首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
A Method of Homomorphic Encryption   总被引:2,自引:1,他引:2  
0 IntroductionWittahliz tahtieo nde,vtehloepi mmepnotrt oanfc ien foofr tmhaet isoenciuzraittiyo nan adnsdec driegciy-of informationis increasingly recognized. Ordinary encryptioncan’t compute the ciphertext data, however , homomorphicencryption scheme can doit andfurthermore encrypt operationvalue automatically. Therefore, homomorphic encryptionscheme can be widely used in multi-party computation,elec-tronic voting,and mobile cryptography[1-3].Inthis paper ,theinterrelated technology of homo…  相似文献   

2.
数据库加密方法研究   总被引:10,自引:0,他引:10  
讨论了数据库系统中信息加密的方法和思想,分析了基于文件、记录、字段的数据库加密方法和子密钥数据库加密方法,并介绍了生成子密钥的数据库加密技术。提出了把秘密同态理论应用于加密数据库中重要或敏感的信息,从而可以实现直接对数据库密文进行操作的方法。  相似文献   

3.
Several public-key encryption schemes used to solve the problem of ciphertext data processing on the fly are discussed. A new targeted fully homomorphic encryption scheme based on the discrete logarithm problem is presented. Public-key encryption cryptosystems are classified to examine homomorphic encryption. Without employing techniques proposed by Gentry such as somewhat homomorphic and bootstrapping techniques, or relinearization technique proposed by Brakerski et al., a new method called "Double Decryption Algorithm" is employed in our cryptography to satisfy a fully or targeted fully homomorphic property. Inspired by EIGamal and BGN cryptography, we obtain the desired fully homomorphic property by selecting a new group and adding an extra component to the ciphertext. Proof of semantic security is also demonstrated.  相似文献   

4.
围绕多关键字的高效密文搜索和数据安全性保障问题,展开分析与研究,基于同态加密和私有集合交集技术,提出一种面向多关键字的高效的保护搜索模式的可搜索加密方案.该方案使用随机数填充和Paillier同态加密方法构造安全索引和陷门,保护了索引隐私和陷门隐私,进而保护了搜索模式;该方案通过私有集合交集技术进行连接多关键字搜索,搜索中只使用到了乘法和指数运算,与其他方案相比大大提高了效率;安全性和性能分析表明,该方案具有可搜索加密的语义安全性,可以高效地实现对密文的多关键字搜索,且具有良好的计算代价.  相似文献   

5.
数据库加密新技术的研究   总被引:2,自引:0,他引:2  
对数据库中的敏感数据加密能够有效保证敏感数据的安全,传统加密技术对密文数据不能直接进行操作,这样降低了数据库系统的性能.秘密同态技术能够对一些敏感的、重要的数据直接在密文的状况下进行操作,从而有效地保护这些数据,并可以大大削减加、解密所需要的时空开销,大大提高数据库的运行效率.  相似文献   

6.
利用Paillier加密的加法同态性质,构造了一个密文域可逆隐写方案。图像拥有者对图像进行预处理,为嵌入消息预留空间,尔后用图像接收者的公钥对图像进行Paillier加密并发送给消息嵌入者;消息嵌入者在接收到密文图像后,利用密钥解密部分信息并将要潜入信息的密文与原图像的密文进行一个同态密文操作;接收者在接收到密文图像后,利用私钥对其进行解密,得到均衡化后的图像,若接收者拥有提取密钥,则可以利用提取算法对消息进行提取并恢复出原始图像。通过MATLAB实验验证了该方案的正确性和良好的嵌入率。  相似文献   

7.
一种基于网络传输数据加密新方法的研究   总被引:2,自引:0,他引:2  
文章在分析比较几种常用加密算法的基础上,结合他们各自的优缺点,给出一种互补性的组合数据加密方案及其实现过程。这种新的加密方案具有加密速度快、抗密钥窃听攻击、进行身份确认等优点,更适合于网络传输数据的加密。  相似文献   

8.
全同态加密(FHE)允许在不知道秘密信息的前提下对密文进行任意运算,已成为大数据和云安全背景下的热门研究方向,近年来取得了重大进展.但在实际应用中全同态加密仍面临诸多问题,其中严重的密文扩张给密文传输带来了巨大压力,通过将全同态加密方案与对称密码相融合可以有效解决这一问题.GSW类型的全同态加密方案效率较高,且进行同态计算不需要再线性化技术,本文选取了支持并行操作的MGSW15方案,其密文可以转化为任意基于LWE的FHE方案的密文.给出了在云计算背景下基于MGSW15方案实现密文压缩的基本框架,并利用该方案分别同态计算实现了分组密码AES-128、PRINCE、SIMON-64/128电路,根据每种分组密码的结构特点对其明文分组采用多种切割方式以提高同态运算效率,最后对效率和安全性进行了分析.结合AES算法的安全性、通用性以及轻量级分组密码算法PRINCE和SIMON的高效性,本文的工作在实际应用中效率更高、应用范围更广,密文传输量与明文规模的比值趋近于1,且传输1比特明文只需进行O(1)次同态乘法.  相似文献   

9.
近几年,随着网络和信息技术的突飞猛进,病毒、木马在互联网中广泛地传播,数据对于一个企业、甚至一个国家是核心重要的部分,所以数据的安全性受到人们广泛的关注.运用专业的安全保密产品和对数据库的各种加密技术,才能有效地保护数据的安全性.  相似文献   

10.
目前,随着网络技术的飞速发展,网络应用已深入到社会的各个领域,而INTERNET更是逐步走入千家万户。在这样一个网络信息平台上,人们迫切希望获得真实、安全、可靠的信患,数据加密技术必将成为在这一平台上保护信息安全的重要技术手段。本文主要简析了一些数据加密的方法和算法,给大家一些技术上的参考。  相似文献   

11.
@@@@泄密门事件说明了高校软件开发教育信息安全意识的缺乏。针对这一问题,本文提出在软件开发课程中加入对称加密算法的实现和应用,可以真正让学生了解整个加密过程,可以更好的掌握加密与解密的基本原理与具体语言实现过程,可以培养高校学生软件开发的安全意识。  相似文献   

12.
虚拟企业中多媒体信息的混沌加密方法   总被引:4,自引:3,他引:4  
论述了混沌加密原理,设计了混沌加密算法,混沌加密算法是对称加密算法·分析了混沌加密的效率及安全性·给出了对多媒体信息的加密结果,指出混沌加密是非常有效的加密方法·对使用Java实现虚拟企业中多媒体信息的混沌加密的一些技术问题做了讨论和处理·  相似文献   

13.
将高级加密标准(Aadvanced Encryption Standard,AES)算法加入射频识别系统(RFID)系统,对RFID数据进行加密通信设计,提高RFID系统的数据安全性,有效地防止恶意入侵。  相似文献   

14.
Encryption for compressed video streams has attracted increasing attention with the exponential growth of digital multimedia delivery and consumption. However, most algorithms proposed in the literature do not effectively address the peculiarities of security and performance requirements. This paper presents a chaos-based encryption algorithm called the chaotic selective encryption of compressed video (CSECV) which exploits the characteristics of the compressed video. The encryption has three separate layers that can be selected according to the security needs of the application and the processing capability of the client computer.The chaotic pseudo-random sequence generator used to generate the key-sequence to randomize the important fields in the compressed video stream has its parameters encrypted by an asymmetric cipher and placed into the stream. The resulting stream is still a valid video stream. CSECV has significant advantages over existing algorithms for security, decryption speed, implementation flexibility, and error preservation.  相似文献   

15.
在对原MFE加密方案进行了分析,它不能抵抗SOLE攻击;在原有基础上改进了原方案的中心映射,改进的方案使攻击者不能得到相关的线性化方程,从而抵抗SOLE攻击;分析表明新方案不仅能够抵御SOLE攻击,而且能抵御秩攻击和Grobner攻击,是一种更为安全的多变量公钥加密方案。  相似文献   

16.
提出了一种基于拓扑结构的指纹特征点加密算法.该加密算法是在无限平面上随机采用三个不属于任何一个指纹特征且互异的点(三个节点构成一个三角形)作为指纹加密的密钥,将特征点到三个采集点的平面距离作为加密值,同样对其余的指纹特征点计算加密值,直至全部特征点加密完成,最后得到密码指纹.与旧有指纹加密算法相比,该算法优势在于扩大密钥初始值的选择范围,密钥空间增大,使得暴力破解变得更为困难;加密的计算方式简单,算法复杂性低,对大量指纹数据的加密效率有所提升.  相似文献   

17.
近年来,在汉语语音合成的研究中,如何提高合成语音的自然度越来越引起人们的关注。其中的关键问题是设计一个能灵活有效地调节汉语韵律特征的语音合成器。进行韵律调节的基本原理是基于源/滤波器理论,采用同态处理的方法,对汉语文语转换系统进行研究,并对韵律调节部分进行分析和实验。实验结果显示,这种方法要胜于PSOLA方法,下一步,一块基于DSP芯片“TMS320C54x”的PC卡将用来实现上述目标,从而期望建立一个实时的语音合成器,并使其得到广泛的应用。  相似文献   

18.
加法可逆半环的同态定理   总被引:1,自引:0,他引:1  
本文讨论了加法可逆半环的强理想、同态核与同余的关系,进而证明了同态基本定理与第一、第二同构定理,讨论了商半环的子半环与理想的性质.  相似文献   

19.
同态关系的关系矩阵@杨留记...  相似文献   

20.
本文基于E1Gamal体制,以迭代加密的思想,利用构造安全有效的概率公开钥密码体制的一般方法,建立了一种新的概率加密公钥体制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号