保护私有信息论文-张静,罗守山,杨义先,辛阳

保护私有信息论文-张静,罗守山,杨义先,辛阳

导读:本文包含了保护私有信息论文开题报告文献综述及选题提纲参考文献,主要关键词:点包含,茫然点线关系,隐私保护,安全多方几何计算

保护私有信息论文文献综述

张静,罗守山,杨义先,辛阳[1](2016)在《保护私有信息的点包含协议研究》一文中研究指出对现有保护私有信息的点包含协议进行研究,针对算法复杂度高、协议本身的的局限性等问题,在半诚实模型下,提出一种保护隐私的判断点与凸包位置关系协议。首先,利用OT_1~n与矢量的几何性质,将传统的点线位置判断问题扩展,设计一种茫然安全点线位置关系判断协议;然后,将此协议作为基础协议,结合安全二分检索法提出最终解决方案。利用Goldreich证明法对协议进行安全性证明,同时分析协议的正确性与算法复杂度。分析结果表明,协议在效率上优于现有方案,并具有可扩展性。(本文来源于《通信学报》期刊2016年04期)

张迪,郝林,辛欣[2](2016)在《保护私有信息的直线与椭圆位置关系判定协议》一文中研究指出针对半诚实模型,提出一种根据几何方法判定直线与椭圆位置关系的安全判定协议,其中利用保密点积协议设计一个基础安全协议。由基础安全协议、百万富翁协议以及点线关系安全判定协议设计该协议,并分析协议的正确性、安全性和复杂性。通过这一协议,可以有效地对直线和椭圆位置关系进行安全判定。(本文来源于《计算机应用与软件》期刊2016年01期)

葛永[3](2015)在《保护私有信息的方程求解计算协议研究》一文中研究指出信息技术的快速发展为多个不同实体在保护私有数据的情况下联合计算提供了保障.计算可以发生在互不信任的实体之间,甚至可以发生在两个存在竞争关系的实体之间.而方程求解作为科学计算、金融分析等领域经常用到的一种计算,被广泛的应用在银行、军事、通信等领域,如何在大数据时代背景下,保护自己的私有信息的同时进行合作计算、求解方程并且得到自己需要的信息变得越来越重要.本文设计了两个保护私有信息的安全方程求解协议.(本文来源于《赤峰学院学报(自然科学版)》期刊2015年13期)

俞志斌[4](2015)在《隐私保护的私有信息检索在云环境中的应用》一文中研究指出云计算技术的蓬勃发展,使得越来越多的企业和个人将数据外包到云端并通过云服务商的IT资源,提供对数据的存储、处理、共享交换。然而,云环境的复杂性以及租户行为的不确定等众多因素往往导致用户的数据安全和隐私无法得到保障。因此,提供一些方法来保证既能合作共享需要的信息,又能保证私有信息不被泄露变得十分重要。私有信息检索(Private Information Retrieval, PIR)的提出就是为了解决这样一类问题:用户向数据存储方提交查询请求,在确保交互双方私有信息不被泄露的条件下完成查询,得到需要的数据。针对现有的私有信息检索协议存在的复杂度过高、协议执行效率低下、缺少在云环境下的并行扩展以及协议的实际应用、对服务器端数据安全保护不够、协议实用性差等不足,围绕私有信息检索协议、协议在MapReduce计算框架下的并行实现、通信复杂度优化、公钥加密数据基于关键字PIR查询等,展开了叁个方面的研究工作。为降低私有信息检索计算复杂度提高协议执行效率,提出基于MapReduce计算框架并行模式的PIR协议称为hcPIRMR,即是将基于同态密码体制的计算安全私有信息检索协议(Computational Private Information Retrieval,cPIR)扩展到提供MapReduce计算框架的云环境中。通过将外包数据分发存储到云环境中的不同节点,hcPIRMR协议在查询处理阶段,使用MapReduce计算框架的“并行(parallelization)"和“聚集(aggregation)"阶段,对云端外包数据进行并行的查询处理,将原本集中的计算开销分担到多个不同的工作节点,在保证查询隐私的前提下提高协议整体执行效率。在用户进行多查询的情形下,提出批量查询和查询缓存的优化方法。一般PIR协议实现,对用户的每次查询需构造等长于数据库元素数量的查询向量提交服务端,且再次查询需重新构建查询向量再提交,造成查询用户和服务器端大量的通信开销。我们构造了基于偏移的多查询方法,在用户进行多次查询时,在云端缓存初始查询,后续查询只传输基于起始查询元素的偏离,有效降低了查询交互双方的通信量。针对PIR协议的实用性以及服务端数据安全保护不够问题,提出基于公钥加密方案和私有信息检索方法结合的密文关键字检索方案,将hcPIRMR作为提出方案的组成部分并利用完美哈希函数工具,构建云环境下外包服务场景的公钥加密数据基于关键字检索方案。方案将PIR保护访问模式以及公钥加密有效性和保证存储数据安全性结合起来,完成云加密数据基于关键字的隐私保护查询,方案保障查询效率、云端数据安全以及用户查询目标关键字隐私。(本文来源于《西南大学》期刊2015-04-14)

王莉,王卿文[5](2014)在《保护私有信息的一般线性方程组计算协议》一文中研究指出作为科学计算的一个重要问题,保护私有信息的线性方程组的求解在金融、机械及通信等领域有着广泛的应用.在不经意传输的意义下,利用有限域上计算Moore-Penrose伪逆矩阵的概率算法,设计新的安全协议,解决了隐私保护的一般线性方程组在有限域上的安全两方计算问题,并利用模拟范例证明该协议在半诚实模型下是安全的.(本文来源于《应用数学与计算数学学报》期刊2014年03期)

张永华[6](2014)在《保护私有信息的两方求第k小元协议》一文中研究指出针对隐私计算需求,提出了一个两方不等长数列的第k小元计算协议。首先通过填充隐藏数列长度,然后将其转化为求取中位元问题,继而利用分治策略,最坏情况下进行O(log k)次秘密比较,在保持两方数据隐私的前提下安全的求出了两方数列共同的第k小元。最后证明了协议的正确性和安全性。经过分析认为协议可作为基础协议应用于更复杂的安全应用场合。(本文来源于《阜阳师范学院学报(自然科学版)》期刊2014年02期)

姚亦飞,郑榕,尚伟昌[7](2014)在《保护私有信息的社交网络合群判定》一文中研究指出为了解决社交网络中用户申请加入群组的合适性判断问题,将安全多方计算技术中的求和协议与秘密比较协议相结合提出了保护私有信息的合群判定协议.其中基础协议解决一维线性模型下问题的安全求解,扩展协议对基于圆边界的多维模型情况进行判定.针对单一申请者与网络群组多用户的特点,将问题转换为两方计算模型可实现的形式,在证明了协议正确性的基础上分析协议的复杂度,并且利用安全视图的方法逐步验证了在协议执行过程中不会泄露任何个人的隐私数据.实际使用中协议能够有效地回避盲目的系统推荐和管理员离线所产生的判定时延,同时保护申请者和群组成员的隐私数据.(本文来源于《北京科技大学学报》期刊2014年05期)

张永华[8](2014)在《保护私有信息的选择问题研究》一文中研究指出安全多方计算是近年来信息安全领域的研究热点。在分布式数据环境下,各方需要联合完成一项计算任务,如果各方都需要提供自己的输入数据,同时该输入又不能被其他参与方所知,这样的输入我们称之为隐私输入。隐私输入保护要求下的多方协同计算协议即为安全多方计算协议。安全多方协议区别于传统的密码学协议之处是其在信息学安全的框架下解决问题并且不考虑外部攻击,其主要解决计算各方内部的“泄密”问题。安全多方统计是安全多方计算的一个重要组成部分。如果待统计的原始数据来源于两个或更多参与方,各个参与方又不愿意把自己拥有的数据直接交付给其他参与方或者第叁方,那么完成统计就要用到安全多方统计协议。目前,安全多方统计已经有了一些初步结论。中位数和第k小元的安全多方计算是安全多方统计的一个特例,可称为安全选择问题。如果需要计算两方或多方拥有数据集合的共同的第k小元,同时又要保护各方拥有的私密数据不被其他方所知,我们就需要为之设计一个安全多方计算协议。本文针对中位数和第k小元的安全多方计算展开学习和研究。我们在认真学习和研究目前已有的中位数和第k小元计算方面的文献之后,对隐私保护需求下的情况进行了探索,在安全多方计算的基础思路和协议支持下,取得了一些成果:1.对于多方中位数的快速计算,总结出一个很朴素却有效的结论:多个数列,在其共同的中位数的前面和后面删除同样数目的元素后,得到的新数列的中位数依然是原始多个数列的中位数。2.对于隐私保护需求下的中位数的计算,即安全多方中位数计算。我们基于上述结论,结合秘密比较协议,通过多轮交互,在保护隐私输入的前提下,提出了一个两方和叁方中位数的安全计算协议。3.中位数是第k小元的一个特例,如果能求出各方的任意k小元,则最大值、最小值、中位数以及排序都可以直接得到结果。我们基于前人思想改进了一个利用中位数来求取两方k小元的一个安全计算协议。我们优化了边界条件并对中位数进行了细分。4.对于多方第k小元的计算,我们使用“计数”方法,利用安全多方求和协议,给出了一个保护隐私的安全计算协议。首先,我们从前人的安全多方求和方法得到启示,提出一种随机的环形的安全多方求和协议。接下来利用“计数”方法来求取多方第k小元。具体做法:首先每一方求取自己的中位数,接下来联合安全计算共同的中位数,以此中位数作为划分枢轴,各方将自己的私有数列划分成叁部分:小于枢轴的、等于枢轴的、大于枢轴的,然后分别计数。各方利用安全多方求和协议联合计算各自维持的这叁个数的和,则k一定介于这叁个和所构成的区段内,通过其位置我们可以安全的求出多方k小元。(本文来源于《安徽大学》期刊2014-04-01)

肖群,马士华,王如勇[9](2013)在《私有信息保护的多供应商产能信息共享机制》一文中研究指出信息共享是供应链协调必不可少的手段,由于担心信息共享的数据泄密而对企业带来负面影响,信息共享在实际中很难推广.借助信息安全的保密技术,将安全多方计算引入到供应链信息共享中来,使得为装配业制造商提供零部件的供应商能在安全的方式下共享其产能信息,以提高零部件的配套率,并对无信息共享、出货信息和产能信息共享叁种情况的下的服务水平、冗余库存和总成本叁个指标进行了对比,得知在出货信息共享和产能信息共享下,供应商的服务水平比无信息共享要高,同时产能信息共享能消除不配套零部件,减少库存持货成本.(本文来源于《系统科学与数学》期刊2013年12期)

吴芬[10](2013)在《保护私有信息的若干计算几何问题研究》一文中研究指出Secure Multi-party Computation(简称SMC,安全多方计算)是指在这样一个互相都不信任的网络计算环境中,并且在不泄露各自参与方私有信息的前提下,众多的参与者共同进行合作计算。SMC是现在的一个热门研究方向,与计算几何问题相结合形成了私有信息保护的计算几何问题(Privacy-Preserving Computational Geometry,简称PPCG),也称为多方保密计算问题。本文主要研究了安全多方计算几何研究方向中的一些基础分支领域,比如秘密区间内的二次方程极值问题、费马问题的极值问题等。以下主要介绍本文的具体内容:首先,研究了隐私保护的费马问题的极值相关问题。费马问题是几何问题中研究的热点,但是目前还没有人将其与SMC相结合,以保证参与方的私有信息不被泄露。而且现实中尤其在商业以及军事领域中保护参与方的信息是非常有必要的。本文利用安全多方计算的基础协议SPP协议(Scalar Product Protocol,点积协议)作为基础工具来构造安全的新的协议,从而解决所提出的关于费马问题的极值问题。其次,研究了在一个秘密区间内隐私保护的二次方程极值计算问题。将两个同盟国中Alice国家的军事演习的导弹发射轨迹行程问题构造成二次方程几何模型,此外将另一个国家Bob的可活动区域设置成一个秘密区间。这样以来,整个模型可以看作是求二次方程在某一秘密区间内的极值问题,前提是各参与方的保密信息不会泄露。基于上述模型,在本文中使用点积协议和秘密比较协议进行设计了相应的极值计算协议,为协议1。同时,对于同样的安全两方二次方程极值问题,以Secret Comparision Protocol(简称SCP,秘密比较协议)协议和Paillier同态加密算法技术为基础,提出了另一个新的更加高效更加安全的协议,为协议2。在最后,对提出的两个协议在安全性和复杂度方面都进行了详细的比较分析,总结出,协议2在安全性和通信复杂度方面较协议1有所提高,而计算复杂度却比协议1的要高一些。最后,研究了关于动态情形下的最近点对问题。先分析了以往论文中提出的最近点对问题,发现之前的最近点对问题都是在静态情形下的,没有提出运动情形下的最近点对问题。于是首次对动态的点对问题提出自己的看法,利用点积协议和(?)Z协议进行提出并设计协议,最后对协议的正确性、安全性和效率都进行了理论分析,证明协议是高效安全的,并具有实际意义。(本文来源于《安徽大学》期刊2013-03-01)

保护私有信息论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对半诚实模型,提出一种根据几何方法判定直线与椭圆位置关系的安全判定协议,其中利用保密点积协议设计一个基础安全协议。由基础安全协议、百万富翁协议以及点线关系安全判定协议设计该协议,并分析协议的正确性、安全性和复杂性。通过这一协议,可以有效地对直线和椭圆位置关系进行安全判定。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

保护私有信息论文参考文献

[1].张静,罗守山,杨义先,辛阳.保护私有信息的点包含协议研究[J].通信学报.2016

[2].张迪,郝林,辛欣.保护私有信息的直线与椭圆位置关系判定协议[J].计算机应用与软件.2016

[3].葛永.保护私有信息的方程求解计算协议研究[J].赤峰学院学报(自然科学版).2015

[4].俞志斌.隐私保护的私有信息检索在云环境中的应用[D].西南大学.2015

[5].王莉,王卿文.保护私有信息的一般线性方程组计算协议[J].应用数学与计算数学学报.2014

[6].张永华.保护私有信息的两方求第k小元协议[J].阜阳师范学院学报(自然科学版).2014

[7].姚亦飞,郑榕,尚伟昌.保护私有信息的社交网络合群判定[J].北京科技大学学报.2014

[8].张永华.保护私有信息的选择问题研究[D].安徽大学.2014

[9].肖群,马士华,王如勇.私有信息保护的多供应商产能信息共享机制[J].系统科学与数学.2013

[10].吴芬.保护私有信息的若干计算几何问题研究[D].安徽大学.2013

标签:;  ;  ;  ;  

保护私有信息论文-张静,罗守山,杨义先,辛阳
下载Doc文档

猜你喜欢