首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 250 毫秒
1.
几何相交问题的多方保密计算   总被引:2,自引:0,他引:2  
研究几何图形相交问题解决方案在计算几何的多方保密计算中有重要的意义。用不经意传输研究计算几何问题多方保密计算。首先针对已有的两线段相交问题解决方案计算复杂性高的缺点,提出了新的解决方案,降低了该问题的计算复杂性。接着研究2个新的多方保密计算问题:两任意多边形相交与2个任意几何图形相交问题的多方保密计算,提出了相应的解决方案。还利用模拟范例证明了该文提出的3个问题的多方保密计算解决方案是安全的。  相似文献   

2.
为了解决多方参与的保密排序问题,提出了基于保密排序的隐私保护解决方案.该方案首先假设多方保密计算的参与者为半诚实的,即参与者在协议执行过程中将忠实地执行协议,但可能保留计算的中间结果,以试图推导出其他参与者的输入,然后给定参与者与数据的对应集合关系,并利用离散对数方法计算数据数组以获取其置换结果,从而使得参与者知道且只知道自己的数据在置换后的数组中的位置.模拟范例证明了所提方案具有一定保密性,且特别适用于解决计算机网络中的隐私保护问题.  相似文献   

3.
鉴于给定的安全级别,椭圆曲线(ECC)比RSA和一般域上的离散对数计算速度快、密钥更短等优点.本文提出将集合的元素编码到椭圆曲线上,基于椭圆曲线上的三个困难问题(DL问题、CDH问题、DDH问题)假设,提出半诚实模型下的隐私保护集合交集汁算协议.整个方案构造新颖、简单,计算量小.与已有方案比较,计算复杂性和通信复杂性都达到了最低.  相似文献   

4.
集合是数据的逻辑结构中最基本的一种类型,包含的数据元素之间各关系相对其他数据类型简单明了.对于多个集合交运算结果为空的不相交集合,可以通过不同的形式来表示它的存储结构.使用链表和森林的方式来表示不相交集合的存储结构,并在不同表示方式下对涉及到的一些基本操作进行分析讨论,有利于人们在实际应用中提高数据处理效率.  相似文献   

5.
围绕多关键字的高效密文搜索和数据安全性保障问题,展开分析与研究,基于同态加密和私有集合交集技术,提出一种面向多关键字的高效的保护搜索模式的可搜索加密方案.该方案使用随机数填充和Paillier同态加密方法构造安全索引和陷门,保护了索引隐私和陷门隐私,进而保护了搜索模式;该方案通过私有集合交集技术进行连接多关键字搜索,搜索中只使用到了乘法和指数运算,与其他方案相比大大提高了效率;安全性和性能分析表明,该方案具有可搜索加密的语义安全性,可以高效地实现对密文的多关键字搜索,且具有良好的计算代价.  相似文献   

6.
根据Schnorr算法提出了一种电子投票方案.该方案的特点是:投票不可抵赖;投票不可伪造;私钥由投票人本人自行保管;投票人的态度保密,即投票主持人只知道电子选票中的赞成、反对或弃权的票数,但不知道各投票人的态度.因此适合于一个组织的最终决策方案.  相似文献   

7.
多方安全计算在保密路径判定中的应用   总被引:1,自引:0,他引:1  
保密路径判定是一种特殊的保密隐私的几何计算问题.基于保密点积协议和百万富翁协议提出了一种半诚实模型下的曲线与椭圆区域的保密相交判定协议,并对协议的性能进行了分析.该判定协议可用于解决保密路径判定问题.  相似文献   

8.
将建筑工程量中沟道、基础扣减量计算等问题,归结为多面体相交交集体积的计算问题,提出了基于计算机图形学的计算不规则多面体相交体积的逐级分解算法.该算法以计算机图形学中的一些基本算法为基础,并改进了其中判断点是否在平面内的交点计数法,导出了计算公式.通过定义分割函数,使该算法无论是对凸多面体还是凹多面体的相交体积计算,都是适用的.以计算机软件实现了该算法,通过实例计算,验证了该算法的正确性.  相似文献   

9.
本文研究限定相邻元素的排列问题,由单组的限邻问题推广多组限邻问题,并得到集合中若干个不相交子集之间的限邻排列问题的解决办法,其中多次用到容斥原理、集合的交并运算和归纳与猜想原理,并对定理进行了初步的推广与应用.  相似文献   

10.
混合结构房屋的基础设计   总被引:2,自引:0,他引:2  
混合结构房屋的基础设计一般采用条形基础,按各墙体承受的荷载分别计算基础宽度.由于墙体的共同作用,应根据基础底面压应力的分布特点确定基础底面尺寸,文中分别按基础节点处矩形修正、对称和不对称线性修正导出了3种基础外形方案修正系数K的计算公式.计算表明,对于四墙相交的“ ”型节点.K值最大;三墙相交的“⊥”型或“「”型节点.K值较大;而两墙相交的“L”型节点,K=1,即一般可不必修正.该修正方法简便、实用,所得结果简单可靠,可直接用于基础设计.  相似文献   

11.
针对当前的隐私保护关联规则挖掘算法在应用中存在的一些不足,如:在算法效率与计算精确度之间顾此失彼,提出了基于安全多方计算方法与随机干扰方法相结合的PPARMSR挖掘算法.该方法结合了安全多方计算方法的精确性和随机干扰方法的高效率,使用项集随机干扰矩阵同时干扰多属性,且兼顾它们的相关性,提前对候选频繁项集的剪枝,减少安全多方计算的处理量.通过试验验证了PPARMSR算法在保持隐私度的同时,还能够在计算精确度与运行效率之间实现较好的折中效果.  相似文献   

12.
匿名秘密共享在信息安全领域中有着非常重要的应用,已有的方案因效率低,很难满足实际应用所需。将匿名秘密共享当作一个特定的安全多方计算问题来求解。首先定义并设计若干安全多方计算问题的基础协议,继而提出一个完整的匿名门限秘密共享方案。该方案适宜于任意门限参数,而且真正能够保护参与者的隐私。在秘密恢复时,不需要泄露任何有关参与者身份及共享份额的信息。该方案安全、有效,特别适宜于群组密码中匿名认证或匿名签名等应用。  相似文献   

13.
安全多方计算技术为不泄露隐私数据的多方参与协同计算提供新的解决方法,该领域一直受到国内外密码学学者的重点关注。为客观地反映当前安全多方计算的研究现状,探讨安全多方计算的基本知识和研究热点。以Web of Science核心合集数据库1985—2020年的安全多方计算相关研究文献为基础,采用文献计量的可视化分析方法,对研究文献进行年发文量分布、期刊分布、核心作者、研究机构、引文分析、关键词共现分析六个方面进行定量统计和定性分析。结果表明:安全多方计算已经成为密码学界关注的一个研究热点,文献年发文量总体上保持增长的趋势,但国内外的学术研究团体呈现地域化特点,互动交流较少。研究热点主要围绕安全多方计算模型研究、应用协议研究、基础模块研究和量子安全多方计算四个方面。可见随着新形势下隐私信息安全越来越被重视,安全多方计算将迎来广泛的研究和应用前景。  相似文献   

14.
安全问题是云计算研究的关键问题之一.提出云计算模型中安全的向量点积计算方案,同时提供计算结果的正确性验证和数据的隐私保护功能.通过分析向量和向量点积的代数性质,为数据所有者端的原始向量构建转换向量和影子向量,使客户能够验证计算结果的正确性.将现有两方间隐私保护的向量点积计算协议扩展到云计算模型中的三方.安全性分析表明该方案能够抵御多种可能的威胁.实验结果表明了该方案的高效性.  相似文献   

15.
Secure multi-party computation is a focus of international cryptography in recent years. Protocols for Yao's millionaires' problem have become an important building block of many secure multi-party computation protocols. Their efficiency are crucial to the efficiency of many secure multi-party computation protocols. Unfortunately, known protocols for Yao's millionaires' problem have high computational complexity or communication complexity. In this study, based on the 1-out-of-m oblivious transfer and set-inclusion problem, we propose a new protocol to solve this problem. This new protocol is very efficient in terms of both computational and communication complexities. Its privacy-preserving property is also proved by simulation paradigm which is generally accepted in the study of secure multi-party computation. We also compare the information leakage of our new protocol and the known protocols.  相似文献   

16.
Numerous privacy-preserving issues have emerged along with the fast development of the Internet of Things. In addressing privacy protection problems in Wireless Sensor Networks(WSN), secure multi-party computation is considered vital, where obtaining the Euclidian distance between two nodes with no disclosure of either side’s secrets has become the focus of location-privacy-related applications. This paper proposes a novel Privacy-Preserving Scalar Product Protocol(PPSPP) for wireless sensor networks. Based on PPSPP, we then propose a Homomorphic-Encryption-based Euclidean Distance Protocol(HEEDP) without third parties. This protocol can achieve secure distance computation between two sensor nodes. Correctness proofs of PPSPP and HEEDP are provided, followed by security validation and analysis. Performance evaluations via comparisons among similar protocols demonstrate that HEEDP is superior; it is most efficient in terms of both communication and computation on a wide range of data types, especially in wireless sensor networks.  相似文献   

17.
Secure multi-party computation (SMC) is a research focus in international cryptographic community. At present, there is no SMC solution to the intersection problem of sets. In this paper, we first propose a SMC solution to this problem. Applying Cantor encoding method to computational geometry problems, and based on the solution to set-intersection problem, we further propose solutions to points inclusion problem and intersection problem of rectangles and further prove their privacy-preserving property with widely accepted simulation paradigm. Compared with the known solutions, these new solutions are of less computational complexity and less communication complexity, and have obvious superiority in computational and communication complexity.  相似文献   

18.
In this paper, we address the problem of multi-party privacy-preserving matching (PPM) over the encrypted data. We firstly construct an efficient identity-based re-encryption scheme like E1Gmal (IBR-E1Gmal) using combined public keys, which not only ensures the privacy of the information during the transmission process but also holds perfect multiplicative homomorphic property. Then we construct a multi-party identity-based symmetric privacy-preserving matching (M-IBSPM) protocol based on IBR-E1Gmal scheme in cloud environments, which realizes the privacy-preserving matching among multiple different parties as well as getting the symmetric output. Furthermore, with our M-IBSPM protocol, most of the computation costs are taken over by cloud service provider without leaking any privacy, and our protocol achieves perfect security and privacy in the semi-honest model. Finally, we analyze the efficiency for our protocol.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号