首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 854 毫秒
1.
全同态加密(FHE)允许在不知道秘密信息的前提下对密文进行任意运算,已成为大数据和云安全背景下的热门研究方向,近年来取得了重大进展.但在实际应用中全同态加密仍面临诸多问题,其中严重的密文扩张给密文传输带来了巨大压力,通过将全同态加密方案与对称密码相融合可以有效解决这一问题.GSW类型的全同态加密方案效率较高,且进行同态计算不需要再线性化技术,本文选取了支持并行操作的MGSW15方案,其密文可以转化为任意基于LWE的FHE方案的密文.给出了在云计算背景下基于MGSW15方案实现密文压缩的基本框架,并利用该方案分别同态计算实现了分组密码AES-128、PRINCE、SIMON-64/128电路,根据每种分组密码的结构特点对其明文分组采用多种切割方式以提高同态运算效率,最后对效率和安全性进行了分析.结合AES算法的安全性、通用性以及轻量级分组密码算法PRINCE和SIMON的高效性,本文的工作在实际应用中效率更高、应用范围更广,密文传输量与明文规模的比值趋近于1,且传输1比特明文只需进行O(1)次同态乘法.  相似文献   

2.
基于Mixnet的电子投票方案、基于同态加密的电子投票方案、基于盲签名的电子投票方案被看作是电子投票的3个主流投票方案,而同态加密方案以其高效和灵活的优点更加受到人们的青睐;多候选人电子选举方案在许多实际环境下具有重要的应用价值,但现有绝大多数方案由于技术限制只能进行"两选一"投票.该文设计了基于同态加密的一种新的多候选人电子投票方案,该方案在满足已有的电子投票方案安全要求的基础上,还能满足多个新的安全特性,尤其是秘密计票性.  相似文献   

3.
本文提出一种新颖的基于d级量子系统相互无偏基的量子安全多方求和协议.n个秘密持有者通过变换操作将自己的秘密编码在相互无偏基量子态上,以环形模式将其进行传输.安全性分析表明,所提出的协议能抵抗外在攻击和参与者攻击.本文协议适用于d级量子系统,采用整数加整数技术计算模d和,相比于采用比特加比特计算的量子安全求和协议,会具有更高的计算效率;相比于求和模较小的量子安全求和协议,会具有更广泛的应用.而且,这个协议能被用于量子多方隐私比较和量子多方匿名投票.  相似文献   

4.
云环境下用户隐私混合加密方案及其性能分析   总被引:1,自引:1,他引:0  
针对云环境下用户隐私数据的安全性和数据应用操作效率要求相矛盾的问题,提出了一种基于同态加密和基于属于加密的混合方案,实现对云用户隐私信息进行分类加密保护.方案中将用户数据分为绝对保密的数据和可信用户合理访问的数据2类,其中对绝对保密的数据采用同态加密算法;对可被部分授权用户访问的数据制定相应的访问控制树,并采用基于属于的加密算法.设计了云环境下混合加密方案,分为客户端和服务端,并将混合加密方案与基于属性的加密方法从加解密时间和存储开销进行了比较,可以看出混合加密方案具有很好的应用前景.  相似文献   

5.
随着电子商务的日益普及,如何保护数字多媒体作品的版权已成为当前迫切需要解决的问题。基于同态公钥密码体制的匿名指纹模式因为实现简单而受到人们的重视。分析了现有的基于同态公钥加密体制的数字指纹方案所存在的问题,提出了一种基于同态公钥加密体制的匿名数字指纹方案。分析表明,该方案具有用户的匿名及不可关联、发行商的可保证安全和用户的可保证安全等特性。  相似文献   

6.
为构造具有良好性能的多密钥安全多方计算(SMC)协议,对Gentry-Sahai-Waters(GSW13)全同态加密(FHE)方案的密钥同态性质进行了研究.在此基础上提出了一个基于GSW13方案的层次型多密钥SMC协议,该协议构造方式简单,只需要3轮通信,且在半诚实与半恶意环境和公共随机串模型下,其安全性可以归结到容错学习问题(LWE)和它的一个变种问题;分析了该变种问题的困难性,并给出了半恶意模型下该协议的形式化安全证明.该协议自然构成一个相同环境下的层次型多密钥全同态加密方案.对比分析表明,文中协议在整体性能上优于已有方案.  相似文献   

7.
为提高密文域可逆信息隐藏的嵌入容量,提出了一种基于Paillier同态公钥加密系统的可逆信息隐藏算法.首先对原始图像进行位平面分割,而后对高位位平面进行定长游程编码压缩,利用低位位平面中元素重构高位位平面,最后利用Paillier同态公钥加密系统加密图像,通过同态乘法嵌入秘密数据.接收端可直接在密文域中通过模乘法逆元提取秘密数据,在直接解密的情况下可实现原始图像的无损还原.实验结果表明,算法的最大平均嵌入率为0.128 bpp,实现了解密与提取的可分离,提取正确率为100%.  相似文献   

8.
大数据时代要求数据在云端进行存储和计算,这导致敏感数据隐私泄露的问题。该文提出了一种在同态加密数据集上应用机器学习分类算法的方案:首先对明文进行预处理,保证其满足对数据进行同态加密的要求;然后在加密数据集上通过协议实现比较、排序等操作;最后获取分类结果。客户端将加密数据上传,可以保证服务器端不会获取任何敏感信息;选取同态加密算法,能够保证服务器端仍可对密文执行相关操作。实验结果表明:该方案适用于Bayes、超平面和决策树分类器,其经过修正具有良好的适用性能,准确率高。  相似文献   

9.
传统可视的秘密共享方案只能隐藏一个秘密图像。因此,提出一种可隐藏多幅秘密图像的视觉秘密共享方案。在本方案的加密过程中,使用一个秘密共享块的像素叠加关系图作为加密函数,并以此生成两个共享图片。基于这些图的叠加特性,可以在两个共享图像整除堆积角叠加获得秘密图像。该方案中秘密图像的数量不受限制,进一步扩展了它的通用性。实验结果表明,该视觉秘密共享方案具有隐藏多个秘密图像的能力。  相似文献   

10.
针对智能电网能源调度供给过程中储能单元隐私信息易泄露等问题,利用能源大数据对充电需求和能源供应情况进行管理,在云端协同的边缘服务系统框架下,设计基于同态加密的能源大数据安全聚合和智能调度系统.多个以边缘服务器为中心的边缘服务域负责进行用电需求的采集、验证和汇聚,然后各边缘服务域将汇聚数据提交给能源需求响应中心以制定电力调度方案.提出的多密钥同态加密运算协议,以支持不同密文域上的同态计算.然后设计了充电请求优先级计算公式,利用多密钥同态加密协议对密态用电数据(包括完成充电时间和电池充电状态等)进行计算,根据充电请求的不同优先级聚合充电请求数据,实现了隐私保护的数据协同处理、安全聚合和智能调度.与现有方案相比,本系统不仅保证了充电请求数据的保密性、完整性和可认证性,还实现了充电调度方案的隐私保护,并且能够抵抗优先级伪造攻击.大量实验的结果和仿真测试证实了方案具有较低的计算和通信开销.通过形式化的安全性证明证实了多密钥同态加密运算协议可抵抗内部和外部敌手的攻击,并且边缘服务器在整个数据聚合过程中不能获知储能单元的隐私信息.  相似文献   

11.
0 IntroductionShamir[1]and Blakley[2]proposed two (k, n) thresholdsecret sharing methods respectively in 1979 . After thatmany threshold cryptosystemis proposed,see Desmedt[3]fora survey. Most of those schemes have a common groundthat atrusted third party (TTP) or trusted dealer is need in thestage of generating secret shares . Because of the presence ofthe TTP,one has toface the problemof single point failure.Inthe recent decade,scholars paid more attention on de-vising secret sharing gen…  相似文献   

12.
Secure multi-party computation is a focus of international cryptography in recent years. Protocols for Yao's millionaires' problem have become an important building block of many secure multi-party computation protocols. Their efficiency are crucial to the efficiency of many secure multi-party computation protocols. Unfortunately, known protocols for Yao's millionaires' problem have high computational complexity or communication complexity. In this study, based on the 1-out-of-m oblivious transfer and set-inclusion problem, we propose a new protocol to solve this problem. This new protocol is very efficient in terms of both computational and communication complexities. Its privacy-preserving property is also proved by simulation paradigm which is generally accepted in the study of secure multi-party computation. We also compare the information leakage of our new protocol and the known protocols.  相似文献   

13.
提出了支持非单调访问结构的在线/离线的CP-ABE方案。在离线加密阶段,完成了密文的主要构成部分的计算;在线加密阶段,将正属性集合上的非单调访问控制结构转变成由正、负属性集合上的基于线性秘密共享方案的单调访问控制结构,利用少量的加法和乘法操作生成密文的其余构成部分。在n-(B)假设成立条件下,证明了该方案具有选择性安全性与原来的非单调CP-ABE方案相比,该方案系统参数和私钥规模保持不变,加密的总体计算复杂度仅有少量增加,但在线加密阶段的计算复杂度较小,可与解密外包服务相结合,使得该方案的离线加密和解密阶段都可在资源受限的小型设备上完成。  相似文献   

14.
提出一种基于时空二维混沌序列的可变参数混沌加密体制. 首先采用单向耦合映象格子模型产生时空混沌二值序列, 并对序列进行各项性能分析, 证明混沌序列具有良好的伪随机性. 其次, 采用一种新的变参数混沌加密算法, 将生成的时空混沌二值序列作为原始密钥, 并通过随机改变混沌加密系统的初始参数、 迭代次数及系统参数, 实现了变参数的加密过程. 实验结果表明, 该混沌加密系统中参数的随机变化, 增 加了混沌序列的复杂度和长周期性, 具有加密速度快、 安全性高的优点.  相似文献   

15.
周玲  周颖  潘书敏  蔡景素 《广西科学》2020,27(1):98-103,109
本文结合超混沌系统和离散分数随机变换,提出一种图像加密新方案,并给出实现该算法的光学装置原理图。在加密过程中,利用超混沌系统产生的混沌序列来构造离散分数随机变换(DFRT)的随机矩阵,再将DFRT的阶数和超混沌系统的初始值作为图像加密算法的主密钥,与单纯的离散分数随机变换的图像加密算法相比,在不增加计算负担的情况下,本算法的明文与密文之间具有更高的复杂性,并加大了密钥空间,提高了密钥敏感性。该系统是一个非线性的密码系统,消除了传统加密系统中因为线性过程而存在的不安全因素,提高了加密系统的抗统计攻击和噪声攻击的能力。  相似文献   

16.
During the last two decades, there has been intensive and fast development in Multivariate Public Key Cryptography(MPKC), which is considered to be an important candidate for post-quantum cryptography. However,it is universally regarded as a difficult task, as in the Knapsack cryptosystems, to design a secure MPKC scheme(especially an encryption scheme) employing the existing trapdoor construction. In this paper, we propose a new key-exchange scheme and an MPKC scheme based on the Morphism of Polynomials(MP) problem. The security of the proposed schemes is provably reducible to the conjectured intractability of a new difficult problem,namely the Decisional Multivariate Diffie-Hellman(DMDH) problem derived from the MP problem. The proposed key agreement is one of several non-number-theory-based protocols, and is a candidate for use in the post-quantum era. More importantly, by slightly modifying the protocol, we offer an original approach to designing a secure MPKC scheme. Furthermore, the proposed encryption scheme achieves a good tradeoff between security and efficiency,and seems competitive with traditional MPKC schemes.  相似文献   

17.
Yoon and Yoo recently proposed a robust authenticated encryption scheme and claimed their scheme has the properties of forward secrecy and confidentiality. The current paper, however, points out that Yoon-Yoo's scheme also can not provide forward secrecy and confidentiality such that any adversary can easily recover the transferred message. Based on intractability of reversing the one-way hash function and discrete logarithm problem, an improved authenticated encryption scheme with messages linkage is proposed. The above security faults get solved perfectly. The new scheme is proven to satisfy all the basic security requirements of the authenticated encryption scheme. And by the concrete comparison, it has the similar efficiency of the original scheme.  相似文献   

18.
将空间向量对应于合数群上的元素,基于三素数子群判定问题,利用双系统技术构造了一个在自适应的模型下更加有效、安全的空间加密方案.结果表明,由于不需要进行大量的矩阵运算,所提出的加密方案具有较高的效率和良好的性能.  相似文献   

19.
模糊金库是一种绑定生物特征和密钥的典型加密框架,与指纹结合可作为一种生物加密系统.但是,在指纹模糊金库实现中,多数方案针对单一指纹模板,匹配时需要提前配准.针对这些局限性,提出一种基于指纹自动配准的多重控制模糊金库,采用多个指纹对系统的秘密信息进行不同程度的控制,并运用几何哈希技术,变换指纹信息,使之不再以原始状态存储,同时实现自动配准.实验结果分析表明,所提出的方案在匹配度,攻击复杂度方面都有较好的性能,使具有不同安全级别的系统更加可靠.  相似文献   

20.
指出了ATM网络存在的安全威胁,讨论了ATM网络的数据加密技术、完整性服务等ATM网络安全技术的实现和管理。设计了一个数字签名结构和密钥交换协议,该协议作为呼叫建立程序的一部分,嵌于现存的ATM的信令协议中。这些安全技术可透明地加入BISDN的协议参考模型,无须改变现存的协议标准。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号