导读:本文包含了秘密同态论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:同态,秘密,数据库,算法,信息安全,模型,隐私。
秘密同态论文文献综述
白健[1](2018)在《一种新型隐私数据库秘密同态检索协议》一文中研究指出针对隐私数据查询中的隐私泄露威胁模型,提出了一种新型隐私数据库秘密同态检索协议。该协议基于Some What部分同态算法进行设计,通过使用密文同态运算性质较好地解决了该威胁模型中涉及到的隐私泄露问题,同时在证明该协议正确性和安全性的基础上,通过适当的参数选择,对该协议的同态算法进行了测试,给出了算法的运行效率。(本文来源于《计算机应用研究》期刊2018年03期)
鲍皖[2](2012)在《物联网中基于秘密同态的隐私保护机制研究》一文中研究指出物联网一经提出,就得到各界的高度关注,已成为改变世界的十大科技之一。在物联网应用过程中,无疑会涉及到个人隐私的保护问题,该问题解决不好将会成为物联网发展的重要阻碍。目前全同态技术的研究引起了密码学界高度关注,它能对加密的密文直接进行运算得到一个输出,而将这个输出进行解密,其结果与对未加密的原始明文做同样运算的输出结果是一样的。论文首先对现有物联网中隐私保护问题的解决方案进行了综合性描述,然后提出将全同态技术应用到物联网上,使得网络所提供的服务更加安全。在分析现有物联网的基本组成和体系架构后,建立了一个物联网中隐私保护的交互模型,并在这个交互模型中应用了全同态技术。接着对简单同态实现的MRS算法进行了改进,并针对该特殊算法改进中存在的一些安全性问题,提出一种通用的同态加密理论。在构建上述同态系统理论过程中,根据Craig Gentry同态理论中构建同态加密系统的叁个步骤,重点分析了全同态实现的原理,同时对比分析了两种压缩解密函数的方案,使得同态系统具有自举性质,在全同态实现的初始化方案中提出一些改进,用以提高密钥生成效率及降低公钥存储空问。最后,根据理论研究的结果实现了布尔同态加密,并分析了安全系数值与算法的初始化、加密、密文运算时间的关系。(本文来源于《南京邮电大学》期刊2012-05-01)
石中盘,蔡萃燕,王显峰[3](2009)在《面向数据库加密的秘密同态算法的研究》一文中研究指出在Dom ingo提出的秘密同态加密算法的理论基础上,给出了一种将浮点数转换为整数的同态运算,基于复合同态的数学理论基础,提出了类复合同态的概念并扩展应用到了实现浮点型数据的同态加密机制中。最后利用中国剩余定理实现了字符串数据的加密。(本文来源于《计算机应用研究》期刊2009年04期)
石中盘,蔡萃燕[4](2008)在《秘密同态技术在电子商务安全中的应用研究》一文中研究指出本文通过对电子商务安全中加密技术的研究,给出了一种将浮点数转换为整数的同态运算,基于复合同态的数学理论基础,提出了类复合同态的概念并扩展应用到了实现浮点型数据的同态加密算法中。(本文来源于《商场现代化》期刊2008年33期)
刘明坤,李秦伟[5](2008)在《基于秘密同态技术数据库安全中间件研究与实现》一文中研究指出通过利用安全中间件技术来有效的实现数据库信息安全,研究并实现了全新的一个集身份验证、访问控制、保密传输和数据秘密同态操作于一体的网络密文数据库安全中间件整体解决方案,试验表明证明该方案取得了较好的安全保护效果。(本文来源于《科协论坛(下半月)》期刊2008年01期)
尹春勇,李坚石,李少波[6](2007)在《一种结合秘密同态的在线安全计算研究》一文中研究指出分析了目前常用的在线实现方法。根据实际应用,结合各种方法之优缺点,提出依靠MATLAB系统通过秘密同态和安全套接层来保证科学计算中数据的安全性。提出基于数据库的在线改进计算模型,首次尝试借助秘密同态来实现安全算术运算,并通过实验进行分析。其结论比较符合实际,对如何提高在线安全计算提供了一个可参考的方法。(本文来源于《计算机应用研究》期刊2007年12期)
尹春勇,李坚石,孙汝霞[7](2007)在《秘密同态模式的研究》一文中研究指出基于密文的数据库可以有效实现数据库安全。文献[1,2]提出一种索引机制,但安全性和任务分配存在问题。文献[3,4]提出用一种秘密同态的技术解决此问题。但如何实际实现未提及。提出了基于秘密同态的实现模型,同时对秘密同态的数学基础进行了研究,并证明了在实数范围内以目前运算的基础是不可行的,必须在拓扑空间或环上定义一种新的运算。(本文来源于《计算机应用与软件》期刊2007年11期)
尹春勇,李秦伟,孙汝霞[8](2007)在《一种秘密同态的改进模式》一文中研究指出基于密文的数据库可以有效实现数据库安全。文中提出了基于秘密同态的实现模型,同时对秘密同态的数学基础进行了研究,通过引入扰动因子避免E(m1)-E(m2)=m1-m2的泄露明文结构的缺陷。(本文来源于《贵州工业大学学报(自然科学版)》期刊2007年01期)
刘明坤[9](2006)在《基于密态数据库操作的秘密同态算法研究》一文中研究指出数据库系统作为当前多数企业和部门的信息载体,担负着存储和对数据信息的访问控制任务。一方面要求数据库系统能提供对数据信息的安全存取服务,即向授权用户提供可靠的消息/数据服务;另一方面又要拒绝非授权用户对数据的存取访问,以保证数据库管理下数据信息的可用性、机密性、完整性和一致性。 当前在计算机领域广泛使用的大型数据库Oracle、Sybase、SOL Server的强大功能,在相当长的时间内是国产数据库系统难以替代的,但这些数据库系统在常规使用过程中被来自内部和外部攻击而产生数据安全问题也是不争的事实。为了提升安全系数,保护有价值数据的安全性,采用一种有效的数据库中间件对库内的某些数据进行加密,就具有特别的现实意义。对数据库加密和对加密后密态数据库信息的操作,是我们研究工作的重点——秘密同态算法研究。全文共分五章。 第一章对信息安全和数据库安全技术作了一个综述,着重阐述了数据库安全的研究现状和存在的问题,提出了实现方法。在实现方法上,点出我们研究工作的来源和意义所在。 中间件是最近几年的研究重点,数据库安全中间件(DBSMW)的文献则较少,由于问题的复杂性,现有系统远未达到实用化的水准。面向数据库的中间件,简而言之,就是指一切连接应用程序和数据库的软件。与一般的中间件一样,面向数据库的中间件允许开发人员通过单一的、定义良好的API访问另一台计算机上的资源,如数据库服务器。 面向数据库的中间件还可以提供对任意数量数据库的访问,而不需考虑数据库的模型和运行平台,这样无论是哪一种数据库,SQL Server、DB2、Oracle还是Sybase,都可以同时通过同一界面进行访问。通过这种机制,就可以把不同类型的源数据库和目标数据库映射成相同的模型,使他们易于集成。这也是第二章所要阐述的重点。 第叁章详细介绍了秘密同态理论和算法,包括其来源、发展和应用。对加密状态的数据库在密文环境下进行操作的秘密同态算法成为新的研究热点,很多研究者在探索使该方法实用化的技术。针对我们的研究目的,扩展了秘密同态算法在密态数据库方面的应用,有数据类型的扩展,也有针对数据库关系运算的扩展,这是本文的工作核心之处。实现了理论和技术创新,使得秘密同态算法向实用的方向又前进了一步。 第四章利用前面的研究结果,作了一个实用性试验。虽然离真正工业化使用还存在非常大的差距,但是实践证明我们的理论研究工作的正确性是勿容质疑的。 第五章我们对全文进行了总结。分析了我们工作的不足之处,提出需要更加努力改进和完善的方面。(本文来源于《贵州大学》期刊2006-05-01)
杨勇,方勇,周安民[10](2005)在《秘密同态技术研究及其算法实现》一文中研究指出在数据库加密系统中,秘密同态技术(privacyhomomorphism)能够对一些敏感的、重要的数据直接在密文的状况下进行操作,从而有效地保护这些数据。该文从实际工作出发,阐明了秘密同态技术的概念、算法、实现及其实现过程中的一些关键点。(本文来源于《计算机工程》期刊2005年02期)
秘密同态论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
物联网一经提出,就得到各界的高度关注,已成为改变世界的十大科技之一。在物联网应用过程中,无疑会涉及到个人隐私的保护问题,该问题解决不好将会成为物联网发展的重要阻碍。目前全同态技术的研究引起了密码学界高度关注,它能对加密的密文直接进行运算得到一个输出,而将这个输出进行解密,其结果与对未加密的原始明文做同样运算的输出结果是一样的。论文首先对现有物联网中隐私保护问题的解决方案进行了综合性描述,然后提出将全同态技术应用到物联网上,使得网络所提供的服务更加安全。在分析现有物联网的基本组成和体系架构后,建立了一个物联网中隐私保护的交互模型,并在这个交互模型中应用了全同态技术。接着对简单同态实现的MRS算法进行了改进,并针对该特殊算法改进中存在的一些安全性问题,提出一种通用的同态加密理论。在构建上述同态系统理论过程中,根据Craig Gentry同态理论中构建同态加密系统的叁个步骤,重点分析了全同态实现的原理,同时对比分析了两种压缩解密函数的方案,使得同态系统具有自举性质,在全同态实现的初始化方案中提出一些改进,用以提高密钥生成效率及降低公钥存储空问。最后,根据理论研究的结果实现了布尔同态加密,并分析了安全系数值与算法的初始化、加密、密文运算时间的关系。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
秘密同态论文参考文献
[1].白健.一种新型隐私数据库秘密同态检索协议[J].计算机应用研究.2018
[2].鲍皖.物联网中基于秘密同态的隐私保护机制研究[D].南京邮电大学.2012
[3].石中盘,蔡萃燕,王显峰.面向数据库加密的秘密同态算法的研究[J].计算机应用研究.2009
[4].石中盘,蔡萃燕.秘密同态技术在电子商务安全中的应用研究[J].商场现代化.2008
[5].刘明坤,李秦伟.基于秘密同态技术数据库安全中间件研究与实现[J].科协论坛(下半月).2008
[6].尹春勇,李坚石,李少波.一种结合秘密同态的在线安全计算研究[J].计算机应用研究.2007
[7].尹春勇,李坚石,孙汝霞.秘密同态模式的研究[J].计算机应用与软件.2007
[8].尹春勇,李秦伟,孙汝霞.一种秘密同态的改进模式[J].贵州工业大学学报(自然科学版).2007
[9].刘明坤.基于密态数据库操作的秘密同态算法研究[D].贵州大学.2006
[10].杨勇,方勇,周安民.秘密同态技术研究及其算法实现[J].计算机工程.2005