基于全同态加密的安全人脸识别系统 本人个人主页: 指导老师:陈智罡(Zhigang Chen), 个人网站: 本项目获得第十二届全国大学生信息安全竞赛国家级二等奖。 特点说明: 随着人脸识别技术广泛使用,人脸数据安全问题的严重性也日益增长。 我们采用了全同态加密的方法来保证数据的安全性。 全同态加密:全同态加密支持加密域中密文的计算。那么全同态加密的提出就能够很好的解决计算隐私的问题。我们都知道人脸识别或者说机器学习甚至是整个人工智能,归根到底都是统计数学方法,那么就避不开计算,如此一来,我们就可以先用公钥将数据进行加密,加密后的密文进行数据传输和数值计算,计算结果还是为密文,用户收到密文结果后用私钥进行解密。这样就很好的保证了数据的隐私安全性。 项目难点: 1、Python和C++的跨平台开发,密码学的全同态加密算法采用C++语言编写,人工智能中的人脸识别算法采用Python编写; 2、
2023-02-10 15:38:55 190.8MB Python
1
摘要:文章主要介绍了两个区别于传统全同态加密方案构建蓝本的优化方案,介绍了两种优化方案的构造过程和实现方法,对其安全性和有效性进行了分析讨论,并详细介绍了方案中
2022-08-03 21:00:23 285KB 安全 同态加密
1
5.3 向量场与对偶向量场  5.3.1 切向量、切空间与向量场  现代控制理论的研究,是在状态空间上使用状态方程对动态系统进行描述。非线性系统 的动态演变是在微分流形上进行的,演化结果是流形上的一条曲线。描述无穷小演化的微分 方程是流形上的向量场,因此,研究流形上的动态系统,就要分析流形上的向量场。流形上 向量场的局部坐标表示就是 nR 中的微分方程组。在状态空间中,向量场就是状态方程的几 何解释;相应地,应用向量场来研究动态系统的方法,就是几何方法。 图 5-6 微分的示意图 1 k 维C∞ 向量函数指的是从 kM →R 的C∞ 映射,可以用一个以C∞ 函数为元的 k 维列向量表示。
2022-07-07 20:03:36 2.4MB 控制
1
全同态加密技术中DGHV方案的实现..sage文件。使用Phtyon语言编写
2022-04-06 22:52:13 8KB 全同态 加密 整数
1
介绍全同态加密的研究背景、意义和当前现状,分析全同态加密方案的构造思想,并且分类总结了全同态加密的关键技术。综述了四种典型的全同态加密方案,并从噪声、参数及性能、安全性三个方面对每个方案进行了详细的分析和比较,最后总结出三种全同态加密构造框架;同时指出了全同态加密构造方法的本质与急需解决的关键问题,为研究全同态加密提供指南。
2022-02-20 15:29:35 904KB 全同态加密 噪声 参数及性能 安全性
1
6.1 RLWE问题的参数选择 RLWE问题所涉及的参数有:环 R的多项式次 数 n,模值 q,离散高斯分布 ,D  。所以 RLWE的 安全性主要是由 ( , , )n q  决定。 方案中使用的分布c为 , nD  ,即各个分量按照 ,D  进行抽样。 离散高斯分布 ,D  的概率密度函 数为 2 2exp( )x  ,根据文献 [18]引理 1.5: , Pr ( / 2)x D x k erf k        。当 9.2k  ,可使 得 64( / 2) 2erf k  ,可见离散高斯分布 ,D  是一个 有界分布,可以设置界 9.2B  。 定义 9 埃尔米特因子 m 。对于一个m维格 的一个格基 B ,有这样一个参数 m 使得 1 1 det( ) m mb   ,其中 1b 是格基 B中最短的向量,  也被称为埃尔米特根因子。 Gamma,Nguyen[19]得出:给定  ,约化出具有 埃尔米特因子 m 的格基所需要的时间主要取决 于 。 对于文献[17]给出的区分攻击,为了使得其区 分优势为,需要找到一个长度为 q  的格向量, 其中 ln(1 ) π  。Lindner,Peikert[17]使用了一个 优化的攻击策略(一种格基约化方法),得到了具有 埃尔米特因子 m 的格基,该策略所能计算出最短向 量的长度为 2 log log2 n q  ,并给出了关于该攻击策略所 需时间的一个粗略估计公式 log 1.8 log 110T   。 如果  为安全参数,即要求方案的安全级别为 2T  ,则有 log 1.8 ( 110)   ,设置 128  , 得到 1.0052  。 由上可知,给定一个埃尔米特根因子 ,使用 Lindner,Peikert 所给优化的攻击策略,计算出一个 长度为 2 log log2 n q  的格向量,所花费的时间大约为 1.8 log 1102   ,如果 2 log log2 n qq    ,则在区分攻击 中,取得的区分优势将小于 2πe  。 根据 2 log log2 n qq    对本文所提方案的参数 进行选择,例如设置区分优势为 642  ,攻击时间 为 1282T  ,则 1.0052  , 3.758  。代入不等式 得到1.910 log log 0.173 logq n q  ≤ 。那么固定 次数 n ,就可以确定一系列 ( , )q  的值。如 1 024, log 38, 55.062n q      ; 2048, logn q   64, 9.69  。 6.2 全同态加密方案的参数选择 第 4节所提出的非自举全同态加密方案,需要 提前给一个电路深度 L,然后才能生成一个同态计 算能力为 L的加密方案。在此方案中除了需要设置 参数 ( , )n  ,还需要设置 1L  个模值 0 1( , , , )Lq q q 。 下面将给出 0 1( , , , )Lq q q 的参数选取。 令第 i层电路的密文噪声大小为 iE 。由方案的 加 密 算 法 可 知 , 新 鲜 密 文 的 初 始 噪 声 为 2 0 4 2 1E nB B ≤ 。同态加和同态乘导致的噪声变 化如下。 同态加 1 1 (2 2 log ) 1i i i i iE q q E nB q n s     ≤ 同态乘 2 1 1 ( 4 log ) 1i i i i iE q q n E nB q n s      ≤ 由于同态乘的噪声增长比同态加大很多,所以 主要考虑方案能够同态计算的乘法深度。模转换技 术可以 1i iq q 的因子降低密文的噪声,假设通过 4.1 节的方案 FHE,可以把电路每一层的噪声控制在 0E 以内,而只是每一层的模值 iq 在不断地减小。 令 Reline, 1( )4 logi i i iq q nB q  , Scale, 1i n s   ,如果有以下 2个条件成立。 1) 0 Reline, Scale,2( + )i iE  ≥ 。 2) 1 02i iq q nE ≥ 。 那么有 2 1 0 Reline, Scale, 0( )i i i iq q nE E     ≤ 对此进行粗略地估计:假设模值以 01 2nE 的比 率降低,经过 L 次同态操作之后,模值变为 0 0(2 ) L Lq q nE 。为了保证解密的正确性,必须满 足 0 0 0( (2 ) ) 2 L E q nE≤ 。那么 0q 的比特长度为 0 0log ( 1) log(2 ) logq L nE n ≥ ,进一步得到 iq 的 比特长度为: 0log ( 1 ) log(2 ) logiq L i nE n  ≥ 。 由 2 log log2 n qq    得到 (log logq  log 2)∕ 4 logn q log ,可以看出 q的减小将使得 log 减 小。又因为 log 1.8 log 110T   ,则攻击所花费的 时间将会增加。所以只需要保证最大模值 RLWE的 安全性,亦保证了其他模值的 RLWE安全性。 7 结束语 Brakerski, Gentry 在文献[12]中提出了不需要 自举的全同态加密方案构造方法。他们的方案中的 “密钥转换技术”使用了较复杂的矩阵运算。本文 所提出的方案,通过在重线性化中引入密钥转换,
2022-01-22 21:24:30 422KB RLWE 全同态加密 汤殿华
1
云计算是在共享资源的同时处理大型数据库的一种非常便捷的方法。 当前,有许多成本相对较低的云服务可用,这鼓励了机器和深度学习领域的研究人员使用它们。 云的问题在于其固有的不安全特性。 因此,诸如医疗保健和银行业之类的敏感部门不愿使用这些服务。 在本文中,我们为将“完全同态加密”应用于神经网络中的云上图像进行处理提供了概念证明。 在一定程度上,我们证明了FHE在黑白,灰度和彩色图像,高斯滤波和卷积神经网络(CNN)上的图像分类成功。
2021-11-22 20:47:55 655KB Fully homomorphic encryption cloud
1
西安立辰远景JAVA笔试题目
2021-10-18 15:53:24 8KB 系统开源
1
这是由IBM用c++编写的全同态加密库HElib,可以实现加、减、乘的全通加密操作,有了这些基本操作,我们就可以实现任意形式的计算,进而将全同态加密技术应用在各行各业的安全领域。
2021-08-30 11:20:37 2.31MB 全同态加密、HELib
1
云计算环境下基于全同态加密的人脸信息保护.pdf
2021-07-16 22:02:48 1.24MB 云计算 行业数据 数据分析 参考文献