首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
点与矩形区域包含关系的安全判定是指两个用户基于各自的输入信息,共同完成矩形区域是否包含点的判定,并且双方都不能获得对方的输入信息,该问题是一个安全两方计算问题,广泛应用于竟标、拍卖等不泄露信息的商业领域.通过对点与矩形区域位置关系的分析,得到一个判定点与矩形区域位置的公式,然后基于点积协议设计了一个点与矩形区域包含关系的安全判定协议,并且分析了协议的正确性、安全性和复杂性.在保护用户私有输入信息的条件下,解决了点与矩形区域的位置关系判定问题.  相似文献   

2.
特殊安全多方计算问题是近几年国际密码学界一个研究热点。保密计算几何问题就是其中之一,它是指两个或多个互不信任的参与方希望利用他们私有的几何信息作为输入协作解决某一计算几何问题,同时他们想要确保没有把自己的任何私有输入信息泄露给其他参与方,除了规定的输出。设计了基于阈值的两点之间、点线之间距离关系的保密判定协议,点与两平行直线位置关系的保密判定协议,使用这几个协议构造了基于阈值的点与线段之间距离关系的保密判定协议。这些协议在工程、商业和军事等领域中有着潜在的应用前景。  相似文献   

3.
马敏耀  刘卓  徐艺  吴恋 《计算机应用》2020,40(9):2657-2664
整数区间是指区间的左右端点都是整数,由左右端点及它们之间的所有整数构成的集合。整数区间的位置关系是指两个整数区间在数轴上的位置的相对关系。针对整数区间位置关系提出一种安全两方计算问题,即隐私保护整数区间位置关系判定问题,该问题旨在帮助拥有隐私整数区间的两个用户,在保护输入隐私的前提下,正确地判断出他们的整数区间的位置关系。定义了整数区间的6种位置关系,给出了整数区间的0-1编码方案,并证明了整数区间位置关系的一种判定准则。基于Goldwasser-Micali加密体制在半诚实攻击者模型下设计了解决整数区间位置关系判定问题的一个两方计算协议,证明了协议的正确性和安全性,并对协议的性能进行了分析和说明。  相似文献   

4.
空间几何对象相对位置判定中的私有信息保护   总被引:18,自引:0,他引:18  
保护私有信息的计算几何是一类特殊的安全多方计算问题,它是指在一个互不信任的多用户网络中,几个用户基于各自输入的几何信息共同协作来完成某项可靠的计算任务,但任何一个用户都不愿意向其他用户暴露自己的输入,该问题在协作进行太空开发等领域有着重要的应用前案.秘密判定两组数据是否对应成比例是安全多方计算的一个基本问题,在判定空间几何对象相对位置关系中起着重要作用.设计了判断两组数据是否对应成比例的秘密判定协议;分析了该协议的正确性、安全性及复杂性;在保护用户私有输入信息的条件下,解决了空间中点、直线、平面等几何对象之间的相对位置判定问题.  相似文献   

5.
马敏耀  刘卓  徐艺  吴恋 《计算机应用》2005,40(9):2657-2664
整数区间是指区间的左右端点都是整数,由左右端点及它们之间的所有整数构成的集合。整数区间的位置关系是指两个整数区间在数轴上的位置的相对关系。针对整数区间位置关系提出一种安全两方计算问题,即隐私保护整数区间位置关系判定问题,该问题旨在帮助拥有隐私整数区间的两个用户,在保护输入隐私的前提下,正确地判断出他们的整数区间的位置关系。定义了整数区间的6种位置关系,给出了整数区间的0-1编码方案,并证明了整数区间位置关系的一种判定准则。基于Goldwasser-Micali加密体制在半诚实攻击者模型下设计了解决整数区间位置关系判定问题的一个两方计算协议,证明了协议的正确性和安全性,并对协议的性能进行了分析和说明。  相似文献   

6.
巩林明  李顺东  邵连合  薛涛  王道顺 《软件学报》2020,31(12):3950-3967
近些年来,安全多方计算一直是信息安全领域的热点问题之一,已经成为分布式网络用户在协同计算中用于隐私保护的关键技术.信息安全学者已经提出若干安全多方计算问题的解决方案,但更多的安全多方计算问题还有待研究.研究数轴上的保密关系测定问题,着重探讨3个子问题:(1)面向有理数的点(或数)与区间保密关系测定问题;(2)面向有理数的多维点与区间保密关系测定问题;(3)面向有理数的区间与区间保密关系测定问题.数轴上的保密关系测定问题在隐私保护领域有着广泛的应用,可以作为基础模块用于构造其他安全多方计算协议.基于由加密方计算(或选取)加密底数的Paillier变体同态加密方案,设计了3个数轴上的保密关系测定协议:面向有理数的数与区间保密关系测定协议、面向有理数的多维点与区间保密关系测定协议以及面向有理数的区间与区间保密关系测定协议.并在标准模型下,采用模拟范例(ideal/real)分析了3个协议的安全性.这3个协议中的保密比值计算思想直接可以用于解决有理数范围内的百万富翁问题.更广泛地,这3个协议还可以作为基础模块用于解决保密点与圆环区域关系判定问题、点与凸多边型位置关系判定问题、保密近感探测问题等安全多方计算问题.  相似文献   

7.
基于隐私保护的不同坐标系下的点球关系判定是计算几何中的一类基本问题,针对该问题进行了研究并提出一种新的解决方案.在点积协议基础上设计了一种点球关系判定协议,使得双方均在不透露自己任何信息的情况下,能够完成坐标系的转换,并判定点是否包含在球体内,分析了该判定协议的正确性、安全性和复杂性.最后提出可以使用该协议来解决一类与此相似的几何对象关系的判定问题.  相似文献   

8.
保护私有信息的计算几何是一类特殊的安全多方计算问题,在军事、商业等领域具有重要的应用前景。在半诚实模型下,利用点线叉积协议设计一个保护私有信息的点包含于多边形判定协议;基于该协议,提出保护私有信息的两多边形相交面积计算协议;分析和证明上述协议的正确性、安全性和复杂性。  相似文献   

9.
研究安全多方计算在空间几何问题中的应用,提出了空间中基于阈值的两点之间、点线之间距离关系的保密判定协议,空间中点与两平行平面位置关系的保密判定协议;并利用这些协议作为子协议为空间中基于阈值的点与线段之间距离关系的保密判定问题构造了相应的保密解决方案.所提出的协议和解决方案在工程、商业和军事等领域中具有潜在的应用价值.  相似文献   

10.
保护私有信息的符号距离的判定是一个特殊的安全多方计算问题,可以应用到军事、商业等诸多领域,通过计算符号距离的符号来判定空间几何对象的位置是处理空间几何对象的位置问题的一个基本方法。基于点积协议,提出了一个保护私有信息的符号距离判定协议,解决了符号距离的判定问题,然后讨论和分析了协议的安全性与正确性,并且以保护私有信息的三角形与平面相交判定为例说明了其应用。  相似文献   

11.
基于一般随机信息系统上的属性约简方法讨论合成随机信息系统上的属性约简问题,分析它与原随机信息系统上属性约简问题之间的联系,并尝试讨论其上、下近似算子之间的关系,发现合成随机信息系统上的协调集可以通过两个原随机信息系统的协调集来构造;另一方面从包含度的角度讨论属性约简问题,验证合成随机信息系统上的包含度和原随机信息系统上包含度之间是否存在等价关系。最后通过实例验证了得出的结论。  相似文献   

12.
舰船安全信息化集成的不断深入发展使舰船安全平台需求也发生了一些变化,舰船的安全设施和安全系统的服务化集成成为舰船安全建设的一个亟待解决的问题.针对这种情况,本文提出基于SOA的舰船安全平台集成架构进行设计研究,通过采用EJB组件进行开发,利用WSDL来描述架构集成接口,各个流程的服务设计采用聚类算法,最终设计并实现了一个基于SOA的舰船安全平台集成框架,并给出了舰船安全管理平台服务化集成的算法实现,研究结果表明,数字化舰船中的舰船安全设备与其他舰船安全信息系统可以实现无缝集成,较好的解决舰船安全平台信息资源不能有效共享问题,可以在武器平台舰船信息安全系统里进行实际应用.  相似文献   

13.
近年来,安全多方计算一直是密码领域的一个研究热点,保密几何计算是其一个重要分支.过两私有点坐标安全地计算一条直线问题在空间信息安全方面有重要应用前景.本文首先提出一个由加密方计算(或选取)加密底数的Paillier变体同态加密方案,并证明了其在标准模型下对适应性选择明文攻击(adaptive chosen-plaintext attack,CPA)是安全的.然后在半诚实模型下,基于该变体同态加密方案设计了一个能够安全计算过两私有点直线的协议.还可以将此协议推广应用到那些可以归约为安全计算两私有点坐标差商的所有安全多方几何计算问题,从而解决了原有的基于同态加密体制的安全两方计算协议存在的信息泄露问题.  相似文献   

14.
利用无线传感器网络(WSN)根据环境变化为移动主体规划优化路径在实际应用中具有重要意义.针对现有梯度势场算法在动态调整方面的不足,综合考虑路径长度、安全性和通信代价,结合环境因素构造梯度势场函数,提出了一种分布式动态路径规划算法,使网络在环境变化时依据局部信息动态调整梯度势场,为每个节点提供优化路径.仿真结果显示了本文算法可使WSN在环境变化情况下,能够规划出较短路径,有效降低通信代价并灵活处理路径安全性.  相似文献   

15.
随着互联网的不断普及,网络给人们的生活带来了诸多便利,但网络通信中的数据安全问题却时刻威胁着人们的隐私和财产安全。文中设计并实现了一种基于网络实时安全通信的模型,该模型能够从身份互相确认、信息不可篡改、信息不可否认三方面有效地实现数据安全性,同时通过信息的快速加密与解密实现信息实效性。文中还验证了的模型和算法的有效性。该模型在网络通信安全领域有一定的应用价值。  相似文献   

16.
We propose an Interactive Message Authentication Protocol (IMAP) using two channels; an insecure broadband channel and an authenticated narrow-band channel. We consider the problem in the context of ad hoc networks, where it is assumed that there is neither a secret key shared among the two parties, nor a public-key infrastructure in place. The security of our IMAP is based on the existence of Interactive-Collision Resistant (ICR) hash functions, a new notion of hash function security. Our IMAP is based on the computational assumption that ICR hash functions exist. It performs better than message authentication protocols that are based on computational assumptions. That is, while achieving the same level of security, the amount of information sent over the authenticated channel in our IMAP is smaller than the most secure IMAP and Non-interactive Message Authentication Protocol (NIMAP) in the literature. In other words, if we send the same amount of information over the authenticated channel, we can allow much stronger adversaries compared to the existing protocols in the literature. Moreover, our IMAP benefits from a simple structure and works under fewer security assumptions compared to other IMAPs in the literature. The efficient and easy-to-use structure of our IMAP makes it very practical in real world ad hoc network scenarios.  相似文献   

17.
视图发布给数据交换带来了方便,但也带来了安全隐患,在视图发布过程中有可能造成信息的泄漏.因此,保证发布视图的安全成为数据库安全的一个新课题.理论上讲,防止视图发布过程中信息泄漏的方法可分为两种:一种是针对视图接受者,另一种是针对视图发布者.在实际应用中,第1种方法是很难实现的,因此,人们把研究重点都放在第2种方法上.到目前为止,人们提出了有关的评估算法和保护模型,但是它们都不能够从根本上解决问题.为了消除信息泄漏,提出了相对误差的信息泄漏测量方法,并给出了相应的算法,在此基础上,给出了一个基于关键元组的信息泄漏消除算法,并用实验证明该算法能够有效地消除信息泄漏,保证视图的安全.  相似文献   

18.
作为一种新的软件架构概念和技术,网构软件成为当前软件工程研究领域的焦点之一。然而新的架构技术和运行环境也使得网构软件技术面临着一些新的问题,其中包括网构软件的信息安全性问题。为了实现对网构软件的信息安全保护,本文提出了一种基于信任关系的网构软件安全保护模型,它通过建立网构软件中各软件主体之间的信任关系,达到对网构软件中信息的安全保护目的。  相似文献   

19.
随着计算机和网络技术的不断发展,内网安全问题逐渐引起了学术界和业界的广泛关注,如何针对目前内网安全方面的问题提出切实可行的安全防护措施,从而确保对内网信息的可信和可控成为摆在我们面前亟待解决的问题。本文正是基于此,针对内网安全访问控制机制的相关问题进行了分析和研究。文章首先分析了内网安全访问对于可信性需求,然后提出了可信性访问控制体系的结构,并针对该结构的特点进行了分析与阐述。希望本文的研究能够为内网安全问题提供相关解决思路,同时对于其他领域的理论研究也能起带来帮助。  相似文献   

20.
现有的统一身份认证模型采用单个密码对用户身份进行验证,这种方式无法对企业的商业秘密进行有效地保护,并且认证效率低,因而不被大多数企业所接受.为了解决这个问题,在对现有模型存在的问题进行分析的基础上提出一种新的认证模型.该模型把用户的信息分成两部分--共享信息和私有信息,并采用一对密码--本地密码和共享密码分别对这两部分信息进行保护.用户可以利用共享密码在不同网站中漫游,实现统一身份认证;而网站通过本地密码来保护属于商业秘密的那部分信息.该模型能够保护商业秘密,又能够在一定程度上提高认证效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号