期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
边缘协作的轻量级安全区域建议网络 被引量:7
1
作者 熊金波 毕仁万 +1 位作者 陈前昕 刘西蒙 《通信学报》 EI CSCD 北大核心 2020年第10期188-201,共14页
针对边缘环境下的图像隐私泄露和计算效率问题,提出一种边缘协作的轻量级安全区域建议网络(SecRPN)。基于加性秘密共享方案设计一系列安全计算协议,由2台非共谋边缘服务器协作执行安全特征处理、安全锚变换、安全边界框修正、安全非极... 针对边缘环境下的图像隐私泄露和计算效率问题,提出一种边缘协作的轻量级安全区域建议网络(SecRPN)。基于加性秘密共享方案设计一系列安全计算协议,由2台非共谋边缘服务器协作执行安全特征处理、安全锚变换、安全边界框修正、安全非极大值抑制等计算模块。理论分析证明了SecRPN的正确性和安全性,实际性能评估表明,计算和通信开销均远优于现有工作。 展开更多
关键词 边缘协作 区域建议网络 目标检测 加性秘密共享 安全计算协议
在线阅读 下载PDF
低量子比特条件下祖冲之密码的高效线路实现
2
作者 向思明 邹剑 +2 位作者 黄倩 罗宜元 吴文玲 《密码学报(中英文)》 北大核心 2025年第1期180-199,共20页
祖冲之密码算法(ZUC-128)是我国发布的商用密码算法中的序列密码算法,在4G移动通信领域发挥重要作用,本文主要研究如何以较少的量子比特实现ZUC-128算法的完整量子电路.S盒是ZUC-128算法非线性组件的重要组成部分,因此本文详细研究S盒... 祖冲之密码算法(ZUC-128)是我国发布的商用密码算法中的序列密码算法,在4G移动通信领域发挥重要作用,本文主要研究如何以较少的量子比特实现ZUC-128算法的完整量子电路.S盒是ZUC-128算法非线性组件的重要组成部分,因此本文详细研究S盒量子电路的优化实现.32比特S盒是由4个8×8 S盒组成,即S=(S_(0),S_(1),S_(2),S_(3)),其中S_(0)=S_(2),S_(1)=S_(3).首先通过穷搜剪枝的策略非就地实现了S_(0);其次重点研究通过同构映射将S_(1)的主要部分F28乘法求逆转换为F24上的乘法求逆运算,完成了只需要8个辅助量子位的S_(1)就地实现量子电路.S_(1)电路总共需要16个量子比特、96个Toffoli门、224个CNOT门、4个NOT门,Toffoli深度为78.最后探索出以较少的量子比特实现ZUC-128算法整个流程的量子电路构造,当工作步骤中轮数L=32时,该量子电路需要6244个量子比特、85843个Toffoli门、245304个CNOT门和66512个NOT门,Toffoli深度为52074. 展开更多
关键词 ZUC-128 同构映射 量子电路
在线阅读 下载PDF
具有细粒度访问控制的隐藏关键词可搜索加密方案 被引量:6
3
作者 杨旸 林柏钢 马懋德 《通信学报》 EI CSCD 北大核心 2013年第S1期92-100,共9页
针对现有的可搜索加密算法在多用户环境中密钥管理难度大并且缺乏细粒度访问控制机制的问题,利用基于密文策略的属性加密机制(CP-ABE,ciphertext-policy attribute based encryption)实现了对隐藏关键词可搜索加密方案的细粒度访问控制... 针对现有的可搜索加密算法在多用户环境中密钥管理难度大并且缺乏细粒度访问控制机制的问题,利用基于密文策略的属性加密机制(CP-ABE,ciphertext-policy attribute based encryption)实现了对隐藏关键词可搜索加密方案的细粒度访问控制。数据拥有者可以为其在第三方服务器中存储的加密指定灵活的访问策略,只有自身属性满足该访问策略的用户才有权限对数据进行检索和解密。同时还能够实现对用户的增加与撤销。安全性分析表明方案不仅可以有效地防止隐私数据的泄露,还可以隐藏关键词的信息,使得第三方服务器在提供检索功能的同时无法窃取用户的任何敏感信息。方案的效率分析表明,该系统的检索效率仅为数十微秒,适合在大型应用系统中使用。 展开更多
关键词 隐藏关键词检索 可搜索加密 细粒度访问控制 用户增加与撤销
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部