期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
同态加密PIR中查询请求带宽优化的通用构造与实例
1
作者 田海博 李奕彤 杜育松 《信息网络安全》 北大核心 2025年第7期1092-1102,共11页
同态加密PIR利用同态加密技术使用户能够在不泄露检索内容的前提下从数据库中检索数据,一直备受学术界关注。针对服务器高吞吐量的同态加密PIR中查询请求带宽较大的问题,文章在随机同态流密码的框架下,设计了基于Regev同态加密的随机同... 同态加密PIR利用同态加密技术使用户能够在不泄露检索内容的前提下从数据库中检索数据,一直备受学术界关注。针对服务器高吞吐量的同态加密PIR中查询请求带宽较大的问题,文章在随机同态流密码的框架下,设计了基于Regev同态加密的随机同态流密码算法,提出了查询请求带宽更优的同态加密PIR通用构造方法,实现了基于SimplePIR协议的PIR实例,分析了该实例的正确性和安全性,测试了该实例在不同数据库大小时的实际查询请求带宽。测试结果表明,查询规模为64 MB的数据库时,该实例的查询请求带宽下降约36.6%。 展开更多
关键词 隐私信息检索 随机同态流密码 Regev同态加密
在线阅读 下载PDF
基于同态加密支持模糊查询的高效隐私信息检索协议
2
作者 严字冬 徐贤 《华东理工大学学报(自然科学版)》 北大核心 2025年第1期89-97,共9页
隐私信息检索技术可以在进行数据检索的同时保护用户查询隐私,然而现有的隐私信息检索协议仍然不够高效,且功能较为薄弱。基于同态加密和数论原理,提出了一种高效的密文匹配机制,并在此之上设计了一个支持模糊查询的无交互对称隐私数据... 隐私信息检索技术可以在进行数据检索的同时保护用户查询隐私,然而现有的隐私信息检索协议仍然不够高效,且功能较为薄弱。基于同态加密和数论原理,提出了一种高效的密文匹配机制,并在此之上设计了一个支持模糊查询的无交互对称隐私数据检索协议,从效率和功能性两个角度着手,显著提升了隐私信息检索的效率,并扩展了协议的功能。在本方案中,对上万条记录进行的单次查询仅需要秒级别的延时,在服务端延时方面优于当下最高效的关键词隐私信息检索方案,并且本方案允许进行带有通配符的模糊查询以及多关键词的查询,可以在保护用户和数据隐私的同时,获得趋近于明文查询的体验。 展开更多
关键词 隐私信息检索 同态加密 密文匹配 模糊查询 云服务
在线阅读 下载PDF
基于加密数据库的高效安全HW-PIR方案 被引量:2
3
作者 花常琪 仲红 +1 位作者 石润华 李文娟 《计算机工程》 CAS CSCD 2012年第20期97-100,104,共5页
在传统基于硬件的私有信息检索(HW-PIR)方案中,数据库明文记录容易被泄露。为解决该问题,提出基于加密数据库的HW-PIR方案。将数据库记录转化为(0,1)比特流后进行置换,并采用代理重加密算法,实现对密文数据库的查询,从而保证用户的查询... 在传统基于硬件的私有信息检索(HW-PIR)方案中,数据库明文记录容易被泄露。为解决该问题,提出基于加密数据库的HW-PIR方案。将数据库记录转化为(0,1)比特流后进行置换,并采用代理重加密算法,实现对密文数据库的查询,从而保证用户的查询隐私不会泄露给数据库服务器,还能防止用户的查询内容与数据库的隐私泄露给安全协处理器及恶意攻击者。效率分析结果表明,该方案的在线查询复杂度为O(1),同时安全处理器预处理阶段的计算量明显降低。 展开更多
关键词 私有信息检索 安全协处理器 代理重加密 加密数据库 比特流置换 双线性映射群
在线阅读 下载PDF
基于可信计算的PIR 被引量:2
4
作者 高利源 倪佑生 《计算机工程》 CAS CSCD 北大核心 2006年第24期141-143,共3页
介绍了私有信息获取和可信计算的概念,由此引出了基于可信计算PIR的概念并列举了几种现有模型及其性能,并为进一步提高PIR的性能提出了一种新的模型,该模型可以把安全处理器(SC)读写数据库的时间复杂度从O(N3/2)降低到O(cN),其中c是大于... 介绍了私有信息获取和可信计算的概念,由此引出了基于可信计算PIR的概念并列举了几种现有模型及其性能,并为进一步提高PIR的性能提出了一种新的模型,该模型可以把安全处理器(SC)读写数据库的时间复杂度从O(N3/2)降低到O(cN),其中c是大于1的常数。 展开更多
关键词 私有信息获取 可信计算 安全处理器
在线阅读 下载PDF
H-PCPIR-V:基于Huffman编码的PCPIR-V优化算法 被引量:1
5
作者 王波涛 李昂 +3 位作者 陈月梅 邓诗卓 常博涵 吴俊学 《计算机工程与科学》 CSCD 北大核心 2018年第3期418-430,共13页
隐私问题受到越来越多的关注,基于计算的私有信息检索(CPIR)的隐私保护技术允许用户从服务提供商检索数据并且不会泄露查询信息。但是,对于大规模应用,隐私保护技术与可用性之间存在较大差距。针对CPIR算法计算量大、计算时间长而不适... 隐私问题受到越来越多的关注,基于计算的私有信息检索(CPIR)的隐私保护技术允许用户从服务提供商检索数据并且不会泄露查询信息。但是,对于大规模应用,隐私保护技术与可用性之间存在较大差距。针对CPIR算法计算量大、计算时间长而不适合应用于大规模数据隐私保护的问题,提出了基于Spark和Huffman编码的CPIR最近邻查询隐私保护算法(H-PCPIR-V)。H-PCPIR-V算法主要是在数据预处理阶段将最近邻矩阵使用Huffman编码进行压缩减少计算位数,然后通过压缩后矩阵中元素的最大位数对其他元素进行补位,在服务端使用Spark并行框架对查询网格进行并行计算。通过对比实验及实验结果分析发现,相比PCPIR-V算法,H-PCPIR-V算法在服务端的计算代价下降30%左右,客户端的计算代价下降10%左右,通信代价下降40%左右。 展开更多
关键词 查询隐私保护 基于计算能力的私有信息检索 哈夫曼编码 最近邻查询
在线阅读 下载PDF
PIR-based data integrity verification method in sensor network
6
作者 Yong-Ki Kim Kwangnam Choi +1 位作者 Jaesoo Kim JungHo Seok 《Journal of Central South University》 SCIE EI CAS 2014年第10期3883-3888,共6页
Since a sensor node handles wireless communication in data transmission and reception and is installed in poor environment, it is easily exposed to certain attacks such as data transformation and sniffing. Therefore, ... Since a sensor node handles wireless communication in data transmission and reception and is installed in poor environment, it is easily exposed to certain attacks such as data transformation and sniffing. Therefore, it is necessary to verify data integrity to properly respond to an adversary's ill-intentioned data modification. In sensor network environment, the data integrity verification method verifies the final data only, requesting multiple communications. An energy-efficient private information retrieval(PIR)-based data integrity verification method is proposed. Because the proposed method verifies the integrity of data between parent and child nodes, it is more efficient than the existing method which verifies data integrity after receiving data from the entire network or in a cluster. Since the number of messages for verification is reduced, in addition, energy could be used more efficiently. Lastly, the excellence of the proposed method is verified through performance evaluation. 展开更多
关键词 data integrity VERIFICATION private information retrieval sensor network
在线阅读 下载PDF
隐私保护密文检索技术研究进展 被引量:5
7
作者 迟佳琳 冯登国 +3 位作者 张敏 姜皞昊 吴阿新 孙天齐 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1546-1569,共24页
密文检索技术旨在提供密态数据查询服务,提高密文数据的可用性。但目前大多数机制仍存在不同程度的额外信息泄露,容易被攻击者捕获用于恢复明文信息与查询条件。如何强化密文检索中的隐私保护特性,实现信息泄露最小化已成为研究者关注... 密文检索技术旨在提供密态数据查询服务,提高密文数据的可用性。但目前大多数机制仍存在不同程度的额外信息泄露,容易被攻击者捕获用于恢复明文信息与查询条件。如何强化密文检索中的隐私保护特性,实现信息泄露最小化已成为研究者关注的重点目标。近年来,随着硬件芯片技术与新型密码技术的快速发展,隐私保护密文检索研究方面涌现出了一批新成果,该文主要围绕多样化密文检索、基于可信执行环境的密文检索、隐匿信息检索等研究热点展开阐述,并总结了未来发展趋势。 展开更多
关键词 密文检索 可信执行环境 隐匿信息检索
在线阅读 下载PDF
数据隐私保护关键词检索技术研究综述与应用分析 被引量:3
8
作者 杨渝 王炜 陈世武 《农业大数据学报》 2024年第2期185-204,共20页
在现代信息社会,数据隐私保护成为公众关注的焦点。随着互联网用户对个人信息安全的日益重视,信息检索领域的隐私保护研究变得至关重要。隐私保护关键词检索技术旨在在不泄露用户查询意图的情况下,提供安全、保护隐私的检索服务。尽管... 在现代信息社会,数据隐私保护成为公众关注的焦点。随着互联网用户对个人信息安全的日益重视,信息检索领域的隐私保护研究变得至关重要。隐私保护关键词检索技术旨在在不泄露用户查询意图的情况下,提供安全、保护隐私的检索服务。尽管现有技术在满足基本需求方面取得了进展,但如何在保持效率的同时减少隐私泄露风险,仍是一个挑战。为此,本文对隐私保护关键词检索技术进行了详细回顾,系统地分析了当前主流技术的原理、优势与不足。研究发现,尽管已有技术能够对用户查询进行加密处理,防止敏感信息直接泄露,但在查询模式、访问模式与返回结果之间,仍存在着潜在的隐私泄露风险。针对这一问题,本文提出了一系列改进方向,以增强隐私保护的效果。此外,当前的隐私保护技术在实际应用中面临诸多挑战,这些挑战涉及技术增强、隐私合规等多个方面。通过对隐私保护关键词检索相关前沿技术的融合与创新,有望为解决这些技术问题提供新的思路和方案,推动隐私保护技术向更高水平发展。本文最后对隐私保护关键词检索技术的未来发展方向和创新应用模式进行了展望。 展开更多
关键词 可搜索加密 隐匿查询 关键词查询
在线阅读 下载PDF
偏振旋转的量子私有信息检索方案 被引量:3
9
作者 易运晖 朱畅华 +1 位作者 裴昌幸 权东晓 《电子与信息学报》 EI CSCD 北大核心 2012年第10期2353-2357,共5页
私有信息检索是安全多方计算的重要问题。传统对称私有信息检索(SPIR)的很多假设在量子信息机制下非常脆弱,其安全性受到挑战。目前已提出的量子私有信息检索大都不易实施,该文提出基于偏振旋转的对称量子私有信息检索协议和实验方案。... 私有信息检索是安全多方计算的重要问题。传统对称私有信息检索(SPIR)的很多假设在量子信息机制下非常脆弱,其安全性受到挑战。目前已提出的量子私有信息检索大都不易实施,该文提出基于偏振旋转的对称量子私有信息检索协议和实验方案。实验方案利用单光子的偏振旋转产生量子密文,不需要复杂的计算,便于硬件实现。协议的无条件安全性由量子力学Heisenberg测不准原理及不可克隆原理保证,并增加了用户诚实性检测,在所提出的非诚实合作模型下,非诚实用户的恶意行为不会造成隐私的泄露,在安全性、鲁棒性、抗第三方窃听等方面均优于经典环境的多种方案。 展开更多
关键词 量子信息处理 私有信息检索(pir) 量子光学 量子密钥分发 偏振旋转
在线阅读 下载PDF
保护位置隐私和查询内容隐私的路网K近邻查询方法 被引量:13
10
作者 周长利 陈永红 +1 位作者 田晖 蔡绍滨 《软件学报》 EI CSCD 北大核心 2020年第2期471-492,共22页
位置隐私和查询内容隐私是LBS兴趣点(point of interest,简称POI)查询服务中需要保护的两个重要内容,同时,在路网连续查询过程中,位置频繁变化会给LBS服务器带来巨大的查询处理负担,如何在保护用户隐私的同时,高效地获取精确查询结果,... 位置隐私和查询内容隐私是LBS兴趣点(point of interest,简称POI)查询服务中需要保护的两个重要内容,同时,在路网连续查询过程中,位置频繁变化会给LBS服务器带来巨大的查询处理负担,如何在保护用户隐私的同时,高效地获取精确查询结果,是目前研究的难题.以私有信息检索中除用户自身外其他实体均不可信的思想为基本假设,基于Paillier密码系统的同态特性,提出了无需用户提供真实位置及查询内容的K近邻兴趣点查询方法,实现了对用户位置、查询内容隐私的保护及兴趣点的精确检索;同时,以路网顶点为生成元组织兴趣点分布信息,进一步解决了高强度密码方案在路网连续查询中因用户位置变化频繁导致的实用效率低的问题,减少了用户的查询次数,并能确保查询结果的准确性.最后从准确性、安全性及查询效率方面对本方法进行了分析,并通过仿真实验验证了理论分析结果的正确性. 展开更多
关键词 基于位置的服务 隐私保护 连续K近邻查询 私有信息检索
在线阅读 下载PDF
数据库模糊查询结果自动排序方法 被引量:4
11
作者 孟祥福 马宗民 严丽 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第7期960-964,共5页
数据库模糊查询会产生多个查询结果,因此有必要将查询结果按照用户需求进行排序.首先根据元组对模糊查询的隶属度,将查询结果中具有不同隶属度的元组分开.然后,利用PIR改进模型和历史查询记录来分析元组中被查询指定的属性值与未指定的... 数据库模糊查询会产生多个查询结果,因此有必要将查询结果按照用户需求进行排序.首先根据元组对模糊查询的隶属度,将查询结果中具有不同隶属度的元组分开.然后,利用PIR改进模型和历史查询记录来分析元组中被查询指定的属性值与未指定的属性值之间的关联程度,从而获得用户偏好并以此对具有相同隶属度的元组进行排序.在此基础上,提出了模糊查询下的DPR自动排序方法.实验及分析证明,提出的模糊查询结果自动排序方法能够极大地提高排序质量. 展开更多
关键词 数据库 模糊查询 pir模型 查询结果排序
在线阅读 下载PDF
面向多用户的多层嵌套数据库加密方案 被引量:2
12
作者 周福才 张鑫月 +1 位作者 曾康 秦诗悦 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第12期1691-1696,共6页
围绕外包数据的安全性问题与用户隐私性问题,展开对加密数据库方案的研究,提出了一个面向多用户的多层嵌套数据库加密方案.该方案根据洋葱模型多层理论,采用多种不同类型的加密算法对用户的外包数据进行多层嵌套加密,实现了既保证数据... 围绕外包数据的安全性问题与用户隐私性问题,展开对加密数据库方案的研究,提出了一个面向多用户的多层嵌套数据库加密方案.该方案根据洋葱模型多层理论,采用多种不同类型的加密算法对用户的外包数据进行多层嵌套加密,实现了既保证数据机密性又满足多种不同SQL查询类型的数据库加密方案.针对用户递交包含敏感信息的查询语句在一定程度上泄露用户自身的隐私这一问题,设计了基于单服务器私有信息检索(private information retrieval,PIR)技术的用户隐私保护机制,实现了用户匿名查询.安全性分析表明,该方案满足数据机密性与用户隐私性. Sysbench基准测试实验分析表明,该方案具有良好的查询处理效率、读写吞吐量以及健壮性. 展开更多
关键词 外包数据 洋葱加密模型 数据库加密 pir 隐私保护
在线阅读 下载PDF
安全查询方案的设计与实现 被引量:2
13
作者 荆巍巍 黄刘生 +2 位作者 罗永龙 姚亦飞 徐维江 《计算机工程》 EI CAS CSCD 北大核心 2006年第22期144-145,158,共3页
安全查询是指参与查询的用户一方与拥有数据库的一方在各自的私有信息互不泄露的情况下,完成查询操作。该文描述了解决查询问题的2套方案:方案1基于两方的安全计算协议,尝试将Equijoin协议应用于安全查询问题。虽然该方案安全性能高,但... 安全查询是指参与查询的用户一方与拥有数据库的一方在各自的私有信息互不泄露的情况下,完成查询操作。该文描述了解决查询问题的2套方案:方案1基于两方的安全计算协议,尝试将Equijoin协议应用于安全查询问题。虽然该方案安全性能高,但是由于加密通信代价太大,因此很难适应对大型数据库的查询;方案2将软件作为可信第3方的协议,只要该软件不被破解,就可确保查询用户与数据库的信息不被泄漏,尽管其安全性低于方案1,但运行代价低,方案2是一个实用的解决方案。 展开更多
关键词 安全多方计算 私有信息检索 安全查询
在线阅读 下载PDF
基于多变量多项式的门限函数秘密分享方案 被引量:3
14
作者 林昌露 罗景龙 +1 位作者 张胜元 王华雄 《密码学报》 CSCD 2021年第3期537-548,共12页
为了提高分布式环境下私密信息存取协议的效率,Boyle等人在2015年欧密会上提出了函数秘密分享(Function Secret Sharing,FSS)概念并给出了具体构造.传统秘密分享方案在参者之间分享的秘密为具体数值,而FSS方案中分享的秘密为函数.Boyle... 为了提高分布式环境下私密信息存取协议的效率,Boyle等人在2015年欧密会上提出了函数秘密分享(Function Secret Sharing,FSS)概念并给出了具体构造.传统秘密分享方案在参者之间分享的秘密为具体数值,而FSS方案中分享的秘密为函数.Boyle等人基于伪随机生成器构造了一类FSS方案,它们均为计算意义下安全的,即只能抵抗计算能力有限的敌手攻击.本文利用有限域上多变量多项式构造了完善安全的门限FSS方案.其设计技巧是将FSS方案中秘密函数在公开点处函数值的计算转换为公开函数在秘密点处函数值的计算.经过分析发现该方案的通信复杂度与重构门限值r和私密门限值t之间的比值相关;当重构门限值与私密门限值之间的比值较大时,该方案可以实现较低的通信复杂度.此外,该方案可以同时满足函数秘密分享的简洁性、压缩性和函数私密性.这些良好的性能与性质使得该方案可更好地适用于设计各类私密信息存取协议. 展开更多
关键词 函数秘密分享 门限秘密共享 完善安全性 私密信息检索
在线阅读 下载PDF
基于伪随机数加密的保护位置隐私近邻查询方法 被引量:6
15
作者 张峰 倪巍伟 《华东师范大学学报(自然科学版)》 CAS CSCD 北大核心 2015年第5期128-142,共15页
空间定位与移动通信的快速发展促进了基于位置服务的普及,近邻查询作为位置服务的基本操作得到了广泛的应用.位置服务在给人们带来方便的同时也带来位置隐私保护问题,随着人们对个体隐私的日益关注,保护位置隐私近邻查询成为数据库领域... 空间定位与移动通信的快速发展促进了基于位置服务的普及,近邻查询作为位置服务的基本操作得到了广泛的应用.位置服务在给人们带来方便的同时也带来位置隐私保护问题,随着人们对个体隐私的日益关注,保护位置隐私近邻查询成为数据库领域研究热点之一.近年来,隐私信息检索以其能提供高强度隐私保护、无需可信第三方等优点得到了研究者的持续关注.针对已有的基于隐私信息检索的保护位置隐私近邻查询方法普遍存在预处理时间长、查询效率较低的不足,提出基于隐私信息检索的近邻查询方法 PRN_kNN,通过空间加密使用户可以在本地快速查询k近邻候选集;同时,引入伪随机数加密规则替代查询计划,抵御模式攻击的同时减少预处理时间;在数据组织方面,采用连续储存POI实体的策略避免部分块存储大量假实体的情况,实现对查询效率的提升.理论分析和实验结果验证了所提方法的有效性. 展开更多
关键词 位置服务 位置隐私保护 隐私信息检索 伪随机数规则
在线阅读 下载PDF
随机匿名的位置隐私保护方法 被引量:8
16
作者 杨松涛 马春光 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2015年第3期374-378,共5页
基于空间匿名区域的研究方法容易受到多查询攻击和推理攻击,从而带来隐私暴露问题。为了保证基于位置服务中的隐私安全,基于k-匿名思想,构建了随机k-隐藏集以满足位置k-匿名性和位置l-多样性。随机k-隐藏集是由离散的位置点组成,并且彼... 基于空间匿名区域的研究方法容易受到多查询攻击和推理攻击,从而带来隐私暴露问题。为了保证基于位置服务中的隐私安全,基于k-匿名思想,构建了随机k-隐藏集以满足位置k-匿名性和位置l-多样性。随机k-隐藏集是由离散的位置点组成,并且彼此之间的网格距离大于阈值s。利用私有信息检索协议保证了查询结果在检索过程中的隐私性,实现了服务提供者在无法知道用户精确查询结果的前提下为用户提供基于位置的服务。仿真实验验证了算法的安全性和有效性。 展开更多
关键词 无线网络 移动通信 隐私保护 基于位置服务 位置k-匿名 私有信息检索 随机匿名
在线阅读 下载PDF
具有低编解码复杂度的私有信息检索 被引量:1
17
作者 代明军 李晓凤 +1 位作者 邓海燕 陈彬 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第6期212-220,共9页
目前的私有信息检索方法大都是基于线性组合运算的,这些方法具有较高的计算复杂度。针对这一问题,提出一种基于CP-BZD码的私有信息检索方案。其中,Combination Property具有组合性质,Binary Zigzag Decoding是二进制锯齿解码。在(n,k)CP... 目前的私有信息检索方法大都是基于线性组合运算的,这些方法具有较高的计算复杂度。针对这一问题,提出一种基于CP-BZD码的私有信息检索方案。其中,Combination Property具有组合性质,Binary Zigzag Decoding是二进制锯齿解码。在(n,k)CP-BZD系统中,k个原始数据包被编码为n大于等于k个编码数据包,n个编码数据包中的任意k个可以解码得到原始的k个数据包,且该解码可由二进制锯齿解码算法实现。用户想要从分布式存储系统中下载单个文件,系统中存储的多个文件是以CP-BZD编码方式存储在节点上的,且系统中不存在互相串谋的节点。该方案的运算是基于二进制的移位加运算,计算复杂度显著低于基于线性组合的乘除法和矩阵求逆操作。该方案适用于任意的(n,k)系统,并且计算复杂度和通信成本都相对较低,在私有信息检索中具有较大的研究和应用价值。 展开更多
关键词 分布式存储 私有信息检索 CP-BZD码 锯齿解码
在线阅读 下载PDF
相互协作中的私有信息检索方案
18
作者 李宏佳 刘国华 +1 位作者 李金才 齐峰 《计算机工程与设计》 CSCD 北大核心 2010年第13期2959-2961,3127,共4页
为了解决私有数据库信息检索面临的计算安全性和通信量之间很难达到合理的平衡状态的问题,提出一种基于任意第三方的检索方案。通过对现有的私有信息检索方案进行深入分析,找出研究的难点。基于计算不可分辨性概念以及可交换加密函数的... 为了解决私有数据库信息检索面临的计算安全性和通信量之间很难达到合理的平衡状态的问题,提出一种基于任意第三方的检索方案。通过对现有的私有信息检索方案进行深入分析,找出研究的难点。基于计算不可分辨性概念以及可交换加密函数的理论,建立了一种依赖于任意第三方的私有信息检索方案。该方案充分解放了被请求方,并且可以安全高效地应用于日益频繁的相互协作查询中。对其正确性和安全性给予了分析和证明,实验结果表明了该算法的优化性。 展开更多
关键词 安全多方计算 私有数据库 信息检索 任意第三方 密码学
在线阅读 下载PDF
信息论中私密信息检索问题综述 被引量:1
19
作者 刘楠 姚昕羽 《无线电通信技术》 2020年第2期139-147,共9页
自2016年Sun和Jafar从信息论角度提出私密信息检索问题后,这个问题在信息论领域掀起一股研究热潮。私密信息检索探究的是如何一方面向数据库检索一条消息内容,另一方面让数据库对自己检索的是哪一条消息一无所知。这在对隐私日益关注的... 自2016年Sun和Jafar从信息论角度提出私密信息检索问题后,这个问题在信息论领域掀起一股研究热潮。私密信息检索探究的是如何一方面向数据库检索一条消息内容,另一方面让数据库对自己检索的是哪一条消息一无所知。这在对隐私日益关注的今天,有着额外重要的意义。该综述旨在介绍信息论中私密信息检索问题的结论与方法,并将这几年信息论私密信息检索方面的研究进行归类、阐述与总结,同时指出未来的发展趋势和一些有意义的开放问题。 展开更多
关键词 私密信息检索 隐私保护 信息论
在线阅读 下载PDF
基于LWE的BGN类CPA安全加密方案设计与应用
20
作者 毋光先 刘年义 刘博雅 《计算机工程》 CAS CSCD 北大核心 2016年第12期118-123,共6页
针对GHV方案对二元明文矩阵加密导致密文扩展率较高的缺陷,提出一种针对p元明文矩阵的BGN类公钥加密方案。给出不可区分性选择明文攻击的安全性证明和Somewhat同态性分析,并应用于隐私信息检索协议的构造。分析结果表明,与原始GHV方案相... 针对GHV方案对二元明文矩阵加密导致密文扩展率较高的缺陷,提出一种针对p元明文矩阵的BGN类公钥加密方案。给出不可区分性选择明文攻击的安全性证明和Somewhat同态性分析,并应用于隐私信息检索协议的构造。分析结果表明,与原始GHV方案相比,该方案不但具有多次加法同态和一次乘法同态性质,而且在明文空间上做出了一定的编码修改,将密文扩展率从logq降低至logq/logp。 展开更多
关键词 错误学习 BGN类公钥加密 不可区分性选择明文攻击 Somewhat同态 隐私信息检索
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部