自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 Efficient Verifiable Protocol for Privacy-Preserving Aggregation in Federated Learning 论文总结

近年来,联邦学习因其无需从用户获取原始数据即可更新模型参数而受到广泛关注,使其成为各种设备之间协作分布式学习的可行的隐私保护机器学习模型。然而,由于对手可以从共享梯度中跟踪和推断有关用户的私人信息,联邦学习容易受到许多安全和隐私威胁的影响。在这项工作中,提出了一种联邦学习设置中模型参数安全聚合的通信高效协议,其中训练是在用户设备上完成的,而聚合训练的模型可以在服务器端构建,而不会泄露用户的原始数据。该协议对用户 dropout 具有鲁棒性,它使每个用户能够独立验证服务器提供的聚合结果。

2024-05-24 18:05:27 419

原创 工业物联网中基于物理不可克隆功能的高效匿名认证

由于开放的工业物联网(IIoT)环境,设备和服务器之间交互的信息通过公共通道传输,这可能会导致设备身份的隐私泄露。此外,通信实体并不完全可信,它们可能会恶意泄露设备身份信息。因此,必须保证设备的匿名性。此外,工业物联网资源有限,复杂的算法不适合工业物联网系统。一些研究人员尝试设计匿名身份验证方案。一次认证多次访问方式允许设备在一次认证后多次访问服务器资源,其认证开销与访问次数无关。这可以减轻需要频繁访问服务器的设备的计算负担。

2024-05-24 18:03:50 356

原创 隐私查询学习笔记—论文理解《Efficient and privacy-preserving similar electronic medical records query 》

EMR 的一个直接好处是患者能够搜索与云中自己相似的 EMR 作为参考。然而,对于大规模的电子医疗保健系统,在确保这些查询的效率和隐私方面仍然存在挑战。在这项研究中,我们构建了一个高效且保护隐私的相似 EMR 查询方案,以帮助患者在大规模电子医疗保健系统中找到与参考相似的 EMR。具体来说,我们提出了一种基于二元决策树的粗粒度查询方法,以找到一组与患者医疗症状关键字集相对应的 EMR。我们还设计了一种细粒度的查询方法来找到与患者设置的阈值相似的 EMR。详细的安全分析表明,所提出的方案是安全的。

2024-05-24 18:02:16 159

原创 基于生成式对抗网络的联邦学习贡献度评估算法

​ 该方案中,中央节点需要从各个参与节点获取某些输入数据来训练GANT模型,这涉及到了参与节点数据的共享问题。具体来说,中央节点训练GANT模型所需的输入包括:1.联合(聚合)模型M:通过聚合各参与节点提交的本地模型得到的,需要各参与节点提供自己的本地模型2.真实数据分布pdata(x):这部分数据来自各参与节点的本地数据集,需要各参与节点提供部分数据样本​ 可以看出,虽然GANT算法本身不需要直接访问参与节点的全部数据,但仍需要参与节点提供一定的数据样本和模型参数。

2024-05-23 21:23:25 1790 1

原创 在分布式匿名支付中实现法规遵从性和执行

分布式匿名支付(DAP)使用户能够直接私下转移加密货币,而无需通过中央机构。已经提出匿名加密货币来提高DAP系统的隐私程度,例如Zerocash和Monero。然而,高度的隐私可能会引起新的监管问题,即交易的匿名性可能会被用于非法活动,如洗钱。在本文中,文章提出了一种新的DAP方案,支持法规遵从性和执行。首先将监管者引入系统,监管者定义匿名支付的监管政策,并通过承诺和可堆肥声明的非交互式零知识证明来执行这些政策。通过这样做,用户可以证明交易是有效的并符合法规。

2024-05-20 08:34:57 694

原创 面向普适边缘计算服务的分布式访问控制框架论文总结

边缘计算是一种新的计算模式,其中应用程序在网络边缘运行,提供低延迟服务,增强用户和数据隐私。边缘计算的一个理想目标是普适性,即使边缘上任何有能力和授权的实体能够提供所需的边缘服务——普适边缘计算(PEC)。然而,在不牺牲性能的情况下,对接收服务的用户和处理用户数据的边缘服务器进行有效的访问控制是一个挑战。当前的解决方案基于云中“永远在线”的身份验证服务器,抵消了边缘服务的延迟优势,也不能保护用户和数据隐私。

2024-05-13 16:39:24 804

原创 在分布式可信系统的多因素认证

具有分布式可信的系统已经吸引了越来越多的研究关注,并且被越来越多的行业采用。在这些系统中,关键机密分布在N台服务器上,计算使用安全多方计算(SMPC)私下执行。这些分布式信任系统的认证面临两个挑战。第一个挑战是易用性。也就是说,身份验证协议如何在不牺牲安全性的情况下维护其用户体验?为了避免中心攻击点,客户端需要分别向每台服务器进行身份验证。然而,这将要求客户端为每个身份验证因素进行N次身份验证,这极大地妨碍了可用性。

2024-05-08 21:13:39 1449

原创 智能工业应用中基于区块链的选择性撤销匿名认证

个人隐私披露是智能工业应用中最严峻的挑战之一。匿名认证是保护个人隐私的有效方法。然而,现有的匿名凭证协议并不完全适合智能工业环境,例如智能车辆,因为凭证撤销问题没有得到很好的解决。在本文中,我们提出了一种基于区块链的智能工业应用选择性撤销匿名认证(BASS),用于支持属性隐私、选择性撤销、凭证可靠性和多显示不可链接性的智能工业应用。具体来说,基于动态累加器和由于Pointcheval和Sanders作为低音叠加的签名算法,提出了一种有效的选择性撤销机制。

2024-05-07 19:01:18 288 1

原创 大模型对比

可聚焦搜索范围,例如:‘在整个互联网中搜索’,‘计算知识引擎’,‘在已发表的学术论文中搜索’, ‘YouTube发现并观看视频’,‘Writing不通过搜索网络直接生成文或聊天’,‘Reddit搜索讨论和意见’等;有不同模型,包括官方模型、用户自建模型(经过用户精调的聊天机器人会拥有更准确的输出),涉及图片生成、编程、科研等方向,用户可以轻松地导航并与不同的模型进行交互;聊天对话模式的搜索引擎,它的内容风格更偏向Wikipedia和Quora,为用户提供详尽的、深入的回答;等软件解析完后提问;

2024-05-07 18:12:28 649

原创 提示隐写术-chatgpt

利用 神经网络学 习代价函数,通过运行STCs实现最小失真嵌入。统计方法–>递归神经网络–>Transformer(框架)利用每个子序列和的奇偶性来携带一比特的秘密消息。LSB 替换利用整数的奇偶性来实现信息嵌入。由 编码器和解码器 组成的端到端框架。最简单但最有效的隐写算法是LSB替换。子序列由上一个子序列计算出来(递归)若:奇偶校验与要编码的秘密位不匹配。上下文学习、指令遵循、逐步推理。循环移位排列 & 加权投票。特点:体积大、参数多。figure7-嵌入。figure8-提取。

2024-05-06 22:25:13 1605 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除