基于云的数据市场提供了一项服务,可以将数据购物者与适当的数据销售商匹配,以便数据购物者可以使用外部数据来增强其内部数据集以改善其机器学习(ML)模型。由于数据可能包含不同的值,因此购物者在进行最终交易之前评估最有价值的数据至关重要。但是,评估ML数据的典型要求云要求访问购物者的ML模型和卖家的数据,这两者都敏感。现有的基于云的数据市场都没有启用ML数据评估,同时保留模型隐私和数据隐私。在本文中,我们在基于云的数据市场上开发了一个隐私保护ML数据评估框架,以保护购物者的ML模型和卖家数据。首先,我们提供了一个隐私保护框架,该框架使购物者和卖家能够分别对其模型和数据进行加密,同时保留云中的数据功能和模型功能。然后,我们开发了一个保护隐私的数据选择协议,该协议使云可以帮助购物者选择最有价值的ML数据。此外,我们开发了一个隐私的数据验证协议,该协议允许购物者进一步检查所选数据的质量。与随机数据选择相比,实验结果表明,我们的解决方案可以减少60%的预测错误。
5.1.1.1访问5.1.1.1.1将对可识别信息的访问限制为需要知道的研究人员。5.1.1.2打印5.1.1.2.1请勿在复印机/打印机上留下无人看管的数据或信息。5.1.1.2.2在可能的情况下,使用存储/锁定作业将数据或信息发送给打印机。在机器上输入密码以打印。5.1.1.3基于纸张的信息5.1.1.3.1将数据或信息放在封闭的信封或框中(如果件间隔内部必须将其放置在件间信封内的密封信封中)。5.1.1.3.2通过扰流中或美国邮政服务发送数据或信息。 5.1.1.4在工作或个人计算机上存储电子文件5.1.1.4.1计算机必须满足低风险数据的弗吉尼亚技术安全要求(请参阅https://security.vt.edu/resources.html)。 5.1.1.5在外部便携式存储媒体上存储数据/文件(USB,CD/DVD,备用磁带等) 5.1.1.5.1必须加密设备。 5.1.1.5.2必须受密码保护设备。 5.1.1.6与授权个人共享数据/文件5.1.1.6.1与特定的授权个人共享数据或信息,而不是匿名或访客链接。 5.1.1.7根据数据传输安排向项目人员或个人发送数据/文件5.1.1.7.1在内部和外部传输数据时加密。 5.1.1.7.2使用弗吉尼亚理工学院支持的安全文件传输方法(请与您所在地区内的选项联系您的部门IT支持)。 5.1.1.7.3在网站表格上,使用https。5.1.1.3.2通过扰流中或美国邮政服务发送数据或信息。5.1.1.4在工作或个人计算机上存储电子文件5.1.1.4.1计算机必须满足低风险数据的弗吉尼亚技术安全要求(请参阅https://security.vt.edu/resources.html)。5.1.1.5在外部便携式存储媒体上存储数据/文件(USB,CD/DVD,备用磁带等)5.1.1.5.1必须加密设备。5.1.1.5.2必须受密码保护设备。5.1.1.6与授权个人共享数据/文件5.1.1.6.1与特定的授权个人共享数据或信息,而不是匿名或访客链接。 5.1.1.7根据数据传输安排向项目人员或个人发送数据/文件5.1.1.7.1在内部和外部传输数据时加密。 5.1.1.7.2使用弗吉尼亚理工学院支持的安全文件传输方法(请与您所在地区内的选项联系您的部门IT支持)。 5.1.1.7.3在网站表格上,使用https。5.1.1.6与授权个人共享数据/文件5.1.1.6.1与特定的授权个人共享数据或信息,而不是匿名或访客链接。5.1.1.7根据数据传输安排向项目人员或个人发送数据/文件5.1.1.7.1在内部和外部传输数据时加密。5.1.1.7.2使用弗吉尼亚理工学院支持的安全文件传输方法(请与您所在地区内的选项联系您的部门IT支持)。5.1.1.7.3在网站表格上,使用https。
domi caroline s a和R. Arthi B电子和通信工程系Srminssitute srminstitut of Chennai Ramapuram校园。B电子与通信工程系SRMINSTUTES SRMINSTUTE,CHENNAI RAMAPURAM CAMPUS。 文章历史记录:收到:2021年1月10日;修订:2021年2月12日;接受:2021年3月27日; Published online: 20 April 2021 _____________________________________________________________________________________________________ Abstract: Quantum computing computes using superposition principles and entanglement principles that are the part of quantum. 量子计算机用于解决某些无法使用经典计算机解决的问题。 使用量子模型最广泛的是量子电路使用Qubits或量子位。在密码学中,量子加密术比经典方法提供了更多的安全性。 Shor的算法和Grover的算法主要是用于量子加密的方法。 使用直线碱基或对角线碱基进行加密和解密。量子密钥分布QKD是一种对称加密密钥分布方法。 QKD的重要特征是身份验证和机密性。 公共密钥协议和对称秘密密钥用于提供量子安全的密钥交换,并保证网络中的长期通信。 在拟议的系统中,摩尔斯密码用于加密和解密。 用于加密量位的摩尔斯密码作为量子密钥分布所需的光光子。B电子与通信工程系SRMINSTUTES SRMINSTUTE,CHENNAI RAMAPURAM CAMPUS。文章历史记录:收到:2021年1月10日;修订:2021年2月12日;接受:2021年3月27日; Published online: 20 April 2021 _____________________________________________________________________________________________________ Abstract: Quantum computing computes using superposition principles and entanglement principles that are the part of quantum.量子计算机用于解决某些无法使用经典计算机解决的问题。使用量子模型最广泛的是量子电路使用Qubits或量子位。在密码学中,量子加密术比经典方法提供了更多的安全性。Shor的算法和Grover的算法主要是用于量子加密的方法。使用直线碱基或对角线碱基进行加密和解密。量子密钥分布QKD是一种对称加密密钥分布方法。QKD的重要特征是身份验证和机密性。公共密钥协议和对称秘密密钥用于提供量子安全的密钥交换,并保证网络中的长期通信。在拟议的系统中,摩尔斯密码用于加密和解密。用于加密量位的摩尔斯密码作为量子密钥分布所需的光光子。关键字:QUBITS,QKD,量子加密,网络安全性,身份验证和机密性。
目前,面对云计算中巨大而复杂的数据,量子计算的平行计算能力尤为重要。量子主成分分析算法用作量子状态断层扫描的方法。我们在特征分解后对密度矩阵的特征值矩阵进行特征提取以实现尺寸降低,拟议的量子主成分提取算法(QPCE)。与经典算法相比,该算法在某些条件下实现了指数的加速。给出了量子电路的特定实现。考虑到客户端的有限计算能力,我们提出了一个量子同型密文减少方案(QHEDR),客户端可以加密量子数据并将其上传到云中进行计算。以及通过量子同构加密方案以确保安全性。计算完成后,客户端将在本地更新密钥,并解密了密文结果。我们已经实施了在量子云中实施的量子密文减少方案,该方案不需要交互并确保安全。此外,我们在IBM的真实计算平台上的QPCE算法上进行了实验验证,并给出了一个简单的示例,即在云中执行混合量子电路以验证我们方案的正确性。实验结果表明,该算法可以安全有效地进行密文减少。
摘要。在我们迅速发展的数字时代,数据是企业和个人的命脉,保护敏感信息并确保安全的通信渠道变得至关重要。本研究论文介绍了一种新型的混合加密算法,旨在应对数据安全和安全通信的多方面挑战。所提出的算法利用了对称和不对称加密方法的有益特征,从而为可靠和适应性的安全解决方案开发了一种方法。该混合算法首先利用最先进的对称加密密码,高级加密标准(AES),以加密数据,同时有效地保留其机密性。为了进一步加强安全框架,采用了基于椭圆曲线密码学(ECC)的非对称加密组件进行安全密钥交换和数字签名算法(DSA),以进一步加强安全框架。密钥管理和交换机制经过精心设计,以承受攻击并保护加密密钥。本文全面分析了混合算法的安全性和计算效率。此外,它探讨了用于数据安全的技术和算法,突出了它们在不同领域的重要性。这种混合密码算法证明了其在通过严格的测试和评估中实现增强的数据安全和安全通信方面的有效性。本研究贡献了加密技术的先进知识,并在数字互连定义的时代中突出了数据安全性的重要性。
摘要 近年来,医疗机构正朝着技术进步的方向发展,以实现精确的患者监测和记录管理。尽管技术先进,但医疗信息和通信技术网络的安全性对医疗保健来说是一个重大挑战。借助标准算法,组织数据库之外的非结构化数据(即电子文档和报告)难以整理和保护。现有的聚类方法存在恢复数据传输效率问题的缺点。本文提出了物联网人工智能系统(IoT-AIS)用于医疗保健安全。无线传感器网络是由物联网技术开发的。物联网网络用于连接物理世界和数字世界。IoT-AIS用于监视患者的数据并对其进行加密。加密数据存储在云中,以维护患者数据的远程访问。IoT-AIS仪表板为单个患者提供了个性化的用户界面,以便单个用户访问单独维护他们的记录。本文的模拟分析证明,医疗保健的患者记录可以加密并提供个性化访问。与其他方法相比,IoT-AIS的实验结果实现了最高的数据传输率(98.14%)和最高的交付率(98.90%)、高标准响应周期(93.79%)、更少的延迟估计(10.76%)、更高的吞吐量(98.23%)、有效的带宽监控(83.14%)、能源使用率(8.56%)和最高的性能率(98.4%)。
使用传统和私钥加密数据的算法,如 RSA、椭圆曲线密码 (ECC) 和 Diffie-Hellman,将极易受到这些设备的攻击。这些方案是围绕困难的数学问题而设计的,如大素数分解,而这些问题没有有效的传统算法解决方案。此外,“先收获,后解密”的原则——窃取加密的高度机密数据,意图稍后使用 CRQC 解密的现象——断言这种技术何时开发出来最终并不重要,因为对手所掌握的信息(如个人健康记录)仍将对社会、政治或经济造成损害。因此,公共和私营部门必须尽快迁移到后量子密码 (PQC)——一类旨在在传统计算机上实现的抗 CRQC 算法。过渡到这些新标准的过程将需要很多年,具体取决于机构的规模和复杂程度。因此,行业专家和政府官员敦促立即启动这一过程以保护敏感数据。几个西方国家的监管机构已经发布了要求或建议,敦促各组织立即开始迁移过程。然而,PQC 迁移不应该是量子对国家和国际安全构成威胁的唯一关注领域。人们应该超越当前的企业趋势和媒体的狂热来了解其余的情况。这样做将揭示量子网络安全领域中尚未解决的大量问题,所有这些都可能在不久的将来对数字隐私和完整性产生重大影响。
摘要:物联网(IoT)设备有望收集大量数据,这些数据支持不同类型的应用程序,例如健康监视器,智能家居和交通管理。然而,其特征(例如资源受限的性质,动态性和大规模增长)带来了确保IoT数据共享的挑战。如今,提出了基于基于区块链的密码 - 基于基于基于区块链的加密(CP-ABE)来实现安全的IoT数据共享。在基于区块链的CP-ABE数据共享方案中,数据被加密并存储在云中。一旦用户想处理数据,他们就应该下载然后在客户端端中解密密文,然后在处理数据后,用户加密并上传密文到云。这超过使用云计算资源的优势。可以采用完全同态加密(FHE)和同型签名技术来实现密文计算和正确检查密文计算结果。在本文中,我们提出了一个安全且可计算的数据共享系统,以确保用户享受云端的计算便利性。特别是,提出的系统集成了CP-ABE和FHE,以实现安全的IoT数据共享和密文计算。此外,我们生成了密文的同态签名,以使用户能够检查密文计算结果的正确性。绩效评估和安全分析表明,提出的计划是实用且安全的。此外,要监督云,为用户提供诚实的物联网数据访问控制,存储和计算服务,我们记录了数据的访问策略,数据的哈希,密文的签名以及区块链上密码的同质签名。
现有的四平方密码,特别是具有锯齿形变换加密算法的四平方英尺,是本研究的基础,旨在解决其加密限制。现有算法无法用数字和特殊字符加密消息,可以轻松破解键,当该过程重复超过26次时,加密的Digraph与第一个加密的Digraph相同。本研究旨在通过转换5x5矩阵,增强加密解码密钥并改善锯齿形变换来增强现有算法。所采用的方法涉及利用6x6x6立方体来包括大写字母和小写字母,数字和特殊字符。随机加密 - 解码密钥是使用密码固定的伪数字发生器(CSPRNG),斐波那契序列,tribonacci序列和线性反馈移位寄存器生成的。锯齿形变换通过采用rubik的立方体原理,csprng,斐波那契序列和tribonacci序列来改善,以随机化立方体旋转。进行了各种测试以评估增强算法。矩阵比较测试显示了角色集的显着扩展,允许大写和小写字母,数字和特殊字符的利用。加密和解密的文本的比较突出了增强算法将密文归还到原始明文中的能力,超过了现有算法的局限性。增强算法的平均雪崩效应为52.78%,超过了安全的加密算法的最小雪崩效应。统计随机性测试,包括频率(单算)和运行测试,提供了算法随机性的强大证据,满足了安全加密的阈值。
摘要 - 隐身是将秘密信息隐藏在其他媒体中的实践,例如图像,音频,视频和文本。在当今社会中,它变得越来越重要,作为实现私人和安全沟通的一种方式。该研究项目的重点是图像隐志技术,这些技术用于通过统计切解技术来逃避秘密信息的检测。这项研究的目的是比较和评估不同的图像隐志方法,研究其实施复杂性,并提出一个框架以改善当前方法。这项研究将比较不同的地理技术在避免通过stemansysis检测中的效率,并可能导致未来更好的隐身技术的发展。本文重点介绍了空间域中的三种密集志方法:最小显着的位(LSB),像素值差异(PVD)和基于边缘的数据嵌入(EBE)方法。使用这三种方法进行了一个简单的实验来对几个图像进行加密,并研究了使用均方误差(MSE)和峰值噪声比(PSNR)的LSB的失真度量。尽管在实验中认为LSB方法可以接受失真度量结果,但所有方法都会导致文件容量显着差异。这表明需要进一步增强加密的安全性,以便不会轻易发现秘密消息。因此,在本文中,我们在使用PVD加密之前,使用Morse Code,基础64,SHA-245和高级加密标准(AES)提出了一种概念化的增强。关键字 - 隐肌,切解分析,空间域,基于边缘的数据嵌入。