首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 359 毫秒
1.
特殊的安全多方计算目前成为密码学界的一个研究热点。保护隐私的计算几何作为一类特殊的安全多方计算问题,有其广阔的应用前景。文章对其中的安全两方凸包求解问题进行分析,结合STPCH协议对PPCHP_QH协议加以改进,提出一个保护隐私的两方凸包快速生成协议且对其正确性、安全性和复杂性进行分析。  相似文献   

2.
随着网上购物等网上应用的发展,使得网上交易的安全性显得越来越重要.如何保护好参与者的隐私,也得到了人们越来越多的关注.因此,安全多方计算问题作为信息安全领域的研究热点之一,也得到了越来越广泛的应用.保护私有信息的计算几何问题,则是其中的一类特殊应用.本文通过点积协议,提出了求2点所在直线斜率协议和抛物线最小值问题协议,最后对协议的正确性、安全性和复杂性进行了分析.  相似文献   

3.
文章讨论了在数据垂直分布、水平分布时的保护隐私线性回归问题,提出了两个保护隐私的线性回归协议,并对协议的正确性、安全性进行了分析.两个协议使用MIARCL函数库进行了实验验证,实验结果表明该方案能够解决两方参与的线性回归问题,并且计算效率是可以接受的.  相似文献   

4.
拉格朗日插值法是一种很实用的插值方法,在没有涉及隐私保护的情况下,利用拉格朗日插值法求解插值多项式很容易,一但涉及到安全的隐私保护计算,求解朗格朗日插值多项式就会变得非常复杂,本文从安全多方计算的协议研究出发,在保护各方隐私信息的情况下,利用门限共享和同态加密技术给出了安全的求解朗格朗日插值多项式的协议.  相似文献   

5.
刘凯  刘强 《教育技术导刊》2012,11(9):145-147
安全多方计算蕴含了对任何密码协议问题在原则上的实现方案,它能在原则上告诉我们哪些问题是可以解决的,哪些问题是不可能解决的。首先介绍了并行安全多方计算(SPMC)的相关工具和概念知识;接着通过模拟改进后的密码学就餐问题显示SPMC的实际应用,并在此基础上构建了SPMC的协议;最后通过"直和"方法对其安全性进行了验证分析,提出了值得进一步探讨的SPMC问题以及SPMC协议的改进研究。  相似文献   

6.
百万富翁问题的解决方案已经成为许多安全多方计算问题解决方案的一个基本模块,给出了一个基于乘法同态加密的百万富翁改进协议,该协议在比较出"≤"的关系上,增加了比较"="的关系,同时还给出协议的正确性、安全性和效率的分析。  相似文献   

7.
在移动虚拟计算环境下,代理往往会出现基本的安全问题。为解决移动虚拟计算环境中安全代理问题,提出了一个基于ID单轮双线性密钥协商协议。该协议中,所有代理可以在一次会话中生成认证组密钥。对虚拟计算环境下总的安全问题进行了分析,并对虚拟计算环境进行了效率分析,提出了具有较低计算消耗的方案。  相似文献   

8.
伴随着物联网运用的迅猛发展,越来越多在的私密性信息需要通过相应的传感器进行远距离的交互传输,因此,对于物联网这一特殊的发展产业而言,要想能够有效的对客户隐私进行保护,就必须不断增强在物联网当中的安全维护技术体系,进而有效的保证客户以及企业未来的发展和推进,因此本文首先对物联网及隐私安全保护问题进行分析,进而在物联网当中融合椭圆曲线无线传感器网络安全密钥技术、隐私密钥中的RFID双向认证与密钥协商协议技术以及人脸识别技术进行身份验证,有效的推动物联网隐私安全保护技术的重新构建,为促进物联网企业的发展垫定良好的理论基础和实践经验。  相似文献   

9.
黄贻望 《铜仁学院学报》2010,12(2):135-137,144
安全多方计算是指在一个互不信任的多用户网络中,各用户口能够通过网络来协同完成可靠的计算任务,同时又保持各自数据的安全性,本文介绍两方保密计算数据库第k值问题方案的基础上,对基于安全多方求和的多对多电子选举方案进行分析,方案达到了电子选举所要求的基本安全性质。  相似文献   

10.
随着数据挖掘技术的广泛使用,产生了信息安全和隐私保护的新问题。对当前分布式隐私保护关联规则挖掘的经典算法进行了改进,在不使用当前流行的多方安全计算(SMC)的条件下,用较简单的方法进行隐私保护关联规则挖掘,降低了运算量。同时,在分布式关联规则挖掘的同时,很好地保持了各个站点的数据和信息。  相似文献   

11.
Privacy is a critical requirement in distributed data mining. Cryptography-based secure multiparty computation is a main approach for privacy preserving. However, it shows poor performance in large scale distributed systems. Meanwhile, data perturbation techniques are comparatively efficient but are mainly used in centralized privacy-preserving data mining (PPDM). In this paper, we propose a light-weight anonymous data perturbation method for efficient privacy preserving in distributed data mining. We first define the privacy constraints for data perturbation based PPDM in a semi-honest distributed environment. Two protocols are proposed to address these constraints and protect data statistics and the randomization process against collusion attacks: the adaptive privacy-preserving summary protocol and the anonymous exchange protocol. Finally, a distributed data perturbation framework based on these protocols is proposed to realize distributed PPDM. Experiment results show that our approach achieves a high security level and is very efficient in a large scale distributed environment.  相似文献   

12.
私有信息保护的供应链数量折扣契约设计,实现了供应链伙伴之间的协作,同时避免了各自私有信息泄漏的风险.首先,将安全多方计算技术应用于一个供应商一个销售商供应链成本最小的联合经济订货批量计算;其次,将安全多方计算技术应用于一个供应商一个销售商供应链系统成本最小的数量折扣契约设计.算法的信息泄漏分析表明:供应链成本最小的联合经济订货批量计算,在没有泄漏计算各参与方私有信息的情况下能够实现;上述计算过程由于没有协议第三方,所以不存在合伙腐败风险;所给出的私有信息保护的供应链数量折扣契约设计算法,计算各参与方能够相互证明,解决了信息不对称的问题.  相似文献   

13.
利用双线性对理论,提出一种两方密钥交换协议,并对协议的安全性进行了简单分析。所提出的协议中,用户的公钥利用其身份信息计算,而用户的私钥有私钥生成中心生成,会话密钥由双线性对知识计算出。分析表明,所提出的协议是安全的。  相似文献   

14.
安全多方计算在密码学中拥有相当重要的地位,是近几年国际密码界研究的热点问题.文中主要是对安全双方计算的密钥协商方案中的方案进行了改进,提出了3种改进方案,即使窃听者获得与接收方完全一样的数据,此3种方案都是安全的.  相似文献   

15.
Non-repudiation services provide the parties involved in a transaction with protection against the other party by denying that a particular event or action took place. They collect irrefutable evidence to support the resolution of any such disagreement. We address this security issue by first examining the previous work done in this area, and then propose a novel protocol to achieve mutual non-repudiation service, encompassing both mandatory evidence of origin and mandatory evidence of receipt. By using two simple ideas, a conditional signature and a public notice board, the novel protocol can achieve this security service in a simple but effective manner. By applying cryptography technology, this protocol also provides privacy for the parties using the security service.  相似文献   

16.
利用双线性对理论,提出一种三方密钥交换协议,并对协议的正确性和安全性进行了分析。所提出的协议中,用户的公钥由其身份信息经过哈希计算而得,私钥生成中心PKG生成用户的私钥,三个用户间的会话密钥由双线性对计算出。分析表明,所提出的协议是正确的,也是安全的。  相似文献   

17.
IP组播技术     
IP-Multicast包括IP组播编址、IP组管理协议、IP组播路由协议和IP组播安全四部分,分别解决Internet上组播面临的四个问题:如何定义一个组;应用如何动态加入或退出组;如何以尽可能小的代价将组播报文传送给各个组成员;安全性。本文详细分析了IP组播编址、IP组管理协议和IP组播路由协议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号