分布式环境下的隐私保护技术及其应用研究

来源 :中国科学技术大学 | 被引量 : 0次 | 上传用户:masonma
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着隐私保护和数据安全问题受到越来越多的重视,隐私保护技术也不断发展。隐私保护技术首先将用户的私有信息封装隐藏,这些封装和隐藏的方式可能是传统的数据加密也可能是随机变换方式,或者是其他的改变数据原始形态的处理方法;然后再利用这些封装后的私有数据参与合作计算,获取有意义的分析处理结果。大体上来讲,当前的隐私保护技术主要分为随机扰乱技术和安全多方计算两大类。其中,随机扰乱技术具有运行效率高的特点,然而其安全性较差,而且大多只能返回近似结果;与之相对,安全多方计算的安全性高,而且可以返回精确的运行结果,但是其运行效率过低,缺乏实用性。因此,当前的研究重点是实现运行效率、安全性和计算精确性等方面的相互协调与平衡,构建安全性和运行效率可接受的隐私保护协议。本文将随机扰乱技术和安全多方计算相结合,研究了隐私保护基础协议的构建,并针对分布式计算环境下的数据聚集分析处理,文本信息隐藏等应用问题设计了相应的安全解决方案。此外,针对在现实中隐私保护协议的部分参与者可能在协议执行之后通过秘密合谋的方式攻击其他参与者的问题,本文还专门设计了安全实用的防范机制。概括地说,本文从三个层次致力于隐私保护技术研究,分别是:一般理论和模型、基础协议和方法、应用协议设计与分析。针对这三个层次的研究过程中,本人的研究成果与主要创新贡献如下:(1)为加到乘变换协议设计了三种可以应用于不同场景的安全的实现方案,并证明了加到乘变换协议与点积协议在实现上是等价的,该结论可以推动点积协议实现方案的实用化。利用加到乘变换协议和点积协议,进一步实现了更加安全实用的两方均值协议、共享xlnx协议和共享多项式协议。(2)构建了安全多方协议抗合谋攻击能力的量化度量模型,使用该模型分析了现有的安全多方求和协议的各个实现方案的抗合谋攻击能力。并进一步设计了一种高效的抗合谋攻击能力可自适应调节的安全多方求和协议,理论分析和实验结果证实了新方案的优良特性。针对无线传感网络中数据聚集问题,实现了抗合谋攻击的保护隐私协议。(3)参考社会学的人际关系模型,基于Dempster-Shafer证据理论和Shapley熵,设计了分布式环境下的动态可信度评估模型。不但考虑信任测度的可靠性,还重点关注了推荐信任值所携带有的信息量大小的问题,并将Shapley熵引入到可信度评估的过程之中,从而使得新方案的可信度评估结果能够更加准确地反映了节点的动态行为方式。(4)将隐私保护技术分别应用于分布式环境下的OLAP查询分析协议和文本信息隐藏检测算法。实现了能够返回精确查询结果的安全OLAP协议;并构建了保护隐私的文本信息隐藏检测算法,使得文本信息隐藏检测系统可以安全地向不可信用户出售检测服务,同时保证双方的私有信息不会发生泄漏。
其他文献
目的盘点中医急诊学的发展现状,找出不足环节并制定应对措施。方法自远古时期至鸦片战争、新中国建立前后,进行系列的历史回顾及现状梳理。结果发现中医精华和优势传承严重不
随着社会经济的发展,人类进入信息时代。信息时代知识更新迅速,人们要学会学习,才能紧随社会的发展。信息化对于人类的影响尤为重要,各行各业都不断变更着生产生活方式,教育
本文简要总结了对香港土地使用与交通运输研究在规划实践中的感性认识,并提出香港在当前和今后发展中土地使用与交通运输上的几个思考问题。
目的:探讨肿瘤坏死因子α(TNF—α)及其p55型受体(p55TNFR)在正常妊娠及妊娠高血压发病机制中的作用。方法:采用免疫组化法研究12例正常妊娠妇女、43例妊娠高血压患者胎盘组织细胞
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
新能源汽车由于系统集成程度高、电气化水平高,其诊断过程是一个基于假设溯因、知识运用、经验拟合、结果矫正的复杂思维模型,以高度差异化的隐性技术知识呈现,难以观察及评
近年来,随着我国整体经济形势的低迷,加之煤矿产能的过剩,我国的各大煤矿企业进入了发展的严冬,但是煤化工企业却迎来了发展的机会。在此情况下,企业会对外积极开拓自身市场,