隐私保护技术之同态加密(转)

这篇具有很好参考价值的文章主要介绍了隐私保护技术之同态加密(转)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

参考链接:

https://blog.csdn.net/shn111/article/details/124594241

chapters


同态加密(Homomorphic Encryption)是指将原始数据经过同态加密后,对得到的密文进行特定的运算,然后将计算结果再进行同态解密后得到的明文等价于原始明文数据直接进行相同计算所得到的数据结果。
同态加密与一般加密方案的关注点不同,一般的加密方案关注的是数据存储安全即我要给其他人发送信息或者存储信息,我需要对数据进行加密之后再发送和存储,这里我们只需要保证在数据传送和存储的过程中不被其他人窃听到即可,在这个过程中用户时不能对加密的结果做任何操作的,否则可能会导致解密失败
同态加密的关注点则是数据处理安全,同态加密提供了一种对加密数据进行处理的功能。也就是说其他人可以对加密后的数据进行处理,在这个过程中不会泄露任何原始的内容,在数据处理完成之后再进行解密,得到的正是对原始数据进行相同处理后的结果。

加密步骤
本部分内容参考链接:https://www.jianshu.com/p/17bd95ec87f9

1.(本地)生成一对公私钥,公钥pub和密钥priv,公钥用于加密,密钥用于解密;

2.(本地)使用公钥pub分别加密m1和m2,得到Epub(m1)和Epub(m2);

3.(第三方)使用Addpub函数处理Epub(m1)和Epub(m2),即Addpub(Epub(m1),Epub(m2));

4.(本地)使用密钥priv解密Addpub(Epub(m1),Epub(m2)),即Dpriv(Addpub(Epub(m1),Epub(m2)));

Dpriv(Addpub(Epub(m1),Epub(m2)))就等于m1+m2。第三方通过上述步骤3实现了m1和m2在加密状态下做加法的操作。

同态加密的类型:
部分同态加密(partially homomorphic)

部分同态加密算法允许某一操作被执行无限次。例如,一个特定的算法可能是加法同态的,这意味着将两个密文相加会产生与加密两个明文之和相同的结果。

加法同态:该加密方案支持的同态函数族为所有可以仅由加法实现的函数。目前使用比较广泛的是paillier加法同态。
乘法同态:该加密方案支持的同态函数族为所有可以仅由乘法实现的函数。比如经典的RSA加密方案。

稍微同态加密(somewhat homomorphic)
有点同态加密算法可以对密文进行有限次数的任意操作,例如,某种程度的同态加密算法可以支持最多五种加法或乘法的任意组合。但是,任何一种类型的第六次操作都将产生无效的结果。

某种同态加密算法是实现完全同态加密的重要垫脚石。设计一个同时支持加法和乘法的算法(即使是支持一组数量的操作)的算法比创建一个允许无限加法或乘法密文的算法要困难的多。

全同态加密(fully homomorphic)
可以对密文进行无限次数的任意同态操作,也就是说它可以同态计算任意的函数
 

 同态加密技术如何解决了数据隐私的安全性问题,数据安全,联邦学习,同态加密,安全,区块链

 文章来源地址https://www.toymoban.com/news/detail-651754.html

到了这里,关于隐私保护技术之同态加密(转)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 社交网络分析3:社交网络隐私攻击、保护的基本概念和方法 + 去匿名化技术 + 推理攻击技术 + k-匿名 + 基于聚类的隐私保护算法

    《社交网络分析》课程由鲁宏伟老师授课,其教学方式不仅严谨负责,还充满幽默与个人见解。这个方向对我而言也尤其有吸引力,怀着极大的兴趣选修了这门课程。 三、社交网络隐私保护 主要结合PPT第三章:社交网络隐私保护 本章简要介绍社交网络隐私攻击和保护的基本

    2024年02月03日
    浏览(35)
  • 隐私安全保护:用技术守护个人信息的安全

    随着互联网的快速发展和大数据时代的到来,个人信息安全成为了一个备受关注的话题。近期发生的某高校毕业生窃取学校内网数据事件再次引发了社会对个人隐私的担忧。在享受互联网带来的便捷和快捷服务的同时,我们需要认识到个人信息安全的重要性。本文将介绍一些

    2024年02月16日
    浏览(36)
  • 电商商业平台技术架构系列教程之:电商平台安全与隐私保护

    作者:禅与计算机程序设计艺术 电商市场快速增长、平台竞争激烈、数据隐私保护意识逐步提升,是当前数字化转型行业面临的一系列技术挑战和问题。在消费者心目中,电商是一个开放、透明、安全、无国界的新生事物。然而,由于电商平台高度复杂、架构层次多样、系统

    2024年02月08日
    浏览(38)
  • 淘宝 天猫商品API:实时数据获取与安全隐私保护的指南_淘宝奇门接口获取未加密的收件人信息

    然后编写代码: import requests import json url = ‘https://api.taobao.com/router1.do’ params = { ‘app_key’: ‘your_app_key’, # 替换为你的应用key ‘method’: ‘taobao.item.get’, # 调用商品查询接口 ‘fields’: ‘num_iid,title,price,seller_nick,item_img,item_desc’, # 指定需要获取的字段 ‘num_iid’: ‘4153617

    2024年04月17日
    浏览(40)
  • 数据工作流中的安全和隐私保护:技术和最佳实践

    作者:禅与计算机程序设计艺术 随着大数据的爆炸性增长、应用场景日益丰富、用户隐私权保护意识日渐增强等因素的影响,对数据处理过程中的安全和隐私保护问题越来越受到重视。如何充分实现数据集中存储、传输、加工等环节中的安全防护,是一个非常关键的问题。在

    2024年02月14日
    浏览(40)
  • 读论文:大数据计算环境下的隐私保护技术研究进展

    标题 : 大数据计算环境下的隐私保护技术研究进展 作者 : 钱文君, 沈晴霓,吴鹏飞 , 董春涛 , 吴中海 批处理、流式计算和机器学习等 分布式的大数据计算环境 在 云 上的广泛部署与应用,给云用户带来许多前所未有的便利的同时,也使得信息泄露时间越来越频繁。 如何

    2024年02月03日
    浏览(38)
  • 第9章 大模型的伦理安全与隐私9.3 隐私保护技术9.3.1 数据匿名化与脱敏

    作者:禅与计算机程序设计艺术 9.3.1.1 背景介绍 在大数据时代,越来越多的个人信息被收集、处理和分析,导致个人隐私风险的显著增加。因此,保护个人隐私成为一个重要的课题,而数据匿名化与脱敏是一种常用的隐私保护技术。 数据匿名化与脱敏是指在发布数据时,去

    2024年04月26日
    浏览(25)
  • 语音识别在语音密码技术中的应用:安全性与隐私保护

    语音密码技术是一种基于语音特征的密码技术,其核心是将人类语音信号转换为计算机可以理解和处理的数字信息。随着人工智能技术的不断发展,语音识别技术已经成为了语音密码技术中的重要组成部分。本文将从语音识别技术的应用角度,探讨其在语音密码技术中的安全

    2024年02月20日
    浏览(65)
  • 蚂蚁链发布零知识证明技术架构 可满足数据“隐私保护”、“可验证”双要求

    7 月 8 日,在 2023WAIC 全球区块链产业高峰论坛上,蚂蚁链宣布隐私协作平台 AntChain FAIR 进行全新架构升级,引入零知识证明(ZKP)为核心的可验证计算技术,从可信数据流转拓展到计算过程、数据属性以及身份的可验证。据了解,这是 FAIR 平台继去年提升大规模计算能力后,

    2024年02月15日
    浏览(44)
  • 可信计算与可信区块链在用户隐私保护中的应用及技术

    作者:禅与计算机程序设计艺术 随着社会数字化进程的加快,越来越多的人将个人信息、交易数据等存放在互联网上,传统的金融行业数据的收集、处理往往存在很大的风险隐患。人工智能、大数据和区块链技术正在改变这一现状,可以利用这些技术进行更准确、安全、快速

    2024年02月08日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包