◆同态加密技术(Homomorphic Encryption, HE)及其应用◆
◆加密方案◆ ◆应用领域◆ ◆厂商◆ ◆同态加密现有产品形态和工程实现◆ ◆参考链接◆ ◆备注(其他参考信息)◆
同态加密(Homomorphic Encryption) 物联网数据信息的安全存储、高效检索以及智能处理中的应用   同态加密技术为解决物联网安全和隐私保护问题提供了新的思路。利用同态加密技术可以解决物联网中海量数据信息的安全存储、高效检索以及智能处理,进一步保证用户的隐私安全。
1. 数据处理与隐私保护
     海量数据信息的存储与处理是物联网面临的关键问题之一。随着物联网不断发展和应用,用户(个人或企业单位)的机密信息和隐私数据也会越来越多,比如个人资料、保密数据文件等,而这些信息往往需要加密后存储在服务提供商的服务器上或者要求服务提供商的服务器处理后再返回给用户。如何保证这些机密信息不被别人知道(包括服务提供商)是用户最关心的问题之一,而如何在用户数据信息不被别人知道(包括服务提供商自己)的前提下,对这些数据进行准确有效的处理并从中提取有价值的信息是服务提供商最关心的问题。这些问题都是传统加密方案难以实现的。
    
2. 信息检索
     现有的加密信息检索算法包括线性搜索、公钥搜索和安全索引等,这些算法都可以对加密数据进行快速检索,但是它们都只适用于小规模数据的检索,而且代价很高。
    
3. 版权保护——数字水印
参考链接:http://www.bylw114.com/shownews/24382/index.html
   
 
物联网认证与访问控制、密钥协商管理等方面的应用 三菱电子公司 “指纹和面部特征的个人身份验证系统” 参考链接:http://www.microsofttranslator.com/BV.aspx?ref=IE8Activity&a=http%3A%2F%2Fwww.mitsubishielectric.com%2Fcompany%2Frd%2Fresearch%2Fhighlight%2Fcommunications%2Fsecure.html  
医疗系统中的应用   远程计算服务提供商收到客户发来的加密的医疗记录数据库,借助全同态加密技术,提供商可以像以往一样处理数据却不必破解密码。处理结果以加密的方式发回给客户,客户在自己的系统上进行解密读取。    
电子商务中的应用   同态加密技术应用到网络邮件或在线办公软件套装中    
云计算中的应用 Newline软件公司 产品OPTIC:   是一项突破性的技术,这款在线私密性保护的产品可让开发人员安全地查询、写入和读出云数据存储库(如Amazon S3,Windows   Azure)中的加密数据而不会泄露这些数据的内容,存储在云中的加密数据只能由客户设备上的应用程序来解密,可百分之百地保证云中数据的私密性。 参考链接:
1. http://www.doc88.com/p-988344379759.html
2. http://articles.e-works.net.cn/asp/article102602.htm
3.   http://www.ncaaita.org/viewInfo.jspx?infoID=ff8080813127b1260131bc77354e001e

同态加密技术在云计算安全模型中的关系(见红色框中内容)
目前我国云计算SaaS模式存在缺乏第三方认证监督、安全保障的机制和社会信用体系。随着全同态加密技术在SaaS应用的普及,对预谋的盗取敏感数据的情况或将成为历史。

多方保密计算的应用     参考链接:http://wenku.baidu.com/view/0dba7ef29e314332396893d5.html###  
匿名投票的应用     参考链接:http://wenku.baidu.com/view/0dba7ef29e314332396893d5.html###  
全同态加密
    (fully homomorphic encryption)
其他潜在应用包括:帮助过滤器确认垃圾邮件,甚至加密邮件中的垃圾邮件;保护电子医疗档案中包含的信息。该项突破或许能在未来某一天帮助计算机用户从搜索引擎中提取信息,而不必让搜索引擎了解具体请求内容。     参考链接:http://www.secsino.com/aqgg/aqgg/2012-04-11/603.html  

【云安全与同态加密_调研分析(8)】同态加密技术及其应用分析——By Me的更多相关文章

  1. 【云安全与同态加密_调研分析(6)】云计算及云安全主流体系架构与模型——By Me

                                                            云计算及云安全的主流体系架构与模型 1. 云计算主流安全参考模型 1.1 云计算安全参考 ...

  2. 【云安全与同态加密_调研分析(4)】云计算安全领域主要研究成果——By Me

    下表列举了在云安全问题研究表现突出的ICT公司和研究机构以及其在云计算安全方面主要研究成果: ◆ICT公司和研究机构(云计算安全领域主要研究成果)◆ ◆机构名称◆ ◆机构类别◆ ◆主要研究成果◆ ◆备 ...

  3. 【云安全与同态加密_调研分析(3)】国内云安全组织及标准——By Me

    ◆3. 国内云安全组织及标准◆ ◆云安全标准机构(主要的)◆ ◆标准机构介绍◆ ◆相关标准制定◆ ◆建立的相关模型参考◆ ◆备注(其他参考信息)◆ ★中国通信标准化协会(CCSA) ●组织简介:200 ...

  4. 【云安全与同态加密_调研分析(1)】国外云安全标准机构——By Me

    在云计算领域,传统的信息安全管理标准如ITIL.ISO/IEC20000.ISO/IEC27001.27002.Cobit等被建议应用于云计算安全管理和控制框架的建立.此外,由于云计算本身区别于传统信 ...

  5. 【云安全与同态加密_调研分析(7)】安全技术在云计算中的安全应用分析——By Me

                                                                   我司安全技术在云计算中的安全应用分析 1. 基于云计算参考模型,分析我司安 ...

  6. 【云安全与同态加密_调研分析(2)】国外云安全标准建议组织——By Me

    国际上比较有影响力的云安全组织: ◆2. 国外云安全标准建议组织(云安全建议白皮书)◆ ◆云安全标准建议组织(主要的)◆ ◆标准建议组织介绍◆ ◆相关建议白皮书制定◆ ◆建立的相关模型参考◆ ◆备注( ...

  7. 【云安全与同态加密_调研分析(5)】云安全标准现状与统计——By Me

  8. BZOJ_1712_[Usaco2007 China]Summing Sums 加密_矩阵乘法

    BZOJ_1712_[Usaco2007 China]Summing Sums 加密_矩阵乘法 Description     那N只可爱的奶牛刚刚学习了有关密码的许多算法,终于,她们创造出了属于奶牛 ...

  9. [转载] TLS协议分析 与 现代加密通信协议设计

    https://blog.helong.info/blog/2015/09/06/tls-protocol-analysis-and-crypto-protocol-design/?from=time ...

随机推荐

  1. 深入new/delete:Operator new的全局重载

    Operator new 的全局重载 原文地址:http://blog.csdn.net/zhenjing/article/details/4354880 我们经常看到这么一句话: operator ...

  2. make的自动变量和预定义变量

    make的自动变量 $@ 规则目标的文件名.如果目标是档案文件的一个成员,"$@"就是档案文件的名称 $% 当目标是档案文件的一个成员时,"$%"是该成员的名称 ...

  3. CUGBACM Codeforces Tranning 1 题解

    链接:http://acm.hust.edu.cn/vjudge/contest/view.action?cid=61581#overview 描写叙述:非常老的CF题,题不错,拿来训练正好. 做的时 ...

  4. Python 解压缩Zip和Rar文件到指定目录

    #__author__ = 'Joker'# -*- coding:utf-8 -*-import urllibimport osimport os.pathimport zipfilefrom zi ...

  5. 数据库客户端快捷键(oracle+sybase)

    PL/SQL: 选中单行:鼠标三连击某行,那么这一行即被选中. 执行脚本:F8

  6. 微信红包随机生成算法(PHP版)

    /** * 求一个数的平方 * @param $n */ function sqr($n){ return $n*$n; } /** * 生产min和max之间的随机数,但是概率不是平均的,从min到 ...

  7. LeetCode——Single Number III

    Description: Given an array of numbers nums, in which exactly two elements appear only once and all ...

  8. LeetCode——Lowest Common Ancestor of a Binary Search Tree

    Description: Given a binary search tree (BST), find the lowest common ancestor (LCA) of two given no ...

  9. Eclipse failed to get the required ADT version number from the sdk

    failed to get the required ADT version number from the sdk 解决方法: eclipse 和 android studio 工具不能同时共用同一 ...

  10. jquery中的each

    $.each(Array, function(i, value) { this;                                    //this指向当前元素 i;          ...