可验证
可验证的相关文献在2001年到2023年内共计529篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、经济计划与管理
等领域,其中期刊论文87篇、会议论文1篇、专利文献32488篇;相关期刊54种,包括无线互联科技、哈尔滨师范大学自然科学学报、机电信息等;
相关会议1种,包括全国第18届计算机技术与应用学术会议(CACIS)等;可验证的相关文献由1116位作者贡献,包括刘佳伟、杨仁慧、王剑锋等。
可验证—发文量
专利文献>
论文:32488篇
占比:99.73%
总计:32576篇
可验证
-研究学者
- 刘佳伟
- 杨仁慧
- 王剑锋
- 陈晓峰
- 格雷戈里·G·罗利
- 孙善禄
- 杨庚
- 苗银宾
- 刘忆宁
- 戴华
- 李向阳
- 田有亮
- 马建峰
- 叶俊
- 张艳硕
- 杨昌松
- 童秋云
- 赵亮
- 顾费勇
- 代平
- 刘云浩
- 刘海云
- 夏喆
- 张兰
- 张召
- 张明武
- 徐骏
- 李先贤
- 熊虎
- 石贞奎
- 韩嵩
- A·帕特尔
- B·默多克
- 丹尼尔·R·布朗
- 于佳
- 任艳丽
- 何瑞良
- 佟铮
- 刘丹
- 刘百祥
- 叶庆群
- 唐韶华
- 孙剑飞
- 宋琳
- 尹栋
- 彭巧
- 徐云华
- 曹崇瑞
- 李晖
- 李萌
-
-
无
-
-
摘要:
各省、自治区、直辖市注册会计师协会:为推进行业注册管理工作数字化水平,便捷广大执业会员领取会员证书,我会于今年立足行业管理信息系统,开发了电子执业会员证书(以下简称电子证)。电子证具有易使用、防丢失、可验证等优势。
-
-
陈晋音;
吴长安;
郑海斌
-
-
摘要:
深度学习广泛应用于图像处理、自然语言处理、网络挖掘等各个领域并取得良好效果,但其容易受到对抗攻击、存在安全漏洞的问题引起广泛关注。目前已有一些有效的防御方法,包括对抗训练、数据变化、模型增强等方法。但是,依然存在一些问题,如提前已知攻击方法与对抗样本才能实现有效防御、面向黑盒攻击的防御能力差、以牺牲部分正常样本的处理性能为代价、防御性能无法验证等。因此,提出可验证的、对抗样本不依赖的防御方法是关键。提出了softmax激活变换防御(SAT,softmax activation transformation),这是一种针对黑盒攻击的轻量级的快速防御。SAT不参与模型的训练,在推理阶段对目标模型的输出概率进行隐私保护加固并重新激活,通过softmax激活变换与深度模型防御的连接定义,证明通过softmax函数的变换后能实现概率信息的隐私保护从而防御黑盒攻击。SAT的实现不依赖对抗攻击方法与对抗样本,不仅避免了制作大量对抗样本的负担,也实现了攻击的事前防御。通过理论证明SAT的激活具有单调性,从而保证其防御过程中正常样本的识别准确率。在激活过程中,提出可变的softmax激活函数变换系数保护策略,在给定范围内随机选择隐私保护变换系数实现动态防御。最重要的一点,SAT是一种可验证的防御,能够基于概率信息隐私保护和softmax激活变换推导其防御的有效性和可靠性。为了评估SAT的有效性,在MNIST、CIFAR10和ImageNet数据集上进行了针对9种黑盒攻击的防御实验,令所有攻击方法的平均攻击成功率从87.06%降低为5.94%,与多种先进黑盒攻击防御方法比较,验证了所提方法可以达到最优防御性能。
-
-
陈维启;
张珍珍;
李祯祯;
丁海洋;
李子臣
-
-
摘要:
目前对秘密图像共享的研究主要集中在灰度图像上,而日常生活中使用的图像大多是彩色的,因此,研究彩色图像的秘密共享具有重要的意义和应用价值.该方案将基于中国剩余定理(CRT)的秘密共享与DCT信息隐藏技术进行结合,保障了传输彩色秘密图像的安全性.在生成端,利用DCT信息隐藏算法将彩色秘密图像通过CRT生成的彩色秘密影子图像,嵌入至用户提供的彩色载体图像中,并分发.在恢复端提取出影子图像,使用CRT恢复彩色秘密图像.该过程满足(t,n)门限.实验结果验证,该算法可实现无损恢复,并用相关参数对该方案进行评估,优于其他方案.
-
-
黄科华;
陈和风
-
-
摘要:
针对现有密钥安全方案一些不足之处,如需要安全信道、密钥单次使用、不可验证等,利用离散对数签名的可验证性,基于陷门单向函数的特性构造了一种门限可变,并实现可验证的多秘密共享方案.该方案不需要使用到安全信道;用户的私钥不会暴露,可以多次使用;可以公开验证可信中心和用户是否作弊.方案便于新用户的加入和用户的删除,在运算复杂度上也有一定的优势.
-
-
李佩怡;
李翔宇
-
-
摘要:
随着云计算的快速发展,如何安全有效地将复杂的运算外包给云服务器受到了广泛关注。双线性对运算是公钥密码体制中最昂贵的运算之一,对于资源有限的设备来说负担很重。结合区块链中的智能合约,提出基于单个服务器的双线性对外包算法。借助智能合约的运行机制,用户在外包算法中不再需要执行验证过程。对算法的安全性进行了严格证明,所提算法能够保证用户的隐私性。在开源区块链平台Hyperledger Fabric上实现了所提算法,并比较了已有方案的安全性和执行效率。理论分析和实验结果均表明,所提算法同时提高了用户和服务器的计算效率,且能完全验证外包结果。
-
-
杜宇韬;
鲍皖苏;
李坦
-
-
摘要:
该文针对量子秘密共享协议难以抵抗内部成员欺骗攻击的问题,采用秘密认证的方法提出可验证量子秘密共享协议的一般性模型,基于Bell态双粒子变换提出一种新验证算法,并以此给出一个新的可验证量子秘密共享协议.与现有的量子秘密共享协议的验证算法相比,新验证算法既能有效抵抗内部成员欺骗攻击等典型的攻击策略,又可大幅提升协议效率,而且可以与现有量子秘密共享协议相结合,具备很好的可扩展性.
-
-
郭祯;
张银;
安方林;
赵科杰;
张文杰;
叶俊
-
-
摘要:
随着区块链的快速发展,基于区块链的外包计算得到了广泛应用.外包计算允许资源受限的用户将复杂的计算以付费的方式外包给资源强大的外包计算者来计算,从而可以便捷地获得计算结果.然而外包计算过程中可能会泄露用户的隐私数据,因此,在外包计算过程中需要考虑用户数据的隐私性、安全性以及计算结果的可验证性.本文针对高阶多项式的外包计算进行研究,提出了基于区块链的可验证外包多项式计算方案,通过区块链智能合约完成外包计算.首先,提出了一种混淆方法,能够将原始多项式系数进行盲化,从而保证多项式的安全性和隐私性.外包计算者将盲化后的两个多项式进行计算,计算结果上传至星际文件系统(IPFS),同时挖矿节点仅需计算一个盲化后的多项式;其次,设计了一种可快速、简单的验证方法,智能合约通过用户给出的参数能快速的对外包计算者及挖矿节点返回的计算结果进行验证,根据验证结果给予相应的报酬.整个方案不需要任何密码学假设,通过外包计算者和挖矿节点的双重计算,保证了方案的安全性且效率较高.
-
-
郭祯;
张银;
安方林;
赵科杰;
张文杰;
叶俊
-
-
摘要:
随着区块链的快速发展,基于区块链的外包计算得到了广泛应用.外包计算允许资源受限的用户将复杂的计算以付费的方式外包给资源强大的外包计算者来计算,从而可以便捷地获得计算结果.然而外包计算过程中可能会泄露用户的隐私数据,因此,在外包计算过程中需要考虑用户数据的隐私性、安全性以及计算结果的可验证性。本文针对高阶多项式的外包计算进行研究,提出了基于区块链的可验证外包多项式计算方案,通过区块链智能合约完成外包计算。首先,提出了一种混淆方法,能够将原始多项式系数进行盲化,从而保证多项式的安全性和隐私性。外包计算者将盲化后的两个多项式进行计算,计算结果上传至星际文件系统(IPFS),同时挖矿节点仅需计算一个盲化后的多项式;其次,设计了一种可快速、简单的验证方法,智能合约通过用户给出的参数能快速的对外包计算者及挖矿节点返回的计算结果进行验证,根据验证结果给予相应的报酬。整个方案不需要任何密码学假设,通过外包计算者和挖矿节点的双重计算,保证了方案的安全性且效率较高。
-
-
王中;
邹光妮
-
-
摘要:
随着我国"碳达峰、碳中和"目标的宣布,各类碳减排金融工具应运而生.本文对比分析了多个市场的绿色金融监管标准,参考国际市场实践经验,对我国绿色金融债券"可测度、可核查、可验证"原则实现路径进行了分析,并提出针对性建议.
-
-
吴伟;
唐东升
-
-
摘要:
从科学验证的视角看,主流的财务分析方法均具备逻辑严密、体系完整等特征,但在通过推理获得可用实践检验的科学命题时存在困难,从而导致现有的财务分析方法对实践的指导价值远远低于人们的期待.若要提升其指导价值,最亟待解决的问题是可验证性缺乏.而高效率的解决之道是进行跨学科融合,将经济学中的相关理论融入财务分析,帮助后者顺利走进科学分析的正确道路,最终提升对实践的解释能力与指导价值.据此,财务分析可分为两个阶段:首先通过解读财务报表知晓企业经营管理的各种决策行为,然后用科学的经济学理论进行分析和评价.
-
-
王玲玲;
侯整风
- 《全国第18届计算机技术与应用学术会议(CACIS)》
| 2007年
-
摘要:
现有的多秘密共享方案很难做到动态地选取门限值。该文提出了一个改进的具有动态门限的多秘密共享方案,方案由秘密发送者根据所要共享秘密的安全性要求选取不同的门限值,而不需要更新系统参数以及秘密影子,此外,可认证秘密发送者和其他秘密恢复者的广播信息,秘密影子由秘密恢复者自己产生,消除了"权威欺骗"的安全隐患,具有安全性高、通信量少、效率好的特点。
-
-
王玲玲;
侯整风
- 《全国第18届计算机技术与应用学术会议(CACIS)》
| 2007年
-
摘要:
现有的多秘密共享方案很难做到动态地选取门限值。该文提出了一个改进的具有动态门限的多秘密共享方案,方案由秘密发送者根据所要共享秘密的安全性要求选取不同的门限值,而不需要更新系统参数以及秘密影子,此外,可认证秘密发送者和其他秘密恢复者的广播信息,秘密影子由秘密恢复者自己产生,消除了"权威欺骗"的安全隐患,具有安全性高、通信量少、效率好的特点。
-
-
王玲玲;
侯整风
- 《全国第18届计算机技术与应用学术会议(CACIS)》
| 2007年
-
摘要:
现有的多秘密共享方案很难做到动态地选取门限值。该文提出了一个改进的具有动态门限的多秘密共享方案,方案由秘密发送者根据所要共享秘密的安全性要求选取不同的门限值,而不需要更新系统参数以及秘密影子,此外,可认证秘密发送者和其他秘密恢复者的广播信息,秘密影子由秘密恢复者自己产生,消除了"权威欺骗"的安全隐患,具有安全性高、通信量少、效率好的特点。
-
-
王玲玲;
侯整风
- 《全国第18届计算机技术与应用学术会议(CACIS)》
| 2007年
-
摘要:
现有的多秘密共享方案很难做到动态地选取门限值。该文提出了一个改进的具有动态门限的多秘密共享方案,方案由秘密发送者根据所要共享秘密的安全性要求选取不同的门限值,而不需要更新系统参数以及秘密影子,此外,可认证秘密发送者和其他秘密恢复者的广播信息,秘密影子由秘密恢复者自己产生,消除了"权威欺骗"的安全隐患,具有安全性高、通信量少、效率好的特点。
-
-
王玲玲;
侯整风
- 《全国第18届计算机技术与应用学术会议(CACIS)》
| 2007年
-
摘要:
现有的多秘密共享方案很难做到动态地选取门限值。该文提出了一个改进的具有动态门限的多秘密共享方案,方案由秘密发送者根据所要共享秘密的安全性要求选取不同的门限值,而不需要更新系统参数以及秘密影子,此外,可认证秘密发送者和其他秘密恢复者的广播信息,秘密影子由秘密恢复者自己产生,消除了"权威欺骗"的安全隐患,具有安全性高、通信量少、效率好的特点。
-
-
王玲玲;
侯整风
- 《全国第18届计算机技术与应用学术会议(CACIS)》
| 2007年
-
摘要:
现有的多秘密共享方案很难做到动态地选取门限值。该文提出了一个改进的具有动态门限的多秘密共享方案,方案由秘密发送者根据所要共享秘密的安全性要求选取不同的门限值,而不需要更新系统参数以及秘密影子,此外,可认证秘密发送者和其他秘密恢复者的广播信息,秘密影子由秘密恢复者自己产生,消除了"权威欺骗"的安全隐患,具有安全性高、通信量少、效率好的特点。
-
-
王玲玲;
侯整风
- 《全国第18届计算机技术与应用学术会议(CACIS)》
| 2007年
-
摘要:
现有的多秘密共享方案很难做到动态地选取门限值。该文提出了一个改进的具有动态门限的多秘密共享方案,方案由秘密发送者根据所要共享秘密的安全性要求选取不同的门限值,而不需要更新系统参数以及秘密影子,此外,可认证秘密发送者和其他秘密恢复者的广播信息,秘密影子由秘密恢复者自己产生,消除了"权威欺骗"的安全隐患,具有安全性高、通信量少、效率好的特点。
-
-
王玲玲;
侯整风
- 《全国第18届计算机技术与应用学术会议(CACIS)》
| 2007年
-
摘要:
现有的多秘密共享方案很难做到动态地选取门限值。该文提出了一个改进的具有动态门限的多秘密共享方案,方案由秘密发送者根据所要共享秘密的安全性要求选取不同的门限值,而不需要更新系统参数以及秘密影子,此外,可认证秘密发送者和其他秘密恢复者的广播信息,秘密影子由秘密恢复者自己产生,消除了"权威欺骗"的安全隐患,具有安全性高、通信量少、效率好的特点。
-
-
-
-
-
-
- 浪潮云信息技术股份公司
- 公开公告日期:2022-11-22
-
摘要:
本发明公开了一种基于离散对数的可验证变色龙哈希验证方法,所述方法通过设置一个验证参数,允许普通用户执行哈希计算,并可证明该普通用户所述提交的r=(ga,ya)元组中的随机数a分别是g和y的离散对数,使算法升级为可验证变色龙哈希算法,允许不可信的普通用户使用变色龙哈希算法计算哈希值,并允许第三方验证哈希值的有效性。本发明将已有的基于离散对数的变色龙哈希算法升级成可验证算法,使不知道陷门秘密的一般用户也能使用算法计算变色龙哈希值。无论一般用户计算的哈希值,还是陷门用户计算的哈希碰撞值,都提供了零知识证明来验证有效性。改进后的算法更适合于区块链场景,可为区块链技术增加可修订(Redactable)能力。
-
-
-
-
-