论文学习
文章平均质量分 84
JiangChSo
网络空间安全
展开
-
论文学习笔记 Titanium: A Metadata-Hiding File-Sharing System with Malicious Security
安全顶会 NDSS 2022论文,一种具有恶意安全的元数据隐藏文件分享系统,使用技术包括:安全多方计算MPC、Schwartz-Zippel Lemma、秘密分析secret sharing、Circuit ORAM等原创 2022-11-14 17:25:29 · 313 阅读 · 0 评论 -
论文学习笔记 SIMC: ML Inference Secure Against Malicious Clients at Semi-Honest Cost
安全顶级会议USENIX2022年,恶意半诚实模型下安全神经网络推理协议。混淆电路、同态加密、认证分享、不经意传输。原创 2022-04-13 16:18:35 · 4183 阅读 · 0 评论 -
论文学习笔记 MUSE: Secure Inference Resilient to Malicious Clients
该论文是2021年信息安全顶会USENIX上录用的文章之一。该文章首先针对现有半诚实安全神经网络推理进行了模型提取攻击,然后提出了在恶意用户模型下安全的神经网络推理协议MUSE。原创 2022-04-08 15:49:04 · 2035 阅读 · 0 评论 -
论文学习笔记 PrivateDrop: Practical Privacy-Preserving Authentication for Apple AirDrop
论文学习笔记 PrivateDrop: Practical Privacy-Preserving Authentication for Apple AirDrop背景一、AirDrop协议二、隐私问题发送方S联系人识别号泄漏接收方R联系人识别号泄漏三、PrivateDrop:基于PSI的双向认证协议设计选项和最终设计PSI协议选择基于PSI的PrivateDrop协议总结背景 Apple AirDrop隔空投送的双向认证过程中存在隐私问题,即敌手会获得发送方或者接收方的联系人识别号(Contact.原创 2021-10-06 13:17:53 · 1199 阅读 · 6 评论 -
论文学习笔记 POSEIDON: Privacy-Preserving Federated Neural Network Learning
论文学习笔记 POSEIDON: Privacy-Preserving Federated Neural Network LearningNDSS 2021录用文章目录论文学习笔记 POSEIDON: Privacy-Preserving Federated Neural Network Learning一、机器学习1. 机器学习(ML)中的挑战2. 隐私保护机器学习(PPML)二、POSEIDON方案1. 系统和威胁模型2. 方案总览多方同态加密(MHE)联邦学习主要挑战和解决方法3. 方案CKKS原创 2021-07-03 11:50:42 · 1799 阅读 · 0 评论 -
论文学习笔记 Diogenes: Lightweight Scalable RSA Modulus Generation with a Dishonest Majority
论文学习笔记 Diogenes: Lightweight Scalable RSA Modulus Generation with a Dishonest MajorityIntroductionSchemeGoalStep 1: Scalable Passive ProtocolBoneh-Franklin Framework[BF97]Overview of techniquesApproachThreshold Homomorphic EncryptionGeneration process[B原创 2021-03-26 17:13:34 · 347 阅读 · 0 评论 -
论文学习笔记 How not to prove your election outcome
论文学习笔记 How not to prove your election outcome一、投票系统的错误总结二、投票系统介绍三、密钥说明四、个人可验证性阶段协议五、FIAT-SHAMIR转换的陷阱:提供虚假的选票有效性证明六、客户端证明不充足:当选择码与选票不匹配时,生成选票有效性的证明七、单独可验证性:为操作的投票返回正确的选择码(服务器勾结的情况下)八、使用BAYER-GROTH中的陷门承诺和伪造shuffle证明8.1 BAYER-GROTH承诺8.2 使用BAYER-GROTH中的陷门承诺和伪造原创 2020-11-16 15:40:15 · 222 阅读 · 0 评论 -
论文学习笔记 DELPHI: A Cryptographic Inference Service for Neural Networks
论文学习笔记 DELPHI: A Cryptographic Inference Service for Neural Networks背景介绍出发点系统概括预处理阶段在线阶段DELPHI 规划器背景许多公司为用户提供神经网络预测服务,比如说,家庭监控系统,使用专有的神经网络对客户家中的监控视频中的对象进行分类,例如停在用户家附近的汽车,或访客的人脸。但是,当前的预测系统损害了用户和公司中其中一方的隐私:要么用户必须将敏感输入发送给服务提供商进行分类,损害了用户的个人隐私。要么服务提供商必须将其专有的神原创 2020-07-29 16:44:52 · 1513 阅读 · 2 评论 -
论文学习笔记 MemGuard: Defending against Black-Box Membership Inference Attacks via Adversarial Examples
论文学习笔记MemGuard: Defending against Black-Box Membership Inference Attacks via Adversarial Examples背景•文章:Membership Inference Attacks Against Machine Learning Models. IEEE Symposium on Security and...原创 2020-04-26 10:19:51 · 2720 阅读 · 8 评论 -
论文学习笔记 Helen: Maliciously Secure Coopetitive Learning for Linear Models
原创 2020-01-15 11:02:15 · 576 阅读 · 0 评论 -
论文学习笔记 Secure Two-party Threshold ECDSA from ECDSA Assumption
Secure Two-party Threshold ECDSA from ECDSA Assumptions 基于ECDSA假设的安全两方门限ECDSA1、问题引入2、问题改进The ECDSA AlgorithmTwo-party ECDSATwo-party Protocol2-of-n Protocol论文引用:Doerner J , Kondi Y , Lee E , et al. S...原创 2020-01-15 10:51:32 · 1276 阅读 · 0 评论