自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 论文学习笔记 Titanium: A Metadata-Hiding File-Sharing System with Malicious Security

安全顶会 NDSS 2022论文,一种具有恶意安全的元数据隐藏文件分享系统,使用技术包括:安全多方计算MPC、Schwartz-Zippel Lemma、秘密分析secret sharing、Circuit ORAM等

2022-11-14 17:25:29 278

原创 论文学习笔记 SIMC: ML Inference Secure Against Malicious Clients at Semi-Honest Cost

安全顶级会议USENIX2022年,恶意半诚实模型下安全神经网络推理协议。混淆电路、同态加密、认证分享、不经意传输。

2022-04-13 16:18:35 4127

原创 论文学习笔记 MUSE: Secure Inference Resilient to Malicious Clients

该论文是2021年信息安全顶会USENIX上录用的文章之一。该文章首先针对现有半诚实安全神经网络推理进行了模型提取攻击,然后提出了在恶意用户模型下安全的神经网络推理协议MUSE。

2022-04-08 15:49:04 1969

原创 论文学习笔记 PrivateDrop: Practical Privacy-Preserving Authentication for Apple AirDrop

论文学习笔记 PrivateDrop: Practical Privacy-Preserving Authentication for Apple AirDrop背景一、AirDrop协议二、隐私问题发送方S联系人识别号泄漏接收方R联系人识别号泄漏三、PrivateDrop:基于PSI的双向认证协议设计选项和最终设计PSI协议选择基于PSI的PrivateDrop协议总结背景 Apple AirDrop隔空投送的双向认证过程中存在隐私问题,即敌手会获得发送方或者接收方的联系人识别号(Contact.

2021-10-06 13:17:53 1070 6

原创 论文学习笔记 POSEIDON: Privacy-Preserving Federated Neural Network Learning

论文学习笔记 POSEIDON: Privacy-Preserving Federated Neural Network LearningNDSS 2021录用文章目录论文学习笔记 POSEIDON: Privacy-Preserving Federated Neural Network Learning一、机器学习1. 机器学习(ML)中的挑战2. 隐私保护机器学习(PPML)二、POSEIDON方案1. 系统和威胁模型2. 方案总览多方同态加密(MHE)联邦学习主要挑战和解决方法3. 方案CKKS

2021-07-03 11:50:42 1680

原创 论文学习笔记 Diogenes: Lightweight Scalable RSA Modulus Generation with a Dishonest Majority

论文学习笔记 Diogenes: Lightweight Scalable RSA Modulus Generation with a Dishonest MajorityIntroductionSchemeGoalStep 1: Scalable Passive ProtocolBoneh-Franklin Framework[BF97]Overview of techniquesApproachThreshold Homomorphic EncryptionGeneration process[B

2021-03-26 17:13:34 301

原创 论文学习笔记 How not to prove your election outcome

论文学习笔记 How not to prove your election outcome一、投票系统的错误总结二、投票系统介绍三、密钥说明四、个人可验证性阶段协议五、FIAT-SHAMIR转换的陷阱:提供虚假的选票有效性证明六、客户端证明不充足:当选择码与选票不匹配时,生成选票有效性的证明七、单独可验证性:为操作的投票返回正确的选择码(服务器勾结的情况下)八、使用BAYER-GROTH中的陷门承诺和伪造shuffle证明8.1 BAYER-GROTH承诺8.2 使用BAYER-GROTH中的陷门承诺和伪造

2020-11-16 15:40:15 182

原创 论文学习笔记 DELPHI: A Cryptographic Inference Service for Neural Networks

论文学习笔记 DELPHI: A Cryptographic Inference Service for Neural Networks背景介绍出发点系统概括预处理阶段在线阶段DELPHI 规划器背景许多公司为用户提供神经网络预测服务,比如说,家庭监控系统,使用专有的神经网络对客户家中的监控视频中的对象进行分类,例如停在用户家附近的汽车,或访客的人脸。但是,当前的预测系统损害了用户和公司中其中一方的隐私:要么用户必须将敏感输入发送给服务提供商进行分类,损害了用户的个人隐私。要么服务提供商必须将其专有的神

2020-07-29 16:44:52 1426 2

原创 论文学习笔记 MemGuard: Defending against Black-Box Membership Inference Attacks via Adversarial Examples

论文学习笔记MemGuard: Defending against Black-Box Membership Inference Attacks via Adversarial Examples背景•文章:Membership Inference Attacks Against Machine Learning Models. IEEE Symposium on Security and...

2020-04-26 10:19:51 2567 8

原创 论文学习笔记 Helen: Maliciously Secure Coopetitive Learning for Linear Models

2020-01-15 11:02:15 547

原创 论文学习笔记 Secure Two-party Threshold ECDSA from ECDSA Assumption

Secure Two-party Threshold ECDSA from ECDSA Assumptions 基于ECDSA假设的安全两方门限ECDSA1、问题引入2、问题改进The ECDSA AlgorithmTwo-party ECDSATwo-party Protocol2-of-n Protocol论文引用:Doerner J , Kondi Y , Lee E , et al. S...

2020-01-15 10:51:32 1182

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除