Conceptos Básicos
Ein neuartiges Protokoll zum vertraulichen Vergleich von Blickbewegungsmustern, das die Paillier-Verschlüsselung nutzt und die Berechnung des Needleman-Wunsch-Algorithmus im verschlüsselten Bereich ermöglicht.
Resumen
Der Artikel stellt ein neuartiges Protokoll zum vertraulichen Vergleich von Blickbewegungsmustern vor. Das Protokoll nutzt die Paillier-Verschlüsselung, um die Berechnung des Needleman-Wunsch-Algorithms im verschlüsselten Bereich durchzuführen. Dadurch wird sichergestellt, dass keine privaten Informationen preisgegeben werden.
Das Protokoll besteht aus folgenden Schritten:
Aufbau des kryptografischen Frameworks und Initialisierung der Variablen
Zufälliges Auswählen einer Zelle in der Berechnungsmatrix und Berechnung der Editierkosten (Einfügen, Löschen, Ersetzen) in verschlüsselter Form
Anwendung einer ordnungserhaltenden Maskierung und einer affinen Transformation, um die Werte zu verschleiern
Zufälliges Vertauschen der Werte, um die Herkunft des Minimums zu verbergen
Übermittlung der verschleierten Werte an Alice, die das Minimum berechnet und zurücksendet
Bob entfernt die Verschleierung und berechnet den Wert in der Berechnungsmatrix
Das Protokoll wurde auf öffentlich verfügbaren Datensätzen sowie synthetisch generierten Datensätzen evaluiert. Die Ergebnisse zeigen, dass das Protokoll effizient und praktisch anwendbar ist.
Estadísticas
Die Berechnung des Needleman-Wunsch-Algorithmus für Blickbewegungsmuster der Salient360-Datensätze mit einer Sicherheitsstärke von 128 Bit dauert durchschnittlich 460,1 Sekunden.
Für den EHTask-Datensatz mit einer Sicherheitsstärke von 128 Bit beträgt die durchschnittliche Berechnungszeit 132.552,7 Sekunden.
Für den 360em-Datensatz mit einer Sicherheitsstärke von 128 Bit liegt die durchschnittliche Berechnungszeit bei 10.310,6 Sekunden.
Citas
Keine relevanten Zitate gefunden.