秘密共享相关论文
数据正成为推动社会发展的新生产要素。以合规的、可审计的方式使数据在多方之间流通对于数据价值的形成至关重要。从隐私保护以及......
在传统的电子病历管理系统中,患者的病历通常存储在医疗部门的中心化数据库或者文件库中,由医疗部门进行统一管理.对患者而言数据......
以智能手机、智能穿戴设备为代表的移动设备产生了海量的个人隐私数据,这些数据常被上传到企业数据中心用于训练机器学习模型,为产......
随着数字化新兴技术的发展,数据作为现代化商业、个人的核心价值与数字化资产的重要表现形式已经成为众多企业和研究者的重点关注......
近年来,机器学习的相关模型被广泛应用于科学研究与各种生产活动,有效地帮助了企业或者机构进行决策与管理,推动了社会的进步。随......
车联网中各个节点间海量数据的传输和共享,使得保障数据传输的高效安全以及车辆用户的信息隐私成了不容忽视的问题。针对这些问题,......
提出了一种基于中国剩余定理的秘密共享算法.算法设定数据所有者拥有n个数据文件,在加密阶段,算法根据中国剩余定理生成n-1级多项......
目前,工业互联网数据面临的安全威胁日益严重,有效的网络传输对工业互联网的数据安全起到关键的作用.为了能有效适应工业互联网的结构......
目前,神经网络在图像分类、语音识别、金融诈骗检测、移动支付等方面得到了具体的应用,已经是支持社会运作的重要技术之一,因此神......
秘密共享方案通过对秘密进行分割,分散了秘密遭到窃取的攻击风险,是现代密码学的研究热点,具有很强的理论意义和实践意义.本文梳理......
随着数字社会的到来,使得数据成为了重要的生产要素,为了充分释放数据要素价值,作为数据安全共享的访问控制技术是实现数据安全应......
随着大数据、云计算、物联网以及人工智能技术的快速发展,如何在保护数据隐私的条件下对数据进行有效利用成为亟待解决的问题。在......
自新冠病毒(COVID-19)在全球大规模爆发以来,各个国家的社会,经济和公民健康都面临巨大挑战。正如联合国秘书长安东尼奥·古特雷斯所......
医疗行业是与公民生命紧密相关的重要行业。部分医疗场景需要多机构协作及数据共享,在协作及数据共享过程中,机构之间不存在信任关......
在音频信号中嵌入所有者的有效版权信息的技术称为数字音频水印技术,这种技术可以有效的解决数字音频的版权问题,已经成为信息安全......
动态频谱共享能够解决由于互联无线设备快速增长导致的频谱资源短缺问题,但用户需要向数据库提交位置信息来查询频谱的可用性,造成......
在分布式的网络环境中,多个企业机构之间有在某种共识下的共享资源.为预防未经授权的用户访问这些资源,将改进的基于权重的秘密共......
云计算技术的发展和普及,在给人们的生产生活带来便利的同时,也使得越来越多人担心云环境下的数据安全和隐私问题。一方面,云平台......
本文详细研究了极小码与Blocking集之间的关系,将极小码完全刻画为Cutting Blocking集。特别地,在射影平面上,维3的最小射影码和t......
在很多应用场景中,无线传感器网络监测目标的相关信息需要不断地从网络中的源节点发送给汇聚节点,并且需要在网络中保持匿名,以达......
线性回归是一种通过对数据进行分析从而科学可靠地预测未来的方法,可以很好的协助企业或者机构更好的进行管理或者决策,而不是依靠......
近年来,物联网(Internet of Things,Io T)技术发展迅速,其应用领域已经扩展到智能家居、智能医疗、农场监测和智慧交通等方面。由于......
对隐私数据保护在当今愈发重要。安全多方计算主要应用于隐私数据的联合计算,在保证隐私的前提下发掘数据的价值。安全多方计算提......
视觉密码方案(VCS)可以将一幅二值秘密图像共享为多个影子图像,将授权集合中的影子图像打印在透明胶片上并叠加可以由人眼直接观察到......
针对现有的(t,n)门限秘密共享方案在实际应用中的不足,基于LUC密码算法,提出了一个新的动态(t,n)门限秘密共享方案。该方案不仅具有与......
针对无线传感器网络节点资源受限、易受攻击、网络拓扑结构变化频繁等特性,提出了一种基于离散对数的WSN实时密钥管理方案.该方案......
门限签名技术是密码学研究领域的热点之一。已有的基于椭圆曲线密码(ECC)的门限签名方案中,多是ElGamal型签名体制的门限实现。本......
基于椭圆曲线的离散对数计算难题,提出了一种有效的可追踪的数字版权管理方案。通过引入白化技术和秘密共享技术,使得该方案具有密钥......
文中利用基于多项式插值的秘密共享方案作为基本构件,提出了一种新颖高效、可证明安全的广播信道下动态会议密钥管理协议.......
文章采用多层次可验证秘密共享方案,提出了一个基于椭圆曲线密码体制的多层次密钥托管方案.方案不仅能够有效克服易受阈下信道攻击......
本文提出了一种基于身份的双线性门限环签名方案,该方案较好地满足了环签名的安全需求。矢量空间秘密共享的应用使得方案简洁,并且......
门限签名是门限密码学的重要应用,建立有效的门限RSA签名体制有重要的理论和应用价值.自适应攻击是一种很实际的攻击模式.在这种攻......
秘密共享在信息安全中起着重要的作用.我们基于Shamir的门限方案和Feldman VSS方案提出了一个新的(t,n)可验证的多秘密共享方案.m......
随着数据挖掘的应用不断深入,隐私保护成为数据挖掘和知识发现中的一个重要问题。本文基于Shamir秘密共享技术对水平分布的隐私保护......
可验证秘密共享方案是诸多密码算法的基础协议,为实现可验证性功能需执行复杂的交互式或非交互式证明协议,降低了该类协议的效率。......
最近,云计算的发展促进了数据库即服务(Database-as-a-service,简称DBaaS)模式的研究.在DBaaS模式中,数据属主(Database Owner,简......
地理信息系统(GIS)是一种具有信息系统空间专业形式的数据管理系统。针对传统秘密共享技术总是基于参与者的权力或地位分配权重的......
城市应急联动系统是集成通信、计算机、网络、GIS、GPS、图形图像、视频监控、数据库与信息处理等多种技术为一体的通信、信息及指......
秘密共享这一思想自1979年首次被提出以来,得到了广泛的关注。针对不同的应用场景,各种各样的秘密共享方案、协议以及模型被给出。本......
理性秘密重构是为了约束理性用户的自利性,在现实生活中确保所有参与用户均能获得共享秘密。然而,如果直接使用现有的理性秘密重构......
随着数据安全与隐私泄露事件频发,泄露规模连年加剧,如何保证机器学习中数据和模型参数的隐私引发科学界和工业界的广泛关注.针对......
现有典型的秘密共享算法多基于SHAMIR算法构建,涉及复杂的多项式计算,数据处理速度较慢。为提高计算效率,提出一种仅基于异或运算......
高级量测体系(Advanced Metering Infrastructure,AMI)是智能电网的关键组成部分,AMI中实体身份可信性涉及整个系统的安全。本文基......
可公开验证的秘密共享(PVSS)是一种特殊的秘密共享体制.在这种方案中,任何人(不一定是系统中的成员)既可以在秘密分发阶段验证庄家......