交个朋友吧

随笔分类 -  网络安全

上一页 1 2 3 4 5 6 7 8 9 ··· 11 下一页
摘要:椭圆曲线复习 参考:https://blog.csdn.net/m0_54743939/article/details/121441004 椭圆曲线算法可以看作是定义在特殊集合下数的运算,满足一定的规则。 椭圆曲线在如下两个域中定义:$F_p$域和$F_{2^m}$域。 $F_p$域,素数域,$p$ 阅读全文
posted @ 2022-08-09 00:33 PamShao 阅读(1424) 评论(0) 推荐(0)
摘要:记录阅读论文的笔记。 ##摘要 总结: (1)CRYPTO 2019:The Communication Complexity of Threshold Private Set Intersection-2019:解读提出任何阈值PSI得通信复杂度为$\Omega(T)$;基于FHE的两方阈值PSI 阅读全文
posted @ 2022-08-01 17:57 PamShao 阅读(857) 评论(0) 推荐(0)
摘要:数据安全与隐私计算峰会-安全求交集在隐私计算中的发展和应用:学习 PSI是安全多方计算中发展较为成熟的技术。 定义 (1)Alice获取到交集 思考一下:对于两方来说,是一方获取交集?还是两方都获取交集? (2)可证明安全:证明Alice不能获取除了交集以外的信息 功能分类 两方半诚实 (1)只获得 阅读全文
posted @ 2022-07-29 01:33 PamShao 阅读(736) 评论(0) 推荐(0)
摘要:数据安全与隐私计算峰会-可证明安全:学习 完整版:干货分享:可证明安全的隐私计算 永远不正面证明方案有多安全,而是证明方案可以抵抗哪些攻击! 可证明安全 用于评估安全性的准则 分为两种: 1、基于游戏的证明 以Paillier加密方案为例: 反证法:(1)先假设可以(2)规约到困难问题 2、基于模拟 阅读全文
posted @ 2022-07-27 23:47 PamShao 阅读(678) 评论(0) 推荐(1)
摘要:人工智能安全的密码学思考-学习 人工智能 1、定义 研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用的一门技术科学,主要目标是使机器能够胜任一些通常需要人类智能才能完成的复杂度工作。 2、发展 (1)起源 图灵机的出现 (2)早期发展 从1956年-2016年发展进展 3、安全问题 人 阅读全文
posted @ 2022-07-18 11:26 PamShao 阅读(1000) 评论(0) 推荐(0)
摘要:密码学与隐私计算在人工智能行业中的实践-矩阵元 由需要安全的数据流通和共享,提出隐私AI,即AI、密码学和系统安全技术的融合,解决安全的多方联合计算问题,分为三个方向:MPC(密码学)、FL(AI算法)和TEE(硬件)。 引言 1、数据流动和共享价值很大! 2、数据泄露也很严重! 3、在多方下,进行 阅读全文
posted @ 2022-07-15 19:04 PamShao 阅读(782) 评论(0) 推荐(0)
摘要:阈值PSI 若交集数量超过某个给定阈值时,允许分布式的各个参与方在自己集合中找到交集,且除了交集外,得不到其他额外信息。 实现论文: Multi-Party Threshold Private Set Intersection with Sublinear Communication 源码地址:ht 阅读全文
posted @ 2022-07-14 22:10 PamShao 阅读(567) 评论(0) 推荐(0)
摘要:学习该论文的笔记。 ##摘要 (1)引出密态时代,以及密态时代的要求 (2)分析密态所需的关键技术,发现问题 (3)提出可信隐私计算解决以上问题 (4)介绍可信隐私计算:受控匿名化和可信密态计算两项技术 ##引言 (1)明文流通很危险 (2)密态流通很重要 (3)密态流通所需要求:性能高、稳定性强、 阅读全文
posted @ 2022-07-08 14:14 PamShao 阅读(842) 评论(0) 推荐(0)
摘要:记录学习本论文的笔记。 ##摘要 (1)单密钥同态加密 只有一个私钥,且不同公钥加密的密文无法相互计算。 (2)阈值同态加密(多密钥加密) 支持多个私钥,不同公钥加密的密文可以互相计算。 ##引言 (1)大数据发展很好,结合机器学习更好服务社会,但存在一个问题:单个企业的数据无法支撑算法在自身业务场 阅读全文
posted @ 2022-07-05 16:06 PamShao 阅读(3296) 评论(2) 推荐(1)
摘要:会议笔记。 ##隐私计算框架“隐语”及其最新实用实践 ###总结 1、隐私计算很重要 2、介绍主要基础技术:TEE、MPC、DP、FL 3、隐语的安全性,在去中心化、集中式和联合计算模式下是安全的。 4、通用隐私计算框架“隐语”介绍及最新应用实践:https://www.bilibili.com/v 阅读全文
posted @ 2022-07-02 13:06 PamShao 阅读(287) 评论(0) 推荐(0)
摘要:本文记录阅读该论文的笔记。 本文基于阈值加法同态加密方案提出了一个新的允许$N$方检查其输入集的交集是否大于$n-t$的PSI方案,该协议的通信复杂度为$O(Nt^2)$。 注意:$N$指的是多少个参与方、$n$是输入集的大小、$t$是预先设定的阈值,也是阈值。 该方案基于The Communica 阅读全文
posted @ 2022-06-30 10:47 PamShao 阅读(839) 评论(0) 推荐(1)
摘要:原文来自:云辅助隐私集合求交(Server-Aided PSI)协议介绍,下面学习一波,并记录一些笔记。 ##背景 总结: 1、PSI-CA和PSI相比,前者在乎的是交集的大小,后者在乎的是交集本身。另外扩展一下,阈值PSI在乎的是交集大小与阈值的关系(不关心交集大小、交集本身,只想要知道答案:是/ 阅读全文
posted @ 2022-06-27 20:04 PamShao 阅读(1384) 评论(0) 推荐(0)
摘要:##敌手模型 1、根据敌手是否指示参与方行事 (1)半诚实模型 参与方即使被腐败,也会正常执行协议,但中间会手机相关信息(比如中间结果等),并试图利用这些信息学习协议中的保密信息。 (2)增强半诚实模型 在半诚实的基础上,敌手可以更改参与者的起始输入,并正常执行程序。 (3)恶意模型 参与方会根据敌 阅读全文
posted @ 2022-06-27 15:21 PamShao 阅读(4545) 评论(6) 推荐(1)
摘要:内容来自“光大科技-基于FATE的可验证秘密分享算法详解及应用场景分享” ##理论 基于Shamir的秘密共享方案,通过多项式插值实现。 加入可验证功能,即发送多项式系数的模数给对方作为承诺,对方通过分享值和承诺去进行验证! ###秘密共享 以下内容转载自“秘密共享—隐私计算和区块链共识中的榫卯”并 阅读全文
posted @ 2022-06-25 00:27 PamShao 阅读(1963) 评论(0) 推荐(0)
摘要:记录阅读论文的笔记。 什么是阈值PSI? Alice和Bob当两者的交集大小不小于$n-t$时(两者的不同元素的数量不大于阈值$2t$时),才会求交集。 所以阈值PSI会分为两步: 1、检测 2、求交 主要内容: 基于阈值的两方PSI协议(HE)构造,并给出扩展为多方的设想,通信复杂度是亚线性的(s 阅读全文
posted @ 2022-06-23 15:48 PamShao 阅读(1039) 评论(0) 推荐(1)
摘要:文章来自数盾科技 提示一下,里面出现了不少错别字。【GDO、GDO1,小编需要注意点哟】 ##扩展 首先GDOI组密钥管理机制是什么? ###GDOI The Group Domain of Interpretation,由IETF组织发布的一个安全组播协议标准,是对IPSec协议的有效扩展实。 该 阅读全文
posted @ 2022-06-23 11:04 PamShao 阅读(523) 评论(0) 推荐(0)
摘要:## 数域 $R$:实数 $Z$:整数 $C$:复数 $Q$:有理数 ### 空间 $R^n$:n维实数 $Z^n$:n维整数 $C^n$:n维复数 $Q^n$:n维有理数 ### 集合 $Z^+$:正整数 $R^+$:非负实数 $Z_q,q\geq 1$:商环$Z/qZ$ $\left [ n \ 阅读全文
posted @ 2022-06-16 16:47 PamShao 阅读(1876) 评论(3) 推荐(2)
摘要:借助白皮书,了解学习“边缘学习”。 白皮书地址: https://pan.baidu.com/s/1lOvVwKUs5lSLZSLjNiF2GQ?pwd=95c1 提取码: 95c1 ##前沿 (1)个人信息保护技术 同态加密 秘密共享 茫然传输(OT) 混淆电路 零知识证明 差分隐私 群 / 盲签 阅读全文
posted @ 2022-06-15 15:06 PamShao 阅读(1530) 评论(0) 推荐(0)
摘要:本文记录阅读此论文的笔记 ##摘要 (1)1996年,HPS三人提出一个格上的高效加密方案,叫做NTRUEncrypt,但是没有安全性证明;之后2011年,SS等人修改此方案,将其安全规约到标准格上的困难问题;2012年,LTV等人基于修改的方案,提出一个FHE方案。 (2)non-standard 阅读全文
posted @ 2022-06-14 14:28 PamShao 阅读(561) 评论(0) 推荐(1)
摘要:本文详细学习Lifted ElGamal 门限加密算法 ##门限加密体制 (1)门限加密是可以抗合谋的 (2)表现在私钥分为$n$份,至少需要$t$份才能解密成功,叫做(t-n)门限。类似于“秘密分享”。 ##ElGamal算法 (1)源自【A public key cryptosystem and 阅读全文
posted @ 2022-06-07 12:55 PamShao 阅读(3221) 评论(0) 推荐(0)

上一页 1 2 3 4 5 6 7 8 9 ··· 11 下一页