![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Cryptography
文章平均质量分 64
DK_521
这个作者很懒,什么都没留下…
展开
-
爬虫中常用的加密逻辑(python实现)
爬虫中常用的加密逻辑(python实现)原创 2022-12-02 17:30:32 · 1002 阅读 · 0 评论 -
12.Paper小结——《A Secure and Effificient Framework to Read Isolated Smart Grid Devices》
notion_笔记原创 2021-11-10 15:14:18 · 111 阅读 · 0 评论 -
签名和加密的区别(详细)
数据签名和数据加密的过程都是使用公开的密钥系统,但实现的过程正好相反,数据加密使用的是接受方的密钥对,任何知道接受方公钥的都可以向接受方发送消息,但是只有拥有私钥的才能解密出来;数据签名使用的是发送方的密钥对,任何接受方都可以用公钥解密,验证数据的正确性。一句话总结:数据加密保证了数据接受方的数据安全性。数据签名保证了数据发送方的数据安全性。就拿A给B发送经过签名加密信息来说:1、A对信息签名的作用是确认这个信息是A发出的,不是别人发出的;2、加密是对内容进行机密性保护,主要是保原创 2021-11-09 15:59:49 · 6240 阅读 · 3 评论 -
12.Paper小结——《BatchCrypt: Efficient Homomorphic Encryption for Cross-SiloFederated Learning》
题目:《BatchCrypt: Efficient Homomorphic Encryption for Cross-SiloFederated Learning》——《用于Cross-Silo联邦学习的高效同形加密》Chengliang Zhang, Suyi Li, Junzhe Xia, Wei Wang, Feng Yan, Yang LiuHKUST, University of Nevada, Reno,WeBank...原创 2021-11-02 20:00:24 · 2137 阅读 · 3 评论 -
9.Paper小结——《VerifyNet: Secure and Verifiable Federated Learning》
题目:《VerifyNet: Secure and Verififiable Federated Learning》——《安全的和可验证的联邦学习》0.Abstract联邦学习作为一种新兴的神经网络训练模型,由于其能够在不收集用户原始数据的情况下更新参数而受到了广泛的关注。然而,由于对手可以从共享的梯度中跟踪和获得参与者的隐私,联邦学习仍然暴露在各种安全和隐私威胁中。在本文中,我们考虑了深度神经网络(DNNs)训练过程中的两个主要问题:1)如何在训练过程中保护用户的隐私(即局...原创 2021-10-29 15:06:53 · 6549 阅读 · 5 评论 -
8.Paper小结——《VFL: A Verifiable Federated Learning withPrivacy-Preserving for Big Data...》
题目:《VFL: A Verififiable Federated Learning with Privacy-Preserving for Big Data in Industrial IoT》——VFL:一种可验证的基于隐私的联邦学习0.Abstract由于大数据具有较强的分析能力,深度学习已被广泛应用于工业物联网中收集到的数据的建模。然而,对于隐私问题,传统的数据收集集中式学习并不适用于对训练集敏感的工业场景。近年来,联邦学习受到了广...原创 2021-10-19 19:32:42 · 2411 阅读 · 2 评论 -
秘密共享算法
秘密共享算法_haiminhuang的博客-CSDN博客原创 2021-10-16 14:44:59 · 287 阅读 · 0 评论 -
DH密钥交换和ECDH原理
Diffie-Hellman密钥交换协议Diffie-Hellman密钥交换协议_中科院大学网安学院五班的博客-CSDN博客_密钥交换协议DH密钥交换和ECDH原理DH密钥交换和ECDH原理(转) - Fish_Ou - 博客园原创 2021-10-16 13:13:11 · 309 阅读 · 0 评论 -
6.Paper小结——《A Privacy-Preserving and Verifiable FederatedLearning Scheme》
题目:《A Privacy-Preserving and Verififiable Federated Learning Scheme》一个隐私保护和可验证的联邦学习方案0.Abstract由于数据环境的复杂性,许多组织更倾向于通过共享训练集来一起训练深度学习模型。然而,这个过程总是伴随着对分布式存储和隐私的限制。联邦学习通过只与服务器共享梯度而不透露训练集来解决这一挑战。不幸的是,现有的研究表明,服...原创 2021-10-12 13:16:40 · 1663 阅读 · 2 评论 -
双线性对知识梳理
双线性对知识梳理双线性对知识梳理原创 2021-10-12 09:15:53 · 142 阅读 · 0 评论 -
5.Paper小结——《A privacy-preserving and non-interactive federated learning scheme ...》
题目: 《A privacy-preserving and non-interactive federated learning scheme for regression training with gradient descent》一种基于梯度下降的回归训练的隐私保护和非交互式联邦学习方案0.Abstract近年来,机器学习技术在各个领域都得到了广泛的应用。然而,在许多应用程序中,大量数据...原创 2021-10-08 22:18:40 · 555 阅读 · 0 评论 -
4.Paper小结——《A Secure Federated Learning Framework for5G Networks》
联邦学习(FL)最近被提出作为一种新兴的范式,使用分布式训练数据集构建机器学习模型,这些数据集本地存储和维护在5G网络的不同设备上,同时为参与者提供隐私保护。在FL中,中央聚合器积累由参与者上传的本地更新来更新一个全局模型。然而,有两个关键的安全威胁:中毒和成员推理攻击。这些攻击可能由恶意或不可靠的参与者执行,导致全球模型的构建失败或FL模型的隐私泄漏。因此,FL发展安全防御手段至关重要。在本文中,我们提出了一个基于区块链的安全FL框架来创建智能合同,并防止恶意或不可靠的参与者参与FL。在这样做的过程中,中原创 2021-09-28 16:54:04 · 10780 阅读 · 0 评论 -
3-论文笔记--《Privacy-preserving and Efficient Aggregation based on Blockchain for Power Grid...》
挑战: (1)是可用于数据聚合的信任方。当用户向第三方提交敏感数据时,隐私是最重要的问题。 (2)隐藏用户的真实身份和假名之间的联系。伪名写是伪装用户身份的常见解决方案。(3)身份验证的速度论文结构:介绍了相关的隐私保护技术。 给出了方案的初步设计 详细描述了所提出的方案 进行了安全性分析和性能评估 总结 方案大概:因为缺乏可信任的第三方来获取数据聚合,在每个时间段中随机选择一个用户来聚合所有用户的数据,并将...原创 2021-09-28 14:39:02 · 10415 阅读 · 0 评论 -
2.Paper小结——《Privacy-preserving blockchain-based federated learning for traffic flow prediction》
题目:基于区块链的基于隐私保护的交通流量预测的联邦学习0.Abstract:交通流量预测已成为智能交通系统的重要组成部分。然而,现有的基于集中式机器学习的交通流量预测方法需要收集原始数据以进行模型训练,这涉及到严重的隐私暴露风险。为了解决这些问题,共享模型更新而不交换原始数据的联邦学习最近被引入,作为实现隐私保护的有效解决方案。然而,现有的联邦学习框架是基于一个集中的模型协调器,它仍然面临着严重的安全挑战,例如单点故障。因此,提出了一个基于区块链的联盟联邦学习框架...原创 2021-09-28 14:14:05 · 13610 阅读 · 2 评论 -
1.Paper小结——《Privacy-Preserving Federated Learning in Fog Computing》
Abstract 联邦学习可以结合大量分散的用户组,协同训练模型的数据集,而无需上传数据集,从而避免服务器收集用户敏感数据。然而,联邦学习模型会暴露用户的训练集信息,在多个用户的场景中,用户拥有的数据量不均匀,会导致训练效率低下。本文提出了一种在雾计算中保护隐私的联邦学习方案。作为参与者,每个雾节点能够收集物联网(物联网)设备数据,并完成我们方案中的学习任务。这种设计有效地改善了数据分布不均匀和计算能力差距大导致的训练效率低和模型精度的问题。我们使物联网设备数据能够满足ε-差分隐私,以抵抗...原创 2021-09-19 16:20:27 · 2625 阅读 · 4 评论 -
同态加密算法简述
同态加密如果我们有一个加密函数 f , 把明文A变成密文A’, 把明文B变成密文B’,也就是说f(A) = A’ ,f(B) = B’ 。另外我们还有一个解密函数 f−1f−1 能够将 f 加密后的密文解密成加密前的明文。对于一般的加密函数,如果我们将A’和B’相加,得到C’。我们用f−1f−1 对C’进行解密得到的结果一般是毫无意义的乱码。但是,如果 f 是个可以进行同态加密的加密函数, 我们对C’使用 f−1f−1 进行解密得到结果C, 这时候的C = A + B。这样,数据处理权与.转载 2021-09-16 15:47:04 · 813 阅读 · 0 评论