期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
隐私保护的高效安全三方稀疏数据计算 被引量:2
1
作者 周丹钰 阎允雪 +2 位作者 张建栋 蒋瀚 徐秋亮 《计算机学报》 EI CAS CSCD 北大核心 2024年第5期1179-1193,共15页
如今,大数据与人工智能技术发展迅猛,基于海量数据进行精确训练的机器学习模型及其应用推动了生产力的提升,但同时也带来了严重的数据安全与隐私泄露问题,这一问题促进了隐私保护机器学习的研究.在实际应用中,机器学习算法常常在稀疏数... 如今,大数据与人工智能技术发展迅猛,基于海量数据进行精确训练的机器学习模型及其应用推动了生产力的提升,但同时也带来了严重的数据安全与隐私泄露问题,这一问题促进了隐私保护机器学习的研究.在实际应用中,机器学习算法常常在稀疏数据集上进行运算,明文下的模型训练存在高效计算方法,可以充分利用数据稀疏性,提高计算效率.为了保护数据隐私而引入的密码技术,将稀疏数据转化为稠密数据,从而使高效的稀疏数据运算变得复杂.现有的对于安全稀疏数据计算的相关研究都涉及大量公钥密码操作,计算效率不高,并且主要考虑两方的场景.实际上,稀疏数据的计算可简化为非零位置上相应元素的计算.为了充分利用这一特性以提高效率,本文将稀疏向量乘法问题分为了过滤和乘法计算两个模块来处理,并在三方联合计算的场景下进行协议设计.首先,基于三方加法复制秘密分享以及伪随机置换技术构建过滤协议,该协议能够实现对向量元素的过滤,筛选出向量中非零位置对应的元素.随后,在过滤协议的基础上引入加法同态加密技术,对非零元素进行安全乘法计算,实现一个隐私保护的安全三方稀疏向量乘法协议,并在半诚实敌手模型下,使用理想现实模拟范式证明了协议的安全性.最后,将隐私保护稀疏向量乘法协议应用到逻辑回归模型中,验证了其可用性.通过实验以及效率分析表明,相对于隐私保护稀疏矩阵乘法协议CAESAR,本文所提出的协议将主要计算开销由O(n)的密文运算次数,降低为O(m)次,其中n是向量的维数,m是向量中非零元素数量;在小批量的逻辑回归模型训练中,文本协议与通用安全多方计算框架ABY3相比有10%~30%的效率提升. 展开更多
关键词 安全多方计算 隐私保护机器学习 秘密分享 稀疏向量乘法 隐私计算
在线阅读 下载PDF
基于差分隐私的多模式隐藏动态对称可搜索加密方案 被引量:13
2
作者 赵梓婷 徐银 +1 位作者 宋祥福 蒋瀚 《计算机研究与发展》 EI CSCD 北大核心 2021年第10期2287-2299,共13页
动态对称可搜索加密(dynamic symmetric searchable encryption,DSSE)在近年来已经成为数据隐私保护方面至关重要的原语,它能够允许客户端对保存于云服务器的加密数据执行高效的检索和更新操作,而仅向服务器泄露少量经过严格定义的信息... 动态对称可搜索加密(dynamic symmetric searchable encryption,DSSE)在近年来已经成为数据隐私保护方面至关重要的原语,它能够允许客户端对保存于云服务器的加密数据执行高效的检索和更新操作,而仅向服务器泄露少量经过严格定义的信息,如搜索模式、访问模式、更新模式和容量泄露.然而,越来越多的研究发现,一些强大的敌手能够利用DSSE的泄露执行特定攻击,从而破坏数据和检索的隐私性.以往方案往往利用隐私数据查询,茫然随机存取器和存储补齐等技术来压缩甚至消除泄露信息,这些技术能够提供较好的安全性,但是存在计算、通信和存储复杂度过高的问题,难以实用.为了实现更好的安全和效率平衡,提出想法:首先引入差分隐私这一安全概念,提出了一种新的填充方法-差分隐私填充(differential privacy padding,DPP),在保证安全性的同时降低了存储负载.随后在多服务器模式下提出了一种称为“MDSSE”(multi dynamic searchable symmetric encryption)的动态搜索更新方案,通过对DPP的动态运用实现容量、更新以及搜索模式隐藏,保证了前向安全和后向安全.对于方案的安全性证明,扩展了对于更新历史的定义,提出了适用于方案的差分更新历史DP-Update.实验表明:方案可以抵御泄露滥用攻击,并具有较高的存储与通信效率. 展开更多
关键词 动态对称可搜索加密 差分隐私 多服务器模式 前向安全 泄露隐藏
在线阅读 下载PDF
基于秘密分享的高效隐私保护四方机器学习方案 被引量:3
3
作者 阎允雪 马铭 蒋瀚 《计算机研究与发展》 EI CSCD 北大核心 2022年第10期2338-2347,共10页
机器学习技术的广泛应用使得用户数据面临严重的隐私泄露风险,而基于安全多方计算技术的隐私保护分布式机器学习协议成为广受关注的研究领域.传统的安全多方计算协议为了实现恶意敌手模型下的安全性,需要使用认证秘密分享、零知识证明... 机器学习技术的广泛应用使得用户数据面临严重的隐私泄露风险,而基于安全多方计算技术的隐私保护分布式机器学习协议成为广受关注的研究领域.传统的安全多方计算协议为了实现恶意敌手模型下的安全性,需要使用认证秘密分享、零知识证明等工具,使得协议实现效率较低.为了得到更高效的协议,Chaudhari等人提出Trident四方协议框架,在三方协议的基础上,引入一个诚实参与方作为可信第三方来执行协议;而Koti等人提出的Swift框架,在参与方诚实大多数的三方协议背景下,通过一个筛选过程选出一个诚实参与方作为可信第三方来完成协议,并将该框架推广到诚实大多数的四方协议.在这样的计算框架下,作为可信第三方会拥有所有用户的敏感数据,违背了安全多方计算的初衷.针对此问题,设计了一个基于(2,4)秘密分享的四方机器学习协议,改进Swift框架的诚实参与方筛选过程,以确定出2个诚实参与方,并通过他们执行一个半诚实的安全两方计算协议,高效地完成计算任务.该协议将在线阶段的25%通信负载转移到了离线阶段,提高了方案在线阶段的效率. 展开更多
关键词 安全多方计算 隐私保护 机器学习 秘密分享 恶意敌手
在线阅读 下载PDF
基于Cut-and-Choose技术的安全多方计算 被引量:2
4
作者 赵川 徐俊 《计算机研究与发展》 EI CSCD 北大核心 2022年第8期1800-1818,共19页
Cut-and-Choose技术是密码学中一种被广泛使用的密码学工具,对安全多方计算协议的设计起着重要的作用.其主要思想是一方在协议中构造多份混淆电路,另一方要求打开其中一部分电路进行检查,若检查通过则计算剩余的电路,决定电路的最终输出... Cut-and-Choose技术是密码学中一种被广泛使用的密码学工具,对安全多方计算协议的设计起着重要的作用.其主要思想是一方在协议中构造多份混淆电路,另一方要求打开其中一部分电路进行检查,若检查通过则计算剩余的电路,决定电路的最终输出.在早期工作中,Cut-and-Choose技术主要应用于恶意模型下的安全两方计算,并由此产生了许多优秀的工作.尽管该技术在隐蔽安全模型中的工作也很早提出,但在当时并没有引起太多的关注.近年来,随着学者对于隐蔽敌手的深入研究,Cut-and-Choose技术以及基于该技术的思想也开始被用于实现公开可验证的隐蔽安全协议,涌现出一些代表性的工作.首先介绍了Cut-and-Choose技术在恶意安全模型和隐蔽安全模型中的研究进展;其次重点介绍其应用于公开可验证隐蔽安全模型中的研究成果;最后通过对该领域的研究成果进行详细的总结与分析,并指出后续可能的发展方向. 展开更多
关键词 Cut-and-Choose技术 安全多方计算 混淆电路 恶意模型 隐蔽模型 公开可验证隐蔽模型
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部