证网络中任何一部分节点被攻破均不会导致其他节点拓扑信息泄露。此外,通过与相关概念性协议进行实验对比分析,该方案除安全性外还可充分体现计算、通信开销与节点平均度数无关的优势。 展开更多
关键词 多方安全计算 拓扑隐藏 NTRU 不经意传输 广播协议设计
在线阅读 下载PDF
数据隐私保护的社会化推荐协议 被引量:2
14
作者 刘曙曙 刘安 +4 位作者 赵雷 刘冠峰 李直旭 郑凯 周晓方 《通信学报》 EI CSCD 北大核心 2015年第12期131-138,共8页
基于邻域的社会化推荐需要同时依赖用户的历史行为数据和完善的社交网络拓扑图,但通常这些数据分别属于不同平台,如推荐系统服务提供商和社交网络服务提供商。出于维护自身数据价值及保护用户隐私的考虑,他们并不愿意将数据信息提供给... 基于邻域的社会化推荐需要同时依赖用户的历史行为数据和完善的社交网络拓扑图,但通常这些数据分别属于不同平台,如推荐系统服务提供商和社交网络服务提供商。出于维护自身数据价值及保护用户隐私的考虑,他们并不愿意将数据信息提供给其他方。针对这一现象,提出了2种数据隐私保护的社会化推荐协议,可以在保护推荐系统服务提供商和社交网络服务提供商的数据隐私的同时,为用户提供精准的推荐服务。其中,基于不经意传输的社会化推荐,计算代价较小,适用于对推荐效率要求较高的应用;基于同态加密的社会化推荐,安全程度更高,适用于对数据隐私要求较高的应用。在4组真实数据集上的实验表明,提出的2种方案切实可行,用户可以根据自身需求选择合适的方案。 展开更多
关键词 推荐系统 不经意传输 同态加密 Yao’s协议
在线阅读 下载PDF
适用于智能环境的高效安全云辅助模式匹配协议 被引量:2
15
作者 魏晓超 徐琳 +1 位作者 郑志华 王皓 《计算机研究与发展》 EI CSCD 北大核心 2019年第11期2365-2374,共10页
以机器学习、人工智能、物联网等技术所构建的智能环境正在改变人们的生活、工作及思维方式.智能环境下数据存储和处理的方式也在不断改变,其中安全和效率是2个重要的因素.就安全而言,在数据共享的前提下保护隐私势在必行.就效率而言,... 以机器学习、人工智能、物联网等技术所构建的智能环境正在改变人们的生活、工作及思维方式.智能环境下数据存储和处理的方式也在不断改变,其中安全和效率是2个重要的因素.就安全而言,在数据共享的前提下保护隐私势在必行.就效率而言,智能环境中存在诸多资源受限的设备,针对这些设备如何设计高效的算法或协议直接决定其可行性.从以上2个需求出发,研究适用于智能环境中的安全高效模式匹配问题.传统的安全模式匹配协议中模式持有方需要执行大量的公钥操作,因此不适用于手机等资源受限设备作为模式持有方的场景.首次在双云服务器辅助的安全两方计算模型下给出安全模式匹配协议的功能函数,并基于茫然传输(oblivious transfer,OT)给出协议的具体构造.假设云服务器和参与方之间不合谋,协议在半诚实敌手模型下是安全的.协议需要4轮交互,模式方仅需要执行少量的异或操作,而复杂的OT协议主要集中在数据库方和云服务器之间.此外,使用OT扩展(OT extension)技术可以将所有OT协议的数量从O(nm)降至O(k),其中n和m是数据库方和模式方的输入长度,k是OT扩展协议中基础OT的数目,其远小于nm. 展开更多
关键词 智能环境 模式匹配 云辅助安全两方计算 ot协议 ot扩展
在线阅读 下载PDF
一个单服务器辅助的高效n取k茫然传输协议 被引量:4
16
作者 赵圣楠 蒋瀚 +2 位作者 魏晓超 柯俊明 赵明昊 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2215-2223,共9页
茫然传输(oblivious transfer,OT)是一种用于隐藏数据接收者选择信息的密码学原语,作为构建高层多方密码协议的基本工具,在诸多具体问题中都有着重要应用.在k-out-of-n OT(OT_n^k)中,接收者能够以茫然的方式,在n个数据中有选择地取得其... 茫然传输(oblivious transfer,OT)是一种用于隐藏数据接收者选择信息的密码学原语,作为构建高层多方密码协议的基本工具,在诸多具体问题中都有着重要应用.在k-out-of-n OT(OT_n^k)中,接收者能够以茫然的方式,在n个数据中有选择地取得其中的k个.通常OT_n^k的构造需要大量的群指数操作,对于计算能力受限的嵌入式设备而言依然是极大的负担.随着云计算的发展,可以利用云服务提供商的计算能力和高速专属网络来辅助复杂密码原语的实现.在此提出了一个高效单服务器辅助的n取k茫然传输协议,将主要群指数操作外包给云服务器来实现.该方案利用秘密分享等基础密码学原语构建,其安全性基于判定性Diffie-Hellamn(decisional Diffie-Hellamn,DDH)困难问题,在非合谋半诚实模型下可证明安全,同时可以保证云服务器的数据隐私性,给出该方案的具体描述及其详细的安全性证明.作为云环境下的一种基础密码学原语,所提出的云服务器辅助的茫然传输协议,在设计云辅助的通用安全计算协议及构建高效安全云服务应用软件等方面将起到重要作用. 展开更多
关键词 茫然传输 外包计算 判定性Diffie-Hellamn假设 半诚实模型 安全多方计算
在线阅读 下载PDF
一个高效安全三方带通配符模式匹配协议 被引量:1
17
作者 魏晓超 郑志华 王皓 《计算机研究与发展》 EI CSCD 北大核心 2018年第10期2125-2133,共9页
安全多方计算(secure multiparty computation,SMPC)是实现分布式计算安全的重要技术,其主要考虑在多个相互独立的实体之间协同完成某项任务的计算,同时要实现输入信息的隐私保护.模式匹配在信息检索、生物工程、人脸识别等领域有着广... 安全多方计算(secure multiparty computation,SMPC)是实现分布式计算安全的重要技术,其主要考虑在多个相互独立的实体之间协同完成某项任务的计算,同时要实现输入信息的隐私保护.模式匹配在信息检索、生物工程、人脸识别等领域有着广泛应用,在实现匹配功能的同时保证查询模式及结果的隐私是当下研究的重点.带通配符模式匹配是模式匹配的一种类型,其允许查询模式中可以存在某些通配符信息,因此能够实现某一类信息的批量查询.传统的安全带通配符模式匹配协议中主要涉及数据库方和查询方2个实体,鉴于当下数据共享技术的发展,这种模型难以刻画更多的应用场景.以实际应用出发,首次在三方场景下研究安全带通配符模式匹配协议的构造.首先考虑一个具体的安全三方带通配符模式匹配功能函数,并给出其形式化描述和功能性分析;然后,基于秘密分享(secret sharing)和外包茫然传输协议(outsourced oblivious transfer,OOT)在半诚实敌手模型下给出协议构造,并通过茫然传输扩展(oblivious transfer extension)技术提高协议效率,协议仅需要3轮交互,且计算和通信复杂度为O(k)和O(nm),其中n和m是2个数据提供方的输入长度,k是实现OT扩展协议的基数,其值远小于nm. 展开更多
关键词 安全多方计算 带通配符模式匹配 外包ot协议 秘密分享 ot扩展
在线阅读 下载PDF
可证明安全k-out-of-n不经意传输方案的安全分析与改进 被引量:1
18
作者 李璐瑶 戴明 王青龙 《计算机应用》 CSCD 北大核心 2014年第5期1296-1299,共4页
不经意传输是密码学研究的一个重要内容。对一种可证明安全的k-out-of-n不经意传输方案安全性进行了分析。该方案的构造方法很新颖,具有很高的计算效率和传输效率。但是分析发现其存在一个明显漏洞,可以使得接收者能够获得发送者发送的... 不经意传输是密码学研究的一个重要内容。对一种可证明安全的k-out-of-n不经意传输方案安全性进行了分析。该方案的构造方法很新颖,具有很高的计算效率和传输效率。但是分析发现其存在一个明显漏洞,可以使得接收者能够获得发送者发送的全部信息,从而违背了不经意传输的安全性要求。详细分析后,通过引入一个随机数对该方案进行了改进,改进后的方案消除了原方案存在的漏洞,并且传输开销和计算开销与原方案相同,方案安全性同样是建立在判断性Diffie-Hellman(DDH)问题为困难问题的假设之上。 展开更多
关键词 不经意传输 可证明安全 密码分析 判断性Diffie-Hellman假设 安全计算
在线阅读 下载PDF
三方不经意多项式求值协议 被引量:1
19
作者 杨博为 孙达志 李晓红 《计算机工程与设计》 北大核心 2016年第11期2934-2938,共5页
针对多方计算中的隐私保护问题,提出一种三方不经意多项式求值协议。协议拥有3个参与者,分别为一个发送者和两个接收者,发送者拥有一个二元多项式P(x,y),两个接收者分别拥有α和β。该协议通过使用Diffie-Hellman密钥交换协议和任意一... 针对多方计算中的隐私保护问题,提出一种三方不经意多项式求值协议。协议拥有3个参与者,分别为一个发送者和两个接收者,发送者拥有一个二元多项式P(x,y),两个接收者分别拥有α和β。该协议通过使用Diffie-Hellman密钥交换协议和任意一种安全的不经意传输协议来实现,完成如下目标:接收者得到P(α,β)的值,但无法得到关于多项式P的任何信息,发送者无法得到关于α和β的任何信息。理论分析结果表明了协议的正确性和对发送者、接收者的安全性,给出了该协议在两方Hamming距离安全计算中的应用,拓展了不经意传输协议的使用范围,为安全多方计算的实现提供了一种新途径。 展开更多
关键词 安全多方计算 不经意传输 不经意多项式求值 隐私保护 密码协议
在线阅读 下载PDF
不经意传输协议研究综述 被引量:4
20
作者 高莹 李寒雨 +2 位作者 王玮 刘翔 陈洁 《软件学报》 EI CSCD 北大核心 2023年第4期1879-1906,共28页
在互联网快速发展、大数据的挖掘与应用已渗透到各行各业的今天,如何安全且高效地共享、使用海量数据成为新的热点研究问题.安全多方计算是解决该问题的关键技术之一,它允许一组参与方在不泄露隐私输入的前提下进行交互,共同计算一个函... 在互联网快速发展、大数据的挖掘与应用已渗透到各行各业的今天,如何安全且高效地共享、使用海量数据成为新的热点研究问题.安全多方计算是解决该问题的关键技术之一,它允许一组参与方在不泄露隐私输入的前提下进行交互,共同计算一个函数并得到输出结果.不经意传输协议,也叫茫然传输协议,是一种保护隐私的两方通信协议,消息发送者持有两条待发送的消息,接收者选择一条进行接收,事后发送者对接收者获取哪一条消息毫不知情,接收者对于未选择的消息也无法获取任何信息.不经意传输协议是安全多方计算技术的关键模块之一,其效率优化可有效推动安全多方计算技术的应用落地,对于特殊的两方安全计算协议如隐私集合交集计算尤为重要.总结了不经意传输协议的分类及几种常见的变体,分别阐述了基于公钥密码的不经意传输协议的构造和研究进展,以及不经意传输扩展协议的构造和研究进展,由此引出不经意传输扩展协议的效率优化研究的重要性.同时,在半诚实敌手和恶意敌手这两种敌手模型下,分别对不经意传输协议和不经意传输扩展协议的效率优化研究进展进行了全面梳理.另一方面,从应用角度对不经意传输协议和不经意传输扩展协议在工程实现中常用的优化技术进行了系统化分析.最后,总结了不经意传输协议和不经意传输扩展协议研究目前所面临的主要问题及未来发展趋势. 展开更多
关键词 不经意传输 不经意传输扩展协议 效率优化 安全多方计算 隐私集合交集计算
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部