随笔分类 - 网络安全 / 同态
摘要:文章学习:全同态加密正在改变行业游戏规则? 前言 隐私保护专业人士正在见证隐私技术的一场革命。新的隐私增强技术的出现和成熟是这场革命的一部分,这些技术允许数据使用和协作,而无需共享纯文本数据或将数据发送到中心位置。 联合国、经济合作与发展组织、美国白宫、欧盟网络安全机构、英国皇家学会以及新加坡媒体和
阅读全文
摘要:> BGV12,论文:(Leveled) Fully Homomorphic Encryption without Bootstrapping ## 密钥交换  ### 同态加密 ![i
阅读全文
摘要:学习文章:英特尔×同态科技 | 基于AVX-512指令集的同态加密算法中大整数运算性能优化与突破 文章 人工智能的安全隐患 ChatGPT的成功大部分来源于海量的数据支撑和丰富的数据维度,基于13亿参数量的庞大模型,随着用户的不断涌入,ChatGPT不断迭代进化新的“知识”,而在模型表达能力的增强之
阅读全文
摘要:LWE基础概念 论文学习 参考 1、On Lattices, Learning with Errors,Random Linear Codes, and Cryptography
阅读全文
摘要:学习文章:全同态加密是否完美?-2017 引言 分类&发展 第一代FHE ⚠️: 电路:算法可以用电路表示(实现) 电路深度:电路中任意路径所含有的最大电路门的个数 自举:在密态环境下下,利用计算密钥(加密的密钥)来计算解密电路,得到结果仍是密文。 第二代FHE ⚠️: 循环安全假设:在计算“加密密
阅读全文
摘要:学习论文:并行同态加密算法及应用研究-2020 并行同态加密 提升计算效率的方法: 密文打包技术 批处理技术 SIMD技术:提升计算速度,并降低通信成本 并行计算 SIMD技术:提升计算速度,并降低通信成本 基于云的多个节点计算:有点像分布式计算 2014年改进的SIMD技术:在对明文编码的时候利用
阅读全文
摘要:本文学习论文“Secure Face Matching Using Fully Homomorphic Encryption-2018”和“基于全同态加密的人脸特征密文认证系统-2020”,记录笔记。 摘要 人脸识别技术的发展取决于**特征学习(representation learning)**的
阅读全文
摘要:本文学习“基于同态加密的生物认证研究-2015”,记录笔记 摘要 生物特征认证:人脸、虹膜、指纹等 引言 生物特征认证中使用同态加密,可以在密文域中计算,数据更加安全。 生物特征,比如指纹、人脸、掌纹、手形、虹膜等 相比其他的生物特征,掌纹具有一些明显的优点:面积大、涵括的信息量丰富、主要特征稳定且
阅读全文
摘要:学习李增鹏老师的文章:全同态加密研究,记录笔记。 摘要 云计算很重要,但存在“数据安全和隐私保护的问题”。 引出全同态加密,当前研究方向:(1)方案的设计和性能提升;(2)潜在应用。 本文内容:(1)介绍全同态发展的三个阶段(三类);(2)方案设计和发展趋势;(3)近些年的研究成果。 引言 云计算存
阅读全文
摘要:本节学习“课程笔记:“全同态加密理论与基础”,记录一些学习心得。 加密方案和安全分析 一次一密 一次一密,是最安全的,但无法实用。 参考:https://www.cnblogs.com/pam-sh/p/16382557.html#%E4%B8%80%E6%AC%A1%E4%B8%80%E5%AF%
阅读全文
摘要:本文学习丁老师写的同态加密的文章,做些笔记。 引言 同态加密适用于云计算。 因为任意计算都可以由加法和乘法构成,全同态意味着计算函数 可以是任意计算操作(任意次加法和乘法)。 同态加密,起源于“隐私同态”的概念,但并未给出具体实现;后续提出一些部分同态性的方案,比如乘法同态(RSA、ElGama
阅读全文
摘要:本文紧接上文课程笔记:全同态加密的理论与构造-上篇:学习,继续学习“课程笔记:全同态加密的理论与构造-下篇”,并做相应笔记和补充。 第一代FHE 第一代,主要就是Gentry09和DGHV10方案。 安全性基于的是近似GCD数学问题,这里的 很像LWE中的噪音。 方案 基于AGCD问题,$
阅读全文
摘要:本文学习“课程笔记:全同态加密的理论与构造-上篇”,并做笔记和补充。 基础 同态加密特点就是能够对密文执行任意操作(函数 ),解密后相当于对明文执行对应的操作,这也是方案的同态性体现。 函数 也可以用电路表示,都是多项式时间可以计算的。 加法和乘法运算实现可以用对应的加法和乘法门。 Some
阅读全文
摘要:记录学习本论文的笔记。 ##摘要 (1)单密钥同态加密 只有一个私钥,且不同公钥加密的密文无法相互计算。 (2)阈值同态加密(多密钥加密) 支持多个私钥,不同公钥加密的密文可以互相计算。 ##引言 (1)大数据发展很好,结合机器学习更好服务社会,但存在一个问题:单个企业的数据无法支撑算法在自身业务场
阅读全文
摘要:本文记录阅读此论文的笔记 ##摘要 (1)1996年,HPS三人提出一个格上的高效加密方案,叫做NTRUEncrypt,但是没有安全性证明;之后2011年,SS等人修改此方案,将其安全规约到标准格上的困难问题;2012年,LTV等人基于修改的方案,提出一个FHE方案。 (2)non-standard
阅读全文
摘要:本文详细学习Lifted ElGamal 门限加密算法 ##门限加密体制 (1)门限加密是可以抗合谋的 (2)表现在私钥分为 份,至少需要 份才能解密成功,叫做(t-n)门限。类似于“秘密分享”。 ##ElGamal算法 (1)源自【A public key cryptosystem and
阅读全文
摘要:在此记录Tenseal的学习笔记 TenSeal的原理介绍,参考:TENSEAL: A LIBRARY FOR ENCRYPTED TENSOR OP- ERATIONS USING HOMOMORPHIC ENCRYPTION 解读 ##介绍 在张量上进行同态计算的库,是对Seal的python版
阅读全文
摘要:本节内容记录阅读该论文的笔记 ##介绍 首先,介绍了两种明文“打包”的方法:PVW和SV PVW:对应论文(PVW:A framework for efficient and composable oblivious transfer),打包思想就是,将多个bit明文是为一个明文向量。 SV:对应论
阅读全文