同态加密
同态加密的相关文献在2004年到2023年内共计953篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、电工技术
等领域,其中期刊论文447篇、会议论文14篇、专利文献27605篇;相关期刊180种,包括通信学报、信息网络安全、计算机工程等;
相关会议13种,包括第十二届全国信息隐藏暨多媒体信息安全学术大会、2015中国计算机网络安全年会、第十五届中国虚拟现实大会暨虚拟现实与可视化技术国际会议等;同态加密的相关文献由2141位作者贡献,包括李顺东、周潭平、杨晓元等。
同态加密—发文量
专利文献>
论文:27605篇
占比:98.36%
总计:28066篇
同态加密
-研究学者
- 李顺东
- 周潭平
- 杨晓元
- 窦家维
- 郑珂威
- 刘文超
- 杨浩淼
- 周福才
- 王保仓
- 王湾湾
- 何伟超
- 何浩
- 刘洋
- 姚明
- 杨亚涛
- 韩益亮
- 黄云帆
- 张敏情
- 张明武
- 李子臣
- 吴文渊
- 张薇
- 拱长青
- 李伟
- 李宁波
- 李晓东
- 金保隆
- 陈立全
- 韩嵩
- 冉鹏
- 刘龙飞
- 朱艳琴
- 涂广升
- 王磊
- 胡和平
- 金鑫
- 马文平
- 黄一珉
- 仲红
- 任思琪
- 刘安
- 吴蒙
- 孟庆树
- 宋新霞
- 左祥建
- 巩林明
- 张文彬
- 张磊
- 彭长根
- 徐云华
-
-
梁亚楠
-
-
摘要:
联邦学习是一种新兴的隐私保护的分布式机器学习模型。机器学习训练过程中,模型的梯度可能会泄露用户数据集,同态加密技术可以解决隐私泄露问题。文章研究基于Paillier同态加密的联邦学习方案,在训练过程中,通过CKKS同态加密算法优化计算损失函数过程,利用其乘法特性,减少原有方案中的计算量,提高联邦学习系统的计算效率。
-
-
任花;
牛少彰;
王茂森;
岳桢;
任如勇
-
-
摘要:
现有的水印和加密方案大多难以确保水印和加密过程的交换性以及受保护图像的视觉质量,这些方案的水印嵌入和加密过程固定且对受保护图像的内容进行了或多或少的修改,很少有方案在不影响受保护图像内容质量的前提下完成水印和加密过程的交换。因此,提出了一种基于奇异值分解的同态可交换脆弱零水印方案。在发送端,内容所有者采取同态加密对原始图像内容进行加密,加密和水印生成两个阶段互不影响,可以分别从加密图像和原始宿主图像生成零水印信息。在接收端,合法接收者先进行图像解密,再在解密的图像内容上进行水印检测,通过提取的水印信息可以检测和定位水印图像的蓄意篡改区域。实验结果表明,零水印的引入不会造成图像灰度值的改变,在确保交换性的同时可以完美定位图像篡改区域。
-
-
周星光;
刘一
-
-
摘要:
针对航空差旅消费的潜在隐私泄露风险,提出一种可监管的交易隐私保护密码学方案,为航空公司、集团客户和差旅人员三方交易提供安全保障。通过在交易密文中额外添加一位接收方公钥,双接收方能够独立解密并获得相同的交易信息,确保了作为额外接收方的监管者能够分布式审查航空公司和集团客户之间的真实交易金额;通过设计同态加密算法,密文交易数据可以被正常分析,而隐藏的交易额可以通过零知识证明协议保证其正确性。实验分析表明,在添加了一位接收方的情况下,依然保持较高的执行效率。该方案不仅增加了交易系统的监管功能,还可解决航空差旅交易中隐私保护与精准核算的内在冲突。
-
-
张爱娈;
李祯祯;
丁海洋;
张珍珍;
李子臣
-
-
摘要:
多方数据源的隐私信息安全检索是网络安全中亟待解决的问题,不经意传输技术的特点是能够保证各个参与方的数据安全,因此将不经意传输技术与密码学中的同态密码及对称密码相结合,设计了一种多方数据源匿名查询协议。首先,基于不经意传输的思想设计了一种三方匿名查询协议,给出了协议的模型及协议的具体流程。其次,对协议的正确性与安全性进行了证明与分析。最后,将三方匿名查询协议扩展到多方查询协议,并将其应用于数字产品交易中黑名单用户的验证,解决了在网络安全交易过程中买家用户恶意交易问题。实验数据表明,该算法在保证各方数据安全的情况下查询结果正确且效率高。
-
-
李雅斌;
杨鹏飞
-
-
摘要:
新一代智能电网的出现,极大地提升了电网的安全性与可靠性,这依赖于智能电表每15分钟发送一次数据,但是这可能会暴露用户的隐私,同时需要消耗很大的计算代价.于是数据聚合技术被引入,大多数现有聚合方案存在耗时大且当电表故障时系统无法正常运行等问题.针对上述问题,本文提出了一个智能电网中高效的支持错误容忍的数据聚合方案,具体来说,利用了改进的对称同态加密技术达到轻量级的效果,在支持错误容忍的同时还能抵抗合谋攻击.最后,安全需求分析说明了该方案是安全的,性能评价体现了本文的高效性,这契合于资源有限的智能电表.
-
-
窦家维;
陈明艳;
成雯
-
-
摘要:
随着信息技术的快速发展,在保护数据隐私的条件下进行多方合作计算变得越来越普及,安全多方计算已经成为解决这类保密计算问题的核心技术.向量的保密计算是安全多方计算的重要研究方向,目前有很多研究成果,包括保密计算向量的点积,保密的向量求和等.但关于保密计算向量等分量数的研究成果还很少,且主要研究向量分量在有全集限制下的两方保密计算问题.主要研究多方参与者隐私向量的等分量数以及相关阈值的安全计算问题.首先针对向量设计了分量-矩阵编码方法,结合ElGamal门限加密系统,构造了多方向量等分量数保密计算协议.进一步以向量等分量数保密计算协议为基础,研究设计了多方向量等分量数阈值问题保密计算协议.所有向量分量没有全集的限制.应用模拟范例方法对文中所有协议的安全性进行了严格证明.效率分析和实验验证表明设计的协议是简单高效的.最后,将所设计的协议应用于解决一些实际安全计算问题.
-
-
吕由;
吴文渊
-
-
摘要:
在科学计算、统计分析以及机器学习领域,许多实际问题都可以归结到线性系统Ax=b的求解,如最小二乘估计和机器学习中的回归分析等。而实际中用于计算的数据往往由不同用户拥有且包含用户的敏感信息。当不同的数据拥有者想在合作求解一个模型的同时保护数据的隐私,同态加密可以作为解决方法之一。针对两个用户参与的场景,基于Cheon等提出的HEAAN同态加密技术,设计了一种两方参与、利用Gram-Schmidt正交化方法安全求解线性系统Ax=b的新方案;提出了一种适用于该场景的交互式安全乘法逆协议,解决了同态加密无法高效计算除法的问题,保证在高效计算的同时保护数据的隐私信息;分析了方案的安全性、通信损耗以及计算复杂度;基于HEAAN同态加密库,利用C++实现了该方案;最后通过大量的实验证明,该方案可以安全高效地求解维度不超过17的线性系统,与在明文数据上的计算结果相比,相对误差不超过0.0001;针对该方案设计的平行编码方法,可以通过SIMD技术并行求解多个线性系统,拓宽了方案的可用性,基本满足特定场景下的实际应用需求,可进一步用于隐私保护数据挖掘算法的设计。
-
-
黄国鹏;
马鑫;
谭美淋;
李治江
-
-
摘要:
深度学习的应用日益广泛,训练样本是深度学习模型的基础。但是在军事、商业和金融等领域中,往往会出现模型训练时样本数据分散不易集中和隐私保护等问题。因此,数据隐私安全的研究非常重要。以某领域命名实体识别为应用场景,提出了FedPBert模型,采取了横向联邦学习的方式对Bert模型进行了预训练和微调。为了提高模型的精度,采取对客户端网络全参数加密上传服务器的策略。同时,针对在进行联邦学习训练时客户端与服务器进行通信的加密参数过大且通信效率过低的问题,首次设计了一种可以减少加密参数量同时减少通信量的Random Parameter Aggregation(RPA)算法,在取得与全参数加密方法相当性能的同时,能较大程度地减少通信和加密解密带来的算力开销,并通过实验验证了该方法的有效性。
-
-
黄云帆;
汤殿华;
赵伟;
任娟;
尉小鹏
-
-
摘要:
人工智能的兴起,带动了深度神经网络的研究热潮,然而“裸奔”的数据使得用户隐私面临巨大威胁。同态加密技术具备密文计算的属性,可以为深度神经网络提供有效的隐私保护。针对卷积神经网络在预测过程中的数据安全问题,结合CKKS同态加密方案,提出了密态卷积神经网络模型的构建方法,保证用户数据在预测过程中的全程密态。此外,结合MNIST标准数据集,完成了密态预测模型的仿真实现。实验结果表明,该模型的预测准确率可以达到98.3%,并且单幅图像预测时间低至毫秒级别。
-
-
吕国华;
胡学先;
杨明;
徐敏
-
-
摘要:
为了提升船舶AIS轨迹数据的分类效果、实现多权属数据安全联合数据挖掘,文章提出一种基于联邦随机森林的船舶AIS轨迹分类算法,利用BCP同态加密算法构造平均隐私保护协议,解决联邦学习中多参与方安全协同训练决策树问题。文章通过分析船舶AIS轨迹数据提取最优轨迹特征,并使用相应的特征向量作为联邦学习模型的输入,实现对渔船、客船、货船和油轮4类典型船舶的联邦分类。从准确性和有效性两方面进一步进行验证,结果表明该算法能够在保证数据隐私安全的前提下实现良好的分类效果,降低了参与方客户端的计算开销,实现多权属数据安全联合数据挖掘。同时,此研究成果可应用于船舶航迹模式识别和航迹分析预测等领域。
-
-
张庆华;
王语莫
- 《2020年“网络安全技术与应用创新”研讨会》
| 2020年
-
摘要:
长期以来,弱口令一直是信息安全工作中的重要隐患之一,关键系统弱口令的网络攻击成本低,且可能导致严重的安全风险.数据审计是一种可以充分发现系统弱口令的有效方法,可依照常见的弱口令列表,与用户数据库中的密码进行对比,审查是否与弱口令相同.用户密码是高度隐私信息,暴露密码将导致严重的安全风险,因此需要在不暴露密码具体数值的前提下,进行密码的审计工作.文章提出一种基于同态加密算法的安全多方计算方案,可以使两方在不泄露各自数值真实值的前提下,进行两数是否相等的比较,并应用于密码弱口令审计中,解决了弱口令无法审查的问题.
-
-
ZHENG Jiesheng;
郑杰生;
LIU Wenbin;
刘文彬
- 《2019年西南三省一市自动化与仪器仪表学术年会》
| 2019年
-
摘要:
为了提高智能电网WSNs数据聚合安全性,提出基于同态加密设计智能电网WSNs安全数据聚合技术.通过数据能量簇半径规划,设定WSNs数据能量簇规模,重新划分WSNs数据能量簇,引入索引值理念融合同态加密技术,生成同态密文,对能量簇划分后的电网数据进行同态加密,制备出电网安全数据,通过同态密匙重新生成索引值,计算WSNs安全数据的扰动数据,以此确定其同态密文数据聚合索引值,完成进行聚合验证,实现安全数据聚合.实验数据表明,基于同态加密的智能电网WSNs安全数据聚合技术与传统方法相比,外部节点破解率降低22%,数据丢失率降低29%,可以有效提高数据聚合安全性.
-
-
田帅;
梅雪莲;
王冠楠
- 《第三届数字版权管理创新发展论坛》
| 2019年
-
摘要:
本文旨在提出一种思考角度在ChinaDRM不断普及的状态下,同时结合同态加密以及视频盲水印技术,找到一种通过技术的方式更好的保护小视频的版权以及更方便的方式实现小视频内容的监管.使得版权保护技术可以与时俱进,给创作者及时有效的认证并简化监管部门的操作.
-
-
-
Xiang Shi-Jun;
项世军;
Luo Xin-Rong;
罗欣荣;
Shi Shu-Xie;
石书协
- 《第十二届全国信息隐藏暨多媒体信息安全学术大会》
| 2015年
-
摘要:
可逆水印技术是一种能够在提取出水印信息后无失真地恢复出原始栽体的信息隐藏技术,在如军事和医学等一些对载体内容保真度要求较高的领域上具有很好的应用前景.当原始载体内容涉及到个人隐私时,载体所有者希望其不要直接暴露在传输信道之中.因此,本文结合加密域信号处理技术,提出一种在同态加密域中基于Haar-DWT的可逆图像水印技术:1)通过利用数据搬移及量化的方法,分别解决了Haar-DWT过程中可能遇到的负数和小数问题,实现了加密域的整数HaarDWT;2)在保证各层逆变换系数为整数的前提下,将水印嵌入到k层高频子带中,得到的密文结果与明文域处理的结果一一对应,很好地实现了同态加密域中基于Haar-DWT的图像可逆水印;3)能够利用乘法逆元的方法,完全移除倍化因子,大大降低了加密域中的数据扩展.实验表明水印容量最高可达到0.25 bpp,而对应的峰值信噪比平均可达39 dB,比现有的其它加密域水印算法好很多.据了解,本文所提出的可逆图像水印算法在同态加密域尚属首创.
-
-
-
-
SHEN Hua;
沈华;
ZHANG Min-Wu;
张明武
- 《中国密码学会2016年会》
| 2016年
-
摘要:
针对如何在用户隐私不被泄露的情况下实现智能电网的电能灵活调控问题,提出一种具有隐私保护的智能电网多级用户电量聚合控制方案(PPUAC).在该方案中,建立了一种基于行政区域划分的二级网关系统模型,二级网关实现用户电量的二次聚合.二次聚合的结果使得区域用电总量隐藏在了一个符合霍纳规则(Homer Rule)的一元多项式中,其中每项系数对应区域内每个社区的用电总量.随后利用霍纳法则对二次聚合数据进行解析,解析出多项式的每项系数,使得方案可以获得各社区、各区域乃至整个地区的用电总量,可以实现针对整个地区的全局电量调控和对某个或某些区域的局部电量调控.同时,方案结合了同态加密技术和双线性对技术,实现了机密性和用户的隐私保护.此外,为了提高方案的性能,采用了一种高效抗伪造批验证方法,执行一次验证操作就可以完成对多个用户数据的验证.性能分析表明该方案在实际应用中具有高效的计算性能和通信性能.
-
-
WEI Xiao-chao;
魏晓超;
JIANG Han;
蒋瀚;
ZHAO Chuan;
赵川;
ZHAO Ming-hao;
赵明昊;
XU Qiu-liang;
徐秋亮
- 《中国密码学会2016年会》
| 2016年
-
摘要:
在基于混乱电路的安全方计算协议中,茫然传输(OT)协议在传输参与方的混乱密钥过程中发挥了很大的作用.除了传统的OT原语,许多OT的变体也被提出,诸如外包茫然传输(OOT),cut-and-choose茫然传输(CCOT),cut-and-choose双向茫然传输(CCBOT)等.这些新的原语很大程度上提高了安全两方计算协议的有效性和可行性,主要体现在计算复杂度和交互轮数的优化.这些原语中,由赵等人在TrustCom2015提出的CCBOT能够很好地减少安全两方计算协议的轮复杂度.他们在恶意模型下,基于同态加密方案构造了一个CCBOT协议.然而,该协议使用cut-and-choose技术来保证抵抗恶意敌手的安全性,因此协议具有一定的错误概率.此外,方案的构造必须用到承诺方案.在本文中,基于标准的判定性Diffie-Hellman(DDH)假设,构造了一个抵抗恶意敌手的CCBOT协议.我们的协议无需使用cut-and-choose技术和承诺方案,且在效率方面,该协议相比于之前方案有着显著的提高.
-