自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(52)
  • 资源 (7)
  • 收藏
  • 关注

原创 是什么使开发FHE应用程序具有挑战性?

FHE愿景:从https(传输过程数据加密)到httpz(端到端加密)的新一代互联网协议

2024-02-26 10:23:13 816

原创 Private Set Intersection from PCG

CH+PCG=PSI:PCG概念介绍---PCG(VOLE)协议---基于VOLE的BaRK-OPRF构建---正确性分析---KKRT-Bark-OPRF与PCG-BaRK-OPRF比较。CH+PCG=PSI优化: 基于置换hash优化---基于广义Cuckoo hashing优化---membership Bark-OPRF ---通信开销分析---结论。KKRT:BaRK-OPRF介绍---安全性分析---相关鲁棒性修正---基于BaRK-OPRF的PSI构建。基于多项式和PCG的恶意PSI协议。

2022-10-23 19:17:09 1669 1

原创 NTL::SHA256:hash映射(不可逆)(生成数据哈希值)

若一个Hash函数h(X)=Y在原像(给定y,能否找到x使得h(x)=y)、第二原像(给定x,能否找到 ,但 、碰撞(能否找到 ,但 三个问题上不可区分,则认为其是安全的。(每个分组为512bit)(第i个消息块的第一个32bit表示 ,最后一个32bit表示 ).通过以下公式将16*32bits的数据扩展成64 *32bits的数据。初始化哈希值 :分别取自然数前8个个素数(2,3,5,7,11,13,17,19)的平方根的小数部分的前32位。2.Y为所有可能的消息摘要(有限集)

2022-10-23 19:13:24 601

原创 NTL加密---Rijndael:对称密码(可逆)(AES)(加密数据)

2)执行L_r-1常规轮变换(一个常规轮变换包含以下四步骤:1.替换:使用S盒(非线性操作,提供了一个近似理想的抗差分攻击)替换分组的每个字节.2.置换:行位移变换(shiftRows)中置换分组的字节3.扩散:执行列混合(MixColumns)变换,4.轮密钥加:用当前的轮密钥与分组进行异或)可以通过使用如下算法加法:令g(x)为 上的一个生成多项式(g的幂可遍历其域中的所有元素),则存在m和n,使得 和 ,因此 . 在程序设计时可采用两个表,一个是g(x)的255个幂,一个是255个对数。

2022-10-23 19:07:03 1235

原创 NTL:密码数论库--安装与使用

NTL:是一个高性能、可移植的C++库,为任意长度的整数提供数据结构和算法;用于整数和有限域上的向量、矩阵和多项式;以及任意精度的浮点运算。

2022-09-05 10:57:05 5039 5

原创 安全两方推理问题

分享论文:《Cheetah: Lean and Fast Secure Two-Party Deep Neural Network Inference》

2022-09-05 10:54:40 1826 1

原创 半同态加密(Partially Homomorphic Encryption, PHE)

允许直接对密文进行计算,密文计算结果解密后和明文直接计算结果相同。

2022-09-05 10:45:48 3004 1

原创 秘密共享(Secret Sharing,SS)

秘密共享是一种重要密码学工具用于构建安全多方计算,其在诸多多方安全计算协议中被使用,例如拜占庭协议、多方隐私集合求交协议、阈值密码学等。

2022-09-05 10:36:38 10295

原创 不经意传输扩展(OTE)-不经意伪随机函数(OPRF)-隐私集合求交(PSI)

即上篇《Efficient Batched Oblivious PRF with Applications to Private Set Intersection》(CCS2016)的后续产物论文进行论文分享!《SpOT-Light: Lightweight Private Set Intersection from Sparse OT Extension》(CRYPTO2019)《Private Set Intersection in the Internet Setting From Light

2022-09-05 09:54:59 6967 3

原创 Efficient Batched Oblivious PRF -Private Set Intersection

论文分享!《Efficient Batched Oblivious PRF with Applications to Private Set Intersection》--《高效批处理不经意伪随机数生成器及其在隐私集合求交中的应用》

2022-09-05 09:48:37 2165

原创 Photoshop-软件安装

1.百度云自取软件:链接:https://pan.baidu.com/s/1e-CDQO1QKo6fnn5DILTqXA提取码:c1e62.下载并安装:本软件安装即激活,按照《使用技巧及软件教程,配置要求》进行后续安装操作3.熟悉PS界面布局:主页选择画布:文件-新建(依据需求选择画布)(颜色模式:RGB(web),CMYK(打印))图片工作前优化:编辑-首选项-常规-性能(防止卡顿,将内存情况调至0.8)-暂存盘(将存储改为除C盘之外的)--文件处理(将自动存储时间设置为最...

2021-07-09 20:23:04 382

原创 安全多方计算与安全协议

1.从协议要实现的目的的角度,安全协议可分为六种: ·密钥交换协议:通过在实体间构建共享的秘密来完成会话密钥的建立。(diffie-Hellman协议,Biom协议,Girault协议) ·认证协议:以实现身份认证,消息完整性认证,数据源和目标认证为目标,可用于防篡改,假冒,否认等攻击。 ·认证密钥交换协议:将密钥交换和认证协议结合,在认证成功的基础上分发会话密钥的一类协议。 ·安全电子支付和安全电子交易协议:用于电子商务系统中保证支付...

2021-03-14 16:53:37 1475

原创 机器学习隐私保护-MPC通用编译器

安全多方计算通用编译器一:Abstract摘要 1.安全多方计算功能:Secure multi-party computation (MPC) allows a group of mutually distrustful parties to compute a joint function on their inputs without revealing any information beyond the result of the computation(安全的多方计算(MPC...

2020-12-13 22:42:53 3692 4

转载 MPC系列--信息论安全的混淆电路

Kolesnikov的门估值秘密共享方案(Gate Evaluation Secret Sharing,GESS)是高效的信息论安全的乱码电路方案。在GESS方案中,每条导线的输入都是子秘密,子秘密由秘密共享方案产生,所有的输出是秘密分享方案中将要被分享的秘密。首先GESS生成两个随机数????0,????1,让????10对应的加密值为????0,让????11对应的加密值为????1。当导线????1输入为0时,对应于????10,导线????2也有两种输入的可能,分别为0和1,对应两个导线

2020-12-06 22:29:17 884 1

转载 MPC系列-零知识证明和比特承诺

零知识证明: 背景:交互式证明由证明者和验证者俩方参与,证明者掌握某一秘密,证明者需要让验证者相信自己掌握该秘密。验证者根据证明者每一轮回复的信息决定是否相信证明者。 零知识证明(Zero-Knowledge Proof):证明者在不让验证者掌握秘密信息的前提下,使得验证者确信自己确实掌握了这些信息。也就是验证者除了知道证明者能证明某一事实外,不能得到其他任何信息。 举例:1.抛硬币:Alice宣称知道一个能够对抛硬币正反面的诀窍。B...

2020-12-06 21:23:03 1153

转载 MPC系列:Beaver三元组和BMR协议

1

2020-12-06 20:01:54 5667 3

原创 MPC系列-基于混淆电路的扩展

GMW协议:由Goldreich提出,基于混淆电路,支持多方的半诚实的安全多方计算协议。 与姚的不同之处在于,GMW混淆电路估值方案不需要使用混淆真值表,因此没有混淆真值表带来的查表和加解密过程,节省了大量的计算量和通信量。 混淆电路:将安全多方计算的目标函数转换为布尔电路---通过对电路进行混淆(加密)操作来得到混淆电路GMW协议:目标函数由异或门和与门、非门组成。 GMW协议的俩方情况:即Alic...

2020-12-06 15:02:38 762 1

原创 MPC系列-基于隐私保护的多源机器学习模型训练

本记录来自于复旦大学的Lushan Song博士的讲解主要把训练,多源和隐私保护作为重点,然后从五个方向讲解: 1.介绍贡献 机器学习数据困难性:数据难收集和共享,数据受到相关法律法规的保护,数据存储在多个位置。 解决办法:安全多方学习(MPL):基于MPC和P2p架构MPC技术:提供一种安全的计算协议,通过该协议使一组互相不信任的各方可以共同计算一个东西,但是不会泄露结果以外的其他任何信息,且...

2020-12-06 14:12:40 1156 2

原创 MPC系列-混淆电路

混淆电路:混淆电路是一种密码学协议,完成参与方能在互相不知晓对方数据的情况下计算某一能 被逻辑电路表示的函数。通过对电路进行加密来掩盖电路的输入和电路的结构,以此来实现对各个参与者的隐私信息的保密,再通过电路计算来实现安全多方计算的目标函数的计算。混淆电路的发展历程:1.姚-百万富翁问题【alice和bob各有数据x和y,比较大小。1.alice把电路加密混淆,然后将混淆的table给bob。2.双方用不经意传输使得bob可以通过自己的输入选择混淆的table。3.最后bob可以通过混淆密钥

2020-12-05 23:02:04 7599 2

原创 MPC系列-不经意传输

不经意传输(Oblivious transfer,OT,也称茫然传输)是在构建安全多方计算时经常需要使用的一个模块。情景:Bob有一组数据,alice从中抽取其中一个数据查看。[Alice不想让bob知道抽取的是哪组数据。bob只想给alice一个数据]...

2020-12-05 21:14:35 2186 9

原创 MPC系列-模型假设-门限机制和Shamir秘密共享

一.模型假设通常在构建安全多方计算协议时,需要在一定的情景下进行。故需要确定一个模型。在不同情景下实现安全的难度是不同。所以,要实现安全,首先应该针对不同的情况建立不同模型,然后对这些模型进行研究。(在预定模型下实现安全)首先假设有攻击者(没有攻击者就没有安全可言):可控制参与者,参与者一旦被控制,攻击者就可以掌握该参与者的全部信息。显然,攻击者能够最大收买的参与者人数,很大程度影响了协议是否安全。所以构建模型时我们一般规定一个(t,n)门限攻击者结构:参与者总数n,攻击者最多能收买t个参与

2020-12-05 14:56:16 1478

原创 MPC系列-安全多方计算背景

一.安全多方计算应用场景 1982年姚期智院士的论文所提出的百万富翁问题产生了安全双方计算问题。也就是在没有第三方参与情况下,比较谁更有钱。 1987年Goldreich对安全多方计算进行讨论:提出可以计算任意函数的计算意义下安全的安全多方计算协议。 1989年Beaver通过研究信息安全模型下的安全多方科学问题:提出可以实现信息论安全,复杂程度为常数轮的安全多方算数运算协议。 机器学习:想要一个好的模型,就需要大量数据进行训练,训练...

2020-12-04 10:24:31 784

原创 离散图论基础知识

一.图论的应用 图论的产生----游戏问题(迷宫,博弈,棋盘)---四色问题---哈密尔顿环游世界问题--树的概念二.图的基本概念 子图:(n,m)图:补图:图的同构:给出图形就确定一个图,然而一个图的图形是不唯一的节点次数:正则图:多重图与带权图:三.连通性通路与回路:连通性连通分支四.图的矩阵表示无向图:有向图:有向图邻接矩阵:...

2020-12-03 09:44:53 654 1

原创 《应用密码学——协议、算法与C源程序》密码学笔记1

恶补暑假的不用心。加油就是干!!打下密码学基础,完备密码学工具箱,我就是神!!

2020-11-19 18:12:42 355

原创 Dapp 众筹项目1 合约代码编写

1

2020-10-27 16:46:24 1920 8

原创 Dapp 众筹项目(6)

本小节主要实现花费请求实现流程:1.creatorFundingTab:搭建表单,发起请求,将所有的请求展示出来(拿到所有请求,搭建表单,展示出来)2.supportFundingTab:复用creatorFundingtab中的表单,批准申请3.CreatorFundingTab:执行花费动作一,申请1.call中指定sender2.第二个页面支持点击功能(复用代码)3.搭建创建花费请求表单4.实现创建请求逻辑5.显示表单...

2020-10-27 12:57:54 472 1

原创 Dapp 众筹项目(5)

1.

2020-10-26 12:52:28 633 3

原创 Dapp 众筹项目(4)

已经完成了部分功能,让我们先测试一下流程吧!!!!!1.remix与ganache进行连接,通过mateMask进行连接2.点击合约工厂,创建一个实例3.复制合约实例地址给instance.js里的合约地址的变量4.切换funding,将众筹实例地址复制给funding进行使用5.点击value捐款,然后点击invest进行投票,获取投票人数6.查看我们的显示界面;下一节继续完善界面吧!!!!!!!...

2020-10-25 17:06:05 458 1

原创 DAPP:众筹项目 (三) goland+react开发dapp

接上一篇,接着开发我们的前端吧!!1.创建目录结构:eth 目录:主要是实现合约交互提供了操作合约的方法display 目录:主要显示界面utils:主要是web3负责提供引入web3的公共代码2.初始化Web3实例 在utils目录下创建InitWeb3.js文件,把web3实例化的代码定义在InitWeb3.js文件中,并导出web3实例在app.js下创建构造函数来获取web3测试一下然后打开浏览器,你会报这个错,那为什么呢?因为我们找不...

2020-10-25 16:36:20 895 4

原创 DAPP:众筹项目 (二) goland+react开发dapp

一.开发环境准备:1.node.js下载 安装node.js sudo apt-get install nodejs查看nodejs版本 node下载npm sudo apt install npm查看版本 npm -v将nodejs更新到最新版本2.下载ganache-cli 一个简单的模拟区块链npm install ganache-cli启动ganache-clinode_modules/.bin/ganache-cli...

2020-10-24 14:22:19 941 2

原创 论文学习2020.10.19:隐私保护学习:SecureNN: 3-Party Secure Computation for Neural Network Training

.摘要提出问题:To effectively train, it is desirable for multiple parties to combine their data – however, doing so conflicts with data privac[各种数据融合在一起是我们的需求,但违背数据隐私的问题]解决问题:we provide novel three-party secure computation protocols for various NN building ...

2020-10-22 10:41:29 1396 1

原创 投票Dapp

简单投票DAPP 接下来我们要开始动手真正的做一个DApp,尽管它是很简单的一个投票应用,但会包含完整的工作流程和交互页面。构建这个应用的主要步骤如下:基础知识了解 开发环境配置 编写合约并在线测试 部署合约 网页交互基本知识了解 Dapp(Decentralized application,去中心化应用):运行在分布式网络上,参与者的信息被安全保护(也可能是匿名的),通过网络节点不同人,进行去中心化操作的应用。 Nodejs:基于 Chr...

2020-10-20 16:39:13 1008 5

原创 投票合约详解--以太坊实战

话不多说先上代码:pragma solidity ^0.4.22;/** 创建投票活动,传入选项名称 授权某地址用户可以投票 用户投票 用户授权代理人 查看投票结果 需要一个投票选项(名称、票数)列表、一个投票人(地址=>{拥有的票数、代理人地址、是否已经投票、投给哪个选项})列表*/contract Ballot { // 投票人 struct Voter { uint weight; // 投票所占权重

2020-10-05 11:34:45 1056

原创 以太坊---2.0区块链

以太坊---2.0区块链区块链以太坊设计思路与特色技术去中心化应用Dapp区块链区块链是一种分布式,去中心化的计算与存储架构。早在15年以前,程序员通常也将它定义为去中心化的分布式记账系统。那么区块链如何让用户可以信任区块链系统记录的数据呢? -----分布式存储来解决这个问题。即多数节点共同验证一个数据的可信与否。区块链通过密码学算法使得账本公开透明,可追踪,不可篡改。 通过记账激励机制让更多节点愿意按照一致性协议(Pow,Pos...)记账来完成分布式存储。以太坊设计思路与特色技

2020-10-05 08:45:42 239

原创 大数据框架:(电信诈骗实时查询框架)

框架图:flume:一个分布式、可靠、和高可用的海量日志采集、聚合和传输的系统。支持在日志系统中定制各类数据发送方,用于收集数据;同时,Flume提供对数据进行简单处理,并写到各种数据接受方(比如文本、HDFS、Hbase等)的能力 kafka:一种高吞吐量的分布式发布订阅消息系统,它可以处理消费者规模的网站中的所有动作流数据。这种动作(网页浏览,搜索和其他用户的行动)是在现代网络上的...

2019-01-15 15:14:09 1478 1

原创 贪心算法的改进

关于贪心算法,请看我的上一篇博客。 解决贪心算法的复杂度 为解决贪心算法的复杂度。本文提出:通过分解极大联通子图去寻找影响力最大的节点的算法。强连通:在有向图G中,如果任意两个不同的顶点相互可达,则称该有向图是强连通的。极大强连通子图:G 是一个极大强连通子图当且仅当 G 是一个强连通子图且不存在另一个强连通子图 G’使得 G 是 G’的真子集。也就是说不可能找到一个...

2019-01-14 10:22:59 3465 2

原创 社交网络最大化

影响力社会影响力是指在社会网络中个人受到他人影响而产生的行为变化。其强度取决于多种情况,如网络中人与人之间关系的亲密程度,网络中人与人之间的距离,时间因素,网络及网络中个人的特点。对于代表性影响力度量的理解与实现:中心性(Centrality):对于具有更多连接关系的结点,度中心性度量方法认为它们具有更高的中心性。 特征向量中心度(Eigenvector centrality)[]:...

2019-01-14 10:13:03 1498

原创 flume------kafka实战

Flume到Kafka  从图,我们已经清楚了数据生产的流程,下面我们来看看如何实现Flume到Kafka的输送过程,下面我用一个简要的图来说明,如下图所示:  这个表达了从Flume到Kafka的输送工程,下面我们来看看如何实现这部分。  首先,在我们完成这部分流程时,需要我们将Flume集群和Kafka集群都部署完成,在完成部署相关集群后,我们来配置Flume的Sink数据流向...

2019-01-13 11:02:17 184

原创 kafka:基础知识,安装及使用

 kafka是一种高吞吐量的分布式发布订阅消息系统,它可以处理消费者规模的网站中的所有动作流数据。这种动作(网页浏览,搜索和其他用户的行动)是在现代网络上的许多社会功能的一个关键因素。这些数据通常是由于吞吐量的要求而通过处理日志和日志聚合来解决。 kafka名词解释producer:生产者。 consumer:消费者。 topic: 消息以topic为类别记录,Kafka将消息种子(F...

2019-01-13 10:35:49 155

原创 android平台基于卷积神经网络的识别

相关理论知识 卷积神经网络 卷积神经网络(Convolutional Neural Networks, CNN)是一类包含卷积计算且具有深度结构的前馈神经网络,是深度学习的代表算法之一[][] 。由于卷积神经网络能够进行平移不变分类,因此也被称为“平移不变人工神经网络” [] 。对卷积神经网络的研究始于二十世纪80至90年代,时间延迟网络和LeNet-5是最早出现的卷积神经网络 [] ;...

2019-01-13 09:06:54 1467 1

基于神经网络的安卓识别图片

将tensorflow训练的模型放入android中实现手机的智能识图,经过优化后,app大小只有60M左右,可以识别1000种日常的物品,每一个类别又有小分类(如狗的种类)。

2019-01-15

研究生科研信息管理系统

研究生科研管理系统:链接数据库,gui界面,适合数据库的大作业和毕业设计,可以当作模板,也可以当作学习的代码,总之代码详细,又易懂,易改也易作为自己的代码

2019-01-15

社交网络影响力最大化研究

随着互联网的发展,社交网络得到飞速的发展,基于大规模人群进行社会影响力的度量首次成为可能。社交网络相关领域的一个关键问题就是影响力最大化问题。影响力最大化问题从“口口相传”和“病毒式营销”到“马尔科夫随机场模型”,最后成为社交网络领域的一个研究热点越来越多的学者提出了各种算法来求解社交网络上的影响力最大化问题。影响力最大化问题是通过发现社会网络中最有影响力的节点集合,广泛应用于市场营销,其目的是为了用最小的营销成本得到最大的利润。本文首先介绍社交网络影响力最大化问题的相关理论知识,并重点研究了俩种影响力传播模型:独立级联模型(ICM),线性阈值模型(LTM)。最后基于典型的影响力最大化算法:贪心算法,提出一种改进的算法。

2019-01-14

大数据框架的部署

zookeeper,kafka,storm,flume,spark的部署安装。安装之前要确认安装好了oracle jdk,如果系统自带OpenJDK,需要先卸载,可以参考cdh的安装文档 kafka和storm依赖zookeeper,所以要先安装好zookeeper并启动之后才能启动storm和kafka。 另:文档提供的配置文件只提供说明,具体可以从随付的相应的配置文件中拷贝。

2019-01-13

kafka安装包

kafka是一种高吞吐量的分布式发布订阅消息系统,它可以处理消费者规模的网站中的所有动作流数据。这种动作(网页浏览,搜索和其他用户的行动)是在现代网络上的许多社会功能的一个关键因素。这些数据通常是由于吞吐量的要求而通过处理日志和日志聚合来解决。

2019-01-13

android基于神经卷积网络的智能识别

传统的图像识别对机器的性能要求较高,运行时间较长。传统的旅游景点图像识别准确率严重依赖于耗时费力的人工特征设计。以上特点明显不符合于本次科研训练。故本文利用深度卷积神经网络强大的特征学习和特征表达能力来自动学习各个旅游景点特征,并借助迁移学习方法在TensorFow深度学习框架下,将inception v3模型在自己准备的旅游景点图像数据集上进一步卷积学习达到旅游景点识别任务。对旅游景点图像进行分类等预处理,对每个景点类别各选取500幅图像组成样本集,从样本集中随机选择80%的样本用作训练集,剩余20%用作测试集。试验结果表明,迁移学习能够明显提高模型的收效速度和分类性能。准确率高达0.96。得出我们所需要的模型,移植到android平台上,经测试准确率较高,运行时间快速.

2019-01-13

flume包,用于数据的采集

flume的包。flume是一个分布式、可靠、和高可用的海量日志采集、聚合和传输的系统。支持在日志系统中定制各类数据发送方,用于收集数据;同时,Flume提供对数据进行简单处理,并写到各种数据接受方(比如文本、HDFS、Hbase等)的能力 。Client:Client生产数据,运行在一个独立的线程。     Event: 一个数据单元,消息头和消息体组成。(Events可以是日志记录、 avro 对象等。)   Flow: Event从源点到达目的点的迁移的抽象。   Agent: 一个独立的Flume进程,包含组件Source、 Channel、 Sink。(Agent使用JVM 运行Flume。每台机器运行一个agent,但是可以在一个agent中包含多个sources和sinks。)   Source: 数据收集组件。(source从Client收集数据,传递给Channel)   Channel: 中转Event的一个临时存储,保存由Source组件传递过来的Event。(Channel连接 sources 和 sinks ,这个有点像一个队列。)   Sink: 从Channel中读取并移除Event, 将Event传递到FlowPipeline中的下一个Agent(如果有的话)(Sink从Channel收集数据,运行在一个独立线程。)

2019-01-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除