×

隐私保护在线应用程序的加密算法。 (英语) Zbl 1486.68057号

摘要:近年来,在线应用程序中的隐私问题引起了极大的关注。随着基于云的应用程序的发展,在保证服务器提供预期服务的同时保护用户隐私已成为一个重要问题。本文调查了隐私保护在线应用程序中最流行的加密算法,为该领域的研究人员提供了一个辅导式的介绍。具体来说,本文重点介绍了同态加密、秘密共享、安全多方计算和零知识证明。

理学硕士:

68第27页 数据隐私
2010年第68季度 计算模式(非确定性、并行、交互式、概率性等)
94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 秘密分享,2018年,https://en.wikipedia.org/wiki/Secret_sharing。 ·Zbl 1421.94087号
[2] 零知识证明,2018年,https://en.wikipedia.org/wiki/Zero-knowledge_proof。
[3] A.Acar、H.Aksu、A.S.Uluagac和M.Conti,同态加密方案的调查:理论与实现,ACM计算调查(CSUR),51(2018),第79条。
[4] A.阿勒霍泰利;A.Alrawais;T.Song;B.林;X.Cheng,Quickcash:安全转移支付系统,Sensors,17,1376(2017)·数字对象标识代码:10.3390/s17061376
[5] A.阿勒霍泰利;C.胡;A.Alrawais;T.宋;X.Cheng;D.Chen,《使用个人设备的安全实用认证方案》,IEEE Access,5,11677-11687(2017)·doi:10.1109/ACCESS.2017.2717862
[6] M.Andrychowicz、S.Dziembowski、D.Malinowski和L.Mazurek,比特币安全多方计算,摘自《安全与隐私》(SP),2014年IEEE研讨会,IEEE,2014年,443-458·Zbl 1448.91328号
[7] F.阿姆克内特;C.博伊德;C.卡尔;K.Gjösteen;X.Jäschke;C.A.路透社;M.Strand,《完全同态加密指南》,IACR Cryptology ePrint Archive,2015,1192(2015)
[8] A.Ben-David、N.Nisan和B.Pinkas,《Fairplaymp:安全多方计算系统》,载《第15届ACM计算机和通信安全会议论文集》,ACM,2008年,257-266。
[9] J.Benaloh,《密集概率加密》,《密码学选定领域研讨会论文集》,1994年,第120-128页。
[10] J.Benaloh和J.Leichter,《广义秘密共享和单调函数》,《密码学进展论文集》,Springer Verlag New York,Inc.,403(1990),27-35·Zbl 0715.94003号
[11] M.Bertilsson和I.Ingemarsson,《使用线性分组码构造实用秘密共享方案》,载于《密码技术理论与应用国际研讨会》,Springer,1992年,第67-79页·Zbl 0869.94012号
[12] G.R.Blakley等人,《保护密码密钥》,《全国计算机会议论文集》,48(1979),313-317。
[13] M.Blum、P.Feldman和S.Micali,《非交互式零知识及其应用》,载于《第二十届美国计算机学会计算理论研讨会论文集》,美国计算机学会,1988年,第103-112页。
[14] D.Bogdanov、S.Laur和J.Willemson,《共享思维:快速隐私保护计算的框架》,摘自《欧洲计算机安全研究研讨会》,施普林格出版社,2008年,192-206年。
[15] Z.Brakerski和V.Vaikuntanathan,来自环的完全同态加密和密钥相关消息的安全性,载于年度密码学会议,Springer,2011年,505-524·Zbl 1290.94051号
[16] Z.Brakerski;V.Vaikuntanathan,来自(标准)lwe的高效全同态加密,SIAM计算杂志,43,831-871(2014)·Zbl 1302.94037号 ·doi:10.1137/120868669
[17] E.F.Brickell,《一些理想的秘密共享方案》,载于《密码学技术的理论和应用研讨会》,Springer,434(1990),468-475·Zbl 0724.94011号
[18] N.Busom;R.Petrlic;F.Sebé;C.索尔格;M.Valls,基于同态加密的高效智能计量,《计算机通信》,82,95-101(2016)·doi:10.1016/j.comcom.2015.08.016
[19] 蔡总;郑和;X.关;Y.Li,《防止社交网络中敏感信息推理攻击的集体数据加密》,IEEE《可靠和安全计算事务》,第15期,第577-590页(2018年)·doi:10.1109/TDSC.2016.2613521
[20] 蔡总;X.Zheng,智能网络物理系统中数据上传的私有高效机制,IEEE网络科学与工程汇刊,1-1(2018)·doi:10.1109/TNSE.018.2830307
[21] J.-S.Coron、D.Naccache和M.Tibouchi,《整数上全同态加密的公钥压缩和模交换》,《密码技术理论和应用年度国际会议》,Springer,7237(2012),446-464·Zbl 1297.94062号
[22] I.Damgárd、M.Geisler、M.Kröigaard和J.B.Nielsen,《异步多方计算:理论和实现》,摘自《公钥密码国际研讨会》,Springer,5443(2009),160-179·Zbl 1227.68014号
[23] I.Damgárd、V.Pastro、N.Smart和S.Zakarias,《从某种同态加密中进行多方计算》,收录于《密码学进展-密码2012》,Springer,7417(2012),643-662·Zbl 1296.94104号
[24] I.Damgard和M.Jurik,《Paillier概率公钥系统的推广、简化和一些应用》,载于《第四届公钥密码系统实践与理论国际研讨会论文集》,2001119-136·Zbl 0987.94032号
[25] T.ElGamal,基于离散对数的公钥密码系统和签名方案,IEEE信息理论汇刊,31469-472(1985)·Zbl 0571.94014号 ·doi:10.10109/TIT.1985.1057074
[26] B.Ewanick,零知识证明,谷歌学者。
[27] J.Fan;F.Vercauteren,《某种实用的完全同态加密》,IACR Cryptology ePrint Archive,2012年,第144页(2012年)
[28] P.Feldman,《非交互式可验证秘密共享的实用方案》,载于《计算机科学基础》,1987年,第28届年会,IEEE,1987,427-438。
[29] C.方丹;F.Galand,《非专业人士同态加密调查》,《欧亚科学院信息安全期刊》,2007年,第15期(2007年)
[30] C.Gentry,使用理想格的全同态加密,第41届Acm年度计算理论研讨会论文集,169-178(2009)·Zbl 1304.94059号
[31] C.Gentry和S.Halevi,《使用深度3算术电路不挤压的全同态加密》,载于《计算机科学基础》(FOCS),2011年IEEE第52届年会,IEEE,2011年,107-116·Zbl 1292.94066号
[32] C.Gentry、A.Sahai和B.Waters,《从错误学习中获得同态加密:概念-简单、渐近-快速、基于属性》,收录于《密码学进展-密码术2013》,Springer,2013年,75-92·Zbl 1310.94148号
[33] O.Goldreich;Y.Oren,零知识证明系统的定义和特性,《密码学杂志》,7,1-32(1994)·Zbl 0791.94010号 ·doi:10.1007/BF00195207
[34] S.Goldwasser和S.Micali,概率加密和如何玩心理扑克,对所有私人信息保密,收录于《第14届ACM计算机理论研讨会论文集》,第4卷,1982年。
[35] S.Goldwasser;S.Micali;C.Rackoff,交互证明系统的知识复杂性,SIAM计算杂志,18,186-208(1989)·Zbl 0677.68062号 ·数字对象标识代码:10.1137/0218012
[36] J.Groth,基于短对的非交互式零知识论点,《密码学和信息安全理论与应用国际会议》,Springer,2010年,321-340·Zbl 1253.94049号
[37] J.Groth,《来自双层同态承诺的有效零知识论据》,《密码学和信息安全理论与应用国际会议》,Springer,7073(2011),431-448·Zbl 1227.94047号
[38] J.Groth、R.Ostrovsky和A.Sahai,《np的完美非交互零知识》,《密码技术理论和应用年度国际会议》,Springer,4004(2006),339-358·Zbl 1129.94025号
[39] Z.He;蔡总;J.Yu,《使用定制数据实用程序保护社交网络数据的潜在数据隐私》,《IEEE车辆技术交易》,67,665-673(2018)·doi:10.1109/TVT.2017.2738018
[40] W.Henecka,A.-R.Sadeghi,T.Schneider,I.Wehrenberg等人,《品味:自动化安全两方计算的工具》,载《第17届ACM计算机与通信安全会议论文集》,ACM,2010年,第451-462页。
[41] C.Hu,R.Li,W.Li,J.Yu,Z.Tian和R.Bie,移动计算中用于点产品计算的高效隐私保护方案,第1届ACM隐私感知移动计算研讨会论文集,ACM,2016年,51-59。
[42] C.胡;李瑞敏(R.Li);B.梅;李伟;A.Alrawais;R.Bie,无拍卖人的隐私保护组合拍卖,EURASIP无线通信和网络期刊,2018,38(2018)·doi:10.1186/s13638-018-1047-z
[43] 伊藤先生;A.斋藤;T.Nishizeki,实现通用访问结构的秘密共享方案,日本的电子与通信(第三部分:基础电子科学),72,56-63(1989)·doi:10.1002/ecjc.4430720906
[44] M.Jakobsson和A.Juels,《添加el-gamal明文》,《密码学和信息安全理论与应用国际会议》,Springer,1976(2000),346-358·Zbl 0974.94015号
[45] S.JohnWalker,《大数据:一场将改变我们生活、工作和思维方式的革命》,《国际广告杂志》,《营销传播评论》,第33期,第181-183页(2014年)·doi:10.2501/IJA-33-1-181-183
[46] A.Kawachi、K.Tanaka和K.Xagawa,基于格问题的多比特密码系统,摘自《公钥密码学国际研讨会》,Springer,4450(2007),315-329·Zbl 1161.94411号
[47] M.Keller、E.Orsini和P.Scholl,《马斯科特:通过不经意传输实现更快的恶意算术安全计算》,载《2016年ACM SIGSAC计算机和通信安全会议论文集》,ACM,2016年,830-842。
[48] M.Larson、C.Hu、R.Li、W.Li和X.Cheng,《通过可验证的秘密共享在没有拍卖商的情况下进行安全拍卖》,《2015年隐私感知移动计算研讨会论文集》,ACM,2015年,1-6。
[49] M.Larson,R.Li,C.Hu,W.Li,X.Cheng和R.Bie,面向竞标的隐私保护vcg拍卖方案,《无线算法、系统和应用国际会议》,Springer,2015,284-294。
[50] 李瑞敏(R.Li);H.Li;X.Cheng;X.Zhou;李克强;S.Wang;R.Bie,《社交网络中基于扰动的私人配置文件匹配》,IEEE Access,5120-19732(2017)·doi:10.1109/ACCESS.2017.2748958
[51] R.Li、B.Mei、C.Hu、W.Li、M.Larson、X.Cheng和R.Bie,一个基于云的可验证隐私保护频谱拍卖框架,提交给《EURASIP无线通信与网络杂志》。
[52] 李瑞敏(R.Li);T.Song;N.卡普索;J.余;J.时装;X.Cheng,安全智能购物系统上的物联网应用,IEEE物联网杂志,41945-1954(2017)·doi:10.1109/JIOT.2017.2706698
[53] 李瑞敏(R.Li);T.Song;B.梅;H.Li;X.Cheng;L.Sun,大规模物联网数据存储和保护区块链,IEEE服务计算交易,1-1(2018)·doi:10.1109/TSC.2018.2853167
[54] R.Li;C.斯图蒂凡特;于坚;X.Cheng,物联网的新型安全高效数据聚合方案,IEEE物联网杂志,1-1(2018)·doi:10.10109/JIOT.20128.2848962文件
[55] 李伟;M.拉尔森;C.胡;李瑞敏(R.Li);X.Cheng;R.Bie,《安全多单元密封第一价格拍卖机制》,《安全与通信网络》,9,3833-3843(2016)·doi:10.1002/sec.1522
[56] Y.Liang;蔡总;于坚;秦汉;Y.Li,使用智能设备中的嵌入式传感器进行基于深度学习的私有信息推断,IEEE网络杂志,32,8-14(2018)·doi:10.1109/MNET.2018.1700349
[57] A.López-Alt、E.Tromer和V.Vaikuntanathan,通过多密钥完全同态加密在云上进行的实时多方计算,载于第四十四届ACM计算理论研讨会论文集,ACM,2012年,1219-1234·Zbl 1286.68114号
[58] D.Malkhi,N.Nisan,B.Pinkas,Y.Sella等人,公平游戏安全两方计算系统。,USENIX安全研讨会,第4卷,美国加利福尼亚州圣地亚哥,2004年,第9页。
[59] B.梅;Y.Xiao;李瑞敏(R.Li);H.Li;X.Cheng;Y.Sun,社交网络中基于图像和属性的卷积神经网络推理攻击,IEEE网络科学与工程汇刊,1-1(2018)·doi:10.1109/TNSE.2018.2797930
[60] P.Mell,T.Grance等人,《nist对云计算的定义》,国家标准与技术研究所特别出版物800-145,(2011),第7页。
[61] C.Moore、M.O'Neill、E.O'Sullivan、Y.Doroz和B.Sunar,《实用同态加密:一项调查》,电路与系统(ISCAS),2014年IEEE国际研讨会,IEEE,2014年,2792-2795。
[62] D.Naccache和J.Stern,基于更高残数的新公钥密码系统,载于《第五届ACM计算机和通信安全会议论文集》,ACM,1998年,59-66。
[63] M.Ogburn;C.特纳;P.Dahal,同态加密,Procedia Computer Science,20,502-509(2013)·doi:10.1016/j.procs.2013.09.310
[64] T.Okamoto和S.Uchiyama,一种与因子分解一样安全的新型公钥密码系统,《密码技术理论与应用国际会议》,Springer,1403(1998),308-318·Zbl 0919.94028号
[65] P.Paillier,基于复合度剩余类的公钥密码系统,载于《密码技术理论与应用国际会议》,Springer,1592(1999),223-238·兹伯利0933.94027
[66] T.P.Pedersen,非交互式和信息理论安全可验证秘密共享,《年度国际密码学会议》,Springer,576(1992),129-140·Zbl 0763.94015号
[67] J.-J.Quiscuter、M.Quishuter、M.Keiscuter,M.Quishcuter、L.Guillou、M.A.Guillous、G.Guilloo、A.Guilloos和S.Guillour,《如何向您的孩子解释零知识协议》,收录于《密码学理论与应用会议》,斯普林格出版社,1989年,第628-631页·兹比尔0711.68041
[68] T.Rabin和M.Ben-Or,《可验证秘密共享和诚实多数多方协议》,载于《第二十届ACM计算理论研讨会论文集》,ACM,1989年,73-85。
[69] C.Rackoff和D.R.Simon,非交互式零知识知识证明和选择密文攻击,《年度国际密码学会议》,Springer,1991年,433-444·Zbl 0767.94006号
[70] G.V.S.Rao和G.Uma,《使用增强同态加密方案在移动自组网中进行高效安全消息传输》,《全球计算机科学与技术杂志》。
[71] O.Regev,《关于格、错误学习、随机线性码和密码学》,《ACM杂志》(JACM),56(2009),第34条,第40页·Zbl 1325.68101号
[72] R.L.铆钉;L.Adleman;M.L.Dertouzos,《关于数据库和隐私同态》,《安全计算基础》,4169-179(1978)
[73] R.L.铆钉;A.沙米尔;L.Adleman,获取数字签名和公钥密码系统的方法,ACM通信,21,120-126(1978)·Zbl 0368.94005号 ·数字对象标识代码:10.1145/359340.359342
[74] C.-P.Schnorr,智能卡高效签名生成,《密码学杂志》,4,161-174(1991)·Zbl 0743.68058号
[75] A.Shamir,《如何分享秘密》,《ACM通讯》,第22期,第612-613页(1979年)·Zbl 0414.94021号 ·doi:10.1145/359168.359176
[76] I.Sharma,对称密钥的全同态加密方案,预印本,arXiv:1310.2452。
[77] N.P.Smart和F.Vercauteren,具有相对较小密钥和密文大小的完全同态加密,摘自《公共密钥加密国际研讨会》,施普林格,6056(2010),420-443·Zbl 1281.94055号
[78] T.Song;李瑞敏(R.Li);B.梅;J.余;X.Xing;X.Cheng,智能家居物联网应用的隐私保护通信协议,IEEE物联网杂志,4,1844-1852(2017)·doi:10.1109/IIKI.2016.3
[79] M.Stadler,公开可验证秘密共享,《密码技术理论和应用国际会议》,Springer,1996年,190-199年·Zbl 1304.94109号
[80] M.Van Dijk、C.Gentry、S.Halevi和V.Vaikuntanathan,《整数上的完全同态加密》,《密码技术理论和应用年度国际会议》,施普林格,6110(2010),24-43·Zbl 1279.94130号
[81] J.Wang;蔡总;李彦宏;D.杨;J.Li;H.Gao,在基于位置的服务中使用差异私有k-匿名保护查询隐私,个人和普适计算,22,453-469(2018)·doi:10.1007/s00779-018-1124-7
[82] M.Yagisawa,无自举的全同态加密,IACR密码学电子打印档案,2015,474(2015)
[83] A.C.Yao,《安全计算协议》,载于《计算机科学基础》,1982年。SFCS’08。第23届年会,IEEE,1982年,160-164年。
[84] A.C.-C.Yao,《如何生成和交换秘密》,载于《计算机科学基础》,1986年,第27届年会,IEEE,1986,162-167。
[85] X.Zheng,Z.Cai,J.Li和H.Gao,本地商业服务系统的位置-可用软件审查发布机制,第36届IEEE国际计算机通信年会(INFOCOM 2017),2017,1-9。
[86] X.Zheng、Z.Cai和Y.Li,智能物联网系统中的数据链接:从隐私角度考虑,IEEE通信杂志。
[87] 十、郑;蔡总;于坚;C.王;Y.Li,Follow but no track:Privacy preserved profile publishing in cyber-physical social systems,IEEE物联网杂志,41868-1878(2017)·doi:10.1109/JIOT.2017.2679483
[88] 十、郑;G.罗;蔡中伟,在线社交网络中私有数据发布的公平机制,IEEE网络科学与工程学报,1-1(2018)·doi:10.1109/TNSE.2018.2801798
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。