没有合适的资源?快使用搜索试试~
我知道了~
文库首页
开发技术
其它
面向隐私保护的浮点数全同态加密方案
面向隐私保护的浮点数全同态加密方案
研究论文
4 下载量
121 浏览量
2021-03-02
04:54:51
上传
评论
收藏
512KB
PDF
举报
温馨提示
立即下载
面向隐私保护的浮点数全同态加密方案
资源推荐
资源评论
同态加密算法实现
浏览:107
5星 · 资源好评率100%
基于RWLE假设的同态加密算法的实现,简单易懂,自己写的。
全同态加密实现算法
浏览:30
5星 · 资源好评率100%
全同态加密算法的实现! 运行环境:linux,实现代码需要安装gcc,g++,gmp库。
基于整数的全同态加密方案
浏览:188
5星 · 资源好评率100%
全同态加密技术中DGHV方案的实现..sage文件。使用Phtyon语言编写
隐私保护的可验证多元多项式外包计算方案
浏览:196
随着云计算的发展和大数据时代的到来,如何对隐私数据进行外包计算且有效验证计算结果具有重要的现实意义。基于多线性映射和同态加密方案,提出了可验证的多元多项式外包计算方案,用户可准确验证外包计算结果的正确性。方案在标准模型中可证安全,且多项式函数和用户输入对于服务器都是保密的。分析表明,用户计算量远小于服务器的计算代价以及直接计算多项式函数。
用于隐私保护的部分和完全同态加密方案-研究论文
浏览:192
如今,用户数据的安全性和身份验证是云环境的主要关注点。 未经授权的用户试图通过云攻击外包数据。 不同的研究人员基于数据安全提出了各种算法。 同态加密等认证技术是隐私保护的最新进展。 同态加密操作应用于密文,提供与原始文本类似的结果。 同态公钥密码技术保证了用户的数据安全。 本文重点对各种部分和完全同态加密方案进行了比较分析。
基于同态加密的DBSCAN聚类隐私保护方案.docx
浏览:25
基于同态加密的DBSCAN聚类隐私保护方案.docx
面向LBS的隐私保护模型及方案
浏览:127
首先,提出一种基于中心服务器结构的位置隐私保护模型,然后,针对该模型设计了一种基于伪随机置换的位置隐私保护方案,此方案借鉴k-匿名技术、秘密信息检索技术的设计理念和方法,实现了完美匿名和基于位置的盲查询。最后,证明此方案具备不可追踪性和不可关联性等安全属性,并对方案的效率问题进行了分析。
面向数值型敏感属性的隐私保护方案
浏览:179
针对现有的个性化隐私匿名技术不能很好地解决数值型敏感属性容易遭受近邻泄漏的问题,提出了一种基于聚类技术的匿名模型——(εi,k)-匿名模型.该模型首先基于聚类技术将按升序排列的敏感属性值划分到几个值域区间内;然后,提出了针对数值型敏感属性抵抗近邻泄漏的(εi,k)-匿名原则;最后,提出了一种最大桶优先算法来实现(εi,k)-匿名原则.实验结果表明,与已有的面向数值型敏感属性抗近邻泄漏方案相比,该匿
论文研究-面向数据库加密的秘密同态算法的研究.pdf
浏览:69
在Domingo提出的秘密同态加密算法的理论基础上,给出了一种将浮点数转换为整数的同态运算,基于复合同态的数学理论基础,提出了类复合同态的概念并扩展应用到了实现浮点型数据的同态加密机制中。最后利用中国剩余...
单片机浮点数设计 单片机浮点数设计
浏览:44
单片机浮点数设计 单片机浮点数设计 单片机浮点数设计
浮点数(单精度浮点数,双精度浮点数)
浏览:163
单精度浮点数,双精度浮点数,浮点数是属于有理数中某特定子集的数的数字表示,在计算机中用以近似表示任意某个实数。
浮点数结构详细解释比较全
浏览:138
浮点数结构详细解释,数值计算指南中关于浮点数的一点解释
基于ElGamal同态加密的隐私保护电子投票-方案设计1
浏览:67
摘要实现电子投票真正地匿名性是电子投票领域的一个研究热点。本文提出一种基于ElGamal同态加密的电刘静942计算机科学与应用子投票方案,利用ElGamal加密
基于压缩感知的具有隐私保护的同态外包解密的一对多图像加密
浏览:101
基于压缩感知的具有隐私保护的同态外包解密的一对多图像加密
基于整数向量同态加密的HOG特征的隐私保护提取
浏览:137
基于整数向量同态加密的HOG特征的隐私保护提取
基于马尔可夫模型的同态加密位置隐私保护方案
浏览:164
针对基于位置服务的位置隐私与查询隐私保护问题,提出一种基于马尔可夫模型的同态加密位置隐私保护方案。首先,随机置换匿名用户真实身份,结合用户的历史查询内容,构建马尔可夫状态转移矩阵;其次,预查询用户的历史高频率内容及马尔可夫链下的预测内容,并且存储相应结果集;最后,对该方案双预测系统的安全性进行了分析。该方案使服务器满足k+1个查询内容,并使恶意服务器或攻击者无法判定查询用户的真实身份与查询内容之间
论文研究-一种用于云隐私保护的线性同态加密方案 .pdf
浏览:18
一种用于云隐私保护的线性同态加密方案,王廷,喻建平,云存储是未来信息存储的一种理想方式,它提供方便易用的外包存储空间,以缓解爆炸增长的信息对存储空间的海量需求,然而,数据的
浮点数整数转换工具
浏览:102
5星 · 资源好评率100%
浮点数整数转换工具,用于浮点数与整数之间相互转换
十六进制转浮点数,十六进制转浮点数在线,LabView
浏览:34
5星 · 资源好评率100%
labview下实现16进制转换浮点数。
C语言浮点数转字符串_C语言浮点数字符串_浮点数转换_
浏览:58
5星 · 资源好评率100%
C语言浮点数转字符串
浮点数开方.rar
浏览:16
浮点数开方rar,浮点数开方
modbus浮点数读取 文件夹.zip_modbus_modbus 浮点数_modbus labview_modbus 浮点数
浏览:53
5星 · 资源好评率100%
labview浮点数读取,可以通过modbus通信直接读写浮点数。
论文研究-基于同态加密的物联网隐私保护计算方案.pdf
浏览:56
在节点能量、计算能力有限、存储空间较小、网络链路容易断裂的物联网中,节点需要将收集到的数据包快速、安全地传送给基站,针对节点在进行路由选择时可能导致的隐私泄露问题,提出了一种基于同态加密的新型物联网信息隐私计算方案。在路径不确定的情况下,该方案能保证节点收集的数据信息以最大可能性发送给目标节点,同时在进行节点之间相遇概率的比较时,采用同态加密函数进行加密,不仅隐藏了节点之间的相遇概率,也有利于节点
cb-privacy:一个基于区块链+同态加密+小程序的隐私保护方案
浏览:195
cb-privacy 一个基于区块链+同态加密+小程序的隐私保护方案 写在前面 设想一个场景,你有好多智能设备(终端设备),比如你的手机、air-pods、平版、小米手环......,你使用它们的过程中,它也不断的在产生数据,这些数据是有价值的,设备的制造商或应用开发商想获取它们,然而它通常却是隐私的,这可怎么办呢? 这就是本文(本项目)欲尝试解决的问题。 :tired_face: 理论 详见项目
面向社交网络的隐私保护方案
浏览:145
针对社交网络的隐私安全问题,提出了一种新的社交网络隐私保护方案。首先设计了带陷门的属性加密算法,由属性权威机构与数据属主协同完成用户私钥的生成与分发,有效降低了数据属主的密钥管理代价。然后,通过令牌树机制控制用户对属性陷门的获取,实现了高效的属性撤销。安全性分析表明,该方案能够避免社交网络服务提供商与系统内部非授权用户的合谋攻击,且不泄漏用户的任何属性信息。实验结果证实,该方案在计算代价、存储代价
基于同态加密和区块链技术的车联网隐私保护方案.docx
浏览:58
基于同态加密和区块链技术的车联网隐私保护方案.docx
一种改进的水平分布式环境下基于同态加密的隐私保护算法.pdf
浏览:198
#资源达人分享计划#
IEEE浮点数工具,帮助计算IEEE浮点数
浏览:26
5星 · 资源好评率100%
IEEE浮点数工具.rar IEEE浮点数工具,帮助计算IEEE浮点数
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
weixin_38653691
粉丝: 6
资源:
961
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
58127868984718网商盟抖音聚合全自动引流助手.apk
project.ioc
3款正射影像DOM导入CASS插件(测试通过).rar
R语言案例:聚类分析,基础R语言代码,包括R语言聚类分析教学
5_6、依赖注入框架.vep
postman parsing data viewing
Git教程:git相关基础概念教程,简单易懂
循环小组作业.cpp
1716305449283252_order-blog
cc test for cc
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功