期刊文献+
共找到254篇文章
< 1 2 13 >
每页显示 20 50 100
基于多密钥同态加密的电子投票协议
1
作者 张洋 魏荣 +1 位作者 尤启迪 蒋小彤 《信息网络安全》 北大核心 2025年第1期88-97,共10页
电子投票方案由于其效率和结果的准确性受到越来越多的关注,然而其安全问题一直是电子投票的瓶颈。文章利用无密文扩展的多密钥同态加密算法构造一个电子投票协议,该协议可以在密文状态下实现投票合法性验证和投票统计,利用分布式解密... 电子投票方案由于其效率和结果的准确性受到越来越多的关注,然而其安全问题一直是电子投票的瓶颈。文章利用无密文扩展的多密钥同态加密算法构造一个电子投票协议,该协议可以在密文状态下实现投票合法性验证和投票统计,利用分布式解密完成投票结果的公布。无密文扩展的多密钥同态加密算法能够保证选票的密文与投票者人数无关,确保投票者身份和选票全周期的隐私性。通过理论证明,文章提出的基于多密钥同态加密的电子投票协议具备多种安全性和正确性。 展开更多
关键词 电子投票 同态加 多密钥同态加
在线阅读 下载PDF
基于ELWE的多密钥全同态加密方案
2
作者 祁正华 何菲菲 何校漫 《南京邮电大学学报(自然科学版)》 北大核心 2025年第1期90-98,共9页
格上基于容错学习(LWE)的多密钥全同态加密方案在密钥生成阶段通常直接选取随机矩阵和秘密向量,攻击者容易获得足够多低范数秘密向量或低范数的误差向量,从而获得秘密向量,使得公钥加密的安全性受到削弱。规避LWE(ELWE)是非标准LWE的一... 格上基于容错学习(LWE)的多密钥全同态加密方案在密钥生成阶段通常直接选取随机矩阵和秘密向量,攻击者容易获得足够多低范数秘密向量或低范数的误差向量,从而获得秘密向量,使得公钥加密的安全性受到削弱。规避LWE(ELWE)是非标准LWE的一种变体,指即使敌手额外获得了短高斯前像,加密方案仍可以避免归零攻击。首先基于ELWE构造了一个选择明文安全的单密钥全同态加密方案;其次利用线性组合算法提出了一种密文扩展算法,将单密钥方案扩展为多密钥加密方案。方案的扩展扩大了应用空间,且构造的多密钥方案与其他方案的对比表明,所提方案将解密噪声从8(8m^(4)+m)mkδ降低为2(2m+1)mkδ,具有更强的实用性。 展开更多
关键词 多密钥全同态加 规避容错学习
在线阅读 下载PDF
面向SQLite的多密钥页级别加密系统
3
作者 李旭东 冯宇康 陈俊升 《计算机应用》 CSCD 北大核心 2024年第9期2791-2801,共11页
目前国内外对于SQLite的加密的研究粒度级别都是文件级别,且采取的都是单一密钥,加密粒度粗、破解难度低。针对SQLite的安全性不足的问题,设计了一个多密钥页级别加密系统。首先,为每一个物理页设置一个独立的页密钥,每个页面独立加解密... 目前国内外对于SQLite的加密的研究粒度级别都是文件级别,且采取的都是单一密钥,加密粒度粗、破解难度低。针对SQLite的安全性不足的问题,设计了一个多密钥页级别加密系统。首先,为每一个物理页设置一个独立的页密钥,每个页面独立加解密,并引入密钥文件存放所有页密钥;其次,在内存中引入一个页密钥缓存器KeyCache生成和缓存物理页的页密钥,减少页密钥频繁I/O读写的性能损失;再次,设计了加解密模块Crypto实现物理页的加密和解密功能,Crypto通过KeyCache快速获取页密钥从而提升整个系统的处理性能。将所提系统和典型的SQLCipher等进行对比实验:在读取测试和修改测试中,相较于SQLCipher,所提系统的执行时间平均缩短了1.5%和3.0%,能在安全级别更高的情况下达到更好的性能;而在新增测试和删除测试中,所提系统相较于SQLCipher的性能损失很小,在大幅提升安全级别的情况下性能损失接近。实验结果验证了所提系统的有效性。 展开更多
关键词 SQLITE数据库 数据库加 页级别 多密钥加 钥管理
在线阅读 下载PDF
物联网中多密钥同态加密的联邦学习隐私保护方法 被引量:1
4
作者 管桂林 支婷 +1 位作者 陶政坪 曹扬 《信息安全研究》 CSCD 北大核心 2024年第10期958-966,共9页
借助联邦学习,多个分布式物联网设备可在不泄露原始数据前提下通过传输模型更新共同训练全局模型.然而,联邦学习系统易受模型推理攻击的影响,导致系统鲁棒性和数据隐私性受损.针对现有联邦学习方案无法实现对共享梯度的机密性保护以及... 借助联邦学习,多个分布式物联网设备可在不泄露原始数据前提下通过传输模型更新共同训练全局模型.然而,联邦学习系统易受模型推理攻击的影响,导致系统鲁棒性和数据隐私性受损.针对现有联邦学习方案无法实现对共享梯度的机密性保护以及难以抵抗客户端和服务器发起的共谋攻击等问题,提出一种物联网中多密钥同态加密的联邦学习隐私保护方法.该方法利用多密钥同态加密实现了梯度更新机密性保护,首先通过采用代理重加密技术,将不同公钥下的密文转换为公共密钥下的加密数据,确保云服务器实现对梯度密文的解密.然后,物联网设备采用自身的公钥和随机秘密因子加密本地梯度数据,可抵抗恶意设备和服务器发起的合谋攻击.其次,设计了一种基于混合密码体制的身份认证方法,实现对联邦建模参与方身份的实时验证.此外,为了进一步降低客户端计算开销,将部分解密计算协同至可信服务器计算,用户只需少量的计算即可.通过对所提方案进行全面分析以评估其安全性和效率.结果表明,所提方案满足了预期的安全要求.实验仿真表明,该方案相较于现有方案,具有较低的计算开销,可实现更快且准确的模型训练. 展开更多
关键词 联邦学习 物联网 代理重加 多密钥同态加 隐私保护 抗合谋攻击
在线阅读 下载PDF
基于NTRU自举的多密钥全同态加密方案
5
作者 郑俊华 江宏伟 +3 位作者 刘荣 李沂修 李闻 翁健 《网络与信息安全学报》 2024年第6期123-136,共14页
多密钥全同态加密(multi-key fully homomorphic encryption,MK-FHE)技术支持对不同密钥加密的密文进行同态运算,能够直接应用于现实中的多用户数据融合计算场景,如多方协同计算和联邦学习。目前,主流的多密钥全同态加密主要通过自举技... 多密钥全同态加密(multi-key fully homomorphic encryption,MK-FHE)技术支持对不同密钥加密的密文进行同态运算,能够直接应用于现实中的多用户数据融合计算场景,如多方协同计算和联邦学习。目前,主流的多密钥全同态加密主要通过自举技术实现对LWE(learning with error)加密密文的多密钥同态计算。将单密钥密文扩展为多密钥密文的时间效率和存储开销与自举技术密切相关,通常需要大量的同态评估密钥以及复杂的运算。因此,如何结合更优的自举技术设计多密钥全同态加密方案,进而提升计算效率与降低存储开销成为研究的关键问题。基于NTRU(number theory research unit)自举技术,设计了一种针对LWE密文的高效多密钥全同态加密方案。与其他方案相比,所提方案在密文扩展过程中具有更高的计算效率。此外,对所提方案的正确性进行了详细阐述和分析,并在理论上将所提方案与现有主流的多密钥全同态加密方案进行了多维度对比,结果显示所提方案具有更优的计算效率。最后,探索了该方案在多行业多源销售数据跨部门监管场景中的潜在应用,在保护数据隐私的前提下帮助税务部门实现税务核验,有助于推动各行业的数字化转型和健康发展。 展开更多
关键词 多密钥全同态加 协同计算 自举技术 技术
在线阅读 下载PDF
多密钥全同态加密研究 被引量:7
6
作者 李宁波 周潭平 +2 位作者 车小亮 杨晓元 韩益亮 《密码学报》 CSCD 2020年第6期713-734,共22页
多密钥全同态加密支持对不同用户(密钥)的密文数据进行分析处理,处理后的结果可由所有参与计算的用户联合解密,其相对于传统的(单密钥)全同态加密,更加适用于云环境下多用户数据的隐私保护和处理.此外,由于格密码自身具有的抗量子攻击特... 多密钥全同态加密支持对不同用户(密钥)的密文数据进行分析处理,处理后的结果可由所有参与计算的用户联合解密,其相对于传统的(单密钥)全同态加密,更加适用于云环境下多用户数据的隐私保护和处理.此外,由于格密码自身具有的抗量子攻击特性,基于格的多密钥全同态加密成为近年来相关密码学者的研究热点.自2012年López-Alt等人提出多密钥全同态加密方案LTV12至今,多密钥全同态加密在传统的(单密钥)全同态加密的基础上蓬勃发展.本文从MKFHE的研究现状、MKFHE方案的典型构造、利用MKFHE来构造云环境下的安全多方计算(Multi-Party Computing,MPC)、当前MKFHE存在的问题以及未来发展趋势等方面,对近年来多密钥全同态加密的发展进行分析与研究. 展开更多
关键词 云计算 隐私保护 多密钥全同态加
在线阅读 下载PDF
DVB条件接收系统多密技术的设计与实现 被引量:5
7
作者 陈君 孙鹏 +1 位作者 曾学文 侯自强 《中国有线电视》 北大核心 2003年第6期12-16,共5页
首先介绍了数字电视广播 (DVB)条件接收系统所涉及的技术和标准。DVB多密技术要求机顶盒采用公共接口实现同一机顶盒可接收由不同CA系统加密的节目 ,从用户和运营商角度实现技术的选择和竞争 ,针对DVB条件接收的多密技术 ,给出了一例实... 首先介绍了数字电视广播 (DVB)条件接收系统所涉及的技术和标准。DVB多密技术要求机顶盒采用公共接口实现同一机顶盒可接收由不同CA系统加密的节目 ,从用户和运营商角度实现技术的选择和竞争 ,针对DVB条件接收的多密技术 ,给出了一例实际的机顶盒公共接口的设计和实现。 展开更多
关键词 DVB 条件接收系统 多密技术 公共接口 数字电视广播 CAS
在线阅读 下载PDF
云环境下基于多密钥全同态加密的定向解密协议设计 被引量:2
8
作者 李宁波 周昊楠 +1 位作者 车小亮 杨晓元 《信息网络安全》 CSCD 北大核心 2020年第6期10-16,共7页
如何在不泄露个人隐私的前提下,对多用户的隐私数据进行分析处理,是当前云环境下迫切需要解决的问题。多密钥全同态加密(Multi-key Fully Homomorphic Encryption,MKFHE)支持对不同用户(密钥)的密文数据进行分析处理,处理后的结果可由... 如何在不泄露个人隐私的前提下,对多用户的隐私数据进行分析处理,是当前云环境下迫切需要解决的问题。多密钥全同态加密(Multi-key Fully Homomorphic Encryption,MKFHE)支持对不同用户(密钥)的密文数据进行分析处理,处理后的结果可由所有参与计算的用户联合解密,是实现云环境下多用户数据间安全分析与隐私保护的有力工具。当前主流的MKFHE在联合解密的过程中,通常需要利用安全多方计算中的相关技术,如OT(不经意传输)协议等,来保证广播过程的安全,从而使得解密过程较为复杂。与此同时,解密结果不具备可控性,即对于合法用户而言最终解密的场景并不适用。为了解决这一问题,文章设计实现了基于GSW型MKFHE的定向解密协议,协议底层的全同态加密方案基于误差学习问题(Learning with Errors,LWE),其安全性可以规约到标准模型下理想格的困难问题。该协议能够允许任意合法用户来执行最终的解密过程,相较于GSW型MKFHE方案MW16的解密过程,该解密协议增强了数据拥有者对于密文结果的可控性,且不需要使用安全多方计算中的相关技术,降低了解密过程的交互次数和复杂性,提高了解密过程效率,具有良好的应用前景。 展开更多
关键词 多密钥全同态加 隐私保护 定向解
在线阅读 下载PDF
无散列函数的多密钥交换协议 被引量:2
9
作者 范磊 许崇祥 李建华 《计算机工程》 CAS CSCD 北大核心 2003年第7期108-109,共2页
L. Harn 与H.-Y. Lin 提出了一种不使用散列函数的密钥交换协议,执行一遍该协议可以生成多于一个的共享密钥。该文证明了这个协议是不安全的,入侵者可以容易地冒充一个合法用户与其他用户建立共享密钥。最后给出了一个改进的协议可以... L. Harn 与H.-Y. Lin 提出了一种不使用散列函数的密钥交换协议,执行一遍该协议可以生成多于一个的共享密钥。该文证明了这个协议是不安全的,入侵者可以容易地冒充一个合法用户与其他用户建立共享密钥。最后给出了一个改进的协议可以有效地抵抗这种攻击。 展开更多
关键词 钥交换 单向散列函数 多密
在线阅读 下载PDF
一种有效的(t,n)门限可验证多密钥共享方案 被引量:2
10
作者 王斌 宋朝霞 《扬州大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第3期70-73,共4页
YCH方案是一个基于二元单向函数和Shamir(t,n)门限方案的有效多密钥共享方案.以YCH方案为基础,基于可验证的秘密共享技术,采用新的子影子密钥构造方式,提出一种新的可验证多密钥共享方案,此方案能检测到密钥服务器或者合作成员可能存在... YCH方案是一个基于二元单向函数和Shamir(t,n)门限方案的有效多密钥共享方案.以YCH方案为基础,基于可验证的秘密共享技术,采用新的子影子密钥构造方式,提出一种新的可验证多密钥共享方案,此方案能检测到密钥服务器或者合作成员可能存在的欺诈行为,而且与已有的方案相比,在多数情况下该方案效率更优. 展开更多
关键词 门限方案 多密钥共享 可验证钥共享
在线阅读 下载PDF
基于多密钥全同态加密方案的无CRS模型安全多方计算 被引量:7
11
作者 唐春明 胡业周 李习习 《密码学报》 CSCD 2021年第2期273-281,共9页
利用多密钥全同态加密方案(multi-key fully homomorphic encryption scheme,MFHE)可以设计一个安全多方计算协议.在公共随机串(common random string,CRS)模型中构造的安全多方计算协议,每一个参与方在生成公钥阶段要用到一个公共随机... 利用多密钥全同态加密方案(multi-key fully homomorphic encryption scheme,MFHE)可以设计一个安全多方计算协议.在公共随机串(common random string,CRS)模型中构造的安全多方计算协议,每一个参与方在生成公钥阶段要用到一个公共随机矩阵,这削弱了每个人独立生成公钥的能力.本文首先设计一个无CRS的基于GSW的安全多方计算协议,与已有的同类协议相比,由于我们的方案利用了编码操作,从而把单密钥密文扩展成多密钥密文,提高了效率,并将解密噪音从2(m4+m)mNBχ降低到(2+m)mNBχ.我们也以LWE假设为依据构造了一个无CRS模型的3轮安全多方计算协议,并证明其在半恶意敌手的情形下是安全的. 展开更多
关键词 多密钥全同态加 CRS模型 LWE 安全多方计算 半恶意敌手
在线阅读 下载PDF
用多密钥加密方法防御面向返回编程的攻击 被引量:1
12
作者 陈林博 江建慧 张丹青 《高技术通讯》 CAS CSCD 北大核心 2014年第4期355-364,共10页
针对面向返回编程(ROP)攻击的特性,提出了一种利用多密钥加密函数返回地址值防ROP攻击的方法。这种方法通过密钥指定位以及密钥迷惑位的巧妙设置,防止密钥在泄露情况下攻击者实施有效攻击的可能。利用二进制代码动态翻译工具PIN开发了... 针对面向返回编程(ROP)攻击的特性,提出了一种利用多密钥加密函数返回地址值防ROP攻击的方法。这种方法通过密钥指定位以及密钥迷惑位的巧妙设置,防止密钥在泄露情况下攻击者实施有效攻击的可能。利用二进制代码动态翻译工具PIN开发了原型系统,在实现时,为了避免攻击者攻击原型系统而直接访问密钥,引入了诱饵密钥,在增加攻击难度的同时降低了可信计算基。其有效性分析和实验结果表明,在不需要其他信息(如源码、调试信息等)条件下,多密钥加密防御方法能在适当的性能开销下,有效防御ROP攻击,并且其误报率极低。 展开更多
关键词 代码复用类攻击 返回编程(ROP)攻击 多密钥加保护 钥迷惑位 诱饵
在线阅读 下载PDF
基于签名方案的多密钥协商协议 被引量:1
13
作者 邓飞 贺军 《计算机应用》 CSCD 北大核心 2012年第12期3456-3457,3461,共3页
多密钥协商协议可以在一次会话中协商出多个会话密钥,大大降低了密钥协商的成本,因此受到研究者们的关注。提出了一种新的基于签名的多密钥协商协议,新协议利用传统的签名方案实现参与者之间信息的隐藏,并通过引入Hash函数来加强协议的... 多密钥协商协议可以在一次会话中协商出多个会话密钥,大大降低了密钥协商的成本,因此受到研究者们的关注。提出了一种新的基于签名的多密钥协商协议,新协议利用传统的签名方案实现参与者之间信息的隐藏,并通过引入Hash函数来加强协议的安全性。对新协议的安全性和计算量进行了讨论,结果表明,新协议在减少计算量的前提下实现了协议双方的安全密钥协商。 展开更多
关键词 码学 认证 多密钥协商 签名方案 已知钥安全
在线阅读 下载PDF
基于多密钥空间的W SN随机密钥预分配协议 被引量:1
14
作者 姜萌 陈登 胡同森 《杭州电子科技大学学报(自然科学版)》 2011年第2期62-65,共4页
该文针对当前随机的密钥管理方案不能保证节点密钥完全连通的问题,从多密钥空间角度,即从多个密钥池着手,通过构建合理的密钥链来保证相邻节点间密钥的完全连通,提出了基于多密钥空间的WSN随机密钥管理方案。相关的仿真实验以及与现有... 该文针对当前随机的密钥管理方案不能保证节点密钥完全连通的问题,从多密钥空间角度,即从多个密钥池着手,通过构建合理的密钥链来保证相邻节点间密钥的完全连通,提出了基于多密钥空间的WSN随机密钥管理方案。相关的仿真实验以及与现有方案的比较,提出的方案具有较好的性能,适合资源受限的WSN。 展开更多
关键词 无线传感器网络 多密钥空间 钥管理 安全
在线阅读 下载PDF
理想的多密门限体制的拟阵结构 被引量:2
15
作者 黄根勋 高峰修 张利民 《通信保密》 2000年第1期38-42,共5页
门限体制是秘密共享体制中最基本的一类,其特点是简洁而实用。本文讨论了门限体制的拟阵结构,得到理想的多密门限体制存在的条件。
关键词 多密门限体制 拟阵结构 共享体制
在线阅读 下载PDF
传感器网络多密钥空间q复合密钥管理方案
16
作者 杨顺 李乔良 龙仙爱 《计算机工程与应用》 CSCD 北大核心 2010年第28期94-97,共4页
无线传感器网络密钥管理研究,目前大都着眼于平面拓扑结构。但随着无线传感器网络规模日渐扩大,层次拓扑结构正成为主导。为此,提出了一种适用于分层无线传感器网络的多密钥空间q复合密钥预分配方案。通过安全连通性和节点抗捕获性分析... 无线传感器网络密钥管理研究,目前大都着眼于平面拓扑结构。但随着无线传感器网络规模日渐扩大,层次拓扑结构正成为主导。为此,提出了一种适用于分层无线传感器网络的多密钥空间q复合密钥预分配方案。通过安全连通性和节点抗捕获性分析表明该方案可在保证节点间安全连通概率的基础上,提高网络的安全阈值,提升网络的抗攻击能力,增加网络安全性。 展开更多
关键词 无线传感器网络 钥管理 多密钥空间 q复合预分配
在线阅读 下载PDF
基于角色的多密门限体制
17
作者 李霞 匡宏波 吴灏 《三峡大学学报(自然科学版)》 CAS 2002年第5期417-418,共2页
Shamir门限体制可以用来解决多个人共享一个密钥的问题。但是,如果有多个密钥需要让一组成员的部分或者全部成员共享,如果还用Shamir门限体制来解决,就会导致每一个共享方案都需要一个门限体制,也就是说每个成员必须保存一个或多个身份... Shamir门限体制可以用来解决多个人共享一个密钥的问题。但是,如果有多个密钥需要让一组成员的部分或者全部成员共享,如果还用Shamir门限体制来解决,就会导致每一个共享方案都需要一个门限体制,也就是说每个成员必须保存一个或多个身份密钥,这显然是不方便也是不安全的。我们利用基于角色的访问控制(RBAC)的思想,提出了一种新的多密门限体制方案,其显著的优点就是在保证安全性的前提下,每一个参与者须且仅需拥有一个身份密钥。因此,该方案不仅具有RBAC的所有优点,而且对于共享者来说也非常方便。 展开更多
关键词 多密门限体制 访问控制 共享
在线阅读 下载PDF
基于非齐次线性递归的门限多密钥共享方案的研究
18
作者 张本慧 唐元生 《密码学报》 CSCD 2016年第3期270-281,共12页
密钥共享方案是现代密码学的一个重要分支,是信息安全和数据保密中的重要手段,在数字签名、安全多方计算、纠错码等领域也有着重要的应用.现有的很多方案都是利用拉格朗日插值多项式而构造,且各参与者的密钥份额由分发者选取并且只能使... 密钥共享方案是现代密码学的一个重要分支,是信息安全和数据保密中的重要手段,在数字签名、安全多方计算、纠错码等领域也有着重要的应用.现有的很多方案都是利用拉格朗日插值多项式而构造,且各参与者的密钥份额由分发者选取并且只能使用一次,需要秘密信道传输信息,在秘密重构时不具有可验证性,一次只能共享一个密钥.针对这些问题,利用非齐次线性递归构造两个可验证门限多重密钥共享方案.在初始化阶段,参与者的密钥份额由自己选取;在分发阶段,根据密钥的重数k与门限值t的大小关系考虑方案的两种情形k?t、k?t,并将共享的多重密钥置于t阶非齐次线性递归的等式中;在验证阶段,改进Dehkordi-Mashhadi的验证算法,使得公开参数的个数从2n+k-t+4降低为n+k+5;在恢复阶段,参与者只须提供伪份额而不会暴露密钥份额,使得重复利用密钥份额成为安全.提出的方案具有可验证性、可以共享多重密钥、密钥份额可以多次使用、只需要公开信道、基于椭圆曲线密码学等特点,同时具有公开参数少、重构多项式次数小的优点,这使得方案更加高效实用. 展开更多
关键词 门限多密钥共享 非齐次线性递归 公开信道 重构多项式 公开参数
在线阅读 下载PDF
一类有相伴拟阵的理想多密共享体制
19
作者 高峰修 黄根勋 张利民 《信息工程大学学报》 2002年第2期6-8,共3页
利用拟阵研究秘密共享体制已成为一个热点问题 ,利用拟阵工具研究理想单密共享体制已得到了一些很好的结果。文献 [1 ]指出并不是每一个理想多密共享体制都是有相伴拟阵的 ,这给用拟阵工具研究理想多密共享体制带来了困难。本文中作者... 利用拟阵研究秘密共享体制已成为一个热点问题 ,利用拟阵工具研究理想单密共享体制已得到了一些很好的结果。文献 [1 ]指出并不是每一个理想多密共享体制都是有相伴拟阵的 ,这给用拟阵工具研究理想多密共享体制带来了困难。本文中作者找到了一类理想多密体制 ,它有相伴拟阵 。 展开更多
关键词 相伴拟阵 理想多密共享体制 理想同态秘共享体制 分布矩阵 钥空间 码学
在线阅读 下载PDF
浅析数字电视CA系统同密与多密技术 被引量:2
20
作者 卢燕明 《有线电视技术》 2013年第7期25-27,共3页
本文介绍了同密与多密技术的工作机制,分析了同密与多密技术的优缺点,并解释了同密CA系统在我国数字电视整体转换中被广泛应用的原因。
关键词 数字电视 CA系统 多密
在线阅读 下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部