期刊文献+
共找到331篇文章
< 1 2 17 >
每页显示 20 50 100
基于卷积神经网络的图像隐写分析方法 预览
1
作者 魏立线 高培贤 +1 位作者 刘佳 刘明明 《计算机应用研究》 CSCD 北大核心 2019年第1期235-238,共4页
为了提高卷积神经网络(CNN)在图像隐写分析领域的分类效果,构建了一个新的卷积神经网络模型(steganalysis-convolutional neural networks,S-CNN)进行隐写分析。该模型采用两层卷积层和两层全连接层,减少了卷积层的层数;通过在激活函数... 为了提高卷积神经网络(CNN)在图像隐写分析领域的分类效果,构建了一个新的卷积神经网络模型(steganalysis-convolutional neural networks,S-CNN)进行隐写分析。该模型采用两层卷积层和两层全连接层,减少了卷积层的层数;通过在激活函数前增加批量正规化层对模型进行优化,避免了模型在训练过程中陷入过拟合;取消池化层,减少嵌入信息的损失,从而提高模型的分类效果。实验结果表明,相比传统的图像隐写分析方法,该模型减少了隐写分析步骤,并且具有较高的隐写分析准确率。 展开更多
关键词 图像隐写分析 卷积神经网络 批量正规化 激活函数
在线阅读 下载PDF
针对图像隐写分析的卷积神经网络结构设计 预览
2
作者 高培贤 魏立线 +1 位作者 刘佳 刘明明 《中国科技论文》 北大核心 2018年第14期1664-1668,共5页
为提高图像隐写分析的检测效果,构建了一个基于卷积神经网络的图像隐写分析模型(steganalysis convolutio nalneural network,SCNN)进行图像隐写分析,使用2层3×3的卷积层代替1层5×5的卷积层,在减少网络参数,提高模型训练效率... 为提高图像隐写分析的检测效果,构建了一个基于卷积神经网络的图像隐写分析模型(steganalysis convolutio nalneural network,SCNN)进行图像隐写分析,使用2层3×3的卷积层代替1层5×5的卷积层,在减少网络参数,提高模型训练效率的同时,可以提取到图像更加抽象的特征;使用ReLU激活函数代替TanH激活函数,提高了隐写分析效果;取消池化层,减少了嵌入信息的损失。实验结果表明,相比空域富模型+集成分类器的隐写分析方法和5层的CNN隐写分析模型,SCNN模型将隐写分析检测率分别提高了4.6%和3.89%,并提高了隐写分析模型的泛化能力。 展开更多
关键词 隐写分析 神经网络 卷积核 激活函数
在线阅读 下载PDF
基于密集连接网络的图像隐写分析 预览
3
作者 高培贤 魏立线 +1 位作者 刘佳 刘明明 《计算机工程与应用》 CSCD 北大核心 2018年第15期74-77,146共5页
针对目前传统的隐写分析技术对特征集要求越来越高的问题,构建了一个密集连接网络模型(Steganalysis-DenselyConnectedConvolutionalNetworks,S-DCCN)进行图像隐写分析,避免了人工提取特征,提高了隐写分析效率。首先,在网络层之前添加... 针对目前传统的隐写分析技术对特征集要求越来越高的问题,构建了一个密集连接网络模型(Steganalysis-DenselyConnectedConvolutionalNetworks,S-DCCN)进行图像隐写分析,避免了人工提取特征,提高了隐写分析效率。首先,在网络层之前添加高通滤波层(HPF)进行滤波,加快模型训练速度。经过滤波后的图像进入两层卷积层进行特征提取,在卷积层之后使用了5组密集连接模块来解决网络加深带来的梯度消失问题,密集连接模块之间通过过度层来控制整个网络的宽度。实验结果表明,相比传统的图像隐写分析算法和卷积神经网络技术,该模型有效提高了隐写分析的准确率和泛化性能。 展开更多
关键词 隐写分析 神经网络 密集连接 梯度消失
在线阅读 下载PDF
抵抗差分功耗攻击的秘密共享S盒实现与优化 预览 被引量:1
4
作者 孟庆全 杨晓元 +1 位作者 钟卫东 张帅伟 《信息网络安全》 CSCD 北大核心 2018年第2期71-77,共7页
文章针对抵抗差分功耗攻击的S盒实现方案普遍消耗大且多为小型S盒的问题进行研究,使用经典的分组密码SPN结构构造了一个低消耗的8 bit的S盒。基于利用小S盒构造大S盒的思想,使用两个结构不同的4 bit的S盒在SPN框架下经过细致组合构造了... 文章针对抵抗差分功耗攻击的S盒实现方案普遍消耗大且多为小型S盒的问题进行研究,使用经典的分组密码SPN结构构造了一个低消耗的8 bit的S盒。基于利用小S盒构造大S盒的思想,使用两个结构不同的4 bit的S盒在SPN框架下经过细致组合构造了一个8 bit的S盒,降低了因进行秘密共享分组造成的消耗;同时针对分组密码特性,分别对小S盒和寄存器进行复用,简化了门电路的设计,同时较大幅度减少了寄存器的使用,进一步提高了S盒效率。文章根据设计的电路绘制了具体的实现图表,并通过对实际实验数据的处理以及参考相关内容的研究结果,给出了较为理想的具体实现参数。 展开更多
关键词 S盒 秘密共享 DPA攻击 SPN结构 寄存器复用
在线阅读 下载PDF
McEliece编码签名方案的设计 预览
5
作者 刘相信 杨晓元 《中国科技论文》 北大核心 2018年第14期1654-1657,共4页
针对现有Niederreiter编码签名方案存在安全性低、签名速度慢的缺点,设计了一种McEliece编码签名方案。首先,对McEliece密码方案的加解密过程进行改进,以提高方案的安全性;其次,利用改进后的McEliece密码方案设计了一种编码签名方案。... 针对现有Niederreiter编码签名方案存在安全性低、签名速度慢的缺点,设计了一种McEliece编码签名方案。首先,对McEliece密码方案的加解密过程进行改进,以提高方案的安全性;其次,利用改进后的McEliece密码方案设计了一种编码签名方案。分析结果表明,改进后的McEliece密码方案具有较高的安全性;设计的McEliece签名方案具有较高的安全性和较快的签名速度;在同等安全级下,Hash次数由Niederreiter编码签名方案的32 881次降低为25次,译码次数由Niederreiter编码签名方案的32 880次降低为24次。作为抗量子签名方案之一,设计的McEliece编码签名方案的生存力和竞争力较强。 展开更多
关键词 McEliece密码方案 Niederreiter密码方案 后量子密码 数字签名 非确定性多项式完全困难问题
在线阅读 下载PDF
面向分布式网络结构的APT攻击双重博弈模型 预览 被引量:1
6
作者 张为 苏旸 陈文武 《计算机应用》 CSCD 北大核心 2018年第5期1366-1371,共6页
针对目前分布式网络结构缺少防御高级持续威胁(APT)攻击的安全理论模型问题,提出了一种基于纳什均衡理论和节点博弈的博弈模型。首先,通过APT攻击常用手段和分布式网络结构的特点,分析判断攻击者可能采取的攻击路径并提出网络安全防... 针对目前分布式网络结构缺少防御高级持续威胁(APT)攻击的安全理论模型问题,提出了一种基于纳什均衡理论和节点博弈的博弈模型。首先,通过APT攻击常用手段和分布式网络结构的特点,分析判断攻击者可能采取的攻击路径并提出网络安全防御框架;其次,通过节点博弈计算漏洞风险系数,在纳什均衡理论的基础上建立基于攻击路径的博弈模型(OAPG),计算攻防双方收益均衡点,分析攻击者最大收益策略,进而提出防御者最优防御策略;最后,用一个APT攻击实例对模型进行验证。计算结果表明,所提模型能够从APT攻击路径对网络攻防双方进行理性分析,为使用分布式网络的机构提供一种合理的防御思路。 展开更多
关键词 高级持续威胁攻击 博弈模型 攻击路径 分布式网络结构 网络空间安全
在线阅读 下载PDF
社交网络中考虑节点度的演化博弈 预览 被引量:2
7
作者 刘亚州 王静 +1 位作者 潘晓中 付伟 《计算机应用》 CSCD 北大核心 2018年第4期1029-1035,共7页
在谣言传播过程中,针对度不同的节点具有的辨识能力不同,结合节点度定义一种新的博弈收益,借助博弈论建立一种动态复杂网络演化模型。该模型考虑到谣言传播往往与节点利益相关这一特点,通过引入辨识能力描述不同节点的非一致传播率... 在谣言传播过程中,针对度不同的节点具有的辨识能力不同,结合节点度定义一种新的博弈收益,借助博弈论建立一种动态复杂网络演化模型。该模型考虑到谣言传播往往与节点利益相关这一特点,通过引入辨识能力描述不同节点的非一致传播率,研究谣言在该模型上的传播动力学行为,并提出两种谣言抑制策略。随后,利用两种典型网络模型进行仿真实验,并在Facebook真实网络数据中对仿真结果进行验证。研究表明,谣言模糊程度对BA(Barab6si-Albert)无标度网络和Facebook网络中摇言传播速率及达到稳定状态所需时间影响较小,随着摇言模糊程度增大,摇言在网络中传播范围变大,相对于WS(Watts-Strogtz)小世界网络,摇言更容易在BA无标度网络和Facebook网络中传播;研究还发现,免疫收益增加值相同时,与BA无标度网络和Facebook网络相比,WS小世界网络中免疫节点的增长幅度更大;此外,通过节点危害程度进行抑制比通过博弈收益进行抑制具有更好的谣言抑制效果。 展开更多
关键词 谣言传播 节点度 博弈论 辨识能力 谣言抑制
在线阅读 下载PDF
不同扫描方式在联合图像专家小组隐写分析方法中的应用 预览
8
作者 雷雨 《科学技术与工程》 北大核心 2018年第13期272-276,共5页
目前绝大部分联合图像专家小组(joint photographic experts group,JPEG)隐写方法都是通过改变DCT系数值来实现秘密信息嵌入;这种嵌入方式必然会对DCT系数的相关性造成影响,在隐写分析时挖掘DCT系数相关性很有必要。共生矩阵是挖掘DC... 目前绝大部分联合图像专家小组(joint photographic experts group,JPEG)隐写方法都是通过改变DCT系数值来实现秘密信息嵌入;这种嵌入方式必然会对DCT系数的相关性造成影响,在隐写分析时挖掘DCT系数相关性很有必要。共生矩阵是挖掘DCT系数相关性的常用工具,利用该工具在提取特征前需要先对系数进行扫描。现有主流JPEG隐写分析方法主要采用行扫描或列扫描,对其他扫描方式研究较少,没有充分挖掘DCT系数相关性。针对这个问题,在研究不同扫描方式后,提出了一种新的JPEG隐写分析方法;该方法首先分析了不同扫描方式对DCT系数的块间和块内相关性的影响,然后使用多种高阶共生矩阵提取DCT系数在不同方向和距离上的相关性作为特征。针对4种隐写方法 11种嵌入率的实验表明,与同类型的低维特征方法相比,该方法的检测正确率有明显提升;与同类型的高维特征方法相比,在不明显降低检测正确率的情况下,能使得特征维数得到有效控制,综合性能有一定提升。 展开更多
关键词 隐写分析 JPEG压缩域 相关性 共生矩阵
在线阅读 免费下载
基于博弈论的社交网络谣言传播模型 预览
9
作者 李安辉 潘晓中 +1 位作者 王亚奇 程璐 《科学技术与工程》 北大核心 2018年第1期83-87,共5页
考虑到社交网络中谣言传播存在博弈现象,基于博弈论的方法建立适用于社交网络的谣言传播模型,该模型中将节点分为传播节点和健康节点,两类节点根据自身收益选择最优策略使自身利益最大化;并得到纳什均衡。对所提模型中各类节点收益进行... 考虑到社交网络中谣言传播存在博弈现象,基于博弈论的方法建立适用于社交网络的谣言传播模型,该模型中将节点分为传播节点和健康节点,两类节点根据自身收益选择最优策略使自身利益最大化;并得到纳什均衡。对所提模型中各类节点收益进行分析,并用收益损失参数和额外收益参数来对节点收益进行量化分析。以MATLAB为实验平台,分别选取满足不同条件的参数进行分析。结果证明了所提模型的正确性。基于博弈论对谣言传播展开研究,有助于更加深入了解社交网络上谣言传播的内在机理,也为谣言的防控提供了理论参考。 展开更多
关键词 博弈论 社交网络 收益 纳什均衡
在线阅读 免费下载
基于智能手机的门禁控制系统设计 预览 被引量:2
10
作者 高育宾 赵婧 +1 位作者 魏彬 万依丹 《无线互联科技》 2018年第1期9-10,共2页
文章结合智能手机的广泛应用性及智能性特征,设计了一款基于智能手机的NFC门禁控制系统,研究了系统总体架构、工作原理、关键技术、软件设计及系统功能等内容,以期促进智能手机在门禁控制系统中的应用,实现更高程度的门禁管理智能化。
关键词 智能手机 NFC 门禁控制系统
在线阅读 下载PDF
Midori算法的多维零相关线性分析
11
作者 程璐 魏悦川 +1 位作者 李安辉 潘晓中 《山东大学学报:理学版》 CSCD 北大核心 2018年第2期88-94,共7页
利用零相关线性分析方法评估Midori64算法的安全性。利用"中间相错"的方法构造了Midori64的6轮零相关线性逼近,在此基础上,对10轮Midori64进行了密钥恢复攻击。该攻击过程的数据复杂度约为262.4个明密文对,计算复杂度为279.35次10轮... 利用零相关线性分析方法评估Midori64算法的安全性。利用"中间相错"的方法构造了Midori64的6轮零相关线性逼近,在此基础上,对10轮Midori64进行了密钥恢复攻击。该攻击过程的数据复杂度约为262.4个明密文对,计算复杂度为279.35次10轮加密运算。结果表明缩减至10轮的Midori64算法对于零相关线性分析方法是不免疫的。 展开更多
关键词 分组密码 零相关线性分析 Midori 线性逼近
基于残差三维直方图调整的H.264可逆信息隐藏
12
作者 李栋 钮可 杨晓元 《武汉大学学报:理学版》 CSCD 北大核心 2018年第2期127-132,共6页
在H.264视频的可逆信息隐藏中,直方图调整是一种有效的嵌入算法.为了充分利用系数之间的相关关系,提升嵌入效率,本文在二维直方图调整算法的基础上提出了三维直方图调整的方案.该方案从经过量化离散余弦变换后的4×4块中随机选择三... 在H.264视频的可逆信息隐藏中,直方图调整是一种有效的嵌入算法.为了充分利用系数之间的相关关系,提升嵌入效率,本文在二维直方图调整算法的基础上提出了三维直方图调整的方案.该方案从经过量化离散余弦变换后的4×4块中随机选择三个交流系数作为嵌入单元,通过对该单元的值进行调整,实现信息的嵌入.实验结果显示,与二维直方图调整算法相比,本文算法在峰值信噪比(PSNR)下降不到0.1%的情况下,将嵌入容量最多提升了11.4%. 展开更多
关键词 可逆信息隐藏 三维直方图调整 H.264 容量
基于NSCT域HVS模型的抗打印扫描水印算法
13
作者 罗鹏 《武汉大学学报:理学版》 CSCD 北大核心 2018年第2期150-154,共5页
建立了新的NSCT(nonsubsampled contourlet transform)域人类视觉系统(human visible system,HVS)模型,在此基础上设计一种抗打印扫描算法.通过计算NSCT分解后的各个子带的HVS模型量化值,将全息共轭水印图替换HVS值最大的中频子带.... 建立了新的NSCT(nonsubsampled contourlet transform)域人类视觉系统(human visible system,HVS)模型,在此基础上设计一种抗打印扫描算法.通过计算NSCT分解后的各个子带的HVS模型量化值,将全息共轭水印图替换HVS值最大的中频子带.实验结果表明,本文算法可以抵御一定程度的打印扫描攻击,具有较好的视觉掩蔽效果,PSNR≥39.2dB,实际水印嵌入容量为1/4×(M-2)×(M-2)bit.本文算法可以应用于对数字水印有抗打印扫描攻击需求的某些场合. 展开更多
关键词 人类视觉系统 NSCT 抗打印扫描 数字水印
一种适用于SM4的改进RSM掩码方案 被引量:1
14
作者 马双棚 杨晓元 +1 位作者 钟卫东 张帅伟 《武汉大学学报:理学版》 CSCD 北大核心 2018年第2期183-188,共6页
为了增强SM4算法抵御能量分析攻击,提出了一种改进的循环移位S盒掩码(RSM,rotating S-box masking)算法.该算法采用RSM掩码与固定值掩码相结合的方法,结合SM4算法本身的加密特性,不需要设计者对掩码进行人工操作,就可以起到循环移位S... 为了增强SM4算法抵御能量分析攻击,提出了一种改进的循环移位S盒掩码(RSM,rotating S-box masking)算法.该算法采用RSM掩码与固定值掩码相结合的方法,结合SM4算法本身的加密特性,不需要设计者对掩码进行人工操作,就可以起到循环移位S盒的目的,从而有效降低了功率消耗与中间值的关联性.安全性分析表明,本方案可以有效抵御高阶差分能量分析(DPA)攻击,是一个非常匹配SM4算法的掩码方案. 展开更多
关键词 SM4算法 侧信道攻击 循环移位S盒掩码 差分能量分析 S盒
支持安全多方同态乘积计算的谓词加密方案 预览 被引量:1
15
作者 李镇林 张薇 戴晓明 《计算机应用》 CSCD 北大核心 2017年第4期999-1003,共5页
针对传统安全多方计算(SMC)加密方案中,每一位参与者都能获知最终结果,这种粗粒度的访问控制不适用于要求特定用户对密文进行解密的问题,提出了对计算结果解密权限控制更精确的加密方案。通过与谓词加密相结合,构造了一种支持安全多... 针对传统安全多方计算(SMC)加密方案中,每一位参与者都能获知最终结果,这种粗粒度的访问控制不适用于要求特定用户对密文进行解密的问题,提出了对计算结果解密权限控制更精确的加密方案。通过与谓词加密相结合,构造了一种支持安全多方同态乘积计算的谓词加密方案,具有乘法同态性。与现有的谓词加密方案相比,该方案不仅支持同态操作,并且在对最终计算结果的解密权限上,该方案的控制更加精确。在当前云环境背景下,实现了对计算结果访问控制细粒度更高的安全多方计算,并且验证方案达到不可区分的属性隐藏抵抗选择明文攻击(IND-AH-CPA)安全。 展开更多
关键词 安全多方计算 同态加密 谓词加密 云计算 访问控制
在线阅读 下载PDF
固定密文长度的可验证属性基外包解密方案 预览
16
作者 李聪 杨晓元 +1 位作者 王绪安 白平 《计算机应用》 CSCD 北大核心 2017年第11期3299-3303,共5页
传统密钥策略属性基加解密方案存在密文长度随着属性增加而线性增加,在通信过程中消耗用户大量的通信带宽的缺点。提出了属性加密的改进方案,基于密钥策略属性加密,提出具有固定密文长度的可验证外包解密方案,在非单调访问结构实现... 传统密钥策略属性基加解密方案存在密文长度随着属性增加而线性增加,在通信过程中消耗用户大量的通信带宽的缺点。提出了属性加密的改进方案,基于密钥策略属性加密,提出具有固定密文长度的可验证外包解密方案,在非单调访问结构实现密文长度固定,有效节省通信带宽,通过对外包密钥生成算法的改进,实现一次模指数运算,有效缩短外包密钥生成时间。通过运用哈希函数,实现外包解密的验证性,并对其安全性进行了证明。 展开更多
关键词 密钥策略属性基加密 外包解密 可验证性 云计算
在线阅读 下载PDF
基于NUFFT的FMCWCSAR圆柱面场景成像波数域算法 预览
17
作者 宋德鹏 曲毅 +1 位作者 姜頔 付凯城 《电光与控制》 北大核心 2017年第1期24-26,95共4页
针对调频连续波圆周合成孔径雷达(FMCWCSAR)传统波数域算法对圆柱面场景成像时插值的精度直接影响成像质量且计算量较大的问题,提出了一种基于非均匀傅里叶变换的FMCWCSAR圆柱面场景成像的波数域算法,基于雷达到目标点的斜距按照四... 针对调频连续波圆周合成孔径雷达(FMCWCSAR)传统波数域算法对圆柱面场景成像时插值的精度直接影响成像质量且计算量较大的问题,提出了一种基于非均匀傅里叶变换的FMCWCSAR圆柱面场景成像的波数域算法,基于雷达到目标点的斜距按照四阶泰勒级数展开推导出了FMCWCSAR波数域回波信号,并在此基础上利用二维非均匀傅里叶变换代替插值功能较好地实现了聚焦成像。 展开更多
关键词 圆周合成孔径雷达 调频连续波 圆柱面场景 非均匀傅里叶变换 波数域算法
在线阅读 下载PDF
永磁同步电机滑模观测器鲁棒性控制研究 预览 被引量:1
18
作者 吴楚 朱维杰 李安辉 《计算机仿真》 北大核心 2017年第11期270-274,共5页
由于永磁同步电机在控制系统设计中受到参数误差、未建模动态等不确定的外部干扰,难以达到期望的控制效果,通常会采用滑模观测器对永磁同步电机进行控制。然而,尽管传统滑模观测器有着较强的鲁棒性,但实际上电机参数的变化依然会在... 由于永磁同步电机在控制系统设计中受到参数误差、未建模动态等不确定的外部干扰,难以达到期望的控制效果,通常会采用滑模观测器对永磁同步电机进行控制。然而,尽管传统滑模观测器有着较强的鲁棒性,但实际上电机参数的变化依然会在一定程度上降低其估计精度。针对上述问题,提出了一种新型滑模观测器来进一步提高系统的鲁棒性和精确性,通过将参数识别技术和滑模观测器相结合,充分发挥两者的优点,既保证了鲁棒性又提高了系统的估算精度。仿真结果表明.与传统的控制方法相比,新型滑模观测器可以充分克服电机参数变化带来的不良影响,提高估计精度。 展开更多
关键词 永磁同步电机 滑模观测器 参数在线识别
在线阅读 下载PDF
基于卷积神经网络和监督核哈希的图像检索方法 预览 被引量:14
19
作者 柯圣财 赵永威 +1 位作者 李弼程 彭天强 《电子学报》 EI CAS CSCD 北大核心 2017年第1期157-163,共7页
当前主流的图像检索方法采用的视觉特征,缺乏自主学习能力,导致其图像表达能力不强,此外,传统的特征索引方法检索效率较低,难以适用于大规模图像数据.针对这些问题,本文提出了一种基于卷积神经网络和监督核哈希的图像检索方法.首先,利... 当前主流的图像检索方法采用的视觉特征,缺乏自主学习能力,导致其图像表达能力不强,此外,传统的特征索引方法检索效率较低,难以适用于大规模图像数据.针对这些问题,本文提出了一种基于卷积神经网络和监督核哈希的图像检索方法.首先,利用卷积神经网络的学习能力挖掘训练图像内容的内在隐含关系,提取图像深层特征,增强特征的视觉表达能力和区分性;然后,利用监督核哈希方法对高维图像深层特征进行监督学习,并将高维特征映射到低维汉明空间中,生成紧致的哈希码;最后,在低维汉明空间中完成对大规模图像数据的有效检索.在Image Net-1000和Caltech-256数据集上的实验结果表明,本文方法能够有效地增强图像特征的表达能力,提高图像检索效率,优于当前主流方法. 展开更多
关键词 深度学习 图像检索 卷积神经网络 近似近邻检索 监督核哈希
在线阅读 下载PDF
基于CPU多核的FHEW并行算法
20
作者 杨晓元 丁义涛 周潭平 《密码学报》 CSCD 2017年第6期620-626,共7页
全同态加密算法发展迅猛,然而效率低下仍是其无法实际应用的关键因素.为了进一步加快全同态加密算法的运行速度,本文针对EUROCRYPT 2015上全同态加密算法FHEW存在大量独立矩阵和向量运算,以及CPU多核适合大量独立数据的运算的特点,提出... 全同态加密算法发展迅猛,然而效率低下仍是其无法实际应用的关键因素.为了进一步加快全同态加密算法的运行速度,本文针对EUROCRYPT 2015上全同态加密算法FHEW存在大量独立矩阵和向量运算,以及CPU多核适合大量独立数据的运算的特点,提出并实现了FHEW方案的CPU多核并行算法.首先,通过分析比较FHEW算法四个主要过程的特点和运行时间,发现该算法中最消耗时间是密钥生成过程和同态与非门电路(包含自举过程),并且该两个过程中涉及大量独立的矩阵和向量运算.所以,本文对这两个过程进行了CPU多核并行优化.其次,考虑到算法中存在大量离散傅立叶变换和逆变换,该变换和逆变换消耗大量时间和内存资源,本文对离散傅立叶变换和逆变换函数中的大部分过程进行并行计算,从而提升了离散傅立叶函数的运行速度,进一步提高了方案效率.最后,分别运行原始算法和并行算法18次,得到平均运行时间.实验结果表明,在相同的环境下,密钥生成算法的运行时间由13029ms降至2434 ms,效率提高了4.35倍;一次同态与非门电路运算的运行时间由298.5 ms降至81 ms,效率提高了2.68倍. 展开更多
关键词 全同态加密 FHEW CPU
上一页 1 2 17 下一页 到第
使用帮助 返回顶部 意见反馈