首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
人脸识别技术是计算机视觉研究的重要课题,在生物认证领域有着广泛的应用前景.然而人脸图像的易获取性使其被滥用,造成隐私的泄露,因此各界对用户人脸图像隐私问题的关注度日益提高.提出了一种基于全同态加密的安全人脸识别算法,可以有效地保护用户人脸图像的隐私,保证服务器在提供人脸识别服务时,不会学习到用户图像的任何信息.实验结果...  相似文献   

3.
一种适用于云计算环境的改进全同态加密方案   总被引:1,自引:0,他引:1  
针对云计算环境中数据的安全性要求,在现有的全同态加密方案的研究基础上,提出了一种改进的全同态加密方案。改进的全同态加密方案在DGHV方案基础上同时结合将模2运算变为模4运算、减小公钥尺寸和引入一个比较大的固定数的方法,构成了更适合云计算环境的改进全同态加密算法。改进的全同态加密方案具有公钥尺寸小、一次加密2 bit密文和密文检索时不需要将私钥暴露给服务器的特点。文中对改进的全同态加密方案与DGHV全同态加密方案在密文检索方面进行了比较。最后提出了全同态加密方案在云计算环境中的适用场景。  相似文献   

4.
5.
白平  张薇 《计算机应用》2018,38(5):1377-1382
针对Gentry、Sahai和Waters提出的基于容错学习(LWE)问题全同态加密方案(GENTRY C,SALAHAI A,WATERS B.Homomorphic encryption from learning with errors:conceptually-simpler,asymptotically-faster,attribute-based[C]//Proceedings of the 33rd Annual Cryptology Conference.Berlin:Springer,2013:75-92)中只能在单个属性环境下工作的问题,通过借鉴"模糊系统"技术,构造了多属性环境下基于LWE的全同态加密方案。首先根据条件等式判断是否为合法用户,然后利用密文扩展算法构造新的密文矩阵,最后采用"模糊系统"技术进行方案构造。在标准的基于X不可区分的选择明文攻击(IND-X-CPA)安全游戏中证明了安全性。所提方案优点是可以将满足一定属性的基于属性加密(ABE)方案转换成多属性环境下的全同态加密方案,缺陷是运算复杂度有所增加。  相似文献   

6.
基于同态加密的可信云存储平台   总被引:2,自引:0,他引:2  
基于全同态加密技术的数据检索方法可以直接对加密的数据进行检索,不但能保证被检索的数据不被统计分析,还能对被检索的数据做基本的加法和乘法运算而不改变对应明文的顺序,既保护了用户的数据安全,又提高了检索效率。文章就是针对上述问题提出的一个系统级解决方案,主要致力于解决云存储系统中信息的安全存储与管理问题。为实现此目标,该方案采用了同态加密算法,以及在这种算法基础上提出的一种密文检索算法,既保证了用户数据的安全性,又保证了服务器能够对存储的用户密文直接进行操作,实现了对密文的直接检索,平衡了云存储系统中保证用户数据的安全性和服务于云计算之间的关系。  相似文献   

7.
随着互联网的发展,尤其是云计算概念的诞生,人们在加密数据搜索与处理等方面的需求日益增加,使得全同态加密变得愈加重要.全同态加密的思想是20世纪70年代Rivest等人首次提出的,如何构造满足全同态性质的体制一直是困扰密码学家的难题,直到2009年Gentry基于理想格提出了第1个全同态加密体制使得该方面的研究取得突破性进展.随后许多密码学家在全同态加密方案的研究上作出了有意义的工作,促进了全同态加密向实用化的发展.对全同态加密的研究动态进行了概要的介绍,包括Gentry提出的第1个全同态加密方案及其优化;基于整数的全同态加密方案;基于LWE问题的全同态加密方案等.随后探讨了全同态加密的一般性应用框架,并以云计算、电子投票、数字水印3个应用为例,介绍了全同态加密的重要应用价值.  相似文献   

8.
鉴于现有的云环境下基于整数的同态加密方案,大都针对单一用户同态密文计算而设置,仅能由单方加密单方解密,难以满足信息的多方交互.为此提出一种新的适用于云环境的多方加密一方解密(多对一)的同态加密方案,在保证安全性的基础上,降低密钥生成和数据处理的运算开销,使用户可以安全地将数据外包及计算,实现了多个参与者进行数据传输...  相似文献   

9.
项世军  杨乐 《软件学报》2018,29(4):957-972
同态加密技术可用于保护数据隐私并允许对密文数据进行算术操作,在云计算安全上有着很好的应用前景.针对云计算中的隐私保护和数据安全等问题,本文提出了一种基于同态加密系统的图像鲁棒可逆水印算法,主要思想为:1)对原始图像进行分块和利用Paillier加密系统进行加密得到密文图像;2)在加密域中,通过模乘法逆元MMI (Modular Multiple Inverse)方法和查询相应的密文映射表得到每个密文分块的统计量,然后利用同态特性对统计量进行直方图平移来嵌入水印信息;3)在接收方,可从含水印的密文图像的统计量直方图中完整提取水印,并可通过对统计量进行与嵌入过程相反的直方图平移操作来恢复原始密文图像;4)含水印的密文图像在直接解密后可从其统计量直方图中完整提取水印信息和恢复原始图像;5)解密后的含水印图像在受到一定程度的攻击后(如JPEG/JPEG2000压缩和叠加高斯噪声等),水印仍能正确提取.该算法实现了在不对原始图像进行预处理的情况下可直接在加密后的密文图像中嵌入水印,并可分别在加密域或明文域提取水印和恢复原始密文图像或原始明文图像,而且嵌入的水印对常见的图像处理操作具有一定的鲁棒性.实验仿真结果验证了本文算法的有效性.  相似文献   

10.
区块链产生的成千上万的交易信息数据不断被收集到区块链中,会给区块链网络的计算资源和存储空间造成极大负担。为了解决区块链网络计算资源不足和存储空间有限的问题,我们将边缘计算模式应用于联盟链Hyperledger Fabric系统中,在区块链中设计了基于边缘计算模式的智能合约,以提高区块链的存储空间和运行效率。在此基础上,针对区块链存在的数据和用户身份隐私的风险,提出了基于边缘计算模式的全同态加密智能合约。在执行智能合约过程中,调用了微软的全同态加密SEAL库,边缘节点的身份信息和区块链的交易数据受到全同态加密算法BFV的保护,在保持交易数据可计算性的同时,实现了交易信息和边缘节点身份的隐私保护。最后,经过测试和分析,边缘计算模式下的原型系统在14个边缘节点同时访问时的单节点平均访问时间仅为139.68ms,相比于非边缘计算模式下的原型系统具有更好的性能;相比目前响应较快的加密联盟链系统FabZK,本系统平均用时减少35.84%,相比效率提升55.86%。设计的边缘计算模式下的全同态加密智能合约可以有效提高Hyperledger Fabric系统中网络的运行效率,同时减少了对存储空间的要求...  相似文献   

11.
吕由  吴文渊 《计算机科学》2022,49(3):338-345
在科学计算、统计分析以及机器学习领域,许多实际问题都可以归结到线性系统Ax=b的求解,如最小二乘估计和机器学习中的回归分析等.而实际中用于计算的数据往往由不同用户拥有且包含用户的敏感信息.当不同的数据拥有者想在合作求解一个模型的同时保护数据的隐私,同态加密可以作为解决方法之一.针对两个用户参与的场景,基于Cheon等提...  相似文献   

12.
张燕平  凌捷 《计算机科学》2017,44(8):157-161
提出了一种改进的水平分布式环境下关联规则挖掘的隐私保护算法,该算法应用部分隐藏的随机化回答方法和同态加密技术,引入半可信第三方,将各站点的数据集进行扰乱和隐藏,并将数据的水平格式表示转换成垂直格式表示,通过位运算计算局部支持数,利用Paillier算法计算全局支持数。所提算法具有站点之间无须通信、支持数计算效率高、I/O操作次数少以及传输安全等优点。实验结果表明,所提算法提高了局部支持数的计算效率并减少了I/O操作次数。  相似文献   

13.
现有的机器学习算法不能对加密后的数据进行分析计算,而很多领域如医疗、金融等又要求数据保持机密性和安全性,这促进了加密机器学习的产生和发展。同态加密技术是解决这一问题的主要思路,它可以保证在不解密的情况下对密文进行计算,使得解密后的结果与对明文执行相同计算得到的结果相同。文中对同态加密在加密机器学习中的 相关 应用研究进行了综述,主要介绍了目前用同态加密实现加密机器学习的3种算法(加密神经网络、加密k-NN、加密决策树和完全随机森林),并从正确性、安全性、执行效率方面分析了方案设计,总结并对比了不同加密机器学习算法的构造思路,指出了同态加密用于加密机器学习的关键问题和进一步研究需要关注的内容,为同态加密和加密机器学习提供参考。  相似文献   

14.
为降低委托计算方案中委托方与计算方的计算量和通信量,提高有效计算率 ,利用可验的全同态加密方案构造非交互的委托计算方案。分析结果表明,该方案满足委托计算方案的健壮性、完整性要求,委托方的复杂度为 ,计算方的复杂度为 ,通信量为 。与同类方案相比,验证过程更简单,有效计算率 ≥1/2。  相似文献   

15.
基于Wi-Fi无线信号的指纹定位技术是实现室内定位、追踪等物联网相关应用的重要手段之一。在用户向服务器请求定位服务的同时,如何保护用户的定位隐私和服务器的数据安全是其商业化应用中亟需解决的重要问题。针对目前通过加密算法进行隐私保护时,算法的实时性不足和定位精度不高的问题,设计了一种具有隐私保护的轻量级室内指纹定位算法。采用k匿名算法保护用户的请求隐私,Paillier同态加密算法保护用户的定位隐私和服务器的数据隐私;通过独特的指纹请求子集设计,改进方案进一步降低了定位中的计算开销和通信开销,并实现了定位精度的提升。理论分析和实验研究均表明,所提方案在实现隐私保护的同时,克服了现有同态加密巨大的计算开销问题,并提高了定位性能。  相似文献   

16.
为确保云计算环境下用户数据的安全性,利用同态加密算法对数据和加密函数的隐私保护功能,设计一种基于整数多项式环的全同态加密算法。该算法包括同态算法和重加密算法,前者针对明文数据进行加密,后者针对密文数据进行二次加密。分析结果表明,该算法的计算复杂度为O(n5),低于理想格全同态加密算法。  相似文献   

17.
《电子技术应用》2018,(1):20-23
针对通信信道中数据传输的安全性和认证问题,通过对全同态加密和消息认证码(Message Authentication Code,MAC)算法的研究,提出一种基于全同态MAC的消息认证算法设计方案。该方案首先在接收端对消息进行全同态加密,结合MD5算法对加密后的数据进行扰乱处理,将处理后的数据在信道中传输。然后,在接收端检测消息在传输信道中是否被篡改,再对数据执行全同态解密,进而确保消息传输的可靠性。最后,在SMIC 65 nm工艺下完成硬件设计,DC综合后电路面积为21 911μm~2,在1.2 V电压下最高工作频率可达到204 MHz,功耗为5.73 m W。  相似文献   

18.
通过揭示从区块奖励交易到未花费交易输出的所有交易细节,比特币区块链的公开账本为分布式用户提供交易权属证明.但是,正由于公开账本暴露所有交易细节,导致攻击者可通过去匿名化攻击连接交易实体,并通过显式的交易金额获取用户隐私.因此,针对比特币区块链系统所面临的隐私保护问题,该方案结合混币思想及加密交易技术,实现保护收付款者身份和交易金额隐私的全匿名区块链系统.其中,Boneh、Gentry和Lynn(EUROCRYPT 2003)单向聚合签名技术系统性嵌入混币思想到全区块中;Boneh、Goh和Nissim(TCC 2005)同态加密方案赋予矿工验证加密交易合法性的能力.矿工将在方案中作为验证交易、混淆交易和打包交易的实体.最后,通过比较各种隐私保护区块链方案,该方案既可实现全匿名,又可保证交易存储开销是合理的.  相似文献   

19.
类似于多密钥全同态加密(Multi-key Fully Homomorphic Encryption,MFHE),多身份全同态加密(Multi-id Identity-basedFully Homomorphic Encryption,MIBFHE)允许对不同用户的密文进行关于任意函数的同态计算,且后者因具有加密密钥易获取、密钥托管和密钥撤销易实现等特点,具有更深远的应用前景。
Canetti等人在PKC 2017上给出了一个框架,可将身份加密方案(Identity-based Encryption,IBE)和MFHE方案转换成MIBFHE方案。若用基于DLWE假设的IBE方案和Brakerski与Perlman的全动态MFHE方案(以下简称BP方案),可得到全动态的MIBFHE方案,但密文规模较大,为O(n5log5q),这里n,q是DLWE假设的参数,且紧致性相比于MFHE方案变弱。因密文规模是影响通信效率的主要因素,本文构造了一个密文规模较小和紧致性较强的MIBFHE方案框架,且仅用了MFHE这一个构件,然后用BP方案去实例化,得到了全动态的、选择性安全的MIBFHE方案,其密文规模为O(nlogq).  相似文献   

20.
针对基于位置服务(LBS)中外包计算最短路径可能泄露用户隐私的问题,基于同态加密和安全多方计算,提出了一个基于同态加密的云环境障碍最短路径导航的隐私保护算法,为用户和数据所有者提供隐私保护.在该算法中,使用安全多方计算解决两种不同条件下计算道路中有无障碍物的最短路径隐私问题,并基于同态加密提出了有障碍物查询和无障碍物查询两个协议.最后,依照上述协议在理论和实践两个方面证明了所提出框架的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号