您现在的位置: 首页> 研究主题> 秘密分享

秘密分享

秘密分享的相关文献在1997年到2023年内共计248篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、数学 等领域,其中期刊论文145篇、会议论文5篇、专利文献5847篇;相关期刊82种,包括电子科技大学学报、济南大学学报(自然科学版)、苏州科技学院学报(自然科学版)等; 相关会议5种,包括2009国际信息技与应用论坛、第十七届全国信息保密学术会议、中国通信学会通信理论与信号处理专业委员会2005年通信理论与信号处理年会等;秘密分享的相关文献由458位作者贡献,包括张建中、方文静、王力等。

秘密分享—发文量

期刊论文>

论文:145 占比:2.42%

会议论文>

论文:5 占比:0.08%

专利文献>

论文:5847 占比:97.50%

总计:5997篇

秘密分享—发文趋势图

秘密分享

-研究学者

  • 张建中
  • 方文静
  • 王力
  • 王育民
  • 唐聃
  • 张福泰
  • 刘文博
  • 刘锋
  • 马煜翔
  • 冯黎明
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

期刊

    • 林修慧; 林昌露; 黄可可; 李世唐
    • 摘要: 为了提高(t,n)门限秘密分享在添加新参与者阶段的通信效率,该文对Asmuth和Bloom提出的门限秘密分享方案进行研究。该文通过添加随机数的方法,设计了一种新的无分发者参与实现添加新参与者的方案,且不改变秘密值和原有参与者的份额。该方案参与者之间的总通信次数仅为t次,该文还分析了方案的正确性和安全性。
    • 符芳诚; 刘舒; 程勇; 陶阳宇
    • 摘要: 提出了一种新颖的两方纵向联邦逻辑回归协议,并在半诚实安全模型下证明了该协议的安全性,包括模型训练流程和模型推理流程的安全性,且无需对非线性函数使用多项式近似计算,从而保证了联邦逻辑回归协议模型无损。
    • 张亮; 刘百祥
    • 摘要: 近年来,区块链的持续发展使得应用密码学受到广泛关注,同时引起更多国内外学者对信息安全的重点研究。秘密分享技术作为构建安全多方计算协议的基础原语,具备门限特性且在应用中具有拜占庭容错性特点。由于在信息安全三要素,即机密性、完整性和可用性上的契合,区块链和秘密分享存在关联性和互补性。现有研究通过融合区块链和秘密分享技术提升了系统稳定性和效率,取得对分布式系统研究的突破。阐述区块链共识算法与拜占庭容错协议之间的关系,分析秘密分享对于实现权益证明共识算法的重要性。总结基于智能合约实现的不同种类的秘密分享体制,以及运用智能合约和秘密分享技术构建的密码协议和具体应用。说明公共通告栏与区块链、秘密分享技术之间的联系,综述使用秘密分享技术优化区块链数据存储的研究,并列举融合区块链存储和秘密分享技术可解决的实际应用。在此基础上,介绍区块链与秘密分享的功能特性和性能指标,展望两者融合的未来发展方向。
    • 阎允雪; 马铭; 蒋瀚
    • 摘要: 机器学习技术的广泛应用使得用户数据面临严重的隐私泄露风险,而基于安全多方计算技术的隐私保护分布式机器学习协议成为广受关注的研究领域.传统的安全多方计算协议为了实现恶意敌手模型下的安全性,需要使用认证秘密分享、零知识证明等工具,使得协议实现效率较低.为了得到更高效的协议,Chaudhari等人提出Trident四方协议框架,在三方协议的基础上,引入一个诚实参与方作为可信第三方来执行协议;而Koti等人提出的Swift框架,在参与方诚实大多数的三方协议背景下,通过一个筛选过程选出一个诚实参与方作为可信第三方来完成协议,并将该框架推广到诚实大多数的四方协议.在这样的计算框架下,作为可信第三方会拥有所有用户的敏感数据,违背了安全多方计算的初衷.针对此问题,设计了一个基于(2,4)秘密分享的四方机器学习协议,改进Swift框架的诚实参与方筛选过程,以确定出2个诚实参与方,并通过他们执行一个半诚实的安全两方计算协议,高效地完成计算任务.该协议将在线阶段的25%通信负载转移到了离线阶段,提高了方案在线阶段的效率.
    • 张宗洋; 刘翔宇; 李威翰; 陈劳
    • 摘要: 本文针对基于混淆电路的安全两方计算协议通信复杂度过高的问题,研究如何进一步优化协议的性能.本文基于可验证混淆电路分享方案,在恶意敌手模型下实现了一种更高效的安全两方计算协议.主要创新性工作包括两个方面:(1)实现了一种新的可验证混淆电路分享方案.该方案延续了将混淆电路与秘密分享结合的思路,在ThreeHalves混淆电路中结合可验证随机比特技术来生成混淆电路分享份额,保证了在恶意敌手模型下的安全性,与门运算的通信复杂度降低了约25%,而或门运算仍是零通信开销的;(2)提出了一个安全两方计算协议.设计了一种合作式协议流程设计方案,通过划分布尔电路的方式,由两个参与方各承担一半电路的混淆或分析工作,合作完成计算任务,分摊了安全两方计算协议中的计算压力.利用提出的可验证混淆电路分享方案,基于哈希函数等密码学工具,本协议保证了电路计算的正确性以及在恶意敌手模型下的安全性.与Emptoolkit两方协议相比,本协议通信时延优化了1%~9%,计算时延优化了5%~22%,通信量优化了40%~60%.
    • 何家欢
    • 摘要: 自从遇到“犬崽”后,奥登便有了一个灼人的秘密。之所以说它灼人,是因为它总是撩拨着奥登的神经,让他忍不住想向人去诉说自己心中难耐的喜悦。若是去问奥登,他最想把这个秘密分享给谁,答案一定是父亲。因为父亲就是他的神,是他仰望崇拜的偶像,没有谁能够超越父亲在奥登心中的位置。
    • 郭娟娟; 王琼霄; 许新; 王天雨; 林璟锵
    • 摘要: 随着人工智能、大数据等技术的发展,数据采集、数据分析等应用日渐普及,隐私泄露问题越来越严重.数据保护技术的缺乏限制了企业之间数据的互通,导致形成"数据孤岛".安全多方计算(securemultiparty computation,MPC)技术能够在不泄露明文的情况下实现多方参与的数据协同计算,实现安全的数据流通,达到数据"可用不可见".隐私保护机器学习是当前MPC技术最典型也是最受关注的应用与研究领域,MPC技术的应用可以保证在不泄露用户数据隐私和服务商模型参数隐私的情况下进行训练和推理.针对MPC及其在隐私保护机器学习领域的应用进行全面的分析与总结,首先介绍了MPC的安全模型和安全目标;梳理MPC基础技术的发展脉络,包括混淆电路、不经意传输、秘密分享和同态加密;并对MPC基础技术的优缺点进行分析,提出不同技术方案的适用场景;进一步对基于MPC技术实现的隐私保护机器学习方案进行了介绍与分析;最后进行总结和展望.
    • 周勇; 翁锟源; 程航; 严娜招; 黄芹健
    • 摘要: 传统相似PDF合并方法不仅费时、费力,而且准确性易受限于主观判断,且在线合并方式存在用户PDF文件明文内容泄露风险,易导致数据安全和用户个人隐私问题.为了解决以上问题,提出一种面向隐私保护的相似PDF文件外包自动合并方法.该方法根据PDF文件的结构特点并利用相似哈希函数提取文件特征信息,然后通过计算汉明距离来快速判断PDF文件间的相似度,继而引入秘密分享技术实现相似PDF文件的安全外包自动合并.实验结果表明,所提出的方法能够实现相似PDF文件合并,并确保外包待合并数据的安全性.
    • 张凯丽; 尹奎; 唐宁玉
    • 摘要: 差错在工作场所中并不鲜见,然而有关差错诊断的研究相对匮乏。基于此,以员工主动差错汇报为切入点,分析影响员工差错汇报的因素。结合秘密分享框架,提出差错特点(差错严重性与可见性)对员工的焦虑感、反刍和汇报责任感产生正向影响;而焦虑感、反刍和汇报责任感会促使员工采取差错汇报行为,由此上述个体感知中介差错特点与差错汇报之间的关系;此外,个体责任心、领导容错性以及团队心理安全会作为边界条件进一步影响上述员工犯错后的感知,并最终影响其差错汇报行为。
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号