首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
多方安全计算在保密路径判定中的应用   总被引:1,自引:0,他引:1  
保密路径判定是一种特殊的保密隐私的几何计算问题.基于保密点积协议和百万富翁协议提出了一种半诚实模型下的曲线与椭圆区域的保密相交判定协议,并对协议的性能进行了分析.该判定协议可用于解决保密路径判定问题.  相似文献   

2.
常数复杂性的百万富翁协议   总被引:6,自引:0,他引:6  
百万富翁协议是一个重要的安全多方计算协议,其中两个参与者比较他们的秘密整数的大小而不泄漏进一步的信息。针对现有方案效率低、不实用等问题,提出了用可随机化比特加密和同态加密两种百万富翁协议构造方案。其中用可随机化比特加密的方案复杂性为指数,但由于不需要低效率的模指数运算,因此适合不太大的秘密整数比较;基于同态加密的协议复杂性为常数,适合秘密大整数的比较。协议的安全性基于其使用的公钥加密方案。  相似文献   

3.
4.
基于同态加密算法提出了一种保护边权值信息隐私安全的节点间最短距离计算方法.该方法对边的权值信息进行加密,然后将加密后的数据外包到云平台中.利用广度优先原理,云服务器能够直接针对加密的图状数据从初始节点向外扩展,迭代地计算初始节点到其他节点的最短距离,从而计算出任意两节点之间的最短距离.最短距离计算由客户端和云服务器端交互合作完成,主要的计算由服务器端完成,客户端只进行简单的解密和判断操作.本方法能够使得低计算能力客户端也可以使用云计算执行计算密集型的最短距离计算任务,并保证边权值、计算的中间结果以及最终结果等隐私信息不会被泄露.理论分析和模拟实验证明了本方法的安全性和正确性.  相似文献   

5.
为解决异构数据孤岛之间难以开展安全机器学习的问题,提出了一种异构数据孤岛之间的联邦学习通信方式,实现了横向和纵向混合的联邦学习通信,突破了传统联邦学习横向和纵向参与方之间模型结构不统一的通信壁垒。基于政府、银行等机构的特殊性隐私需求,在混合联邦学习模型的基础上进一步去除了第三方聚合器,计算只在参与方之间进行,大大提高了本地数据的隐私安全性。同时针对上述模型中纵向同态加密为通信过程带来的计算速度瓶颈问题,通过增加本地迭代轮次q将纵向联邦学习的加密时间缩短了10倍以上,降低了横向参与方与纵向参与方间的计算瓶颈,并且精度损失不超过5%。  相似文献   

6.
简要介绍了数据挖掘和安全多方计算,提出了一种高效的基于安全多方计算的保持隐私数据挖掘协议,并对协议的安全性、公平性、有效性和复杂度进行了分析.  相似文献   

7.
特殊的安全多方计算是当前的一个研究热点。保护隐私的路径规划是指如何在不泄露私密信息的情况下进行路径规划,其有很广阔的应用前景。设计了一个保护隐私的两圆公切线生成协议,并给出协议的正确性、安全性和复杂性的分析。该协议可以用于保护隐私的路径规划。  相似文献   

8.
智能家居环境中广泛使用摄像头、语音监听设备而存在隐私泄漏的风险,这影响人的心理状态甚至会引起心理障碍.首先,论文基于调查问卷结果分析了人们对服务机器人涉及的隐私信息的关注方面及程度;然后,分别从基于数据保护的隐私保护、基于回避工作模式的隐私识别保护、聚焦特定目标的隐私识别保护、隐私度量4个方面进行了综述,并给出了未来值...  相似文献   

9.
针对分布式数据共享及计算中的隐私保护问题,提出了一种适用于大规模分布式环境的隐私保护计算模型(PPCMLS),该模型的核心为隐私安全模块,其将计算划分为本地计算和全局计算.通过综合运用同态加密、安全点积协议、数据随机扰乱算法等多种安全技术,在实现了多个节点在一个互不信任的分布式环境下合作计算的同时,任何节点无法获取其他节点的隐私信息及敏感中间计算结果.据此,又给出了基于该模型的分布式隐私保护方差计算、分布式隐私保护数据聚类算法.安全及动态性分析结果表明,该模型及其应用算法既可保证隐私数据的安全性,又避免了繁琐的一对多的交互加密过程,并在节点变化时,恢复计算仅涉及到变化的节点和构成隐私安全模块的3个节点,从而满足了大规模分布式环境所要求的高效性和良好的动态适应性.  相似文献   

10.
针对云环境下用户隐私数据的安全性和数据应用操作效率要求相矛盾的问题,提出了一种基于同态加密和基于属于加密的混合方案,实现对云用户隐私信息进行分类加密保护.方案中将用户数据分为绝对保密的数据和可信用户合理访问的数据2类,其中对绝对保密的数据采用同态加密算法;对可被部分授权用户访问的数据制定相应的访问控制树,并采用基于属于的加密算法.设计了云环境下混合加密方案,分为客户端和服务端,并将混合加密方案与基于属性的加密方法从加解密时间和存储开销进行了比较,可以看出混合加密方案具有很好的应用前景.  相似文献   

11.
云计算是当前IT领域正在发生的深刻变革,它在提高使用效率和降低使用成本的同时,带来了极大的安全挑战,其中隐私保护问题首当其冲。分析了云计算中隐私风险产生原因,指出了云计算中隐私保护应解决的关键问题,回顾并总结了当前国内、外在云隐私保护领域的主流技术及研究现状,探讨了云隐私保护领域仍然存在的问题并对未来研究方向进行了展望。  相似文献   

12.
通过对智能电表向智能控制中心报告的实时电量消费数据的分析,可以得到用户的生活习惯和经济状况等隐私信息.在个人隐私日益受到关注的今天,用户隐私信息保护成为制约智能电网快速发展的重要因素之一.本文基于我国自主知识产权的可信密码模块,提出了具有隐私保护功能的智能电表实时用电量传输协议.使用环签名方案隐藏了用户身份,使用平台属性证书隐藏了智能电表平台配置,并在随机预言模型下证明协议的安全性.本协议研究不仅对智能电网隐私保护具有重要的理论意义,而且使可信计算技术具有一定的应用价值.  相似文献   

13.
大数据正在成为当前信息技术产业发展的新热点,大数据时代所面临最严重的挑战就是用户隐私数据的安全如何得到保护。文章给出了对数据安全和隐私保护的具体要求,总结整理应对挑战的几大关键技术,如混合云、加密数据搜索和外包计算以及数据共享等,并给出了一些研究方向。  相似文献   

14.
云计算环境下隐私保护方案   总被引:11,自引:0,他引:11  
云计算中的用户隐私保护问题是云计算安全应用的挑战之一。现有的隐私保护方案大多面向用户可用数据的保护而忽视了个人身份信息的保护。为了解决这个问题,该文首先针对可用数据保护提出基于二次混淆的隐式分割机制;同时针对用户身份信息的保护提出基于可信服务器的云存储架构,实现数据存储和用户个人信息管理隔离。云服务器利用可信服务器提供的存储认证码判断用户的存储权限,用户的身份信息存储于可信服务器。安全分析表明:该架构能够隐藏存储在云服务器上的数据子块的特征,并且能对用户身份信息进行有效保护。  相似文献   

15.
In this paper, we focus on the fuzzy keyword search problem over the encrypted cloud data in the cloud computing and propose a novel Two-Step-Bloom-Secure-Filter (TSBSF) scheme based on Bloom filter to realize the efficiency and flexibility of data use. The proposed scheme not only reduces the space complexity significantly but also supports the data update with low time complexity and guarantees the search accuracy. Experimental results on real world data have certified the validity and practicality of this novel method.  相似文献   

16.
In existing software registration schemes, the privacy of users is not taken into account and may be in the risks of abuses. In this paper, we proposed a novel software registration system which can greatly reduce unauthorized use of software while keeping the privacy of users. To the best of our knowledge, this is the first system that the privacy of users is guaranteed in software registration. Our system enjoys a modular design and can be implemented by any secure ID-based partially blind signature scheme. Furthermore, the proposal allows flexible registration information definition. This feature makes our scheme flexible and practical for more software registration applications.  相似文献   

17.
Robust Threshold Guillou-Quisquater Signature Scheme   总被引:1,自引:1,他引:1  
Tie deficiencies of the first threshold Guillou-Quisquater signature scheme presented by Li San Liu, Cheng-Kang Chu and Wen-Guey Tzeng are analysised at first, and then a new threshold Guillou-Quisquater signature scheme is presented. The new scheme is unforgeable and robust against any adaptive adversary if the base Guillou-Quisquater signature scheme is unforgeable under the chosen message attack and computing the discrete logarithm modulo a prime is hard. This scheme can also achieve optimal resilience. However, the new scheme does not need the assumption that N is the product of two safe primes. The basic signature scheme underlying the new scheme is exactly Guillot-Quisquater signature scheme, and the additional strong computation assumption introduced by the first threshold Guillou-Quisquater scheme is weaken.  相似文献   

18.
P2P计算具有一些良好的特质,但是由于资源分布的任意性、互联网较大的延时、较低的有效带宽以及较高的数据传输代价,实际中目前的P2P计算效率受到了很大限制。对此问题以前的研究工作主要集中于在现行的P2P计算模型下,对一些机制进行改进。与这些先前工作不同,该研究提出了一个新的模型,它对P2P计算进行优化的组织,即将一些合适的P2P计算实例调度到适合的云计算节点上,并且以最优的方式来为其调度所需资源。更重要地,该文对优化组织过程进行了详细的数学分析和深入的理论建模,并同时对性能和代价进行了考虑。由于问题的解空间将随着问题规模的增长以指数速度扩张,因此提出了基于生物免疫思想的智能计算方法。实验验证了该算法的有效性和效率;并且与现行P2P计算模式进行对比实验的结果表明:该模型和方法为不同类型的P2P计算任务节省了运行时间和实际代价。  相似文献   

19.
针对当前的隐私保护关联规则挖掘算法在应用中存在的一些不足,如:在算法效率与计算精确度之间顾此失彼,提出了基于安全多方计算方法与随机干扰方法相结合的PPARMSR挖掘算法.该方法结合了安全多方计算方法的精确性和随机干扰方法的高效率,使用项集随机干扰矩阵同时干扰多属性,且兼顾它们的相关性,提前对候选频繁项集的剪枝,减少安全多方计算的处理量.通过试验验证了PPARMSR算法在保持隐私度的同时,还能够在计算精确度与运行效率之间实现较好的折中效果.  相似文献   

20.
云计算支撑信息服务社会化、集约化和专业化   总被引:8,自引:2,他引:6  
从图灵计算机到网格计算的发展,云计算要求云计算中心支持社会化、集约化和专业化的信息服务,从而达到“网络丰富,边缘简单、交互智能”。系统阐述了云计算的核心技术,提出了“虚拟集群”的概念,计算资源的虚拟化组织、分配和使用有利于资源合理配置并提高利用率,促进节能减排,实现绿色计算。指出高端服务器和虚拟集群将是云计算发展的重要方向,形成新的高端服务器产业链将成为计算中心、数据中心发展的趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号