首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
决策树分类是从一组无次序、无规则的事例中推理出分类规则,从根到每个叶子节点的一条路径就对应着一条分类规则。隐私保护是决策树构造中的一个重要研究课题,任意一个站点都不愿意透露自己的隐秘的数据给其它站点,目前大多数的隐私保护技术都受制于有限的保护凭证和大量的计算耗费。为此,提出一个基于全同态加密协议的决策树构造方法,该协议对数据进行离散化、加密、同态运算。方法允许两个站点之间安全有效的交互各自的数据,达到隐私保护的目的,并能构造出相应的决策树。实验结果表明算法是有效的。  相似文献   

2.
大数据时代下用户数据的隐私安全面临着重大威胁。全同态加密因其满足云计算安全性需求的特性日益受到重视,所以同态加密算法成为保护云端数据的一种有效手段。基于整数多项式环构建了一种非对称的全同态加密方案,其中,包括密钥生成算法、加密算法、解密算法、重加密算法、解密正确性证明以及同态性证明。该方案运行一次KeyGen算法生成一次参数,即可以对批量的明文进行加密运算,也可以对批量的密文进行同态运算,加密效率和同态计算效率高,且该方案的安全性基于近似最大公约数问题。  相似文献   

3.

随着云计算、云存储等各类云服务的普及应用,云环境下的隐私保护问题逐渐成为业界关注的焦点,同态密码成为解决该问题的关键手段,其中,如何构造高效的全同态加密方案是近年来同态加密研究的热点之一。首先,该文介绍了同态密码的发展情况,从不同角度对同态加密方案进行了分类分析,着重描述了可验证全同态加密方案的研究进展。通过分析近年来公开的同态加密领域知识产权文献,对同态加密在理论研究和实际应用中所取得的进展进行了归纳总结。其次,对比分析了目前主流全同态加密库Helib, SEAL以及TFHE的性能。最后,梳理了同态加密技术的典型应用场景,指出了未来可能的研究与发展方向。

  相似文献   

4.
随着云计算、云存储等各类云服务的普及应用,云环境下的隐私保护问题逐渐成为业界关注的焦点,同态密码成为解决该问题的关键手段,其中,如何构造高效的全同态加密方案是近年来同态加密研究的热点之一.首先,该文介绍了同态密码的发展情况,从不同角度对同态加密方案进行了分类分析,着重描述了可验证全同态加密方案的研究进展.通过分析近年来公开的同态加密领域知识产权文献,对同态加密在理论研究和实际应用中所取得的进展进行了归纳总结.其次,对比分析了目前主流全同态加密库Helib,SEAL以及TFHE的性能.最后,梳理了同态加密技术的典型应用场景,指出了未来可能的研究与发展方向.  相似文献   

5.
整数上全同态加密方案的重加密技术   总被引:1,自引:0,他引:1  
在Gentry的第一个全同态框架中,通过重加密技术来更新密文,是非常关键的一步,重加密技术能控制噪声不超过门限值,以免发生解密错误。文中将根据一个较快速的整数上的全同态加密方案,去除其“可忽略解密错误”技术,然后给出了基于进位加法的重加密算法来进行同态解密,并详细描述其具体步骤。  相似文献   

6.
为了降低数据外包聚类运算过程中存在的隐私泄露风险,提出了一个基于同态加密的DBSCAN聚类隐私保护方案.为了加密实际场景中的浮点型数据,给出了针对不同数据精度的3种数据预处理方式,并提出了一种基于数据特点且综合考虑数据精度和计算开销等方面的数据预处理方式的选择策略.由于同态加密不支持密文比较运算,设计了一个用户端与云服...  相似文献   

7.
DGHV方案是第一个基于整数的全同态加密方案,但该方案中同态操作导致密文尺寸成倍增长,必须通过同态解密算法,才能够将密文尺寸控制在一个多项式界~O(λ7)以内,而且同态解密算法的内部运算过程中,密文数据的尺寸仍在不断增加。这里给出一个紧致优化技术,控制同态乘和同态加操作中的密文,使得该方案的密文尺寸始终保持在~O(λ5)以内,消除了同态操作对密文尺寸的影响,并进一步分析了优化方案的同态运算能力。  相似文献   

8.
为了解决联邦学习数据安全以及加密后通信开销大等问题,提出了一种基于同态加密的高效安全联邦聚合框架。在联邦学习过程中,用户数据的隐私安全问题亟须解决,然而在训练过程中采用加密方案带来的计算和通信开销又会影响训练效率。在既要保护数据安全又要保证训练效率的情况下,首先,采用Top-K梯度选择方法对模型梯度进行筛选,减少了需要上传的梯度数量,提出适合多边缘节点的候选量化协议和安全候选索引合并算法,进一步降低通信开销、加速同态加密计算。其次,由于神经网络每层模型参数具有高斯分布的特性,对选择的模型梯度进行裁剪量化,并采用梯度无符号量化协议以加速同态加密计算。最后,实验结果表明,在联邦学习的场景下,所提框架既保证了数据隐私安全,又具有较高的准确率和高效的性能。  相似文献   

9.
王廷  喻建平  杨懿竣 《信号处理》2013,29(11):1463-1469
云存储数据具有访问方便、可靠性高及可测量等优势,然而也存在一些安全风险,如敏感数据泄露、未授权访问及数据完整性等。针对敏感数据泄露问题,本文提出了一基于整多项式环上差错学习(R-LWE)问题的有效线性同态加密方案(LHES),该方案可对要上传云端的数据进行加密并以密文形式分布式存储,其安全性是基于R-LWE问题的困难性。分析表明,该方案在效率上较基于LWE的加法同态加密方案有很大改进,并且在标准模型下是选择明文攻击安全的。最后,给出了本文方案在云存储隐私保护中的应用架构。   相似文献   

10.
支持同态算术运算的数据加密方案算法研究   总被引:1,自引:0,他引:1  
针对在计算服务中,对用户信息加密以保护隐私时,无法对密文进行计算的问题,提出一种高效的支持密文四则算术运算的同态加密方案CESIL, 包括密钥生成、加密、解密及密文运算4个算法。该方案首先借助多项式环重新定义向量的加法和乘法运算,构建多项式系数向量环;然后利用理想格在向量环上划分剩余类,建立商环及其代表元集合;最后,将整数明文映射为代表元,并用代表元所在剩余类的其他元素替换该代表元,以对明文进行加密。商环的运算特性保证CESIL方案支持对密文的加法和乘法运算。在实现CESIL方案时,利用快速傅里叶变换(FFT)算法进一步提高运算效率、减少密钥长度。理论分析及实验结果表明,CESIL是语义安全的,且相比已有的一些同态加密方案,CESIL支持更多的运算类型,拥有较高的运行效率和较小的密钥及密文长度,能更好地满足实际应用需求。  相似文献   

11.
12.
全同态加密是在不解密密文的情况下直接对密文进行操作。现有的基于整数的全同态加密方案是针对两个参与者“一方加密,一方解密”(一对一)设计的,计算效率普遍低,明文空间小,不能应用于大数据、云计算等环境。为此,该文提出一种“多方加密,一方解密”(多对一)的全同态加密方案,该方案在保证安全性的基础上简化密钥生成过程,并在全同态运算过程中给出能够正确解密的加密方个数的具体范围。同时,在随机预言机模型下,基于近似最大公因子问题证明了方案的安全性。数值结果表明,该方案与已有方案相比不仅扩展了数据传输量,而且提高了效率。模拟实验表明,该方案在整数范围内具有可行性,满足用户对系统响应的需求,最后将明文空间扩展为3 bit,并与1 bit的方案做出了实验上的对比分析。  相似文献   

13.
基于NTRU的全同态加密方案   总被引:3,自引:0,他引:3       下载免费PDF全文
本文提出一种基于公钥密码体制(Number Theory Research Unit,NTRU)选择明文攻击(Chosen Plaintext Attack,CPA)可证明安全的全同态加密方案.首先,对NTRU的密钥生成算法进行改进,通过格上的高斯抽象算法生成密钥对,避免了有效的格攻击,同时,没有改变密钥的分布.然后,基于改进的NTRU加密算法,利用Flattening技术,构造了一个全同态加密体制,并在标准模型下证明方案是选择明文攻击不可区分性IND-CPA安全的.  相似文献   

14.
针对多个智能电表实时采集数据聚合上传过程中所存在的用户隐私泄露和计算效率不高的问题,提出了一个基于同态加密的智能电表数据聚合方案。该聚合方案使得多个智能电表数据能够聚合传输至电力系统,而电力系统却无法得到单个智能电表的用电数据。仿真结果表明,该方案在智能电表侧和聚合器侧均可有效降低计算成本和通信成本。  相似文献   

15.
混沌神经网络序列具有带宽大、难于预测和重构等特点,因而非常适用于网络通信和数据加密.本文提出一种四维混沌神经网络序列的产生方法,利用四维混沌神经网络进行混合加密,所产生的二值序列对明文进行预处理.实验结果表明,该系统对产生的二值序列,具有良好的初值敏感度,序列随机性较为理想,同时,四维混沌神经网络大大增加了密钥空间,利...  相似文献   

16.
张永  温涛  郭权  李凤坤 《通信学报》2012,(10):100-109
针对Guo等人基于排列的多对称多项式方案提出一种攻击方法,证明其方案未能突破容忍门限,并不能抵御大规模节点俘获攻击。通过引入全同态加密提出一种对偶密钥建立方案,使共享密钥计算过程在加密状态下完成,.阻止了敌手获得与多项式有关的信息,成功应对了大规模节点俘获攻击。提出一种全同态加密体制的间接实现方法,降低了方案的存储及计算复杂度。分析及实验表明本方案的存储、计算和通信开销完全满足无线传感器网络的要求。  相似文献   

17.
目前的模糊身份加密方法无法安全访问全部字节,导致加密效果不理想,设计基于同态哈希认证的模糊身份多方加密算法。结合同态哈希认证技术,将安全保护模糊身份分为建立阶段、认证阶段和保护阶段,以此实现模糊身份安全保护。构建同态哈希函数,获取加密密文。利用同态分段Logistic混沌系统处理实数序列,形成位置置乱特征模板,结合奇偶变换操作,完成模糊身份多方加密处理。由实验结果可知,该算法能够安全访问13个字节,且获取的密文与理想密文一致,实际应用效果好。  相似文献   

18.
19.
当前已经有研究将雾环境与联邦学习结合应用在车联网隐私保护中,但是缺乏对车辆移动性可能导致隐私需求改变的问题的考虑。为此,文中基于区域内车辆终端数目,提出了在不同的隐私需求下实施不同的隐私保护和效率调整的方案,在同态加密方案中进行双重加密聚合并且动态调整本地迭代次数,在差分隐私方案中动态调整每轮云聚合与雾聚合次数。实验表明,在区域内车辆终端数不同的情况下,本方案满足在隐私计算的同时保持较高精度。  相似文献   

20.
全同态加密在云计算等领域具有重要的应用价值,然而,现有全同态加密体制普遍存在公钥尺寸较大的缺陷,严重影响密钥管理与身份认证的效率。为解决这一问题,该文将无证书公钥加密的思想与全同态加密体制相结合,提出一种基于容错学习(LWE)问题的无证书全同态加密体制,利用前像可采样陷门单向函数建立用户身份信息与公钥之间的联系,无须使用公钥证书进行身份认证;用户私钥由用户自行选定,不存在密钥托管问题。体制的安全性在随机喻示模型下归约到判定性LWE问题难解性,并包含严格的可证安全证明。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号