遥感技术与应用, 2022, 37(2): 532-538 doi: 10.11873/j.issn.1004-0323.2022.2.0532

数据与图像处理

一种基于同态公钥加密的遥感影像数字指纹方案

王修成,1,2,3, 张黎明,1,2,3

1.兰州交通大学 测绘与地理信息学院,甘肃 兰州 730070

2.地理国情监测技术应用国家地方联合工程研究中心,甘肃 兰州 730070

3.甘肃省地理国情监测工程实验室,甘肃 兰州 730070

A Digital Fingerprinting Scheme for Remote Sensing Images based on the Homomorphic Public Key Encryption Algorithm

Wang Xiucheng,1,2,3, Zhang Liming,1,2,3

1.Faculty of Geomatics,Lanzhou Jiaotong University,Lanzhou 730070,China

2.National -Local Joint Engineering Research Center of Technologies and Applications for National Geographic State Monitoring,Lanzhou 730070,China

3.Gansu Provincial Engineering Laboratory for National Geographic State Monitoring,Lanzhou 730070,China

通讯作者: 张黎明(1975-),男,甘肃天水人,教授,主要从事空间数据指纹和水印方面的研究。E⁃mail: zlm@lzjtu.edu.cn

收稿日期: 2021-04-14   修回日期: 2022-02-21  

基金资助: 国家自然科学基金项目“面向内容的矢量地图数据认证与版权保护方法研究”.  41761080
甘肃省高等学校产业支撑引导项目“地理空间数据数字指纹系统集成及应用示范”.  2019C-04

Received: 2021-04-14   Revised: 2022-02-21  

作者简介 About authors

王修成(1994-),男,甘肃兰州人,硕士研究生,主要从事遥感数据版权保护方面的研究E⁃mail:0218750@stu.lzjtu.edu.cn , E-mail:0218750@stu.lzjtu.edu.cn

摘要

针对非对称指纹计算复杂性高以及带宽效率低的问题,提出了一种基于同态公钥加密的遥感影像非对称指纹方案。在该方案中,内容提供商通过DCT扩频置乱方法加密遥感影像,运用Bresson同态公钥加密来实现解密密钥的非对称分发,通过客户端解密含指纹的遥感影像拷贝,使不同的解密密钥能够生成不同的含指纹拷贝。方案中公钥加密算法并未直接加密遥感影像,由此降低了计算复杂性并提高了加密效率;同时因为内容提供商只需为多个消费者生成相同的指纹拷贝,通过多播传输将其分发给不同的消费者,因此降低了带宽需求。实验表明:在用户数量较大的情况下,该方案可以有效提高带宽效率及加密效率,能够显著降低数据服务器的计算负载,减少用户等待时间。

关键词: 非对称指纹 ; 同态公钥加密 ; 遥感影像 ; 多播传输 ; 带宽效率

Abstract

An asymmetric fingerprinting scheme for remote sensing images based on the homomorphic public key encryption algorithm is proposed for solving the problems of high computational complexity and low bandwidth efficiency in asymmetric digital fingerprinting. In this scheme, the data provider encrypts the remote sensing images via the DCT spread spectrum scrambling method, and the Bresson homomorphic public key encryption algorithm is used to realize asymmetric distribution of the decryption key. The copies of remote sensing images with the fingerprint are decrypted by the client, and different copies with the fingerprint come from different decryption keys. The remote sensing images are not directly encrypted by the public key encryption algorithm, so the complexity of the algorithm is greatly reduced and the encryption efficiency is dramatically improved. Meanwhile, the demand of bandwidth will be reduced and the efficiency of bandwidth will be improved, because data owners not only need to generate one copy with the fingerprint for different users, but also data copies are distributed to different users via multicast transmission. The experiments have shown that the scheme can effectively improve the efficiency of bandwidth and the efficiency of encryption when the number of users is relatively large, which can greatly reduce the computing load of the data server and reduce the waiting time of the users.

Keywords: Asymmetric fingerprint ; Homomorphic public key encryption ; Remote sensing images ; Multicast transmission ; The efficiency of bandwidth

PDF (945KB) 元数据 多维度评价 相关文章 导出 EndNote| Ris| Bibtex  收藏本文

本文引用格式

王修成, 张黎明. 一种基于同态公钥加密的遥感影像数字指纹方案. 遥感技术与应用[J], 2022, 37(2): 532-538 doi:10.11873/j.issn.1004-0323.2022.2.0532

Wang Xiucheng, Zhang Liming. A Digital Fingerprinting Scheme for Remote Sensing Images based on the Homomorphic Public Key Encryption Algorithm. Remote Sensing Technology and Application[J], 2022, 37(2): 532-538 doi:10.11873/j.issn.1004-0323.2022.2.0532

1 引 言

随着遥感技术的快速发展,遥感影像在国防军事建设,现代化建设,科学研究等领域中应用广泛,其经济价值、社会价值日益凸显1。然而伴随遥感影像的广泛应用,泄密、侵权及盗版等问题也日益突出,解决该问题成为信息安全领域研究的热点。

目前有关遥感影像的安全保护技术,从保护方式上可分为事后追究与事先防范两大类。数字水印和数字指纹技术都属于事后追究技术,它们通过在遥感影像中嵌入版权信息或用户标识信息等,必要的时候提取出嵌入的水印信息,可以有效解决遥感影像的版权保护问题。数字水印和数字指纹技术已经发展成为测绘成果版权认证、使用跟踪、内容认证等方面的一种有效手段2。与数字水印技术相比,数字指纹技术能够从盗版的数字拷贝中追踪到原始的购买者(盗版者),因此,数字指纹技术在数字产品版权保护中更具优势。

数字指纹方案可以分为3种基本类型:对称指纹方案,非对称指纹方案及匿名指纹方案3。区别对称指纹方案与非对称指纹方案的主要依据是判断指纹拷贝的生成过程中是否需要消费者的参与。匿名指纹方案是在非对称指纹的基础上实现了消费者的匿名性,因此,可以把匿名指纹方案归属到非对称指纹方案中。在对称指纹方案中,指纹的生成和嵌入由内容提供商单方面完成,内容提供商及消费者都保有相应的指纹拷贝,因此不诚实的内容提供商可能恶意多次分发含用户指纹的拷贝来诬陷消费者;同理,不诚实的消费者可以通过辩解盗版的数字拷贝来自内容提供商的恶意分发来抵赖。为了克服对称指纹方案存在的缺陷,非对称指纹方案逐渐被采用。在非对称指纹方案中,数字产品的交易通过各参与者的一个交互协议(指纹协议)来完成。当协议正常执行完成后,消费者得到了其所购买的含有指纹的数字拷贝,而内容提供商得到了对应消费者的一些秘密信息。内容提供商可以根据盗版的数字拷贝中提取的指纹信息以及在交易过程中所得到的有关消费者的秘密信息有效追踪到盗版者,而指纹方案的非对称属性可以防止无辜的消费者受到诬陷。已有的非对称指纹方案实用性不强,主要原因如下:首先,内容提供商必须为每个不同的消费者生成不同的指纹拷贝,指纹拷贝的分发通过单播的方式一对一地发送给相应的消费者。指纹拷贝的唯一性不但加重了内容提供商的负担,也给指纹拷贝的分发提出了严峻的考验,随着消费者数量的增加,内容提供商的负担以及带宽需求也会呈现指数型增长;其次,实现非对称属性的效率较低。Pfitzmann等4-5实现非对称属性的核心方法是比特承诺方案,而由于安全原因,其加密率应大于1/103,即要加密1MB的数据,通信数据量将超过1GB。Kuribayashi等6实现非对称属性的核心方法是同态公钥加密,但存在计算复杂度高,加密速度慢以及加密后数据量激增等问题在。张新鹏等7-8通过公钥加密随机变量的方法实现了非对称属性,但同时也使用公钥加密多媒体图像。遥感影像相较于普通多媒体图像,数据量大,精度高,光谱特征丰富,若采用公钥加密遥感影像并生成含指纹的影像,计算量巨大;同时含指纹的影像质量会下降。所以目前已有的非对称指纹方案无法直接运用于遥感影像。

设计出安全使用的非对称指纹方案是数字指纹技术走向应用与普及的前提。非对称指纹技术已经成为一个热点研究问题,得到了研究人员的广泛专注。近年来,研究人员提出了许多种非对称指纹方案。Pfitzmann等4-5基于比特承诺方案提出一种非对称指纹方案,而由于安全原因,比特承诺方案的加密率应大于1/103,即要加密1MB的数据,通信数据量将超过1GB,带宽效率随着原始拷贝的增大而快速降低。Kuribayashi等6实现非对称属性的核心方法是同态公钥加密,同态公钥加密算法(Homomorphic Public Key Encryption Algorithm)是指具有同态属性的公钥加密算法,其同态属性可以将加密的数字水印或数字指纹直接嵌入到加密的数字产品中而无需提前解密,从而实现交易协议的非对称性,但其存在计算复杂度高,加密速度慢以及加密后数据量激增等问题。张新鹏等7-8通过公钥加密随机变量的方法实现了非对称属性,但同时也使用公钥加密多媒体图像,计算复杂度高。Hu等9提出了一种带宽高效的非对称指纹方案,通过将同态公钥加密算法用于密钥交换而不是直接加密影像数据来降低计算复杂度,同时采用多播传输10-11的方式提高带宽效率。在文献[9]的基础上,结合遥感影像的特点,提出了基于Bresson同态公钥加密算法的遥感影像数字水印方案。

现有的非对称指纹方案适用于多媒体图像,在遥感影像上鲜有应用,同时存在带宽需求高,加密效率低等问题。因此,研究提出一种基于Bresson同态公钥加密算法非对称指纹方案,并将其应用于遥感影像中。

2 Bresson同态公钥加密算法

一个公钥加密算法E(·)如果对于任意的加密密钥k以及其加(乘)法操作满足以下条件,则称该公钥加密算法为加(乘)同态的,其中x, y为明文空间M中的任意两条消息:

Ek(x+y)=Ek(x)Ek(y)

加同态与乘同态称之为部分同态。如果一个公钥加密算法既满足加同态性质,又满足乘同态性质,则称其为全同态的。目前已知的公钥密码中,RSA12、EIGamel13具有乘同态性质,而Paillier14,Goldwasser-Micali15、Okamoto-Uchiyama16以及Bresson17具有加同态性质,2009年Gentry18提出了第一个全同态加密算法。

同态公钥加密算法19-21被广泛用于设计非对称指纹方案。同态属性使得内容提供商能够把消费者提供的、加密的指纹信息直接嵌入到加密的数字内容中去而无需预先解密,从而可以实现指纹方案的非对称属性。研究以Bresson公钥密码为例介绍同态公钥加密算法。

N=pq,其实pq为素数,同时满足p=2p0+1q=2q0+1p0以及q0也为素数,G为模N2的二次剩余循环群组。在生成密钥过程中,随机选择αZN2*和A∈[1,ordG)],且满足g= α2modN2h= gamodN2,则生成的公钥为(N, g, h),对应的私钥为A。在加密过程中,对于明文mZN,在ZN2中选择随机数r,密文对(A,B)可以用以下公式表示:

A=grmodN2
B=hr(1+mN)modN2

则解密时可以按以下公式计算明文:

m=BAa-1modN2N

对于明文m1m2,在进行Bresson加密后,可以得到其密文分别为Em1)=(A1,B1)和Em2)=(A2,B2),其中:

A1=gr1modN2
B1=hr1(1+m1N)modN2
A2=gr2modN2
B2=hr2(1+m2N)modN2

若定义为两个向量对应的分量乘积,即:

E(m1)E(m2)=(A1A2,B1B2)

而:

A1A2=gr1+r2modN2
B1B2=hr1+r2[1+(m1+m2)N]modN2

因此可以得到式(12):

E(m1)E(m2)=E(m1+m2)

由此可见其具有加同态特性。

3 非对称指纹方案

3.1 基本思想

内容提供商加密原始影像后通过多播传输给多个消费者,使用该遥感影像需要进行解密,在解密密钥的生成过程中使用了Bresson加密的同态属性,生成解密密钥后分发给消费者,指纹拷贝的生成通过客户端的解密完成,不同的解密密钥将产生不同的指纹拷贝。在整个过程中,同态公钥加密算法没有用于加密遥感影像。由于解密密钥构造过程中步骤较多,将具体流程分为遥感影像加密及解密过程与解密密钥的构造过程,如图1所示。

图1

图1   基于同态公钥加密的数字指纹流程图

Fig.1   Flow chart of digital fingerprint based on homomorphic public key encryption


3.2 加密遥感影像

选取大小为512像素×512像素TIFF格式灰度遥感影像为例,采用目前研究最多的离散余弦变换(Discrete Cosine Transform, DCT)22对其做8×8分块DCT变换后转化为频率域系数,根据人眼视觉系统(Human Visual System, HVS),人眼一般对图像的低频部分较为敏感,只需修改低频系数就可以使图像置乱,失真。因此,选取低频系数实现遥感影像的置乱。

设该影像为P,将其表示为长度N的实数向量P=(p1,p2,,pN),该向量的每一个元素表示一个DCT系数。内容提供商选择一个相同长度的实数向量Ek=(e1,e2,,eN)作为对称加密密钥。其中的第j位元素按如下方式生成:

ei=αk=1Mukj(j=1,2,...,N)

其中:α是一个实数,α的值越大,则加密强度越大,该加密过程可以视为水印的扩频嵌入过程。加密完成后得到一份严重置乱的拷贝:

c=(c1,c2,...,cN)=(p1+e1,p2+e2,...,pN+eN)

内容提供商将这份拷贝采用多波发送给所有消费者。

3.3 解密密钥的生成及分发

解密密钥的分发过程是一个内容提供商A与第i个消费者B的双方协议,为了简单起见,以下省略了相应的签名及验证过程。

(1)为了从A处获得解密密钥,B首先与A协商建立一个双方密钥协议AGR,其中规定了双方的权利与义务,同时其也限定了解密密钥的生成过程:解密密钥由内容提供商与消费者共同生成以便识别消费者并防止内容提供商的恶意诬陷。由于遥感影像存在高精度,光谱特征丰富等特点,为了保持嵌入指纹后遥感影像的较高质量,A需要根据HVS为B的每个解密密钥元素的取值给定一个适当的区间。

(2)B通过同态公钥加密算法生成一个公钥-私钥对(pkb,skb)以及他的指纹fbfb是长度为N的实数向量,其中前N1个元素皆为0,以便传输至A共同生成解密密钥,后N2=N-N1为一组实数向量,用于表示B的身份。然后B用公钥pkb加密fb,将同态运算符记为⊖,并将公钥pkb,密钥协议AGR,有关加密函数E的信息以及用公钥加密完成的指纹Epk(fb)发送给A

(3)A在接受到B发送的请求后,生成一组长度为N的实数向量fi,其中后N2=N-N1为空,前N1个元素为一组实数向量,用于表示A的身份,然后A通过以下方法生成解密密钥dki=(dk1i,dk2i,,dkni)

 
Epkb(dki)=Epkb(ek)Epkb(fi)Epkb(fb)                  =Epkb(ekfifb)                  =Epkb(ek(fifb))                  =Epkb(ekγi)

此处的γi=(γ1i,γ2i,,γNi)为内容提供商A以及消费者B共同生成的指纹,然后AEpkb(dki)发送给B

3.4 解密遥感影像

在接收到A发送的Epkb(dki)后,B用自己的私钥skb对其进行解密,得到解密密钥dki,然后B用解密密钥dki解密置乱拷贝C,解密操作可以表示为:

yij=ci-dkij   =(pj+ej)-(ej-rij)   =pj+rij

由以上步骤可以看出,当解密操作完成后,一个由fbfi共同组成的唯一向量γi留在了解密拷贝Yi中,不同的解密密钥中的可能含有相同的fb,但fi彼此不同。指纹fi可以用来识别相应的消费者,指纹fb可以被消费者用来防止内容提供商的诬陷。

4 实验与分析

为验证该方案的安全性与加密效率,以MATLAB R2016a为平台,选取原始大小336 KB的512×512 TIFF格式灰度遥感影像进行实验,原始图像如图2(a)所示。

图2

图2   原始影像及不同α值下影像加密效果

Fig.2   Original image and image encryption effect under different α values


4.1 安全性分析

安全性分析主要包括三部分:数字内容本身的安全性,内容提供商的安全性以及消费者的安全性,后两者也可以统称为交易协议的安全性。数字内容本身的安全性是指数字拷贝加密后的置乱程度,其视觉质量应该是不可接受的,以防止未授权的访问与分发。这里首先必须指出的是,交易协议的安全性取决于所使用的密码学原语的安全性,即解密密钥分发协议中所采用的加密算法。

(1)数字内容加密后的置乱程度取决于嵌入到数字媒体中的水印强度,水印强度越大,数字内容加密后的视觉质量越差,可感知性越低。由公式(9)可知,参数α用于调节水印强度,α值越大,加密后的影像置乱程度就越高,图2(b)~图2(d)给出了不同α值下的加密遥感影像。

(2)该方案对于对消费者B来说是安全的。首先,在交易过程中,内容提供商A不知道最终所获得的指纹拷贝,因此不能够通过直接重分发的指纹拷贝的方式来诬陷B。其次,虽然A知道相应的指纹fi以及用于加密数字内容的加密密钥Ek,但是由于它不知道指纹fb以及B的私钥skb,因此A无法够构造出相应的组合指纹γi。在不知道γi的情况下,A无法伪造出的B指纹拷贝,从而不能够通过伪造出B的指纹拷贝来诬陷B

(3)该方案对于对内容提供商A来说也是安全的。首先,当A在某处找到一份未授权的数字拷贝时,他能通过运行叛逆者追踪算法识别出相应的盗版者。其次,只有消费者B知道相应的指纹fb,除B之外,任何人都不能够伪造出B的指纹拷贝,因此,当B被认定是盗版的来源时,B无法够推脱由其盗版行为所引起的责任。

4.2 带宽效率

在本文的非对称指纹方案中,通信开销由两部分组成:①以多播方式传输一份加密的遥感影像C给消费者数目为M的多播组;②由密钥分发协议产生的通信开销。以上两部分可以通过与普通单播传输方案的通信开销进行对比的方式来分析所提出的非对称指纹方案的带宽效率。

Cm表示多播传输方案的通信开销,Cu表示普通单播传输方案中每个用户的平均通信开销,根据文献[19]中的结论,CmCu有如下关系:

CmCuM0.66

假设每个解密密钥由10 240个元素,每个元素长度为32比特(4字节),则每个消费者获得的解密密钥大小为40 KB。令T0表示所提出的方案的总通信开销,Tu表示单播方案的总通信开销,令R=T0/Tu,由式(14)可以得出:

R=40×M+ds×M0.66M×ds

其中:ds表示加密的数字拷贝C的大小。在上式中,对于给定的dsR随着M的增大而减小。表1给出了不同消费者数目时的带宽效率比。

表1   消费者数目增长时的带宽效率统计

Table 1  Bandwidth efficiency statistics when the number of consumers grows

消费者数目带宽效率
50.619
1000.214
5000.161

新窗口打开| 下载CSV


表1可以看出,在消费者数量增长时,采用多播这一有效的一对多数据传输方式,可以很大程度上降低通信开销。同时由于采用了基于数字水印的加密方法,加密后的遥感影像大小与原始遥感影像相近,进一步降低了通信开销。

4.3 加密效率

由于加密过程是由内容提供商统一完成,解密过程由用户收到解密密钥后独立完成,在消费者较多时,对内容提供商的加密效率分析更有参考价值,故本文模拟了多消费者购买情况下的加密效率。

加密实验模拟采用OpenSSL中密码算法库大数操作函数编写了1024 bit的Bresson算法。实验环境为:Intel core i5-9300H四核CPU,DDR4 2666MHZ 16GB双通道内存。模拟文中DCT扩频置乱算法与1 024 bit Bresson算法加密原始大小336 KB的512×512遥感影像,实验次数设置为100次,表2给出了二者计算耗时的统计。

表2   加密算法计算耗时统计

Table 2  Encryption algorithm calculation time-consuming statistics

算法计算耗时/s
DCT扩频置乱算法2.17
Bresson加密算法45.23

新窗口打开| 下载CSV


由上表可以看出,使用同态公钥加密算法直接加密影像数据的耗时要远远长于基于数字水印算法的扩频置乱算法。而目前的遥感影像数据量正在迅速增长,随着原始影像数据大小的增长,使用同态公钥加密算法直接加密影像数据的计算耗时也会以几何倍数增长,这是十分低效的。

5 结 语

针对遥感影像提出了一种基于同态公钥加密算法的数字指纹方案。与已有相关方案相比,所提出的方案有着较低的计算复杂性、较小的带宽需求以及较强的实用性。首先,在提出的方案中,同态公钥加密算法只用于分发解密密钥,而不是用于加密遥感影像数据。因此,降低了计算复杂性,提高了加密效率。其次,多播通信被用于传输一份相同的加密拷贝给多个消费者,够降低了通信开销,提高了带宽效率。再次,由于加密遥感影像时采用了基于数字水印的DCT加密方法,加密后的遥感影像与原始影像大小相近,不会出现同态公钥加密算法加密遥感影像后加密后数据量激增的问题,可以进一步降低通信开销。另外,内容提供商只需要为多个消费者生成一份相同的加密拷贝,这极大地降低了内容提供商的负担。

在设计数字指纹方案时,多个用户之间的合谋攻击问题有所疏漏。当然,这个问题将会涉及到数字指纹的抗合谋编码设计,即根据合谋攻击的过程对数字指纹进行编码,防止被多个用户合谋攻击。这将在未来对其进行研究,并证实可用性。

参考文献

Ding KaimengZhu ChangqingLuo Wenet al.

Perceptual hash algorithm based on adaptive PCNN and PCA for remote sensing image authentication

[J]. Journal of Nanjing Normal University(Natural Science Edition),2019422):17-22.

[本文引用: 1]

丁凯孟朱长青罗文.

基于自适应PCNN与PCA的遥感影像感知哈希认证算法

[J]. 南京师大学报(自然科学版), 2019422):17-22.

[本文引用: 1]

Zhu ChangqingFu HaojunYang Chengsonget al.

Watermarking algorithm for digital grid map based on integer wavelet transformation

[J]. Geomatics and Information Science of Wuhan University,2009345):619-621.

[本文引用: 1]

朱长青符浩军杨成松.

基于整数小波变换的栅格数字地图数字水印算法

[J]. 武汉大学学报(信息科学版),2009345):619-621.

[本文引用: 1]

Pfitzmann BWaidner M.

Anonymous Fingerprinting, Berlin, Heidelberg,1997

[C]∥Springer Berlin Heidelberg1997.

[本文引用: 1]

Pfitzmann BSchunter M.

Asymmetric Fingerprinting, Berlin, Heidelberg,1996

[C]∥ Springer Berlin Heidelberg1996.

[本文引用: 2]

Biehl IMeyer B.

Cryptographic methods for collusion-secure fingerprinting of digital data

[J]. Computers & Electrical Engineering, 2002281):59-75.

[本文引用: 2]

Kuribayashi MTanaka H.

Fingerprinting protocol for images based on additive homomorphic property

[J]. IEEE Transactions on Image Processing, 20051412):2129-2139

[本文引用: 2]

Zhang XinpengWang ShuozhongChen Chao.

Asymmetric fingerprint scheme without authoritative third party

[C]∥ The Sixth National Symposium on information hiding and multimedia information securityHarbin.

[本文引用: 2]

张新鹏王朔中陈超.

不需权威第三方的非对称指纹方案

[C]∥ 第六届全国信息隐藏暨多媒体信息安全学术研讨会哈尔滨.

[本文引用: 2]

Xie JianquanHuang DazuXie Qing.

Asymmetric fingerprinting protocol based on RSA public key system

[J]. Journal of Chinese Computer Systems, 20133411):2542-2545.

[本文引用: 2]

谢建全黄大足谢勍.

基于RSA公钥体制的非对称数字指纹协议

[J].小型微型计算机系统,20133411):2542-2545.

[本文引用: 2]

Hu DLi Q.

Bandwidth efficient asymmetric fingerprinting scheme

[J]. International Journal of Communication Systems, 2012252):84-91.

[本文引用: 2]

Paul S. Multicasting on the internet and its applications[M]. Unised statesSpringer science & Business media1998.

[本文引用: 1]

Rivest R LAdleman LDertouzos M L.

On data banks and privacy homomorphisms

[J]. Foundations of Secure Computation, 1978411): 169-180.

[本文引用: 1]

T.

E. A public key cryptosystem and a signature scheme based on discrete logarithms

[J]. IEEE Transactions on Information Theory, 1985314):469-472.

[本文引用: 1]

Paillier P.

Public-key cryptosystems based on composite degree residuosity classes, 1999

[C]∥ International conference on the theory and applications of cryptographic techniques. Berlin, HeidelbergSpringer1999.

[本文引用: 1]

Goldwasser SMicali S.

Probabilistic encryption & how to play mental poker keeping secret all partial information

[M]. Providing sound foundations for cryptography: on the work of Shafi Goldwasser and Silvio Micali. United StatesACM Books2019.

[本文引用: 1]

Okamoto TUchiyama S.

A new public-key cryptosystem as secure as factoring, 1998

[C]∥ International conference on the theory and applications of cryptographic techniques. Berlin, HeidelbergSpringer1998.

[本文引用: 1]

Bresson ECatalano DPointcheval D.

A simple public-key cryptosystem with a double trapdoor decryption mechanism and its applications, 2003

[C]∥International Conference on the Theory and Application of Cryptology and Information Security. Berlin, HeidelbergSpringer2003.

[本文引用: 1]

Gentry C.

Fully homomorphic encryption using ideal lattices

[C]∥Proceedings of the forty-first annual ACM symposium on Theory of computing. United StatesAssociation for Computing Machinery2009.

[本文引用: 1]

Qin SixianYu YongshengZhang Xiaohuiet al.

Comparison and analysis of invisible digital watermark algorithms for remote sensing

[J]. Journal of Geomatics,2017425): 59-62.

[本文引用: 1]

秦思娴余咏胜张小惠.

遥感影像不可见数字水印算法比较与分析

[J]. 测绘地理信息,2017425):59-62.

[本文引用: 1]

Diao YiqingYe AyongZhang Jiaomeiet al.

A dual privacy protection method based on group signature and homomorphic encryption for alliance blockchain

[J]. Journal of Computer Research and Development,2022591):172-181.

[本文引用: 2]

刁一晴叶阿勇张娇美.

基于群签名和同态加密的联盟链双重隐私保护方法

[J]. 计算机研究与发展, 2022591): 172-181.

[本文引用: 2]

Tu Hang.

Secure multi-party computation protocol based on fully homomorphic encryption

[J]. Communications Techno-logy, 20215412): 2674-2678.

涂航.

基于全同态加密的安全多方计算协议

[J]. 通信技术, 20215412): 2674-2678.

Zhong YangBi RenwanYan Xishanet al.

Efficient homomorphic neural network supporting privacy-preserving training

[J/OL]. Journal of Computer Applications: 1-112022-03-12].

URL     [本文引用: 1]

钟洋毕仁万颜西山.

支持隐私保护训练的高效同态神经网络

[J/OL]. 计算机应用: 1-112022-03-12].

URL     [本文引用: 1]

Chalmers R CAlmeroth K C.

Modeling the branching characteristics and efficiency gains in global multicast trees:

[C]// Proceedings IEEE INFOCOM 2001. Conference on Computer Communications. Twentieth Annual Joint Conference of the IEEE Computer and Communications Society. United StatesIEEE2001.

[本文引用: 1]

/