期刊文献+
共找到94篇文章
< 1 2 5 >
每页显示 20 50 100
智能物联网中高效安全的自适应量化联邦学习 被引量:1
1
作者 马海英 沈金宇 +2 位作者 杨天玲 仇健 王占君 《计算机应用研究》 北大核心 2025年第8期2503-2510,共8页
针对现有自适应量化联邦学习存在参与者本地模型参数隐私泄露的问题,提出一种适合智能物联网的高效安全的自适应量化联邦学习方案。该方案利用自适应量化技术减少参与者的通信开销,设置两个聚合服务器,将Diffie-Hellman密钥交换协议、... 针对现有自适应量化联邦学习存在参与者本地模型参数隐私泄露的问题,提出一种适合智能物联网的高效安全的自适应量化联邦学习方案。该方案利用自适应量化技术减少参与者的通信开销,设置两个聚合服务器,将Diffie-Hellman密钥交换协议、秘密共享方案和不经意传输协议相结合,构造一种保护本地模型参数隐私的安全聚合协议,并在合理假设下证明所提方案的安全性。实验结果表明该方案能够获得较高准确率的全局模型,极大减少了参与者的通信开销和隐私保护计算开销,非常适用于智能物联网中资源受限的轻量级物联网设备。 展开更多
关键词 联邦学习 隐私保护 自适应量化 秘密共享 不经意传输协议
在线阅读 下载PDF
恶意参与者多数情景下的聚合模型保护算法
2
作者 张恩 高婷 黄昱晨 《河南师范大学学报(自然科学版)》 北大核心 2025年第4期58-65,F0002,共9页
隐私保护联邦学习能够帮助多个参与者构建机器学习模型.然而,该方法很难防御恶意参与者占多数时的投毒攻击.此外,用户或服务器可能会私自出售聚合模型.针对以上问题,提出了一种抗大多数恶意参与者的安全聚合方案,同时保护聚合结果不泄露... 隐私保护联邦学习能够帮助多个参与者构建机器学习模型.然而,该方法很难防御恶意参与者占多数时的投毒攻击.此外,用户或服务器可能会私自出售聚合模型.针对以上问题,提出了一种抗大多数恶意参与者的安全聚合方案,同时保护聚合结果不泄露.在训练阶段,参与者使用差分隐私噪声和随机数保护局部模型;然后参与者对其余的差分隐私模型进行准确率测试,并将结果记录在一个向量中;最后参与者与服务器执行不经意传输协议,得到聚合模型.通过安全分析证明了安全性和正确性.实验结果表明,算法在恶意参与者占多数时仍能保持良好的检测能力,并在一定程度上保证了参与者的公平性. 展开更多
关键词 联邦学习 隐私保护 不经意传输 同态哈希
在线阅读 下载PDF
轻量级异构安全函数计算加速框架
3
作者 赵川 何章钊 +3 位作者 王豪 孔繁星 赵圣楠 荆山 《计算机科学》 北大核心 2025年第4期301-309,共9页
当前,数据已成为关键战略资源,数据挖掘和分析技术在各行业发挥着重要作用,但也存在着数据泄露的风险。安全函数计算(Secure Function Evaluation,SFE)可以在保证数据安全的前提下完成任意函数的计算。Yao协议是一种用于实现安全函数计... 当前,数据已成为关键战略资源,数据挖掘和分析技术在各行业发挥着重要作用,但也存在着数据泄露的风险。安全函数计算(Secure Function Evaluation,SFE)可以在保证数据安全的前提下完成任意函数的计算。Yao协议是一种用于实现安全函数计算的协议,该协议在混淆电路(Garbled Circuit,GC)生成和计算阶段含有大量加解密计算操作,且在不经意传输(Oblivious Transfer,OT)阶段具有较高的计算开销,难以满足复杂的现实应用需求。针对Yao协议的效率问题,基于现场可编程门阵列(Field Programmable Gate Array,FPGA)的异构计算对Yao协议进行加速,并结合提出的轻量级代理不经意传输协议,最终设计出轻量级异构安全计算加速框架。该方案中,混淆电路生成方和代理计算方都实现了CPU-FPGA异构计算架构。该架构借助CPU擅长处理控制流的优势和FPGA的并行处理优势对混淆电路生成阶段和计算阶段进行加速,提高了生成混淆电路和计算混淆电路的效率,减轻了计算压力。另外,相比于通过非对称密码算法实现的不经意传输协议,在轻量级代理不经意传输协议中,混淆电路生成方和代理计算方只需执行对称操作,代理计算方即可获取用户输入对应的生成方持有的随机数。该轻量级代理不经意传输协议减轻了用户和服务器在不经意传输阶段的计算压力。实验证明,在局域网环境下,与Yao协议的软件实现(TinyGarble框架)相比,该方案的计算效率至少提高了128倍。 展开更多
关键词 安全函数计算 现场可编程门阵列 混淆电路 不经意传输 异构计算
在线阅读 下载PDF
Notexin对小鼠体内CD8+T淋巴细胞活性的干扰作用 被引量:1
4
作者 马平 术蓉 +4 位作者 刘幸卉 史丹丹 曾慧君 曹标 廖华 《中国临床解剖学杂志》 CSCD 北大核心 2014年第3期296-299,共4页
目的探讨肌肉注射Notexin是否影响C57BL/6小鼠骨骼肌引流淋巴结内的外源性CD8+T细胞(OT-I细胞)的活性和增殖。方法分别采用Notexin注射或机械挤压法制备B6小鼠的胫骨前肌(TA)急性肌损伤模型,并获得性转移(adoptive transfer,i.v.)OVA特... 目的探讨肌肉注射Notexin是否影响C57BL/6小鼠骨骼肌引流淋巴结内的外源性CD8+T细胞(OT-I细胞)的活性和增殖。方法分别采用Notexin注射或机械挤压法制备B6小鼠的胫骨前肌(TA)急性肌损伤模型,并获得性转移(adoptive transfer,i.v.)OVA特异的OT-I细胞(CFSE标记),随后肌注可溶性OVA蛋白。收集损伤侧TA引流淋巴结(腘、腹股沟淋巴结),流式分析OT-I细胞的增殖程度。OVA静脉内注射免疫B6鼠,收集激活的脾脏树突状细胞(cDCs),与CFSE标记的OT-I细胞体外联合培养,并添加不同稀释度的Notexin,流式检测OT-I细胞的活性和增殖。结果 CFSE的荧光递减结果证实,机械挤压损伤鼠TA引流淋巴结内OT-I细胞迅速活化增殖,但Notexin诱发的肌损伤小鼠引流淋巴结内OT-I细胞在4 d时无增殖反应,7 d的增殖率与非注射组无显著差异。与活化的cDCs细胞共培养的OT-I细胞活性良好,增殖显著,但即使添加高度稀释(1:1000)的Notexin也会严重干扰OT-I细胞的活性和增殖。结论肌内注射Notexin注射将干扰CD8+T细胞的活性,这表明蛇毒血清诱导的骨骼肌损伤模型不适用于肌损伤诱发的T细胞功能改变的相关研究。 展开更多
关键词 Notexin 获得性转移 ot-I 肌损伤
在线阅读 下载PDF
基于OT的多方匿名身份查询协议
5
作者 张爱娈 李祯祯 +2 位作者 丁海洋 张珍珍 李子臣 《计算机应用研究》 CSCD 北大核心 2022年第4期1190-1194,共5页
多方数据源的隐私信息安全检索是网络安全中亟待解决的问题,不经意传输技术的特点是能够保证各个参与方的数据安全,因此将不经意传输技术与密码学中的同态密码及对称密码相结合,设计了一种多方数据源匿名查询协议。首先,基于不经意传输... 多方数据源的隐私信息安全检索是网络安全中亟待解决的问题,不经意传输技术的特点是能够保证各个参与方的数据安全,因此将不经意传输技术与密码学中的同态密码及对称密码相结合,设计了一种多方数据源匿名查询协议。首先,基于不经意传输的思想设计了一种三方匿名查询协议,给出了协议的模型及协议的具体流程。其次,对协议的正确性与安全性进行了证明与分析。最后,将三方匿名查询协议扩展到多方查询协议,并将其应用于数字产品交易中黑名单用户的验证,解决了在网络安全交易过程中买家用户恶意交易问题。实验数据表明,该算法在保证各方数据安全的情况下查询结果正确且效率高。 展开更多
关键词 不经意传输 同态加密 对称加密 多方数据 网络交易
在线阅读 下载PDF
隐私保护深度学习研究综述 被引量:1
6
作者 陈品极 何琨 +1 位作者 陈晶 杜瑞颖 《密码学报(中英文)》 CSCD 北大核心 2024年第4期771-798,共28页
深度学习即服务模式下,包含个人隐私的数据在多方之间不断流转,难以避免地产生了隐私泄露的风险.一方面,数据拥有者担心输入到云端模型中的隐私数据会直接暴露给云服务提供商;另一方面,云端模型拥有者担心客户端可以在大量的数据交互中... 深度学习即服务模式下,包含个人隐私的数据在多方之间不断流转,难以避免地产生了隐私泄露的风险.一方面,数据拥有者担心输入到云端模型中的隐私数据会直接暴露给云服务提供商;另一方面,云端模型拥有者担心客户端可以在大量的数据交互中窃取到自己耗费海量资源训练的模型.因此,如何将隐私保护和深度学习相结合成为了当今隐私计算领域的热点问题.本文回顾了2016年至今隐私保护深度学习相关工作,并根据深度神经网络中的线性层和非线性层运算对前人工作使用的方案进行了分类.通过发表时间、研究周期以及发表数量,分析了不同实现方案的优胜劣汰和当下的研究焦点,同时通过对每个实现方案的不同优化方向进行追溯,理清了每个方案的发展脉络.最后,从多维度综合对比代表性方案,整理了如今隐私保护深度学习所面临的困难并提出了可行的解决方案和具有前景的发展方向. 展开更多
关键词 隐私保护深度学习 同态加密 秘密共享 不经意传输 混淆电路
在线阅读 下载PDF
PrivCode:代码生成隐私保护策略
7
作者 杨琴 石林 +1 位作者 徐守坤 张华君 《计算机工程与设计》 北大核心 2024年第12期3546-3552,共7页
为解决用户使用Copilot等代码生成工具时面临的数据隐私泄露的问题,提出一种在线代码生成隐私保护策略PrivCode。考虑到当前机器学习隐私保护策略往往是基于白盒的前提设计的,难以适用不可知结构下的大型模型,将Copilot视为黑盒并引入... 为解决用户使用Copilot等代码生成工具时面临的数据隐私泄露的问题,提出一种在线代码生成隐私保护策略PrivCode。考虑到当前机器学习隐私保护策略往往是基于白盒的前提设计的,难以适用不可知结构下的大型模型,将Copilot视为黑盒并引入代理服务器,通过Mix-Net混淆多个用户的请求,打破用户和代码生成请求之间的映射关系。1-out-of-N不经意传输确保用户接收代码提示的安全。该策略满足定义的3条性质,实验测算结果表明,协议在实际场景中可用。该策略兼顾了用户的安全以及使用需求。 展开更多
关键词 隐私保护 代码生成 混淆网络 数据安全 不经意传输 双线性映射 匿名
在线阅读 下载PDF
保护两方隐私的多类型的路网K近邻查询方案
8
作者 曾聪爱 刘亚丽 +2 位作者 陈书仪 朱秀萍 宁建廷 《计算机科学》 CSCD 北大核心 2024年第11期400-417,共18页
在车联网场景中,现有基于位置服务的隐私保护方案存在不支持多种类型K近邻兴趣点的并行查询、难以同时保护车辆用户和位置服务提供商(Location-Based Service Provider,LBSP)两方隐私、无法抵抗恶意攻击等问题。为了解决上述问题,提出... 在车联网场景中,现有基于位置服务的隐私保护方案存在不支持多种类型K近邻兴趣点的并行查询、难以同时保护车辆用户和位置服务提供商(Location-Based Service Provider,LBSP)两方隐私、无法抵抗恶意攻击等问题。为了解决上述问题,提出了一种保护两方隐私的多类型的路网K近邻查询方案MTKNN-MPP。将改进的k-out-of-n不经意传输协议应用于K近邻查询方案中,实现了在保护车辆用户的查询内容隐私和LBSP的兴趣点信息隐私的同时,一次查询多种类型K近邻兴趣点。通过增设车载单元缓存机制,降低了计算代价和通信开销。安全性分析表明,MTKNN-MPP方案能够有效地保护车辆用户的位置隐私、查询内容隐私以及LBSP的兴趣点信息隐私,可以保证车辆的匿名性,能够抵抗合谋攻击、重放攻击、推断攻击、中间人攻击等恶意攻击。性能评估表明,与现有典型的K近邻查询方案相比,MTKNN-MPP方案具有更高的安全性,且在单一类型K近邻查询和多种类型K近邻查询中,查询延迟分别降低了43.23%~93.70%,81.07%~93.93%。 展开更多
关键词 基于位置的服务 两方隐私保护 K近邻查询 不经意传输协议 车联网 多类型
在线阅读 下载PDF
基于高效隐秘汉明距离计算的安全人脸识别 被引量:6
9
作者 刘妍 金鑫 +3 位作者 赵耿 李晓东 陈迎亚 郭魁 《计算机工程与设计》 北大核心 2016年第9期2327-2331,共5页
为使人脸识别能够在云端进行隐秘计算,实现一种能够安全计算的人脸识别系统。服务器端(云端)存储一组嫌疑人的人脸数据,客户端(终端)获取人脸图像,在隐秘的情况下将其与服务器端的数据进行安全运算,判断客户端的人脸是否与人脸库中的人... 为使人脸识别能够在云端进行隐秘计算,实现一种能够安全计算的人脸识别系统。服务器端(云端)存储一组嫌疑人的人脸数据,客户端(终端)获取人脸图像,在隐秘的情况下将其与服务器端的数据进行安全运算,判断客户端的人脸是否与人脸库中的人脸匹配,若答案是肯定的,则返回给客户端"匹配",不透露任何一方的信息。人脸识别采用人脸特征块提取算法,安全计算采用同态加密和不经意传输算法,在此基础上提出一种高效隐秘汉明距离算法,解决在加密情况下计算人脸向量汉明距离复杂度高的问题,程序测试时间明显减少。 展开更多
关键词 人脸识别 安全 高效隐秘汉明距离 同态加密 不经意传输(ot)
在线阅读 下载PDF
基于稀疏表示的云环境中人脸图像隐秘识别方法 被引量:4
10
作者 刘妍 金鑫 +3 位作者 赵耿 李晓东 陈迎亚 郭魁 《系统仿真学报》 CAS CSCD 北大核心 2015年第10期2291-2298,共8页
为了在保护用户隐私的前提下,完成用户人脸图像数据在云端的识别计算,提出了一种基于稀疏表示的云环境中人脸图像隐秘识别方法。终端采集的人脸图像与云端人脸数据库中的人脸图像进行比对,从而判断采集的人脸是否属于云端的人脸数据库,... 为了在保护用户隐私的前提下,完成用户人脸图像数据在云端的识别计算,提出了一种基于稀疏表示的云环境中人脸图像隐秘识别方法。终端采集的人脸图像与云端人脸数据库中的人脸图像进行比对,从而判断采集的人脸是否属于云端的人脸数据库,同时双方互相无法获取对方的人脸图像内容。该方法通过第三方人脸图像数据库对人脸图像分别进行稀疏表示,利用Paillier同态加密与不经意传输算法,隐秘的比对终端和云端人脸的稀疏系数向量,返回是否匹配。该方法将同态加密和不经意传输应用于稀疏表示人脸识别中,使得在云环境中实现保护隐私的人脸图像识别。 展开更多
关键词 隐秘计算 人脸识别 稀疏表示 同态加密 不经意传输
在线阅读 下载PDF
保护隐私的数字产品网上交易方案 被引量:11
11
作者 毛剑 杨波 王育民 《电子学报》 EI CAS CSCD 北大核心 2005年第6期1053-1055,共3页
电子商务中需要尽可能地保护用户隐私,而密码技术则是这一需求的重要保障.在安全的1/2不经意传输存在这一假设下,本文提出了一个安全且具隐私保护的数字产品网上交易方案.方案很好的考虑了实际交易中可能出现的情况,并针对可能出现的种... 电子商务中需要尽可能地保护用户隐私,而密码技术则是这一需求的重要保障.在安全的1/2不经意传输存在这一假设下,本文提出了一个安全且具隐私保护的数字产品网上交易方案.方案很好的考虑了实际交易中可能出现的情况,并针对可能出现的种种欺诈行为(如:商家以次充好,买家一次消费多次交易等问题)给予了有效的解决.同时结合匿名支付和匿名通信技术保证了用户交易的匿名性. 展开更多
关键词 不经意传输 不经意多项式估值 数字签名 匿名支付
在线阅读 下载PDF
姚氏百万富翁问题的高效解决方案 被引量:44
12
作者 李顺东 戴一奇 游启友 《电子学报》 EI CAS CSCD 北大核心 2005年第5期769-773,共5页
 姚氏百万富翁问题解决方案已经成为许多多方保密计算问题解决方案的一个基本模块,但现有的解决方案效率低下,因而影响到其他多方保密计算方案的效率.本文利用长度函数与不经意传输设计了一个高效的解决方案,新方案同原有方案相比,计...  姚氏百万富翁问题解决方案已经成为许多多方保密计算问题解决方案的一个基本模块,但现有的解决方案效率低下,因而影响到其他多方保密计算方案的效率.本文利用长度函数与不经意传输设计了一个高效的解决方案,新方案同原有方案相比,计算复杂性明显降低. 展开更多
关键词 百万富翁问题 多方保密计算 不经意传输 计算复杂性
在线阅读 下载PDF
VANET中基于不经意传输和群签名的强隐私保护方案 被引量:9
13
作者 朱晓玲 陆阳 +1 位作者 侯整风 朱晓娟 《计算机应用研究》 CSCD 北大核心 2014年第1期226-230,共5页
隐私保护是部署VANET的重要需求,事故责任判定要求隐私可揭露,因此给出可追踪的VANET隐私保护方案。为解决已有方案中权威伪造签名和权威妥协后隐私泄露问题,采取不经意传输为车辆颁发私钥,基于秘密共享联合揭露身份。为确保高效的匿名... 隐私保护是部署VANET的重要需求,事故责任判定要求隐私可揭露,因此给出可追踪的VANET隐私保护方案。为解决已有方案中权威伪造签名和权威妥协后隐私泄露问题,采取不经意传输为车辆颁发私钥,基于秘密共享联合揭露身份。为确保高效的匿名通信,采用了群签名、批验证、撤销预处理方法。安全分析表明,方案在匿名性和健壮性方面优于已有方案;性能分析表明,方案通信和计算代价与已有方案相近,可有效应用于有强隐私保护需求的VANET安全通信。 展开更多
关键词 车用自组网络 隐私保护 不经意传输 秘密共享
在线阅读 下载PDF
基于双线性对的高效不经意传输协议 被引量:4
14
作者 徐彦蛟 李顺东 陈振华 《计算机工程》 CAS CSCD 2013年第6期166-169,173,共5页
不经意传输协议是密码学的基础工具,利用双线对设计不经意传输协议不仅可以扩展双线性对的应用范围,而且可以增加不经意传输的设计方法。因此,采用双线性对设计k-out-of-n的不经意传输协议。该协议能够保护接收者和发送者的隐私,同时抵... 不经意传输协议是密码学的基础工具,利用双线对设计不经意传输协议不仅可以扩展双线性对的应用范围,而且可以增加不经意传输的设计方法。因此,采用双线性对设计k-out-of-n的不经意传输协议。该协议能够保护接收者和发送者的隐私,同时抵抗冒名攻击、重放攻击以及中间人攻击,可用于不安全信道,协议在完成一次信息传输中仅需要发送方和接收方参与,不受其他方的干预,执行效率较高。 展开更多
关键词 双线性对 不经意传输 隐私 冒名攻击 重放攻击
在线阅读 下载PDF
具有统计特性的不经意传输协议 被引量:6
15
作者 石润华 仲红 +3 位作者 崔杰 许艳 张顺 黄刘生 《电子学报》 EI CAS CSCD 北大核心 2014年第11期2273-2279,共7页
不经意传输协议是安全多方计算中的基础协议,在保护用户隐私方面有着非常重要的应用.已有的不经意传输协议缺少统计分析能力.对此,引入多方安全求和及同态加密技术,并借助一种巧妙的编码方法,提出了一种具有统计特性的不经意传输协议.... 不经意传输协议是安全多方计算中的基础协议,在保护用户隐私方面有着非常重要的应用.已有的不经意传输协议缺少统计分析能力.对此,引入多方安全求和及同态加密技术,并借助一种巧妙的编码方法,提出了一种具有统计特性的不经意传输协议.在保证协议原有正确性与安全性的基础上,增加了发送者的统计特性.即在一个执行周期后发送者能够统计出各个秘密消息发送出的总次数.理论分析表明该协议安全有效,在电子商务,医疗卫生等领域有着很好的应用前景. 展开更多
关键词 密码编码学 安全多方计算 不经意传输 统计分析
在线阅读 下载PDF
一种面向移动终端的K匿名位置隐私保护方案 被引量:7
16
作者 宋成 金彤 +2 位作者 倪水平 贺军义 杜守恒 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第3期138-145,共8页
针对当前位置隐私保护方案安全和效率问题,提出一种面向移动终端的K匿名位置隐私保护方案。首先在匿名区域选取2K个合理假位置,然后根据位置熵,从中筛选出K-1个较优位置,进而达到更优匿名效果;采用安全高效的不经意传输协议,避开了传统... 针对当前位置隐私保护方案安全和效率问题,提出一种面向移动终端的K匿名位置隐私保护方案。首先在匿名区域选取2K个合理假位置,然后根据位置熵,从中筛选出K-1个较优位置,进而达到更优匿名效果;采用安全高效的不经意传输协议,避开了传统方案对可信匿名中心的依赖,提高了方案效率;同时可实现一次查询多个兴趣点的需求。安全分析表明,该方案满足匿名性,抗重放攻击和不可伪造性等安全特性。仿真结果显示,该方案具有更高的执行效率和隐私度,并具有较低的通信开销。 展开更多
关键词 移动终端 位置隐私 K匿名 不经意传输
在线阅读 下载PDF
基于ElGamal签名的隐私保护网上交易方案 被引量:5
17
作者 杨波 李顺东 周素芳 《计算机应用研究》 CSCD 北大核心 2014年第12期3707-3710,共4页
针对网上交易时的用户个人隐私安全问题,依据不经意传输理论,基于El Gamal签名的不经意签名电子信封(OSBE)模型,提出了一个可保护用户隐私的网上交易数字商品方案。首先用户匿名付费给银行,然后银行将用户订购商品的数字签名发送给用户... 针对网上交易时的用户个人隐私安全问题,依据不经意传输理论,基于El Gamal签名的不经意签名电子信封(OSBE)模型,提出了一个可保护用户隐私的网上交易数字商品方案。首先用户匿名付费给银行,然后银行将用户订购商品的数字签名发送给用户,接着用户使用数字签名与商家进行不经意信息交互,最后用户得到且只能得到自己订购的数字商品,商家并不知道用户订购何种数字商品。正确性证明和安全性分析结果表明,可以有效地保护用户在网上交易过程中的个人隐私,同时防止商家恶意欺诈行为。该方案签名相对较短,计算量较小,密钥动态变化,安全性更强。 展开更多
关键词 隐私保护 不经意传输 签名 不经意签名电子信封
在线阅读 下载PDF
一个高效可完全模拟的n取1茫然传输协议 被引量:6
18
作者 魏晓超 蒋瀚 赵川 《计算机研究与发展》 EI CSCD 北大核心 2016年第11期2475-2481,共7页
茫然传输(oblivious transfer,OT)是一个重要的密码学基础工具,可以被应用到许多密码学协议的构造中去,例如安全多方计算、隐私信息检索等.在n取1茫然传输场景中有2个参与方,即发送方S和接收方R.发送方有n个输入值,接收方希望得到其中... 茫然传输(oblivious transfer,OT)是一个重要的密码学基础工具,可以被应用到许多密码学协议的构造中去,例如安全多方计算、隐私信息检索等.在n取1茫然传输场景中有2个参与方,即发送方S和接收方R.发送方有n个输入值,接收方希望得到其中某一个值.与此同时协议要保证发送方不知道接收方的选择信息,且接收方除了得到自己选择的值以外不知道其他输入值的相关信息.已有的OT1n协议仅能保证参与方的输入隐私性或实现单边模拟,均不能实现完全模拟.完全模拟意味着在理想?现实模拟范例中,当接收方或发送方被分别腐化时,协议都可以被模拟,较之于只保证隐私性和单边模拟,其安全性更强.首次在标准恶意敌手模型下,基于判定Diffie-Hellamn(decisional DiffieHellamn,DDH)困难问题假设构造了一个高效、可完全模拟的OT1n协议,该协议的思想主要基于双模式加密机制,并结合知识的零知识证明系统.协议具有常数轮交互复杂度,且计算和通信复杂度仅与n线性相关. 展开更多
关键词 茫然传输 全模拟 判定DDH假设 安全两方计算 双模式加密系统
在线阅读 下载PDF
基于VSPH的UC不经意传输协议 被引量:8
19
作者 李凤华 冯涛 马建峰 《通信学报》 EI CSCD 北大核心 2007年第7期28-34,共7页
基于UC(universally composable)安全模型框架,提出了一个新的不经意传输协议方案(UC-OT)。利用可验证平滑投影散列函数(VSPH),在公共参考串模型中,该协议方案实现了抗自适应攻击的通用可组合安全。UC-OT利用基于确定性组合剩余假设构... 基于UC(universally composable)安全模型框架,提出了一个新的不经意传输协议方案(UC-OT)。利用可验证平滑投影散列函数(VSPH),在公共参考串模型中,该协议方案实现了抗自适应攻击的通用可组合安全。UC-OT利用基于确定性组合剩余假设构造的非承诺加密体制提高了协议的计算效率,实现了string-OT,与bit-OT协议相比单轮通信效率提高O(n)倍。在non-erase模型假设下,与Canetti所提的方案相比,单轮交互次数减少1次;与Fischlin方案相比,单轮交互次数减少2次,并且本方案不需要辅助第3方,因而更符合实际情况。 展开更多
关键词 信息安全 不经意传输 通用可组合 自适应攻击
在线阅读 下载PDF
UC安全的高效不经意传输协议 被引量:5
20
作者 冯涛 马建峰 李凤华 《电子学报》 EI CAS CSCD 北大核心 2008年第1期17-23,共7页
非承诺加密机制是语义安全的,不能抵抗选择密文攻击.在non-erase模型的安全假设下,基于非承诺加密机制的不经意传输协议不能实现自适应攻击者UC(Universally Composable)安全的定义.利用可否认加密体制和可验证平滑投影哈希函数,提出了... 非承诺加密机制是语义安全的,不能抵抗选择密文攻击.在non-erase模型的安全假设下,基于非承诺加密机制的不经意传输协议不能实现自适应攻击者UC(Universally Composable)安全的定义.利用可否认加密体制和可验证平滑投影哈希函数,提出了一个新的不经意传输协议,可否认加密体制通过陷门承诺的双陷门解密技术实现,新协议方案是可证明UC安全的,基于公共参考串模型,安全性可以归约为确定性复合剩余假设.新协议参与方能够处理指数空间的消息,计算效率得到改善,通过两次协议交互可以实现string-OT协议,与bit-OT协议相比单轮通信效率提高O(n)倍. 展开更多
关键词 信息安全 不经意传输 UC安全 可否认加密
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部