想象您正在接近一扇门,并且它会自动解锁,而又不知道您是谁?在学位项目中,我们探讨了这是否可行,哪些技术功能允许用户以安全且隐私的方式进行身份验证。随着我们的世界越来越多地数字化,保护用户个人信息的安全系统的需求也会增加。我的学位项目名为“使用HO-MOROMORPHIC加密”在IoT设备中保存生物识别身份验证的隐私权,重点是探索如何使用加密来创建一种新型的身份验证系统,既安全又可以整合用户的隐私。加密技术是革命性的,您可以在数据以加密形式的同时实际进行计算。听起来太好了,无法实现...但是这怎么可能?该技术称为同性鱼加密,其名称来自古希腊。它被翻译成“同性恋”相同和“变形”形式或结构。因此,即使以加密形式,数据也保持其结构。同态加密是开创性的技术,它可以对加密数据进行操作而无需解码。这意味着可以处理诸如个人数字或生物识别信息之类的敏感信息,而无需任何未访问实际数据的人。新的加密技术正在不断发展,并为各种用户案例和应用程序选项打开了大门。加密技术有各种实现。ckks是一种实现,并且针对实数的计算进行了优化,当我们从面部识别模型中获取生物识别信息时,它非常适合我们。该研究的结果表明,这种方法不仅提高了安全水平,而且还为库存和可访问性之间的经典困境提供了独特的解决方案。使用CKK,我们可以以以前不可能的方式进行复杂的身份验证工作,这为安全生物特征验证打开了大门。该学位项目已迈出了一步,解决了我们当今社会面临的一些最紧迫的数字安全挑战。这是技术和保护隐私措施的张力时间。未来对于这些高级加密方法的进一步开发和实施看起来很光明。
摘要 - 在各种现实世界情景中与隐私相关问题的解决方案是众人瞩目的焦点。但是,每个计划支持的有限类型的操作类型都是应用程序的主要缺点。尽管他基于学习 - 错误(LWE)问题的计划提供了有效的查找表(LUT)评估,但与基于RING LWE(RLWE)问题的HE计划相比,它们在算术操作和低通量方面具有不利影响。如果HE包含算术操作或其计算宽度很大,则在包含LUT的电路上的使用受到了限制。在本文中,我们提出了使用基于RLWE的HE方案在LUTS上进行批处理查询的同构算法。要查找加密查询中大小n的加密luts,我们的算法使用o(log n)同构比较和o(n)乘以。对于未加密的LUTS,我们的算法使用O(log n)比较,O(√n)Ciphertext乘法和O(n)标量乘法。我们提供基于CKKS计划的概念验证实施(ASIACRYPT 2017)。加密的摊销运行时间(分别未加密的)大小512的LUS为0。041(分别0。025)秒。我们的实施约2。4-6。0 x的吞吐量高于当前基于LWE的方案的实现,其在LUT的结构上具有更大的灵活性。
摘要:基于物联网(IoT)设备产生的数据的数据分析有望改善个人的生活质量。但是,确保IoT数据聚合过程中的安全性和隐私是一项非平凡的任务。通常,IoT数据聚合过程基于集中式服务器。然而,在分布式方法的情况下,很难协调几个不信任的政党。幸运的是,区块链可以在克服信任问题的同时提供权力下放化。因此,基于区块链的物联网数据聚合可能成为设计隐私系统设计的合理选择。为此,我们提出了Privda,这是一种基于区块链和同型加密技术的隐私数据合理方案。在拟议的系统中,每个数据消费者都可以创建智能合约并发布服务条款和请求的物联网数据。因此,智能合约将可以回答消费者的请求并选择一个聚合器的一个组潜在数据生产者组合在一起,其作用是使用同型计算计算小组请求的结果。因此,组级的聚合混淆了IoT数据,这会使单个物联网设备的敏感信息推断复杂化。最后,我们将提案部署在私人以太坊区块链上,并进行绩效评估。
摘要:在本文中,我使用choi –jamiołkowski同构的操作表述来探索一种量子力学方法,在该方法中,国家不是基本对象。i第一次将该项目置于广义概率理论的背景下,并认为该框架可以被理解为对量化量化的量化因果关系的得出结论的一种手段,这些结构与任何特定本体论图片无关。i给出了choi –jamiołkowski同构的操作表述,并表明,在表现出同构的操作理论中,该理论的几种特征通常被视为量子状态的特性,可以从非局部相关性上的约束中得出。这表明无需假设状态是这些属性的承载者,因为它们可以理解为多零分与时间相关性之间基本等价的后果。
同态加密代表安全数据处理范围的范式转移,允许在加密数据中计算而无需解密。此属性有望提高各种领域的隐私和安全性,包括云计算,健康,金融和机器学习。此TCC进入机器学习中同态加密的基础,阐明其数学基础并探索其实际应用。通过现有的文献综述和方法论,本研究评估了优势,劣势和相关挑战。此外,它研究了不同同构密码仪方案产生的性能和计算超负荷的含义。研究还研究了真实的世界用例和实施场景,以评估同型加密对安全数据处理和隐私保护技术的生存能力和有效性。
两个图G和H是图形F家族的同态性,如果对于所有图F∈F,则从F到G的同态数量等于从F到H的同构数量。比较图形,例如(量子)同构,合适和逻辑等价的许多自然对等关系可以被视为各种图类别的同态性关系。对于固定的图类F,决策问题(F)要求确定两个输入图G和H是否在F上无法区分。众所周知,该问题仅在少数图类别f中可以决定。我们表明,Hom I nd(f)允许每个有界树宽的图类F类随机多项式算法,这在计数Monadic二阶逻辑CMSO 2中是可以定义的。因此,我们给出了第一个一般算法,以确定同态性不可分性。此结果延伸到h om i nd的一个版本,其中图形F类由CMSO 2句子指定,而在树顶上绑定了一个绑定的k,将其作为输入给出。对于固定k,此问题是可随机固定参数的。如果k是输入的一部分,则它是conp-和cow [1] -hard。解决Berkholz(2012)提出的问题时,我们通过确定在k维weisfeiler-Leman算法下确定在k是输入的一部分时确定不可区分性的情况。
最初在[35]中引入了零知识(ZK)协议的头部范式中的多党计算(MPC),作为提供此类ZK协议的更好的理论和渐近构造的工具。一般设置如下:鉴于任何NP关联R(X,W),我们想设计一个ZK-protocol,供供供Prover P说服了一个验证者V,他知道有效的证人w对于公共价值X,而无需透露w的任何信息。此(两方)的供应库是由一般的MPC协议构建的,其中n派对z 1,z 2,。。。,z n检查他们是否共同为X共享有效的证人W。最常见的方法是假设W以W = w = w 1的形式编码W = w1⊕w2⊕···w n,其中每个方z i拥有相应的共享w i,并且存在有效的协议π以验证共享是否正确。在这种情况下,MPC in-the-The-The-The-The-The-The-The-The Brover P创建了他的秘密W,模拟执行π的新作品,并在此执行中对当事人的观点提出了贡献。之后,Verifier V要求打开这些视图的子集,并验证所有打开的视图都在播放和一致。如果原始的多方协议是针对开放子集的私有的,即保证这些参与者不能共同恢复秘密,则由此产生的两党协议将变为零知识。可以使用其他类型的共享技术,而不是简单的w = w = w1⊕w 2⊕···w n;例如,这是[28]中的情况。尽管对量子后签名没有用,但此示例启发了本文。在cbcrypto'23的邀请演讲中给出了另一个有趣的示例,显示了MPC在头中的应用到离散对数[37]。有关完整性,我们回想起第4节中的这个离散对数示例的描述。以此为灵感来源,我们描述了MPC在头上的应用,以创建有效的同构和小组动作问题的量子后签名。将集体操作通常用于加密目的的想法源自[16]。多年来,在加密结构中考虑了与该框架兼容的各种问题。最具象征意义的可能是图形同构问题,它已经在一些有关零知识的开创性论文中出现了[31,6,32]。但是,文献包含同构和群体作用问题的许多口味。由于并非全部适合我们的目的,我们讨论同构
▶少量[1]←线性代码的等效性▶Meds [7]←矩阵代码的等效性▶Alteq [4]←交替的三线性形式的等效性▶霍克[5]←lattices的同态形态,lattices的同构嵌件,
同构f从宾客图G到主机图H是局部的局部培养物,注射剂或弹性,如果对于每个U∈V(g),则F对U附近的F限制分别是生物,注射剂或过渡性。相应的决策问题LBHOM,LIHOM和LSHOM在一般图和特殊图形类别上都进行了很好的研究。除了通过宾客图的树宽和最大程度参数化的问题时,还会产生复杂性,这三个问题仍然缺乏对其参数化复杂性的彻底研究。本文填补了此差距:我们通过考虑访客图G的参数层次结构来证明许多新的FPT,W [1] -HARD和PARA-NP-COMPLETE结果。对于我们的FPT结果,我们通过开发涉及一般ILP模型的新算法框架来做到这一点。为了说明新框架的适用性,我们还使用它来证明角色分配问题的FPT结果,该问题源自社交网络理论,并且与本地透明的同型同态密切相关。
AHO,Hopcroft和Ullman(Ahu)算法自1970年代以来一直是最先进的状态,以在线性时间确定是否是同构的,无论是两条无序的根树。但是,它已被坎贝尔和拉德福德(Campbell and Radford)(Radford)批评,其书面方式需要理解几个(RE)读数,并且不促进其分析。在本文中,我们提出了对算法的不同,更直观的锻炼,以及实施的三个命题,两种使用分类算法和一个使用Prime乘法。尽管这三种变体都没有承认线性复杂性,但我们表明,实际上有两个与原始算法具有竞争力,同时很容易实施。令人惊讶的是,尽管理论上的复杂性最差,但使用质数(在执行过程中也会生成)乘积(在执行过程中也生成)的算法与最快的变体具有竞争力。我们还适应了AHU的配方,以应对定向无环图(DAG)中树木的压缩。此算法也有三个版本,两个具有排序,一个带有质数乘法。我们的实验最多是10 6的树木,与我们知道的实际数据集一致,并在python中与图书馆Treex一起完成,并专用于树算法。