期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
基于ElGamal的联邦学习医疗数据隐私保护方案
1
作者 赖成喆 张蕊芝 《西安邮电大学学报》 2024年第6期57-64,共8页
针对联邦学习中各医疗机构间数据孤岛、模型参数隐私泄露和恶意服务器篡改等安全问题,提出一种基于ElGamal的联邦学习医疗数据隐私保护方案。利用带有模型参数权重的联邦平均算法,提升联邦学习数据集训练的公平性,加快模型收敛速度。同... 针对联邦学习中各医疗机构间数据孤岛、模型参数隐私泄露和恶意服务器篡改等安全问题,提出一种基于ElGamal的联邦学习医疗数据隐私保护方案。利用带有模型参数权重的联邦平均算法,提升联邦学习数据集训练的公平性,加快模型收敛速度。同时加入验证机制确保服务器返回的全局模型的正确性,并使用多密钥、双服务器改善密钥泄露问题以及恶意医疗机构与服务器间的共谋问题。分析结果表明,所提方案更安全,模型准确率更高。 展开更多
关键词 联邦学习 隐私保护 联邦平均算法 elgamal加密 可验证性
在线阅读 下载PDF
基于Polar码的ElGamal型公钥密码体制
2
作者 刘冰 吴旭聃 聂艇 《计算机应用研究》 CSCD 北大核心 2024年第1期254-259,271,共7页
在量子计算技术飞速发展的时代背景下,为了满足密码应用的安全需求,提出了一种基于Polar码的ElGamal型公钥密码体制。采用Polar码为基于纠错码ElGamal型公钥密码体制中的公开码,利用SC译码算法进行译码,并对方案的译码失败概率和安全性... 在量子计算技术飞速发展的时代背景下,为了满足密码应用的安全需求,提出了一种基于Polar码的ElGamal型公钥密码体制。采用Polar码为基于纠错码ElGamal型公钥密码体制中的公开码,利用SC译码算法进行译码,并对方案的译码失败概率和安全性进行了分析。结果表明算法具有较高的传信率,选取的参数满足信息集译码复杂度和译码失败概率的要求,且算法满足IND-CPA安全性。 展开更多
关键词 公钥密码 elgamal型体制 Polar码 SC译码算法
在线阅读 下载PDF
一种实现数据库同态计算的ELGamal重加密算法 被引量:19
3
作者 黎琳 张芳 张闻宇 《北京交通大学学报》 CAS CSCD 北大核心 2021年第2期127-134,共8页
数据库加密技术旨在解决数据库隐私数据泄露问题.现有的关于加密数据库的研究应用未实现或仅部分实现密文数据的同态计算功能,使得SQL查询语句在加密数据库中无法高效执行甚至失效.提出一种实现数据库同态计算的ELGamal重加密算法,该算... 数据库加密技术旨在解决数据库隐私数据泄露问题.现有的关于加密数据库的研究应用未实现或仅部分实现密文数据的同态计算功能,使得SQL查询语句在加密数据库中无法高效执行甚至失效.提出一种实现数据库同态计算的ELGamal重加密算法,该算法基于ELGamal乘法同态密码体制和数据库外层加密方式,通过将SQL查询语句中算术表达式重写为具有同态计算的重加密表达式,实现数据库基于密文进行同态计算的目标.本文提出的ELGamal重加密算法在DDH问题是困难的假设下可以抵抗选择明文攻击. 展开更多
关键词 信息安全 elgamal重加密算法 重加密策略 同态计算 数据库外层加密方式
在线阅读 下载PDF
基于ELGamal算法的点状矢量地理数据伪装 被引量:1
4
作者 陈令羽 姬国民 尹航 《测绘通报》 CSCD 北大核心 2021年第S01期42-45,共4页
矢量地理数据中的敏感点状信息,具有重要的国防和经济价值。本文结合信息伪装和矢量地理数据的特点,分析了点状矢量数据伪装的原则,提出一种基于ELGamal算法的点状矢量地理数据伪装方法,利用公钥技术将一个重要属性值转换为一组属性对... 矢量地理数据中的敏感点状信息,具有重要的国防和经济价值。本文结合信息伪装和矢量地理数据的特点,分析了点状矢量数据伪装的原则,提出一种基于ELGamal算法的点状矢量地理数据伪装方法,利用公钥技术将一个重要属性值转换为一组属性对的形式,并能保证表达形式的合理性。通过在单点坐标和考虑缓冲区的多点坐标值中进行试验分析,发现该方法能够满足点状矢量地理数据伪装的基本原则,为重要点状信息的安全存储和传输提供支撑。 展开更多
关键词 点状矢量数据 信息伪装 elgamal算法 缓冲域
在线阅读 下载PDF
ELGamal数字签名算法的一种变形 被引量:9
5
作者 曲娜 杜洪军 +1 位作者 颜达 艾宏伟 《吉林大学学报(信息科学版)》 CAS 2009年第6期590-594,共5页
为提高ELGamal数字签名方案的安全性和签名、验证速度,在详细分析ELGamal数字签名方案的基础上,针对该签名算法在应用中存在的一些问题,对ELGamal数字签名方案做了变形,并对变形后的ELGamal型数字签名方案从安全性和时间复杂度两个方面... 为提高ELGamal数字签名方案的安全性和签名、验证速度,在详细分析ELGamal数字签名方案的基础上,针对该签名算法在应用中存在的一些问题,对ELGamal数字签名方案做了变形,并对变形后的ELGamal型数字签名方案从安全性和时间复杂度两个方面作了分析。结果表明,由于变形后的签名方案减少了模逆次数,从而缩短了数字签名时间,提高了签名的安全性和加密效率。 展开更多
关键词 数字签名 elgamal 签名方案变形 算法分析
在线阅读 下载PDF
基于乘法群Zp^*的ELGamal公钥密码系统 被引量:1
6
作者 孙立宏 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2011年第3期464-467,共4页
为了解决发送方与接收方不能识别对方身份的问题,在研究ElGamal密码体制的基础上,给出了一种基于乘法群Zp*的ELGamal公钥密码体制。结果表明:该算法可以实现通信双方的双向身份认证,有效地防止了攻击者冒充发送方伪造要发送的消息。同... 为了解决发送方与接收方不能识别对方身份的问题,在研究ElGamal密码体制的基础上,给出了一种基于乘法群Zp*的ELGamal公钥密码体制。结果表明:该算法可以实现通信双方的双向身份认证,有效地防止了攻击者冒充发送方伪造要发送的消息。同时该算法在通信过程中加入了可以追踪消息来源的信息,使得接收者可以对消息的真实性进行有效的验证。通过对消息的双重保护,该体制实现了在公开信道上的安全通信。 展开更多
关键词 乘法群 elgamal 有限循环群 Pohlig-Hellman算法 公钥密码系统
在线阅读 下载PDF
基于ElGamal的同态交换加密水印算法 被引量:3
7
作者 方立娇 李子臣 丁海洋 《计算机系统应用》 2021年第5期234-240,共7页
针对多媒体信息安全与版权保护的需求,本文将ElGamal公钥密码体制与Patchwork数字水印算法相结合,提出一种新的同态密文域交换加密水印算法.算法利用ElGamal乘法同态的特性,将明文域嵌入水印的运算映射到密文域中,实现了加密与嵌入水印... 针对多媒体信息安全与版权保护的需求,本文将ElGamal公钥密码体制与Patchwork数字水印算法相结合,提出一种新的同态密文域交换加密水印算法.算法利用ElGamal乘法同态的特性,将明文域嵌入水印的运算映射到密文域中,实现了加密与嵌入水印操作的交换,在水印提取时,既可以在密文域提取水印,也可以解密后提取出水印.实验结果表明,该算法嵌入水印和数据加密的顺序不影响含水印信息密文数据的产生和在密文和明文中水印信息的提取,保证了水印嵌入操作的机密性和多媒体数据在分发管理过程中的安全性,同时,水印算法的综合性能也得到了改善. 展开更多
关键词 elgamal密码算法 同态加密 数字水印 信息安全 交换加密水印算法
在线阅读 下载PDF
一种高效ELGamal加密算法
8
作者 李毅 《现代电子技术》 2002年第10期66-68,共3页
EL Gamal算法是公钥密码体制中的一种 ,在密码学中占有重要的地位。但该算法所采用的幂剩余计算耗时太多的问题 ,一直是制约其广泛应用的瓶颈问题。提出一种通过建表 ,以及对传统二进制算法进行改进 ,即将指数进行 2 k进制化 ,减少原 B... EL Gamal算法是公钥密码体制中的一种 ,在密码学中占有重要的地位。但该算法所采用的幂剩余计算耗时太多的问题 ,一直是制约其广泛应用的瓶颈问题。提出一种通过建表 ,以及对传统二进制算法进行改进 ,即将指数进行 2 k进制化 ,减少原 BR算法迭代次数 ,提高加密解密速度的算法。 展开更多
关键词 密码学 elgamal 公钥密码体制 快速算法 网络安全
在线阅读 下载PDF
AN IMPLEMENTATION OF FAST ALGORITHM FOR ELLIPTIC CURVE CRYPTOSYSTEM OVER GF(p) 被引量:1
9
作者 LuChen ChenYanpu BianZhengzhong 《Journal of Electronics(China)》 2004年第4期346-352,共7页
The design and implementation of fast algorithms related to Elliptic Curve Cryptography (ECC) over the field GF(p), such as modular addition, modular subtraction, point addition, point production, choice of embedding ... The design and implementation of fast algorithms related to Elliptic Curve Cryptography (ECC) over the field GF(p), such as modular addition, modular subtraction, point addition, point production, choice of embedding plaintext to a point, etc. are given. A practical software library has been produced which supports variable length implementation of the ECCbased ElGamal cryptosystem. More importantly, this scalable architecture of the design enables the ECC being used in restricted platforms as well as high-end servers based on Intel Pentium CPU. Applications such as electronic commerce security, data encryption communication, etc.are thus made possible for real time and effective ECC. 展开更多
关键词 PKI Elliptic curve algorithm Finite field Discrete logarithm elgamal cryp-tosystem Point group
在线阅读 下载PDF
Enhanced Euclid Algorithm for Modular Multiplicative Inverse and Its Application in Cryptographic Protocols
10
作者 Boris S. Verkhovsky 《International Journal of Communications, Network and System Sciences》 2010年第12期901-906,共6页
Numerous cryptographic algorithms (ElGamal, Rabin, RSA, NTRU etc) require multiple computations of modulo multiplicative inverses. This paper describes and validates a new algorithm, called the Enhanced Euclid Algorit... Numerous cryptographic algorithms (ElGamal, Rabin, RSA, NTRU etc) require multiple computations of modulo multiplicative inverses. This paper describes and validates a new algorithm, called the Enhanced Euclid Algorithm, for modular multiplicative inverse (MMI). Analysis of the proposed algorithm shows that it is more efficient than the Extended Euclid algorithm (XEA). In addition, if a MMI does not exist, then it is not necessary to use the Backtracking procedure in the proposed algorithm;this case requires fewer operations on every step (divisions, multiplications, additions, assignments and push operations on stack), than the XEA. Overall, XEA uses more multiplications, additions, assignments and twice as many variables than the proposed algorithm. 展开更多
关键词 Extended-Euclid algorithm MODULAR MULTIPLICATIVE INVERSE Public-Key Cryptography RSA Cryptocol Rabin Information Hiding algorithm elgamal ENCRYPTION/DECRYPTION NTRU Cryptosystem Computer Simulation Low Memory Devices
在线阅读 下载PDF
基于信誉值和强盲签名算法的委托权益证明共识算法
11
作者 赵振皓 张仕斌 +2 位作者 万武南 张金全 秦智 《计算机应用》 CSCD 北大核心 2024年第12期3717-3722,共6页
针对委托权益证明(DPoS)算法存在高权重节点记账权概率大导致的中心化趋势加剧、节点投票积极性不高以及节点腐败导致的共谋攻击等问题,提出一种基于信誉值和强盲签名算法的DPoS共识算法。首先,根据初始条件的不同分为2类节点,并第一次... 针对委托权益证明(DPoS)算法存在高权重节点记账权概率大导致的中心化趋势加剧、节点投票积极性不高以及节点腐败导致的共谋攻击等问题,提出一种基于信誉值和强盲签名算法的DPoS共识算法。首先,根据初始条件的不同分为2类节点,并第一次筛选节点,选出代理节点;其次,代理节点相互投票,并根据历史信誉值与最终票数的平均值选取排名前21的节点组成见证人节点集合,而剩余节点组成备用见证人节点集合;在投票过程中应用基于Elgamal的强盲签名算法,保证投票节点的隐私性;最后,见证人节点出块,完成共识过程。实验结果表明,与原始DPoS共识算法相比,所提算法的活跃节点比例提升了约20个百分点,恶意节点比例接近0。可见,所提算法提高了节点投票的积极性,并保护了节点的隐私信息。 展开更多
关键词 共识算法 委托权益证明 信誉值 elgamal数字签名 盲签名
在线阅读 下载PDF
集合交集与并集的安全多方计算
12
作者 谢琼 王维琼 许豪杰 《计算机科学》 CSCD 北大核心 2024年第2期371-377,共7页
集合的安全多方计算问题是保密科学计算研究的重要问题之一,在电子选举、门限签名、保密拍卖等场景中有着重要的应用。文中主要研究多个集合的保密计算问题,首先针对不同的集合运算提出了对应的转化方式将集合转化为向量,然后基于哥德... 集合的安全多方计算问题是保密科学计算研究的重要问题之一,在电子选举、门限签名、保密拍卖等场景中有着重要的应用。文中主要研究多个集合的保密计算问题,首先针对不同的集合运算提出了对应的转化方式将集合转化为向量,然后基于哥德尔编码提出了新的编码方式,再结合ElGamal门限加密算法设计了半诚实模型下可输出多个集合交集或并集,以及同时输出交集与并集的保密计算协议,最后应用模拟范例证明了协议的安全性,协议可以抵抗任意的合谋攻击。实验测试了协议的执行效率,当集合的势满足一定条件时,与现有协议相比,所提协议的计算效率更高。 展开更多
关键词 安全多方计算 集合交集与并集 elgamal加密算法 半诚实模型 模拟范例
在线阅读 下载PDF
大数模乘算法的分析与研究 被引量:9
13
作者 王金荣 陈勤 丁宏 《计算机工程与应用》 CSCD 北大核心 2004年第24期70-72,90,共4页
大数模乘在密码学领域有广泛的应用,它是RSA、ElGamal等公钥密码的基本运算。文章对目前具有典型代表性的各种大数模乘算法的设计思想进行了深入剖析,从基本设计原理和实现角度对这些模乘算法进行整理和分类,归纳并给出了各类算法的优... 大数模乘在密码学领域有广泛的应用,它是RSA、ElGamal等公钥密码的基本运算。文章对目前具有典型代表性的各种大数模乘算法的设计思想进行了深入剖析,从基本设计原理和实现角度对这些模乘算法进行整理和分类,归纳并给出了各类算法的优缺点、实现方法、适用环境和研究现状。 展开更多
关键词 RSA EIGAMAL Barrett算法 Quisquater算法 MONTGOMERY算法
在线阅读 下载PDF
基于门限方案的密钥托管 被引量:9
14
作者 杨波 孙晓蓉 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1998年第2期239-241,253,共4页
用户用任一标准加密算法通信时,他可首先加密会话密钥.文中讨论了用户用ElGamal算法加密他的会话密钥,然后分别用Lagrange插值门限方案和几何门限方案托管加密会话密钥的密钥.在法律授权下,法律实施部门通过托管机... 用户用任一标准加密算法通信时,他可首先加密会话密钥.文中讨论了用户用ElGamal算法加密他的会话密钥,然后分别用Lagrange插值门限方案和几何门限方案托管加密会话密钥的密钥.在法律授权下,法律实施部门通过托管机构可获得用户加密会话密钥的密钥,再通过ElGamal算法可获得用户的会话密钥,从而实现在法律授权下的监听. 展开更多
关键词 elgamal算法 密钥托管 门限方案 保密通信
在线阅读 下载PDF
读写器可移动的RFID高效认证协议 被引量:4
15
作者 张亚玲 张超奇 马巧梅 《计算机工程》 CAS CSCD 2012年第1期264-267,共4页
无线射频识别(RFID)对后端数据库的搜索效率低,且读写器的移动性差。针对该问题,基于ElGamal重加密算法,提出一种读写器可离线工作的RFID安全协议,利用GNY逻辑证明该协议的安全性。理论分析结果表明,其能抵抗重传攻击、去同步化攻击、... 无线射频识别(RFID)对后端数据库的搜索效率低,且读写器的移动性差。针对该问题,基于ElGamal重加密算法,提出一种读写器可离线工作的RFID安全协议,利用GNY逻辑证明该协议的安全性。理论分析结果表明,其能抵抗重传攻击、去同步化攻击、假冒攻击、针对标签的隐私攻击,减少后端数据库的搜索次数,降低Hash计算量,提高执行效率。 展开更多
关键词 无线射频识别 认证协议 elgamal算法 HASH函数 GNY逻辑
在线阅读 下载PDF
基于网络认证的动态群签名方案 被引量:1
16
作者 司光东 董庆宽 +1 位作者 杨加喜 肖国镇 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2008年第5期504-508,共5页
群签名方案是数字签名方案中非常重要的一种,允许群成员代表群进行签名而不泄露群成员的任何信息.而群签名方案中群成员的删除一直是一个难题.在此提出了一个基于网络认证的动态群签名方案,主要是为了解决群成员的删除问题.方案包括认... 群签名方案是数字签名方案中非常重要的一种,允许群成员代表群进行签名而不泄露群成员的任何信息.而群签名方案中群成员的删除一直是一个难题.在此提出了一个基于网络认证的动态群签名方案,主要是为了解决群成员的删除问题.方案包括认证和签名2个模块,被删除的群成员在认证时就不能通过.在签名模块中利用ElGa-mal加密算法和知识签名等来构造群签名方案,使其具有抵抗攻击的能力.该方案中认证模块的效率高且可移植于其他类型的不具有删除群成员能力的群签名方案之中,可以解决不能删除群成员的难题. 展开更多
关键词 数字签名 动态群签名 网络认证 elgamal加密率法 知识鉴名
在线阅读 下载PDF
一种加强的基于中国剩余定理的群签名 被引量:1
17
作者 周素芳 杨晓博 刘新 《计算机技术与发展》 2014年第11期175-177,181,共4页
陈泽文等在2004年提出了基于中国剩余定理的群签名方案。该方案在加入或撤销群成员时其他群成员密钥和群公钥的长度保持不变,从而解决了撤销群成员的困难,提供了一种效率高和计算复杂度小的群签名方案。从该方案的研究中发现其基于RSA... 陈泽文等在2004年提出了基于中国剩余定理的群签名方案。该方案在加入或撤销群成员时其他群成员密钥和群公钥的长度保持不变,从而解决了撤销群成员的困难,提供了一种效率高和计算复杂度小的群签名方案。从该方案的研究中发现其基于RSA算法的方案不具有防陷害性和不可伪造性的特征。因此,参照ElGamal的算法,提出了一种加强的基于中国剩余定理群签名的新方案。在新方案中,保证了原有算法在加入和撤销成员具有高效性的同时,进一步改进了陈方案的不足,不再要求可信的群中心,并且群成员也分担了群中心的工作量,使系统更具有实效性。 展开更多
关键词 群签名 中国剩余定理 elgamal算法 成员撤销
在线阅读 下载PDF
基于FBDH算法的容错可验证公钥可搜索加密方案 被引量:3
18
作者 周权 杨宁滨 许舒美 《信息网络安全》 CSCD 北大核心 2020年第3期29-35,共7页
在云存储服务中,为了实现对用户检索数据的隐私保护,研究者们提出了可搜索加密方案,公钥可搜索加密方案是其中的一种有效密文检索方案。文章提出一个基于FBDH算法及ElGamal加密签名算法的公钥可搜索加密方案。首先,使用FBDH算法对数据... 在云存储服务中,为了实现对用户检索数据的隐私保护,研究者们提出了可搜索加密方案,公钥可搜索加密方案是其中的一种有效密文检索方案。文章提出一个基于FBDH算法及ElGamal加密签名算法的公钥可搜索加密方案。首先,使用FBDH算法对数据明文加密,使得数据密文解密过程具有容错性且计算效率高。其次,通过ElGamal加密签名算法分别对数据拥有者身份加密及对关键词签名,使得云服务器成功验证关键词合法性后返回的密文可以被数据使用者验证其合法性。文章给出了方案满足计算正确性的证明,并利用挑战应答游戏证明了方案能够抵御离线关键词猜测攻击。 展开更多
关键词 elgamal FBDH算法 可搜索加密 可验证性 容错性
在线阅读 下载PDF
AutoCAD环境下作业拷贝检测系统的实现与应用 被引量:3
19
作者 王继东 赵瑞斌 《滁州学院学报》 2013年第2期43-45,48,共4页
计算机绘图是工科类本科学生应该掌握的基本技能之一,提高绘图实验课教学质量有利于应用型人才的培养。本文针对AutoCAD绘图实验课中学生互相拷贝作业的问题,实现了一个安全性较高的作业拷贝检测系统。教学应用结果表明,使用该检测系统... 计算机绘图是工科类本科学生应该掌握的基本技能之一,提高绘图实验课教学质量有利于应用型人才的培养。本文针对AutoCAD绘图实验课中学生互相拷贝作业的问题,实现了一个安全性较高的作业拷贝检测系统。教学应用结果表明,使用该检测系统能够有效减少学生的作业拷贝行为,改善AutoCAD绘图实验课的教学效果。 展开更多
关键词 AUTOCAD 拷贝检测 计算机绘图 实验教学
在线阅读 下载PDF
一种高效群签名方案的设计与分析 被引量:5
20
作者 白永祥 《通信技术》 2015年第2期214-218,共5页
基于El Gamal密码体制及其签名算法,构造了一个高效安全的群签名方案。在签名初始化阶段,把群管理者分成两个部分T1和T2,T1负责签名群成员的加入,删除和密钥发行。如果发生争端需要仲裁,那么可由T2负责打开群签名并进行追踪,这种方法有... 基于El Gamal密码体制及其签名算法,构造了一个高效安全的群签名方案。在签名初始化阶段,把群管理者分成两个部分T1和T2,T1负责签名群成员的加入,删除和密钥发行。如果发生争端需要仲裁,那么可由T2负责打开群签名并进行追踪,这种方法有效地实现了签名群中成员的动态管理,具有一定的高效性、安全性和实用性。方案给出了详细的设计过程,并对其高效性和安全性进行了分析,为群签名方案的设计与实现提供了一种参考。 展开更多
关键词 数字签名算法 群签名 elgamal签名算法
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部