交个朋友吧

随笔分类 -  网络安全

上一页 1 ··· 4 5 6 7 8 9 10 11 下一页
摘要:本文翻译于 CKKS EXPLAINED, PART 5: RESCALING,主要介绍CKKS方案中最重要的技术- rescaling,重缩放技术 介绍 在CKKS的前一篇文章 CKKS Part4: CKKS的乘法和重线性化 中,我们了解了密文乘法在CKKS中的工作原理,为什么需要重新线性化输出 阅读全文
posted @ 2022-02-07 09:36 PamShao 阅读(4380) 评论(3) 推荐(0)
摘要:本文翻译于CKKS EXPLAINED, PART 4: MULTIPLICATION AND RELINEARIZATION,主要介绍CKKS方案中的密文乘法和重线性化技术 介绍 在上一篇 CKKS Part3: CKKS的加密和解密 ,我们看到了如何基于RLWE问题创建同态加密方案,实现同态加法 阅读全文
posted @ 2022-02-06 17:47 PamShao 阅读(5145) 评论(2) 推荐(0)
摘要:本篇文章翻译于CKKS EXPLAINED, PART 3: ENCRYPTION AND DECRYPTION,主要介绍CKKS方案的加密和解密。 介绍 在上一篇 CKKS Part2: CKKS的编码和解码 中,我们看到了如何实现CKKS的编码器和解码器,这使我们能够将向量转换为多项式,反之亦然 阅读全文
posted @ 2022-02-06 09:48 PamShao 阅读(6180) 评论(0) 推荐(1)
摘要:该文章翻译自CKKS EXPLAINED, PART 2: FULL ENCODING AND DECODING,主要介绍CKKS方案中是如何编码和解码的(如何将复数向量转成整数多项式,以及如何求逆运算) 介绍 在前一篇文章《CKKS:第1部分,普通编码和解码》中,我们了解到,要在CKKS方案中实现 阅读全文
posted @ 2022-02-05 12:33 PamShao 阅读(6481) 评论(14) 推荐(0)
摘要:这篇文章,翻译于:【CKKS EXPLAINED: PART 1, VANILLA ENCODING AND DECODING】 主要介绍为CKKS中编码/解码做铺垫,讲一些基础知识 介绍 同态加密是一个很有前途的领域,它允许对密文进行计算。下面这篇优秀的文章《什么是同态加密》对同态加密是什么以及这 阅读全文
posted @ 2022-01-31 12:40 PamShao 阅读(9919) 评论(16) 推荐(4)
摘要:介绍 HEAN是一个软件库,它实现支持定点运算的同态加密(HE),此库支持有理数之间的近似运算。近似误差取决于某些参数,与浮点运算误差几乎相同。该库中的方案发表在“近似数算术的同态加密”一文上(链接). 版本 v1:原始HEAN方案的实现V1:原始HEAAN方案的自举实现(将其由Leveled-FH 阅读全文
posted @ 2022-01-24 16:11 PamShao 阅读(636) 评论(0) 推荐(0)
摘要:视频:地址 本章的主要内容:问题的定义和分类、算法复杂度的定义和分类、P问题和NP问题、规约思想和NPC问题、密码算法的计算安全性 问题的定义和分类 背包问题 数学化定义: 是NP问题! 素数分解问题 无法证明是P问题还是NP问题! 问题定义 问题:描述参量陈述揭发应满足的性质(询问) 参量是具体数 阅读全文
posted @ 2022-01-16 12:13 PamShao 阅读(945) 评论(0) 推荐(0)
摘要:视频:地址 本章主要内容:Shannon的通信保密系统、熵和无条件保密、分组密码设计思想 Shannon的通信保密系统 保密通信系统模型 对称密码体制: 非对称密码体制: 密码体制: 需要满足的原则: 熵和无条件保密 熵的定义 从编码的角度来考虑,熵可以理解成用最优的二进制编码形式表示X所需的比特数 阅读全文
posted @ 2022-01-16 10:58 PamShao 阅读(527) 评论(0) 推荐(0)
摘要:视频:地址 本章主要内容:代换密码、置换密码、Hill密码、轮转密码、古典密码的惟密文攻击 代换密码 代换是将明文中的一个字母由其它字母、数字或符号代替的一种方法,常见的有:凯撒密码、仿射密码、单表代换、多表代换 凯撒密码 已知最早的代换密码,又叫移位密码 注:k是移位的位数 举例: 仿射密码 移位 阅读全文
posted @ 2022-01-12 23:10 PamShao 阅读(740) 评论(0) 推荐(0)
摘要:视频:地址 本章节主要介绍:密码分类、密码学与信息安全的关系 参考书 本章主要内容 密码学的目的 什么是密码学? 密码学的历史 滚筒密码 主要就是“置换” 凯撒密码 主要就是“替换” 具体参考:凯撒密码实现 密码学复习 DES Shamire发现了一种新的攻击方式“差分攻击”,威胁到了DES,所以产 阅读全文
posted @ 2022-01-12 21:50 PamShao 阅读(432) 评论(0) 推荐(0)
摘要:DGHV DGHV全同态方案的实现 这是具有压缩公钥的DGHV的全同态加密方案的实现,参考文章: [1] J.S. Coron, D. Naccache and M. Tibouchi, "Public-key Compression and Modulus Switching for Fully 阅读全文
posted @ 2022-01-07 15:08 PamShao 阅读(994) 评论(0) 推荐(0)
摘要:面对如火如荼的区块链,一大批 “比特币”、“挖矿”、“账本”、“矿工”、“以太坊”等名词叫的火热,都是什么意思、有什么联系,下面来看一下吧! 什么是区块链? 区块链是一个分布式的共享账本或数据库,存储于其中的数据或信息,具有去中心化、不可篡改等特点。 将数据加密,存放在区块中,保证这些数据无法篡改, 阅读全文
posted @ 2021-12-10 16:25 PamShao 阅读(454) 评论(0) 推荐(0)
摘要:最近发现有很多现成的密码库,可以直接使用,现在这里记录总结一下: 国外开源库 LibTomCrypt 短小精干,结构清晰明了,速度中等。适合初学密码学的学生和期望对密码学有进一步了解的人士。名气和使用广泛性不如 OpenSSL和Crypto++ LibTomCtypt中实现了以下算法:AES、Saf 阅读全文
posted @ 2021-11-28 19:57 PamShao 阅读(4036) 评论(0) 推荐(0)
摘要:视频:链接 介绍 联邦学习是一种不需要收集各数据拥有方所有的数据,便能协作地训练一个模型的机器学习过程 旨在建立一个基于分散数据集的联邦机器学习模型。在模型训练过程中,隐私数据不离开本地,各方仅交换模型相关的信息或加密的数据,已训练好的联邦学习模型可以置于联邦学习系统的各参与方,也可以在多方之间共享 阅读全文
posted @ 2021-11-27 14:25 PamShao 阅读(819) 评论(0) 推荐(0)
摘要:视频:链接 同态加密的历史 基于格上的加密 格 1、后量子密码候选 2、简单、快速、方便的并行 3、应用广泛(在同态加密、属性加密等使用) 基于格上的加密: 1、可以实现很好的线性操作 2、支持 “循环安全”:加密算法不依赖于密钥 LWE 利用“高斯消元法”在有限时间内可以解这个方程组(函数): 加 阅读全文
posted @ 2021-11-21 23:43 PamShao 阅读(2087) 评论(0) 推荐(0)
摘要:视频:链接 目录 隐匿查询 密文检索 关键词查询:等值查询 PIR 乙需要知道数据在数据库中的位置 只保护乙的隐私 不支持关键词查询 关键字隐私信息检索 乙需要知道数据在数据库中的位置 只保护乙的隐私 支持关键词查询 OT 乙需要知道数据在数据库中的位置 可以保护甲乙的隐私 不支持关键词检索 同态加 阅读全文
posted @ 2021-11-16 09:48 PamShao 阅读(3051) 评论(0) 推荐(1)
摘要:转载:链接 混淆电路 不是Bob拥有b么,为什么Alice加密b再发给Bob,这是什么意思? GC是混淆电路,就是函数 S1-i ? 秘密共享 加减好实现,乘除呢? 应用 项目地址:链接 联合建模、联合统计、联合计算 阅读全文
posted @ 2021-11-12 15:08 PamShao 阅读(313) 评论(0) 推荐(1)
摘要:转载:链接 Pailler是具有一次乘法同态的。 Pailler 我好像一直叫的都是 “拍利尔” 。 关于定理的证明,参考:Pailler 同态性 安全性 语义安全 DCR问题 简单来说就是,对于z=y^n mod n^2 ,给出z 和 n,很难求出 y BFV 解密时, 同态性 安全性 同态应用 阅读全文
posted @ 2021-11-12 11:05 PamShao 阅读(1115) 评论(2) 推荐(1)
摘要:转载:https://bbs.huaweicloud.com/blogs/306971 【摘要】 零知识证明技术不管应用于金融还是其他领域,都可以对隐私保护,性能提升,或者安全性等场景带来很多帮助。本文通过介绍华为如何在同态加密及零知识证明框架的集成介绍来介绍了一些对金融领域交易隐私保护的思路,通过 阅读全文
posted @ 2021-10-28 09:40 PamShao 阅读(913) 评论(0) 推荐(0)
摘要:转载:链接 简介 背景 《数据安全法》已于9月1日起正式实施,两个月后《个人信息保护法》也将开始施行,意味着数据安全和隐私保护方面的监管将会在年内陆续到位。 在合规收紧大背景下,“数据孤岛”现象日渐明显。如何实现安全的数据流通,保护数据隐私并发挥数据的价值,支持多方的联合计算,是各大数据平台亟需解决 阅读全文
posted @ 2021-10-27 21:40 PamShao 阅读(2987) 评论(0) 推荐(1)

上一页 1 ··· 4 5 6 7 8 9 10 11 下一页