首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
云计算的出现及迅速发展,使得安全多方计算模型面临结构上的变化.云计算资源的引入,使得安全计算的计算任务、参与方、计算执行的外部环境变得多样和复杂.利用强大的云计算资源来设计、实施安全多方计算协议,成为安全多方计算领域一个新的研究课题.云计算环境为安全多方计算的实施提供了条件,同时但也带来新的挑战.对云环境下通用安全多方计算协议的研究进行了梳理和分析,给出一个较为清晰的发展脉络,对一些基于云的典型特定安全多方计算协议做了简要介绍,并对目前云中安全多方计算存在的问题及未来研究的方向提出了自己的见解.  相似文献   

2.
安全多方乘积计算是一类特殊的安全多方计算问题,用于共享多个参与方进行乘积计算的结果。针对现有安全多方乘积协议频繁调用安全两方乘积协议造成的通信代价高,数据量大的问题,在半诚实模型下,利用同态加密技术,提出了适用于复杂网络环境的串行安全多方乘积协议和理想通信环境下的并行安全多方乘积协议,并从理论上证明了协议的正确性与安全性。通过已有协议的对比分析,证明了提出的两个协议在通信代价和执行效率上具有明显的优势。  相似文献   

3.
多方安全矩阵乘积协议及应用   总被引:12,自引:1,他引:12  
罗文俊  李祥 《计算机学报》2005,28(7):1230-1235
研究特殊的多方安全计算问题,已经成为多方安全计算研究的一个新的重要内容,美国普渡大学的Du博士在他的学位论文中,已经研究、总结了部分特殊两方安全计算问题.同时,Du博士指出如何把两方安全计算推广到多方安全计算,如何把半诚实模型推广到恶意模型是一个非常有意义的工作.该文研究了在科学计算方向上Du博士提出的几个多方安全计算问题,得到了一些结果.该文的主要结果有:给出了一个科学计算基础协议——安全多方矩阵乘积协议,应用该协议,给出了解线性方程组、计算矩阵特征值问题的多方安全计算协议.  相似文献   

4.
文章针对安全多方计算理论的广泛应用价值和研究热潮,综述了安全多方计算理论的研究现状。在分析安全多方计算理论的数学模型、与密码学的关系、应用领域和基础协议的基础上,着重梳理了安全多方计算理论的研究进展,进一步探讨了研究热点和发展趋势。  相似文献   

5.
研究安全多方计算在空间几何问题中的应用,提出了空间中基于阈值的两点之间、点线之间距离关系的保密判定协议,空间中点与两平行平面位置关系的保密判定协议;并利用这些协议作为子协议为空间中基于阈值的点与线段之间距离关系的保密判定问题构造了相应的保密解决方案.所提出的协议和解决方案在工程、商业和军事等领域中具有潜在的应用价值.  相似文献   

6.
针对可信问题,提出了一种基于安全多方的区块链可审计签名方案。该方案引入了带有时间戳的信任向量,并构建由多维向量组构成的信任矩阵用以定期记录参与者的可信行为,从而为参与者建立一种可信的评估机制,最后将评估结果存储到区块链中作为查证的依据。在确保参与者可信的前提下,通过秘密共享技术构建了安全可信的签名方案。安全分析表明,该方案可以有效减少恶意参与者带来的破坏,可检测参与者的可信度,并可以抵抗移动攻击。性能分析表明,该方案具有较低的计算复杂度和较高的执行效率。  相似文献   

7.
安全多方计算协议的研究与应用   总被引:5,自引:0,他引:5  
This paper introduces the current research status of the muhi-party computation protocols,briefly shows the current four types of multi-party computation protocols and summarizes the research direction.  相似文献   

8.
陈杰 《软件》2012,(2):111-113
对于多方安全计算目前国内外已有许多研究成果,从安全方面去看很多解法是尽善尽美,但在实际的运行中却不尽人意。为此,本文提出了多方安全计算的一种新的安全范型,其中利用了允许部分信息泄露的可接受的安全模型.该模型是通过降低安全方面的约束来实现更好的性能。在新范例中,安全是可调整的,用户可以根据他们可接受安全的定义调整安全等级.此外,文中还定义了整篇论文中所使用的唯一的问题,即标量数乘问题。特别地证明了新范型在算法模式标准中是怎样导向实用解法的,并描述能服务目标的已有的算法模式。  相似文献   

9.
针对可信问题,提出了一种基于安全多方的区块链可审计签名方案。该方案引入了带有时间戳的信任向量,并构建由多维向量组构成的信任矩阵用以定期记录参与者的可信行为,从而为参与者建立一种可信的评估机制,最后将评估结果存储到区块链中作为查证的依据。在确保参与者可信的前提下,通过秘密共享技术构建了安全可信的签名方案。安全分析表明,该方案可以有效减少恶意参与者带来的破坏,可检测参与者的可信度,并可以抵抗移动攻击。性能分析表明,该方案具有较低的计算复杂度和较高的执行效率。  相似文献   

10.
边界网关协议BGP是当前因特网域间路由协议的事实标准,基于策略的路由选择过程使它不再是严格意义上的距离矢量协议,也不再具有距离矢量协议的收敛性。Varadhan指出,自治系统各自为政的策略配置方式会导致全局策略冲突,引起永久性的路由振荡。针对该问题,Griffin利用稳定路径问题SPP模型形式化地抽象出BGP协议行为,并以此为基础提出了一种分布式的策略冲突检测算法,尽管该算法完全避免了传统方法的缺陷,但仍然存在泄漏策略信息、对BGP协议改动太大以及浪费网络资源的问题。本文提出了一种基于安全多方计算的检测路由策略冲突的方法,用于在怀疑BGP路由发生振荡时,动态地检测系统中是否存在策略冲突。该方法采纳了Griffin的理论基础,同时由于巧妙地运用了安全多方计算协议,可以完全解决Griffin算法的问题,具有很好的实用性。  相似文献   

11.
随着人工智能、大数据等技术的发展,数据采集、数据分析等应用日渐普及,隐私泄露问题越来越严重.数据保护技术的缺乏限制了企业之间数据的互通,导致形成“数据孤岛”.安全多方计算(secure multiparty computation, MPC)技术能够在不泄露明文的情况下实现多方参与的数据协同计算,实现安全的数据流通,达到数据“可用不可见”.隐私保护机器学习是当前MPC技术最典型也是最受关注的应用与研究领域,MPC技术的应用可以保证在不泄露用户数据隐私和服务商模型参数隐私的情况下进行训练和推理.针对MPC及其在隐私保护机器学习领域的应用进行全面的分析与总结,首先介绍了MPC的安全模型和安全目标;梳理MPC基础技术的发展脉络,包括混淆电路、不经意传输、秘密分享和同态加密;并对MPC基础技术的优缺点进行分析,提出不同技术方案的适用场景;进一步对基于MPC技术实现的隐私保护机器学习方案进行了介绍与分析;最后进行总结和展望.  相似文献   

12.
将以中国剩余定理作为理论基础的asmuth-bloom秘密共享体系应用于数字水印中,提出了一种嵌入和检测联合数字水印的方法。在多个用户的应用环境中,这种方法不但加强了数字水印信息的安全性,防止某个仅有联合所有权的用户滥用权限,而且还改进了数字水印信息的冗余性。  相似文献   

13.
徐滨  彭长根  顾崇旭 《计算机工程》2012,38(7):116-118,121
公平性是安全多方计算中的一个重要性质,它保证所有参与者都能获得自己的输出,然而在大多数参与者不诚实的情况下,不可能实现完全公平性。为此,在恶意模型下,采用承诺方案及分割选择技术,提出一个基于混淆电路的安全多方计算协议。分析结果表明,该协议在诚实参与者人数t≥4的情形下满足多方计算的安全性,并且实现公平性。  相似文献   

14.
随着数据安全与隐私泄露事件频发,泄露规模连年加剧,如何保证机器学习中数据和模型参数的隐私引发科学界和工业界的广泛关注。针对本地存储计算资源的有限性及云平台的不可信性所带来的数据隐私问题,基于秘密共享技术提出了一种安全两方计算的隐私保护线性回归算法。利用加法同态加密和加法掩码实现了秘密共享值的乘法计算协议,结合小批量梯度下降算法,最终实现了在两个非共谋的云服务器上的安全线性回归算法。实验结果表明,该方案同时保护了线性回归算法训练及预测阶段中的数据及模型参数,且模型预测性能与在明文域中进行训练的模型相近。  相似文献   

15.
统计分布的多方保密计算   总被引:1,自引:0,他引:1  
多方保密的概念是姚期智教授首先提出的,是计算网络计算环境中隐私保护的关键技术,在密码学中占有重要的地位,是构造许多密码学协议的基本模块,是国际密码学界近年来研究的热点问题.这方面国内外的学者进行了大量的研究,已经取得了许多理论成果与实用成果,但还有许多应用问题需要研究.介绍了多方保密计算方面的研究现状和一些需要研究的问题,研究了统计工作中所遇到的保密问题,主要解决在统计工作中经常遇到的统计分布的保密计算问题,基于计算离散对数困难性假设,运用严格的逻辑推理方法,提出了该问题的3个多方保密计算方案,并用模拟范例证明了方案的保密性.这样的问题尚没有见到研究报道,解决方案对于实际工作中的保密统计计算有重要的意义,它们可以用于保护统计过程中被统计对象的各种数据的保密,从而使被统计者不用担心隐私的泄漏,使所获得的数据更为可靠,更具有参考价值.  相似文献   

16.
编辑距离作为一种重要的相似性度量方法被广泛应用于基因序列的相关分析研究中。针对现有的安全基因序列编辑距离计算方案效率很低没有实用性的问题,本文利用基于秘密共享理论Goldreich-Micali-Wigderson (GMW)的安全多方计算协议(secure multiparty computation, SMC)设计了一个安全的分布式基因序列近似编辑距离计算方案。它能够使多个参与单位同时进行序列之间的距离计算而不泄漏任何一方的基因数据信息。实验结果表明,该方案能够安全有效的实现分布式的基因序列相似性计算  相似文献   

17.
安全多方计算是信息时代保护隐私和信息安全的一项关键技术.安全多方科学计算是安全多方计算十分重要的组成部分,目前已经有许多安全多方科学计算问题的解决方案,但还有更多的问题值得人们去研究.关于曼哈顿距离的安全多方计算问题目前研究的结果很少,构造曼哈顿距离的安全计算协议在密码学中有着重要的理论意义,作为基础协议能够广泛应用于其他安全多方计算协议的构造,比如保密计算两点间路径问题,保密判定点与区间以及点与点集的关系问题,以及向量相似度的保密计算都可以归约到曼哈顿距离的安全多方计算问题.本文应用加密选择技巧与一种新的编码方法相结合,以Paillier加密算法为基础,对于不同的情形(无全集限制或有全集限制)设计两数之差绝对值的高效保密计算协议.并以此为基础,设计出两种不同情形下保密计算曼哈顿距离的协议.本文证明了在半诚实模型下这些协议是安全的,并通过模拟实验来测试协议的具体执行时间,理论分析和仿真结果表明本文方案是简单易行的.最后,文中给出实例阐明本文协议在理论以及实际中的广泛应用.  相似文献   

18.
The current image watermarking schemes only involve one key, thus can not resolve the problem of joint ownership. This paper proposes two totally new algorithms that make use of a secret sharing scheme in cryptography to address this problem. The first one applies Shamir's (2,2) threshold scheme to the watermarking algorithm. A watermark, which is a gaussian distributed random vector determined by two keys, is embedded to selected coefficients in all middle bands in the wavelet domain of an image, so that only when the two keys are put together can the ownership be verified. The second algorithm is a modification of the first one. Three random watermarks are embedded to middle bands in the wavelet domain of an image. For the watermark detection, two thresholds are set, so the watermark detector can verify partial ownership as well as full ownership. Experimental results show that both algorithms have the desired properties such as invisibility, reliable detection and robustness against a wide range of imaging processing operations.  相似文献   

19.
为了简化多方量子秘密共享协议,利用Greenberger-Horne-Zeilinger(GHZ)态和互补基特性,提出了一种简单高效的多方量子秘密共享方案。该方案无需进行任何酉操作,发送方和多个接收方之间只需一次量子通信,并使用互补基进行测量即可完成信道安全检测和秘密共享。除去少量用于检测量子信道安全的粒子,其余每个GHZ态粒子共享一个比特的经典信息。安全性分析表明该方案是安全可靠的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号