首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
针对数据库中数据的保密性问题,分析了目前已有的一些加密机制,提出了一种基于密文索引的新的查询方法.此方法在查询速度上比全表或属性段脱密的方法快,在保密性上解决了基于密文索引的查询方法所存在的信息泄漏问题,并指出了基于密文索引的数据库加密机制需要进一步研究和解决的若干问题.  相似文献   

2.
利用Paillier加密的加法同态性质,构造了一个密文域可逆隐写方案。图像拥有者对图像进行预处理,为嵌入消息预留空间,尔后用图像接收者的公钥对图像进行Paillier加密并发送给消息嵌入者;消息嵌入者在接收到密文图像后,利用密钥解密部分信息并将要潜入信息的密文与原图像的密文进行一个同态密文操作;接收者在接收到密文图像后,利用私钥对其进行解密,得到均衡化后的图像,若接收者拥有提取密钥,则可以利用提取算法对消息进行提取并恢复出原始图像。通过MATLAB实验验证了该方案的正确性和良好的嵌入率。  相似文献   

3.
为了利用秘密共享在隐私保护中的独特优势,通过Shamir门限秘密共享的方法研究了加密域可逆信息隐藏。首先用Shamir秘密共享体制对图像加密,然后利用Shamir秘密共享体制的加法同态特性嵌入信息。仿真实验结果表明:本文算法比使用Paillier密码体制的同类算法有较低的时间复杂度;当持有足够的份额,就可以完成原始图像的可逆恢复,实现了在加密域可逆信息隐藏中的秘密共享;所提算法平均最大嵌入率为0.498 bpp (bit per pixel)。  相似文献   

4.
环之间的一种新的模糊同态   总被引:2,自引:0,他引:2  
先给出经典集合之间的模糊映射,模糊单射及模糊满射的定义,然后给出一个模糊子集在模糊映射之下的象和原象的意义。最后给出了经典环之间的模糊同态的定义,证明了模糊子环的象和原象仍是模糊子环,推广了环的同态基本定理。  相似文献   

5.
比较详尽地讨论了LF拓扑空间中几种弱于连续序同态的序同态之间的关系 .  相似文献   

6.
本文对(?)乙合同之间“≥”关系的规定同于〔(?)〕,格乙的合同全体按“≥”关系构成的格中最大元,即乙的任二元都成合同的合同,这个最走元为ī,中也有最小,即任一合同类只含乙中一个元的合同,这个置小元记做ō,并且在乙按合同θ的合同的格乙/θ中把乙的元α所属的格同类记为α β,并把α→α θ称为乙/θ上的自然同态。  相似文献   

7.
数据库加密技术旨在解决数据库隐私数据泄露问题.现有的关于加密数据库的研究应用未实现或仅部分实现密文数据的同态计算功能,使得SQL查询语句在加密数据库中无法高效执行甚至失效.提出一种实现数据库同态计算的ELGamal重加密算法,该算法基于ELGamal乘法同态密码体制和数据库外层加密方式,通过将SQL查询语句中算术表达式重写为具有同态计算的重加密表达式,实现数据库基于密文进行同态计算的目标.本文提出的ELGamal重加密算法在DDH问题是困难的假设下可以抵抗选择明文攻击.  相似文献   

8.
利用Paillier密码体制的同态和概率特性,提出了一种基于Paillier的同态加密域可逆信息隐藏。首先对原始图像分块,图像所有者随机选择的像素组中有一个参考像素和8个目标像素,将参考像素的最低有效位和目标像素的所有比特通过可逆信息隐藏的方法自嵌入到图像的其他部分中,参考像素的最低有效位在加密前置0避免嵌入数据时溢出,加密的参考像素替代像素组中围绕它的目标像素,从而构造出镜像中心密文。在一组镜像中心密文中,数据嵌入者通过同态加法在目标像素的最低有效位嵌入额外信息,而参考像素保持不变。接收者可直接在目标像素和对应的参考像素之间进行模乘法逆元提取额外信息,或者在直接解密后通过明文减法提取额外信息并能无损还原原始图像。实验结果表明:在保证直接解密图像质量的前提下算法平均嵌入率为0.18 bpp (bit per pixel)。  相似文献   

9.
本文详尽地研究了—一序同态、满序同态,开闭序同态及同胚序同态的各种性质,获得一系列较好的结果,这些结果是序同态理论的重要组成部分。  相似文献   

10.
基于有限域上离散对数难解问题提出一种新的动态多秘密分享方案,方案构成简单,容易检测秘密分享成员的欺诈,能够解决秘密更新与复用问题,且可以很方便灵活地增删系统成员。整个方案安全性高、涉及计算复杂度小、需保存信息量少,因而效率较高。  相似文献   

11.
环上模的Fuzzy同态   总被引:2,自引:0,他引:2  
在环的Fuzzy同态基础上 ,给出了环上模的Fuzzy同态和F 子模、F 线性空间等概念 ,进而得到R 模的模糊同态基本定理及其模糊同构定理 .  相似文献   

12.
给定一个左R-模U,引进U-neat同态概念,并给出了U-neat的若干等价条件,这些条件推广了Golan的若干结果。  相似文献   

13.
数据库加密新技术的研究   总被引:2,自引:0,他引:2  
对数据库中的敏感数据加密能够有效保证敏感数据的安全,传统加密技术对密文数据不能直接进行操作,这样降低了数据库系统的性能.秘密同态技术能够对一些敏感的、重要的数据直接在密文的状况下进行操作,从而有效地保护这些数据,并可以大大削减加、解密所需要的时空开销,大大提高数据库的运行效率.  相似文献   

14.
给出L-fuzzy子环的L-fuzzy同态和L-fuzzy子环的L-fuzzy模的L-fuzzy同构的一种新刻画.  相似文献   

15.
提出了基于半环上半代数的概念,讨论了相关的性质.利用半代数的同余来讨论半代数的同态定理及其第一,第二同构定理。  相似文献   

16.
BZ-代数的理想及其同态定理   总被引:1,自引:1,他引:1  
引入BZ-代数的理想概念,并证明了BZ-代数的同态基本定理。利用BZ-代数的BZ1-部分,证明了此BZ1-部分是子代数又是理想,且其商代数是群逆BZ-代数。最后给出BZ-代数的群逆理想的概念,借此给出BZ-代数成为群逆BZ-代数和商代数成为群逆BZ-代数的充要条件。  相似文献   

17.
在核与象的不同定义条件下,对半模同态通过满同态或单同态分解的问题进行了讨论,给出了几个半模同态的分解定理,推广了环模的相应结果.  相似文献   

18.
隐私的泄露问题不仅包含用户提交的位置和查询数据,更是包含了其中隐藏的用户身份、兴趣爱好、社会习惯、行为模式等。对位置服务隐私保护的技术进行综述,介绍了位置服务的应用场景、位置隐私的攻击方法。对现有的隐私保护体系结构和保护技术进行整理归纳。对未来的研究进行了展望,并提出一种基于缓存的时空扰动方法和LBS隐私保护度量假设方案。  相似文献   

19.
目的:研究半环的提升——幂半环。方法:半群的同态与同余。结果:引进了幂半环及半环的同态与同余的概念,给出了半环的幂集的非空子集是幂半环的充分必要条件。讨论了幂半环的同态与同余关系之间的联系,并得到了一些感兴趣的结果。结论:推广了半群同态与同余的一些重要理论。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号