首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 140 毫秒
1.
针对集合问题安全计算方案在实际应用中的低效率及存在安全漏洞等问题,利用多项式表示技术将集合问题转化为多项式求值问题,结合离散对数问题提出了集合成员关系以及集合交集问题的安全两方计算协议。首先,从最近一个高效的集合成员关系计算协议的安全缺陷出发,分析存在的安全漏洞是在一定条件下可以通过穷举攻击获得参与方输入的元素信息,导致参与方的隐私信息得不到保障。为克服该安全漏洞,将集合表示为多项式,并对多项式进行随机化,以确保参与方交互过程中不会发生任何泄漏;然后,结合离散对数问题,提出了安全的集合成员关系计算协议。该协议能够快速判断输入的元素是否属于一个集合,并且除了集合的势,没有泄露参与双方的任何其他信息。接着,将完善后的集合成员关系计算协议进一步扩展,提出了能够解决集合交集问题的安全两方计算协议。利用该协议,互不信任的参与方能有效计算集合的交集,而不泄露自身的隐私信息。最后,在半诚实模型下,结合概率多项式时间模拟器,给出了两个协议的安全性证明,证明了模拟器视图与原协议执行视图在计算上无法区分;详细分析了本文协议的性能,结果表明提出的集合成员关系计算协议及集合交集安全计算协议比其他相关协议效率更高,具有较小的通信复杂度及计算复杂度。  相似文献   

2.
对于一个多方安全计算特征值的协议进行了分析,并指出该协议存在安全漏洞.此外,基于相似矩阵具有相同特征值这一结果,给出了一个新的多方计算矩阵特征值协议,新协议的适用范围更广,并给出了安全性分析.  相似文献   

3.
安全多方计算问题,在很多领域得到了越来越广泛的应用,已成为信息安全领域的研究热点之一。保护私有信息的计算几何问题,是一类特殊的安全多方计算问题。利用点积协议,提出了关于利用对称性求最小值问题的保密协议,并分析了协议的正确性、安全性和复杂性。  相似文献   

4.
针对当前互联网上流行的逢低买入拍卖机制,利用分布式ElGamal加密方案的同态引理在半诚实模型下设计了一个不使用拍卖行的拍卖协议,使买家在不泄露各自信息的情况下共同计算出成交价,并对协议的正确性和安全性进行了分析,然后对该协议进行了一般化推广,提出了一个安全多方计算中的基本问题——安全区间分布问题,给出了该问题的通用解决方案,并探讨了该方案在实际中的应用.  相似文献   

5.
保护私有信息的三角不等式判定协议及其应用   总被引:1,自引:0,他引:1  
针对传统的三角形形状判定算法不能满足要求.运用安全多方点积协议设计了一种在半诚实模型下保护私有信息的三角不等式判定协议;分析和证明了该协议的正确性、安全性和复杂性;并利用该协议解决了保护隐私的三角形构成判定问题,三角形形状判定问题以及向量比较问题.  相似文献   

6.
针对安全多方计算中参与者无法执行协议的缺陷,提出了扩展代理多方计算模型. 相对于已有的几种相关模型,该模型具有安全性更强的特点. 从函数性、协议及协议安全性等方面形式化描述模型,并设计了该模型下的安全求并集协议,讨论和分析了该协议的效率、安全性与正确性.  相似文献   

7.
安全多方计算因其具有去中心化、输入隐私性、公平性等特点,对于研究数据隐私保护问题具有重要的价值,能够保护各个参与者的秘密信息。而安全多方计算中一个最基本的问题就是保密计算多个数据的最值,目前该问题只能通过多次调用子协议来分别求出最大值和最小值或者将该问题转化为排序问题来解决,但这种做法会大大增加计算复杂度甚至会泄露最大值和最小值之外的其他隐私信息。本文针对现有的安全多方计算协议存在的不能一次性保密计算最大值和最小值、效率低下、保密计算结果由唯一的指定解密密钥持有者获取等问题,提出一种新的隐私数据编码方法,在此基础上结合 ElGamal 同态加密算法以及最大门限解密构造了一种无需可信第三方的可同时求解最大值、最小值的安全高效保密计算协议,该协议能够根本抵抗合谋攻击。在此基础上,基于理想-现实模拟范例证明所提方案在半诚实模型下的安全性,最后选取同类方案进行效率分析和性能对比,理论分析和仿真验证表明所提协议在满足更高安全性的前提下,计算复杂度和通信复杂度也较已有方案具有一定的优势。  相似文献   

8.
提出一种基于云服务器外包的安全两方集合计算协议,采用多项式的点值计算和Boneh加密体制相结合的思想,解决两方集合交集问题,并且实现了对用户私有集合的隐私保护.协议执行过程中各参与者的计算完全独立,没有任何数据的交互形式.协议允许参与者独立将各自的私有数据存储到云服务器,因此不需要多次上传副本.证明了协议的正确性和安全性,并对协议性能进行了分析.分析结果表明,新协议具有较低的计算成本.  相似文献   

9.
针对传统决策函数表示计算复杂度高、编码规模大、参与者局限于2方问题,提出一个基于边值二叉决策图和分支程序逆向评估的解决方案。引入边值二叉决策图(EVBDD)技术,给出一种基于 EVBDD的安全2方计算协议;引入分支程序逆向评估方法,将安全计算参与者由传统的2方扩展到多方;借助基于边值二叉决策图的安全计算协议为基础协议,设计一个基于分支程序逆向评估安全多方计算协议;对协议的正确性、安全性和效率进行分析。与现有解决方案相比,新协议提高了效率,弥补了因隐私泄漏出现的安全问题。  相似文献   

10.
安全两方圆计算协议   总被引:1,自引:0,他引:1  
圆与圆的关系判断问题和直线与圆的关系判断问题是计算几何中的一个重要问题。在进行这些判定时,若输入的圆或直线等信息由不同的用户提供,且这些信息对其它用户保密,这就是安全计算问题,传统的判定算法不能满足要求。在半诚实模型下提出安全两数和平方计算协议,安全两数关系判断协议,安全两点距离计算协议,安全点线距离计算协议,进而实现保护私有信息的圆-圆、圆-直线关系判断;对于以上协议都进行了正确性、安全性和复杂性的分析。  相似文献   

11.
组织协同决策分析的数据具有大数据的分布性、异构性和隐私性等典型特征。安全多方计算是一种基于协同机制或协议的隐私保护算法,但它一些常用的单调张成等方法却无法挣脱计算复杂性的困扰。本文主要研究组织间两种结构的协同优化决策问题,提出针对决策变量与约束参数隐私保护的安全多方计算协议,并给出相对应的安全证明。研究表明对于本文构造的SMC协议,可以降低优化协同决策的计算复杂度,部分隐私信息无须加工传送也可以完成计算任务。  相似文献   

12.
安全多方计算协议是指拥有秘密输入的 方,在不泄漏各自秘密输入的前提下共同正确地计算1个函数,并且除了输出所反映的信息之外,任何一方的输入信息都不泄漏.基于可交换确定型加密体制, 在半诚实模型下给出了判断元素属于集合、集合相等及同一集合上的等价关系相等的安全双方计算协议.给出了利用核、像和核类来判断映射相等的方法,在此基础上进一步提出了判断映射相等的安全双方计算协议, 并对协议的正确性, 安全性和效率进行了说明.  相似文献   

13.
密钥共享体制与安全多方计算   总被引:2,自引:0,他引:2  
本文通过对密钥共享体制安全性的完整刻画,讲述了完美的、统计的和计算的三大类密钥共享体制的统一定义.进而,分析了具有乘性的线性密钥共享体制为何和如何用于安全多方计算,同时较详细地分析了安全多方计算的安全性含义.  相似文献   

14.
针对移动Adhoc网的移动自组对等通信等特点,分析了传统证书服务基于单个可信机构进行密钥管理对于Adhoc网的不适应性。提出了基于门限加密机制Asmuth-Bloom算法的密钥分发协议MANETKDP,并进行了复杂性和性能分析以及安全性讨论。分析和讨论表明,相对于其他门限加密的密钥分发方案,MANETKDP计算复杂性低,通信性能好,具有可靠的安全性保证。  相似文献   

15.
Private information retrieval(PIR) is an important privacy protection issue of secure multi-party computation, but the PIR protocols based on classical cryptography are vulnerable because of new technologies,such as quantum computing and cloud computing. The quantum private queries(QPQ) protocols available, however, has a high complexity and is inefficient in the face of large database. This paper, based on the QKD technology which is mature now, proposes a novel QPQ protocol utilizing the key dilution and auxiliary parameter. Only N quits are required to be sent in the quantum channel to generate the raw key, then the straight k bits in the raw key are added bitwise to dilute the raw key, and a final key is consequently obtained to encrypt the database. By flexible adjusting of auxiliary parameters θ and k, privacy is secured and the query success ratio is improved. Feasibility and performance analyses indicate that the protocol has a high success ratio in first-trial query and is easy to implement, and that the communication complexity of O(N) is achieved.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号