CN107147484A - 一种面向隐私保护的浮点数全同态加密方法 - Google Patents
一种面向隐私保护的浮点数全同态加密方法 Download PDFInfo
- Publication number
- CN107147484A CN107147484A CN201710333013.4A CN201710333013A CN107147484A CN 107147484 A CN107147484 A CN 107147484A CN 201710333013 A CN201710333013 A CN 201710333013A CN 107147484 A CN107147484 A CN 107147484A
- Authority
- CN
- China
- Prior art keywords
- mrow
- msub
- munder
- mtd
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Acyclic And Carbocyclic Compounds In Medicinal Compositions (AREA)
- Complex Calculations (AREA)
Abstract
本发明提出了一种面向隐私保护的浮点数全同态加密方法,包含了密钥生成,部分同态加密、全同态加密步骤。在密钥生成阶段,生成随机私钥,结合伪随机函数用私钥生成公钥元素,生成随机噪声;在部分同态加密过程中,通过公钥和明文进行运算,实现明文数据的部分同态加密;在全同态加密过程中,生成新参数,将新参数与部分同态加密后的密文进行运算,得到扩展密文,然后利用同态解密刷新原密文,生成噪声更小的新密文,从而实现全同态加密。与现有技术相比,本发明可应用的数据类型丰富,同时在不泄露隐私的前提下,实现对数据的安全计算。
Description
技术领域
本发明涉及一种适用于云计算环境的浮点数全同态加密方法,属于信息安全技术领域。
背景技术
云服务为广大用户提供了广大的存储空间和强大的计算能力,但在人们享受便利的同时,隐私安全问题随之而来,这被认为是云环境下最大的挑战。研究者们一直在寻求构造一种既能充分利用云端强大的计算能力和存储空间,又能有效保护数据安全的方案。
同态加密与云环境中数据的机密性保护密切相关,是解决云环境中隐私保护问题的关键技术。公开号为106452723A的发明专利申请,公开了一种基于模运算的全同态加密处理方法,包括以下步骤:获取加密过程中任意数值数据类型的明文,并根据加密需要将其转换为对应的进制位明文,对得到的进制位明文中的各个数进行加密运算,将加密运算得到的密文进行组合,从而得到对应的密文组合,采用基于模加密的密文原码、密文反码和密文补码对得到的密文组合进行加减乘除密文运算,利用模除法对获取的密文运算结果进行解密,以获得解密后的明文。该方案能够解决现有的基于模运算的全同态加密处理方法中,由于密文乘法噪音难以控制,以及密文加法的结果等于进制时密文求和的结果在解密过程中出错所导致的加密结果无法被正确解密的技术问题。
另有公开号为103259643B的发明专利申请,公开了一种矩阵全同态加密算法,包括:1)初始化模块:根据待加密矩阵的维数、加密类型和矩阵元素值的范围,来生成加密、解密所需的密钥;2)加密模块:根据给定的明文矩阵,使用加密算法和密钥对明文矩阵进行加密,输出密文矩阵;3)解密模块:根据给定的密文矩阵,使用密钥和解密算法对密文矩阵进行解密,输出明文矩阵;4)矩阵全同态模块:矩阵的加法和乘法运算都满足矩阵同态的性质,矩阵加法和乘法产生的输出仍然满足同态的性质,即满足矩阵全同态的性质。该方案一是能够满足安全性需求;二是满足矩阵全同态的要求;三是明显提高了密文矩阵的运算速度。
但是以上方案虽然在一定程度上满足了安全性的需求,但是可应用的数据类型不广。
发明内容
本发明所要解决的技术问题是:针对如今对于安全计算的需求,提出了一种可应用于云计算环境的浮点数全同态加密方法,通过对浮点数加密,增加方法可应用的数据类型,同时在不泄露隐私的前提下,实现对数据的安全计算。
本发明为解决上述技术问题采用以下技术方案:
一种面向隐私保护的浮点数全同态加密方法,包括如下步骤:
(1)将待加密的浮点数表示为正规表达式,并将浮点数正规表达式的有效数转换为二进制的比特位明文数据;
(2)生成随机私钥,结合伪随机函数用私钥定义公钥元素,并根据生成的随机噪声参数计算出公钥;
(3)利用随机整数矩阵和公钥对明文进行运算,实现对明文数据的部分同态加密;
(4)根据步骤(2)生成新的密钥参数,将新密钥参数与步骤(3)部分同态加密的密文进行运算,实现密文的扩展;然后利用同态解密刷新原密文,生成噪声更小的新密文,从而实现全同态加密。
进一步的,作为本发明的浮点数全同态加密方法,步骤(1)具体如下:
记fl为要加密的任意浮点数,则用四个整数表示fl,即为:
fl=(-1)s′·sig·2e-k (1)
其中s′表示符号位,当s′=0时,fl为正数,当s′=1时,fl为负数;e表示指数,用于控制浮点数的数值范围大小;k表示精度,即为浮点数的有效位数,用于控制浮点数的精度大小;sig表示有效数,满足2k-1≤sig≤2k-1,且sig为整数;
在浮点数fl以正规表达式表示的基础上,将有效数sig转化为二进制比特位形式,记为:
sig=d1d2…dk (2);
其中d1、d2、…、dk代表明文元素。
进一步的,作为本发明的浮点数全同态加密方法,步骤(2)具体为:
令μ2表示私钥的个数,η表示每个私钥的比特位数,生成μ2个η比特的随机素数{pu,v}1≤u,v≤μ,即为其中表示整数集合;
令π表示私钥的乘积,即为π=Π1≤u,v≤μpu,v;
令γ表示公钥元素的比特位数,定义公钥元素φ0为φ0=q0·π,其中
若X,Y表示任意整数,则定义模运算XmodY∈(-Y/2,Y/2);
令ri,b,u,v,ωi,b,u,v,σi,b,u,v分别为三个噪声参数,ρ为噪声参数的比特位数;
对于噪声参数第一个公钥元素φi,b计算方法如下:
φi,bmod pu,v=ri,b,u,v (3)
其中1≤i≤β,0≤b≤1,1≤u,v≤μ,β为第一个公钥元素φi,0或φi,1的个数;
对于噪声参数第二个公钥元素Πi,b计算方法如下:
Πi,bmod pu,v=2ωi,b,u,v+δi,b,u,v·2ρ+1 (4)
对于噪声参数第三个公钥元素χi,b计算方法如下:
χi,b mod pu,v=2σi,b,u,v+δi,b,u,v (5)
其中1≤i≤μ,0≤b≤1,1≤u,v≤μ,函数δi,b,u,v定义如下:
令私钥集合为sk,则sk={pu,v}1≤u,v≤μ,公钥集合为pk,则
pk=<φ0,(φi,b)1≤i≤β,0≤b≤1,(Πi,b)1≤i≤μ,0≤b≤1,(χi,b)1≤i≤μ,0≤b≤1> (7)。
进一步的,作为本发明的浮点数全同态加密方法,步骤(3)具体如下:
令A,A′为随机整数矩阵,生成规则如下:
其中ai,j,a′i,j∈(-2η,2η),
根据步骤(2)生成的密钥和参数,对(2)式中的明文s进行加密,将明文元素d1、d2、…、dk打包存入矩阵M=[mi,j]1≤i,j≤μ,将明文mi,j加密,得到如下密文:
解密过程为:
1≤i,j≤μ,为异或运算符。
进一步的,作为本发明的浮点数全同态加密方法,步骤(4)具体如下:
A、按照步骤(2)中的规则生成私钥sk={pu,v}1≤u,v≤μ和公钥pk,具体包括:
若fl为任意浮点数,则运算[fl]表示fl四舍五入后的整数;生成μ2个Θ比特的二进制私钥向量Su,v={su,v,0,…,su,v,Θ-1},1≤u,v≤μ,Θ为向量Su,v中元素的个数;
令每个私钥向量的汉明重量为θ,即向量中有θ个元素为1,Θ-θ个元素为0;令随机选取Θ个整数ui∈[0,2γ+3),i=0,…,Θ-1,对于1≤u,v≤μ,使其满足:
令向量y=(y0,…,yΘ-1),其中yi=ui/2γ+2,因此yi,0≤i≤Θ-1均为小于2的有理正数,且二进制为精度均为γ+2,于是有下式成立:
其中εu,v为误差参数,且满足|εu,v|<2-(γ+2);
则私钥sk*为sk*={Su,v}1≤u,v≤μ,公钥pk*为pk*=(pk,y0,y1,…,yΘ-1);
B、在步骤(3)加密的基础上,将密文扩展:令zi=c·yi mod 2,i=0,…,Θ-1,令zi的二进制精度为比特,若fl为任意浮点数,则运算表示比fl大的最小整数,输出的密文为(c,z0,…zΘ-1);
该密文的解密过程如下:
将私钥su,v,i用步骤(3)的部分同态加密方法,加密为密文αu,v,i,即为:
C、将该私钥的密文放入上述公式(13)中与密文计算,即可得到噪声更小的新密文,使同态计算能一直持续下去。
进一步的,作为本发明的浮点数全同态加密方法,还包括同态性的验证步骤:
将明文mi,j,m′i,j分别加密为:
验证加法满足同态性:
[(c+c′)mod pi,j]2=mi,j+m′i,j (16)
验证乘法满足同态性:
[(c·c′)mod pi,j]2=mi,j·m′i,j (17)。
本发明采用以上技术方案与现有技术相比,具有以下技术效果:
本发明解决了云计算实际应用过程中要解决的两个问题:一是在数据保证机密性要求的前提下,云端服务器能够直接对密文进行运算。二是针对如今数据量巨大,数据类型丰富的现状,该方法支持对于浮点数的同态加密,更加适用于一般情况。
附图说明
图1是本发明的方法整体流程图。
具体实施方式
下面结合附图对本发明的技术方案做进一步的详细说明:
本技术领域技术人员可以理解的是,除非另外定义,这里使用的所有术语(包括技术术语和科学术语)具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样定义,不会用理想化或过于正式的含义来解释。
本发明针对如今对于安全计算的需求,提出了一种可应用于云计算环境的浮点数全同态加密方法,在密钥生成阶段,生成随机私钥,结合伪随机函数用私钥生成公钥元素,生成随机噪声;在SomeWhat同态加密过程中,通过公钥和明文进行运算,实现明文数据的部分同态加密;在全同态加密过程中,生成新参数,将新参数与部分同态加密的密文进行运算,实现密文的扩展,然后利用同态解密刷新原密文,生成噪声更小的新密文,从而实现全同态加密。
如图1所示,本发明具体包括以下步骤:
步骤一:浮点数的正规化表达式
记fl为要加密的任意浮点数,则fl可以用四个整数表示,即为:
fl=(-1)s′·sig·2e-k (1)
其中s′表示符号位,当s′=0时,fl为正数,当s′=1时,fl为负数;e表示指数,控制浮点数的数值范围大小;k表示精度,即为浮点数的有效位数,控制浮点数的精度大小;sig表示有效数,满足2k-1≤sig≤2k-1,且sig为整数。
步骤二:将十进制明文转化为二进制的比特位明文
在浮点数fl以正规表达式表示的基础上,将整数sig转化为二进制比特位形式,记为:
sig=d1d2…dk (2)
步骤三:对明文数据实现部分同态加密
首先生成密钥。令μ2表示私钥的个数,η表示每个私钥的比特位数,生成μ2个η比特的随机素数{pu,v}1≤u,v≤μ,即为其中表示整数集合。令π表示私钥的乘积,即为π=∏1≤u,v≤μpu,v。令γ表示公钥元素的比特位数,定义公钥元素φ0为φ0=q0·π,其中若X,Y表示任意整数,则定义模运算XmodY∈(-Y/2,Y/2)。
令ri,b,u,v,ωi,b,u,v,σi,b,u,v分别为三个噪声参数,ρ为噪声参数的比特位数。
对于噪声参数第一个公钥元素φi,b计算方法如下:
φi,bmod pu,v=ri,b,u,v (3)
其中1≤i≤β,0≤b≤1,1≤u,v≤μ。β为第一个公钥元素φi,0或φi,1的个数。
对于噪声参数第二个公钥元素Πi,b计算方法如下:
Πi,bmod pu,v=2ωi,b,u,v+δi,b,u,v·2ρ+1 (4)
对于噪声参数第三个公钥元素χi,b计算方法如下:
χi,b mod pu,v=2σi,b,u,v+δi,b,u,v (5)
其中1≤i≤μ,0≤b≤1,1≤u,v≤μ,函数δi,b,u,v定义如下:
令私钥集合为sk,则sk={pu,v}1≤u,v≤μ,公钥集合为pk,则
pk=<φ0,(φi,b)1≤i≤β,0≤b≤1,(Πi,b)1≤i≤μ,0≤b≤1,(χi,b)1≤i≤μ,0≤b≤1> (7)
令A,A′为随机整数矩阵,生成规则如下:
其中ai,j,a′i,j∈(-2η,2η)。
根据上面生成的密钥和参数,对(2)式中的明文s进行加密,将明文元素d1、d2、…、dk打包存入矩阵M=[mi,j]1≤i,j≤μ,将明文mi,j加密,得到如下密文:
解密过程为:
1≤i,j≤μ,为异或运算符。部分同态加密后的密文所含噪声较大,在进行有限次运算后,会导致噪声溢出,解密失败,因此需要步骤四压缩解密电路。
步骤四:压缩解密电路,实现全同态加密
在步骤三的基础上,生成新的密钥和参数。首先按照步骤三中部分同态加密方案的规则生成私钥sk={pu,v}1≤u,v≤μ和公钥pk。若fl为任意浮点数,则运算[fl]表示fl四舍五入后的整数。生成μ2个Θ比特的二进制私钥向量Su,v={su,v,0,…,su,v,Θ-1},1≤u,v≤μ,Θ为向量Su,v中元素的个数。令每个私钥向量的汉明重量为θ,即向量中有θ个元素为1,Θ-θ个元素为0。令随机选取Θ个整数ui∈[0,2γ+3),i=0,…,Θ-1,对于1≤u,v≤μ,使其满足:
令向量y=(y0,…,yΘ-1),其中yi=ui/2γ+2,因此yi,0≤i≤Θ-1均为小于2的有理正数,且二进制为精度均为γ+2。于是有下式成立:
其中εu,v为误差参数,且满足|εu,v|<2-(γ+2)。
则私钥sk*为sk*={Su,v}1≤u,v≤μ,公钥pk*为pk*=(pk,y0,y1,…,yΘ-1)。
在步骤三加密的基础上,将密文扩展,令zi=c·yi mod 2,i=0,…,Θ-1,令zi的二进制精度为比特,若fl为任意浮点数,则运算表示比fl大的最小整数。输出的密文为(c,z0,…zΘ-1)。
该密文的解密过程如下:
将私钥su,v,i用步骤三的部分同态加密方法,加密为密文αu,v,i,即为:
将该私钥的密文放入上述的解密电路中与密文计算,即可得到噪声较小的新密文,使同态计算可以一直持续下去。
步骤五:同态性的验证
明文mi,j,m′i,j分别加密为:
加法满足同态性:
[(c+c′)mod pi,j]2=mi,j+m′i,j (16)
乘法满足同态性:
[(c·c′)mod pi,j]2=mi,j·m′i,j (17)
综上所述,本发明首先将浮点数表示为正规表达式,然后将其进行部分同态加密,压缩解密电路,实现全同态加密。再上传到云环境中,供使用者使用,在数据保密的基础上,实现对数据的安全计算。
以下结合具体实例对本发明的原理做进一步说明:
步骤一:浮点数的正规化表达式
令浮点数x为2.25,即x=2.25,精度为20,即k=20。则x可用正规表达式表示为:
x=(-1)0·9·220·2-2-20 (18)
步骤二:十进制明文转化位二进制比特位
将表达式中的有效数部分转化为二进制形式,即由于该浮点数的精度要求较低,也为了更加方便的演示加密过程,将表达式简化为:
x=(-1)0·9·2-2 (19)
则二进制明文为9=1001。
步骤三:对密文数据实现部分同态加密
首先生成密钥。生成随机素数p1,1=11,p1,2=13,p2,1=17,p2,2=19作为私钥,π表示它们的乘积,即π=p1,1·p1,2·p2,1·p2,2=46189,令q0=23,则无差错公钥元素φ0=q0·π=1062347,γ=20。将明文1001分成两部分[0,0]、[1,1],用私钥p1,1加密[0,0],用私钥p1,2加密[1,1]。由以上参数计算第一类公钥元素:
由于第二类公钥元素需要满足[Πi,b mod p1,i]2=0,i=1,2,b=1,2,所以有:Π1,0=13,Π1,1=132,Π2,0=143,Π2,1=145。
第三类公钥元素需要满足以下条件:
所以有χ1,0=78,χ1,1=221,χ2,0=66,χ2,1=209。
由p1,1加密的明文[0,0]打包加密为密文c1,由p1,2加密的明文[1,1]打包加密为密文c2。生成随机整数矩阵A=(a1,a2)=(1,1),A′=(a1′,a2′)=(1,1),则可得密文如下:
将c1,c2解密可得:
解密正确。
步骤四:压缩解密电路,实现全同态加密
在步骤三已有参数的基础上,生成新的参数,θ=2,Θ=4,γ=20,令即随机选取2个Θ比特的二进制向量S1,1={1,1,0,0},S1,2={0,0,1,1}。随机选取Θ个整数ui∈[0,2κ+1),满足:
即381300=u0+u1mod 223,322639=u2+u3 mod 223,令
u0=4194304,u1=4575604,u2=4194304,u3=4516943 (25)
可得公钥元素
将步骤三中的密文c1,c2扩展
zi,j小数点后的二进制精度为2比特,其中i=1,2,j=0,1,2,3。
则扩展后的密文为(-467324,0.00,0.00,0.00,0.00),(-436292,0.00,1.00,0.00,1.00)。
将扩展密文解密可得:
解密正确。
利用解密电路同态解密,刷新密文,降低密文噪声。首先将私钥向量S1,1,S1,2加密,可得S1,1的密文向量为(-436292,-436292,-467324,-467324),S1,2的密文向量为(-467324,-467324,-436292,-436292)。输入解密电路可得新密文分别为:
将新密文解密可得:
解密正确。
步骤五:同态性的验证
加法满足同态性:
[(c1′+c3′)mod p1]2=m1+m3=1 (30)
乘法满足同态性:
[(c1′·c3′)mod p1]2=m1·m3=0 (31)
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (6)
1.一种面向隐私保护的浮点数全同态加密方法,其特征在于,包括:
(1)将待加密的浮点数表示为正规表达式,并将浮点数正规表达式的有效数转换为二进制的比特位明文数据;
(2)生成随机私钥,结合伪随机函数用私钥定义公钥元素,并根据生成的随机噪声参数计算出公钥;
(3)利用随机整数矩阵和公钥对明文进行运算,实现对明文数据的部分同态加密;
(4)根据步骤(2)生成新的密钥参数,将新密钥参数与步骤(3)部分同态加密的密文进行运算,实现密文的扩展;然后利用同态解密刷新原密文,生成噪声更小的新密文,从而实现全同态加密。
2.根据权利要求1所述的方法,其特征在于,步骤(1)具体如下:
记fl为要加密的任意浮点数,则用四个整数表示fl,即为:
fl=(-1)s′·sig·2e-k (1)
其中s′表示符号位,当s′=0时,fl为正数,当s′=1时,fl为负数;e表示指数,用于控制浮点数的数值范围大小;k表示精度,即为浮点数的有效位数,用于控制浮点数的精度大小;sig表示有效数,满足2k-1≤sig≤2k-1,且sig为整数;
在浮点数fl以正规表达式表示的基础上,将有效数sig转化为二进制比特位形式,记为:
sig=d1d2…dk (2);
其中d1、d2、…、dk代表明文元素。
3.根据权利要求2所述的方法,其特征在于,步骤(2)具体为:
令μ2表示私钥的个数,η表示每个私钥的比特位数,生成μ2个η比特的随机素数{pu,v}1≤u,v≤μ,即为其中表示整数集合;
令π表示私钥的乘积,即为π=Π1≤u,v≤μpu,v;
令γ表示公钥元素的比特位数,定义公钥元素φ0为φ0=q0·π,其中
若X,Y表示任意整数,则定义模运算XmodY∈(-Y/2,Y/2);
令ri,b,u,v,ωi,b,u,v,σi,b,u,v分别为三个噪声参数,ρ为噪声参数的比特位数;
对于噪声参数第一个公钥元素φi,b计算方法如下:
φi,bmodpu,v=ri,b,u,v (3)
其中1≤i≤β,0≤b≤1,1≤u,v≤μ,β为第一个公钥元素φi,0或φi,1的个数;
对于噪声参数第二个公钥元素Πi,b计算方法如下:
Πi,bmodpu,v=2ωi,b,u,v+δi,b,u,v·2ρ+1 (4)
对于噪声参数第三个公钥元素χi,b计算方法如下:
χi,bmodpu,v=2σi,b,u,v+δi,b,u,v (5)
其中1≤i≤μ,0≤b≤1,1≤u,v≤μ,函数δi,b,u,v定义如下:
<mrow>
<msub>
<mi>&delta;</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mn>0</mn>
<mo>,</mo>
<mi>u</mi>
<mo>,</mo>
<mi>v</mi>
</mrow>
</msub>
<mo>=</mo>
<mfenced open = "{" close = "">
<mtable>
<mtr>
<mtd>
<mn>1</mn>
</mtd>
<mtd>
<mrow>
<mi>i</mi>
<mo>=</mo>
<mi>u</mi>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mn>0</mn>
</mtd>
<mtd>
<mrow>
<mi>i</mi>
<mo>&NotEqual;</mo>
<mi>u</mi>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
<mo>,</mo>
<msub>
<mi>&delta;</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mn>1</mn>
<mo>,</mo>
<mi>u</mi>
<mo>,</mo>
<mi>v</mi>
</mrow>
</msub>
<mo>=</mo>
<mfenced open = "{" close = "">
<mtable>
<mtr>
<mtd>
<mn>1</mn>
</mtd>
<mtd>
<mrow>
<mi>i</mi>
<mo>=</mo>
<mi>v</mi>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mn>0</mn>
</mtd>
<mtd>
<mrow>
<mi>i</mi>
<mo>&NotEqual;</mo>
<mi>v</mi>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>6</mn>
<mo>)</mo>
</mrow>
</mrow>
令私钥集合为sk,则sk={pu,v}1≤u,v≤μ,公钥集合为pk,则
pk=<φ0,(φi,b)1≤i≤β,0≤b≤1,(Πi,b)1≤i≤μ,0≤b≤1,(χi,b)1≤i≤μ,0≤b≤1> (7)。
4.根据权利要求3所述的方法,其特征在于,步骤(3)具体如下:
令A,A′为随机整数矩阵,生成规则如下:
<mrow>
<mfenced open = "{" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<mi>A</mi>
<mo>=</mo>
<msub>
<mrow>
<mo>&lsqb;</mo>
<msub>
<mi>a</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
</mrow>
</msub>
<mo>&rsqb;</mo>
</mrow>
<mrow>
<mn>1</mn>
<mo>&le;</mo>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
<mo>&le;</mo>
<mi>&beta;</mi>
</mrow>
</msub>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<msup>
<mi>A</mi>
<mo>&prime;</mo>
</msup>
<mo>=</mo>
<msub>
<mrow>
<mo>&lsqb;</mo>
<msubsup>
<mi>a</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
</mrow>
<mo>&prime;</mo>
</msubsup>
<mo>&rsqb;</mo>
</mrow>
<mrow>
<mn>1</mn>
<mo>&le;</mo>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
<mo>&le;</mo>
<mi>&mu;</mi>
</mrow>
</msub>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>8</mn>
<mo>)</mo>
</mrow>
</mrow>
其中ai,j,a′i,j∈(-2η,2η),
根据步骤(2)生成的密钥和参数,对(2)式中的明文s进行加密,将明文元素d1、d2、…、dk打包存入矩阵M=[mi,j]1≤i,j≤μ,将明文mi,j加密,得到如下密文:
<mrow>
<mi>c</mi>
<mo>=</mo>
<mrow>
<mo>(</mo>
<munder>
<mo>&Sigma;</mo>
<mrow>
<mn>1</mn>
<mo>&le;</mo>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
<mo>&le;</mo>
<mi>&mu;</mi>
</mrow>
</munder>
<msub>
<mi>m</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
</mrow>
</msub>
<msub>
<mi>&chi;</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mn>0</mn>
</mrow>
</msub>
<msub>
<mi>&chi;</mi>
<mrow>
<mi>j</mi>
<mo>,</mo>
<mn>1</mn>
</mrow>
</msub>
<mo>+</mo>
<munder>
<mo>&Sigma;</mo>
<mrow>
<mn>1</mn>
<mo>&le;</mo>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
<mo>&le;</mo>
<mi>&mu;</mi>
</mrow>
</munder>
<msubsup>
<mi>a</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
</mrow>
<mo>&prime;</mo>
</msubsup>
<msub>
<mo>&Pi;</mo>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mn>0</mn>
</mrow>
</msub>
<msub>
<mo>&Pi;</mo>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mn>1</mn>
</mrow>
</msub>
<mo>+</mo>
<mn>2</mn>
<munder>
<mo>&Sigma;</mo>
<mrow>
<mn>1</mn>
<mo>&le;</mo>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
<mo>&le;</mo>
<mi>&beta;</mi>
</mrow>
</munder>
<msub>
<mi>a</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
</mrow>
</msub>
<msub>
<mi>&phi;</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mn>0</mn>
</mrow>
</msub>
<msub>
<mi>&phi;</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mn>1</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<msub>
<mi>mod&phi;</mi>
<mn>0</mn>
</msub>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>9</mn>
<mo>)</mo>
</mrow>
</mrow>
解密过程为:
<mrow>
<msub>
<mi>m</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
</mrow>
</msub>
<mo>=</mo>
<mi>c</mi>
<mi> </mi>
<mi>mod</mi>
<mi> </mi>
<msub>
<mi>p</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
</mrow>
</msub>
<mi>mod</mi>
<mn>2</mn>
<mo>=</mo>
<mrow>
<mo>(</mo>
<mi>c</mi>
<mi> </mi>
<mi>mod</mi>
<mn>2</mn>
<mo>)</mo>
</mrow>
<mo>&CirclePlus;</mo>
<mrow>
<mo>(</mo>
<mo>&lsqb;</mo>
<mi>c</mi>
<mo>/</mo>
<msub>
<mi>p</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
</mrow>
</msub>
<mo>&rsqb;</mo>
<mi>mod</mi>
<mn>2</mn>
<mo>)</mo>
</mrow>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>10</mn>
<mo>)</mo>
</mrow>
</mrow>
1≤i,j≤μ,为异或运算符。
5.根据权利要求4所述的方法,其特征在于,步骤(4)具体如下:
A、按照步骤(2)中的规则生成私钥sk={pu,v}1≤u,v≤μ和公钥pk,具体包括:
若fl为任意浮点数,则运算[fl]表示fl四舍五入后的整数;生成μ2个Θ比特的二进制私钥向量Su,v={su,v,0,…,su,v,Θ-1},1≤u,v≤μ,Θ为向量Su,v中元素的个数;
令每个私钥向量的汉明重量为θ,即向量中有θ个元素为1,Θ-θ个元素为0;令xpu,v←[2γ+2/pu,v],随机选取Θ个整数ui∈[0,2γ+3),i=0,…,Θ-1,对于1≤u,v≤μ,使其满足:
<mrow>
<msub>
<mi>x</mi>
<msub>
<mi>p</mi>
<mrow>
<mi>u</mi>
<mo>,</mo>
<mi>v</mi>
</mrow>
</msub>
</msub>
<mo>=</mo>
<munderover>
<mo>&Sigma;</mo>
<mrow>
<mi>i</mi>
<mo>=</mo>
<mn>0</mn>
</mrow>
<mrow>
<mi>&Theta;</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</munderover>
<msub>
<mi>s</mi>
<mrow>
<mi>u</mi>
<mo>,</mo>
<mi>v</mi>
<mo>,</mo>
<mi>i</mi>
</mrow>
</msub>
<mo>&CenterDot;</mo>
<msub>
<mi>u</mi>
<mi>i</mi>
</msub>
<mi>mod</mi>
<msup>
<mn>2</mn>
<mrow>
<mi>&gamma;</mi>
<mo>+</mo>
<mn>3</mn>
</mrow>
</msup>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>11</mn>
<mo>)</mo>
</mrow>
</mrow>
令向量y=(y0,…,yΘ-1),其中yi=ui/2γ+2,因此yi,0≤i≤Θ-1均为小于2的有理正数,且二进制为精度均为γ+2,于是有下式成立:
<mrow>
<mfrac>
<mn>1</mn>
<msub>
<mi>p</mi>
<mrow>
<mi>u</mi>
<mo>,</mo>
<mi>v</mi>
</mrow>
</msub>
</mfrac>
<mo>=</mo>
<munderover>
<mo>&Sigma;</mo>
<mrow>
<mi>i</mi>
<mo>=</mo>
<mn>0</mn>
</mrow>
<mrow>
<mi>&Theta;</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</munderover>
<msub>
<mi>s</mi>
<mrow>
<mi>u</mi>
<mo>,</mo>
<mi>v</mi>
<mo>,</mo>
<mi>i</mi>
</mrow>
</msub>
<mo>&CenterDot;</mo>
<msub>
<mi>y</mi>
<mi>i</mi>
</msub>
<mo>+</mo>
<msub>
<mi>&epsiv;</mi>
<mrow>
<mi>u</mi>
<mo>,</mo>
<mi>v</mi>
</mrow>
</msub>
<mi>mod</mi>
<mn>2</mn>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>12</mn>
<mo>)</mo>
</mrow>
</mrow>
其中εu,v为误差参数,且满足|εu,v|<2-(γ+2);
则私钥sk*为sk*={Su,v}1≤u,v≤μ,公钥pk*为pk*=(pk,y0,y1,…,yΘ-1);
B、在步骤(3)加密的基础上,将密文扩展:令zi=c·yimod2,i=0,…,Θ-1,令zi的二进制精度为比特,若fl为任意浮点数,则运算表示比fl大的最小整数,输出的密文为(c,z0,…zΘ-1);
该密文的解密过程如下:
<mrow>
<msub>
<mi>m</mi>
<mrow>
<mi>u</mi>
<mo>,</mo>
<mi>v</mi>
</mrow>
</msub>
<mo>&LeftArrow;</mo>
<mrow>
<mo>(</mo>
<munderover>
<mo>&Sigma;</mo>
<mrow>
<mi>i</mi>
<mo>=</mo>
<mn>0</mn>
</mrow>
<mrow>
<mi>&Theta;</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</munderover>
<msub>
<mi>s</mi>
<mrow>
<mi>u</mi>
<mo>,</mo>
<mi>v</mi>
<mo>,</mo>
<mi>i</mi>
</mrow>
</msub>
<mo>&CenterDot;</mo>
<msub>
<mi>z</mi>
<mi>i</mi>
</msub>
<mo>)</mo>
</mrow>
<mi>mod</mi>
<mn>2</mn>
<mo>&CirclePlus;</mo>
<mrow>
<mo>(</mo>
<mi>c</mi>
<mi>mod</mi>
<mn>2</mn>
<mo>)</mo>
</mrow>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>13</mn>
<mo>)</mo>
</mrow>
</mrow>
将私钥su,v,i用步骤(3)的部分同态加密方法,加密为密文αu,v,i,即为:
<mrow>
<msub>
<mi>&alpha;</mi>
<mrow>
<mi>u</mi>
<mo>,</mo>
<mi>v</mi>
<mo>,</mo>
<mi>i</mi>
</mrow>
</msub>
<mo>=</mo>
<mrow>
<mo>(</mo>
<munder>
<mo>&Sigma;</mo>
<mrow>
<mn>1</mn>
<mo>&le;</mo>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
<mo>&le;</mo>
<mi>&mu;</mi>
</mrow>
</munder>
<msub>
<mi>s</mi>
<mrow>
<mi>u</mi>
<mo>,</mo>
<mi>v</mi>
<mo>,</mo>
<mi>i</mi>
</mrow>
</msub>
<msub>
<mi>&chi;</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mn>0</mn>
</mrow>
</msub>
<msub>
<mi>&chi;</mi>
<mrow>
<mi>j</mi>
<mo>,</mo>
<mn>1</mn>
</mrow>
</msub>
<mo>+</mo>
<munder>
<mo>&Sigma;</mo>
<mrow>
<mn>1</mn>
<mo>&le;</mo>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
<mo>&le;</mo>
<mi>&mu;</mi>
</mrow>
</munder>
<msubsup>
<mi>a</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
</mrow>
<mo>&prime;</mo>
</msubsup>
<msub>
<mo>&Pi;</mo>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mn>0</mn>
</mrow>
</msub>
<msub>
<mo>&Pi;</mo>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mn>1</mn>
</mrow>
</msub>
<mo>+</mo>
<mn>2</mn>
<munder>
<mo>&Sigma;</mo>
<mrow>
<mn>1</mn>
<mo>&le;</mo>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
<mo>&le;</mo>
<mi>&beta;</mi>
</mrow>
</munder>
<msub>
<mi>a</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
</mrow>
</msub>
<msub>
<mi>&phi;</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mn>0</mn>
</mrow>
</msub>
<msub>
<mi>&phi;</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mn>1</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<msub>
<mi>mod&phi;</mi>
<mn>0</mn>
</msub>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>14</mn>
<mo>)</mo>
</mrow>
</mrow>
C、将该私钥的密文放入上述公式(13)中与密文计算,即可得到噪声更小的新密文,使同态计算能一直持续下去。
6.根据权利要求5所述的方法,其特征在于,还包括同态性的验证步骤:
将明文mi,j,m′i,j分别加密为:
<mrow>
<mfenced open = "{" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<mi>c</mi>
<mo>=</mo>
<msub>
<mrow>
<mo>&lsqb;</mo>
<munder>
<mo>&Sigma;</mo>
<mrow>
<mn>1</mn>
<mo>&le;</mo>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
<mo>&le;</mo>
<mi>&mu;</mi>
</mrow>
</munder>
<msub>
<mi>m</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
</mrow>
</msub>
<msub>
<mi>&chi;</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mn>0</mn>
</mrow>
</msub>
<msub>
<mi>&chi;</mi>
<mrow>
<mi>j</mi>
<mo>,</mo>
<mn>1</mn>
</mrow>
</msub>
<mo>+</mo>
<munder>
<mo>&Sigma;</mo>
<mrow>
<mn>1</mn>
<mo>&le;</mo>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
<mo>&le;</mo>
<mi>&mu;</mi>
</mrow>
</munder>
<msubsup>
<mi>a</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
</mrow>
<mo>&prime;</mo>
</msubsup>
<msub>
<mo>&Pi;</mo>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mn>0</mn>
</mrow>
</msub>
<msub>
<mo>&Pi;</mo>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mn>1</mn>
</mrow>
</msub>
<mo>+</mo>
<mn>2</mn>
<munder>
<mo>&Sigma;</mo>
<mrow>
<mn>1</mn>
<mo>&le;</mo>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
<mo>&le;</mo>
<mi>&beta;</mi>
</mrow>
</munder>
<msub>
<mi>a</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
</mrow>
</msub>
<msub>
<mi>&phi;</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mn>0</mn>
</mrow>
</msub>
<msub>
<mi>&phi;</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mn>1</mn>
</mrow>
</msub>
<mo>&rsqb;</mo>
</mrow>
<msub>
<mi>&phi;</mi>
<mn>0</mn>
</msub>
</msub>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<msup>
<mi>c</mi>
<mo>&prime;</mo>
</msup>
<mo>=</mo>
<msub>
<mrow>
<mo>&lsqb;</mo>
<munder>
<mo>&Sigma;</mo>
<mrow>
<mn>1</mn>
<mo>&le;</mo>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
<mo>&le;</mo>
<mi>&mu;</mi>
</mrow>
</munder>
<msubsup>
<mi>m</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
</mrow>
<mo>&prime;</mo>
</msubsup>
<msub>
<mi>&chi;</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mn>0</mn>
</mrow>
</msub>
<msub>
<mi>&chi;</mi>
<mrow>
<mi>j</mi>
<mo>,</mo>
<mn>1</mn>
</mrow>
</msub>
<mo>+</mo>
<munder>
<mo>&Sigma;</mo>
<mrow>
<mn>1</mn>
<mo>&le;</mo>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
<mo>&le;</mo>
<mi>&mu;</mi>
</mrow>
</munder>
<msubsup>
<mi>a</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
</mrow>
<mo>&prime;</mo>
</msubsup>
<msub>
<mo>&Pi;</mo>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mn>0</mn>
</mrow>
</msub>
<msub>
<mo>&Pi;</mo>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mn>1</mn>
</mrow>
</msub>
<mo>+</mo>
<mn>2</mn>
<munder>
<mo>&Sigma;</mo>
<mrow>
<mn>1</mn>
<mo>&le;</mo>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
<mo>&le;</mo>
<mi>&beta;</mi>
</mrow>
</munder>
<msub>
<mi>a</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mi>j</mi>
</mrow>
</msub>
<msub>
<mi>&phi;</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mn>0</mn>
</mrow>
</msub>
<msub>
<mi>&phi;</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
<mn>1</mn>
</mrow>
</msub>
<mo>&rsqb;</mo>
</mrow>
<msub>
<mi>&phi;</mi>
<mn>0</mn>
</msub>
</msub>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>15</mn>
<mo>)</mo>
</mrow>
</mrow>
验证加法满足同态性:
[(c+c′)modpi,j]2=mi,j+m′i,j (16)
验证乘法满足同态性:
[(c·c′)modpi,j]2=mi,j·m′i,j (17)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710333013.4A CN107147484B (zh) | 2017-05-12 | 2017-05-12 | 一种面向隐私保护的浮点数全同态加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710333013.4A CN107147484B (zh) | 2017-05-12 | 2017-05-12 | 一种面向隐私保护的浮点数全同态加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107147484A true CN107147484A (zh) | 2017-09-08 |
CN107147484B CN107147484B (zh) | 2020-03-31 |
Family
ID=59776892
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710333013.4A Active CN107147484B (zh) | 2017-05-12 | 2017-05-12 | 一种面向隐私保护的浮点数全同态加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107147484B (zh) |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107612675A (zh) * | 2017-09-20 | 2018-01-19 | 电子科技大学 | 一种隐私保护下的广义线性回归方法 |
CN108111295A (zh) * | 2017-12-15 | 2018-06-01 | 河海大学 | 一种基于类模运算的同态加密算法 |
CN108282328A (zh) * | 2018-02-02 | 2018-07-13 | 沈阳航空航天大学 | 一种基于同态加密的密文统计方法 |
CN109218774A (zh) * | 2017-06-30 | 2019-01-15 | 武汉斗鱼网络科技有限公司 | 一种提高视频播放安全性的方法、服务器及计算机设备 |
CN109327304A (zh) * | 2018-12-18 | 2019-02-12 | 武汉大学 | 一种云计算中实现隐私保护的轻量级同态加密方法 |
CN109361510A (zh) * | 2018-11-07 | 2019-02-19 | 西安电子科技大学 | 一种支持溢出检测和大整数运算的信息处理方法及应用 |
CN109726567A (zh) * | 2018-11-27 | 2019-05-07 | 南京邮电大学 | 一种基于全同态加密的移动目标加密方法 |
CN109787743A (zh) * | 2019-01-17 | 2019-05-21 | 广西大学 | 一种基于矩阵运算的可验证的全同态加密方法 |
CN109861964A (zh) * | 2018-11-30 | 2019-06-07 | 华为技术有限公司 | 数据分析方法、设备以及系统 |
CN109889320A (zh) * | 2019-01-24 | 2019-06-14 | 中国人民武装警察部队工程大学 | 一种高效的bgv型多密钥全同态加密方法 |
CN110176983A (zh) * | 2019-05-22 | 2019-08-27 | 西安电子科技大学 | 基于全同态加密的隐私保护关联规则挖掘方法 |
CN110912713A (zh) * | 2019-12-20 | 2020-03-24 | 支付宝(杭州)信息技术有限公司 | 多方联合进行模型数据处理的方法及装置 |
CN111865555A (zh) * | 2020-07-09 | 2020-10-30 | 暨南大学 | 一种基于k-Lin假设的同态加密方法 |
CN112152777A (zh) * | 2020-08-18 | 2020-12-29 | 西安交通大学 | 一种面向同态密码运算的密钥转换方法、系统、设备及可读存储介质 |
CN112231718A (zh) * | 2020-07-13 | 2021-01-15 | 广发银行股份有限公司 | 数据加密处理方法、装置、计算机设备和存储介质 |
CN112948795A (zh) * | 2021-02-19 | 2021-06-11 | 支付宝(杭州)信息技术有限公司 | 保护隐私的身份认证方法及装置 |
CN113553610A (zh) * | 2021-09-22 | 2021-10-26 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 基于同态加密和可信硬件的多方隐私保护机器学习方法 |
CN113704833A (zh) * | 2021-08-27 | 2021-11-26 | 西安交通大学 | 一种基于全连接层全同态加密运算的加速器安全分类方法 |
CN114124349A (zh) * | 2021-11-19 | 2022-03-01 | 北京数牍科技有限公司 | 一种用于同态加密方案的快速解密方法 |
WO2022061188A1 (en) * | 2020-09-17 | 2022-03-24 | X-Logos, LLC | Methods and systems for distributed computation within a fully homomorphic encryption scheme using p-adic numbers |
CN115001741A (zh) * | 2022-04-22 | 2022-09-02 | 山东云海国创云计算装备产业创新中心有限公司 | 一种数据加密方法及相关组件 |
CN116455575A (zh) * | 2023-06-16 | 2023-07-18 | 北京天润基业科技发展股份有限公司 | 一种密钥生成、加密、解密方法、电子设备及存储介质 |
CN116719502A (zh) * | 2023-08-11 | 2023-09-08 | 蓝象智联(杭州)科技有限公司 | 一种基于隐私保护的数据相减运算方法 |
US11764943B2 (en) | 2020-08-10 | 2023-09-19 | Algemetric, Inc. | Methods and systems for somewhat homomorphic encryption and key updates based on geometric algebra for distributed ledger/blockchain technology |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111526148B (zh) * | 2020-04-26 | 2022-02-25 | 中山大学 | 一种云计算环境下加密音频的安全去噪系统及方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040151373A1 (en) * | 2001-01-16 | 2004-08-05 | Wang Yibing (Michelle) | Image sensing system with histogram modification |
CN102314580A (zh) * | 2011-09-20 | 2012-01-11 | 西安交通大学 | 一种基于向量和矩阵运算的支持计算的加密方法 |
-
2017
- 2017-05-12 CN CN201710333013.4A patent/CN107147484B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040151373A1 (en) * | 2001-01-16 | 2004-08-05 | Wang Yibing (Michelle) | Image sensing system with histogram modification |
CN102314580A (zh) * | 2011-09-20 | 2012-01-11 | 西安交通大学 | 一种基于向量和矩阵运算的支持计算的加密方法 |
Non-Patent Citations (3)
Title |
---|
HENRI GILBERT: "《Advances In Cryptology》", 30 June 2010 * |
JUNG HEE CHEON,ANDREY KIM,ET AL.: "Floating-Point Homomorphic Encryption", 《IACR 》 * |
NICHOLAS J.HIGHAM: "《Accuracy and stability of numerical algorithms》", 31 December 2002 * |
Cited By (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109218774A (zh) * | 2017-06-30 | 2019-01-15 | 武汉斗鱼网络科技有限公司 | 一种提高视频播放安全性的方法、服务器及计算机设备 |
CN107612675A (zh) * | 2017-09-20 | 2018-01-19 | 电子科技大学 | 一种隐私保护下的广义线性回归方法 |
CN108111295A (zh) * | 2017-12-15 | 2018-06-01 | 河海大学 | 一种基于类模运算的同态加密算法 |
CN108111295B (zh) * | 2017-12-15 | 2020-08-25 | 河海大学 | 一种基于类模运算的同态加密方法 |
CN108282328A (zh) * | 2018-02-02 | 2018-07-13 | 沈阳航空航天大学 | 一种基于同态加密的密文统计方法 |
CN109361510A (zh) * | 2018-11-07 | 2019-02-19 | 西安电子科技大学 | 一种支持溢出检测和大整数运算的信息处理方法及应用 |
CN109361510B (zh) * | 2018-11-07 | 2021-06-11 | 西安电子科技大学 | 一种支持溢出检测和大整数运算的信息处理方法及应用 |
CN109726567A (zh) * | 2018-11-27 | 2019-05-07 | 南京邮电大学 | 一种基于全同态加密的移动目标加密方法 |
CN109726567B (zh) * | 2018-11-27 | 2023-08-01 | 南京邮电大学 | 一种基于全同态加密的移动目标加密方法 |
CN109861964A (zh) * | 2018-11-30 | 2019-06-07 | 华为技术有限公司 | 数据分析方法、设备以及系统 |
CN109861964B (zh) * | 2018-11-30 | 2021-10-15 | 华为技术有限公司 | 数据分析方法、设备以及系统 |
CN109327304B (zh) * | 2018-12-18 | 2022-02-01 | 武汉大学 | 一种云计算中实现隐私保护的轻量级同态加密方法 |
CN109327304A (zh) * | 2018-12-18 | 2019-02-12 | 武汉大学 | 一种云计算中实现隐私保护的轻量级同态加密方法 |
CN109787743A (zh) * | 2019-01-17 | 2019-05-21 | 广西大学 | 一种基于矩阵运算的可验证的全同态加密方法 |
CN109787743B (zh) * | 2019-01-17 | 2022-06-14 | 广西大学 | 一种基于矩阵运算的可验证的全同态加密方法 |
CN109889320A (zh) * | 2019-01-24 | 2019-06-14 | 中国人民武装警察部队工程大学 | 一种高效的bgv型多密钥全同态加密方法 |
CN110176983A (zh) * | 2019-05-22 | 2019-08-27 | 西安电子科技大学 | 基于全同态加密的隐私保护关联规则挖掘方法 |
CN110912713A (zh) * | 2019-12-20 | 2020-03-24 | 支付宝(杭州)信息技术有限公司 | 多方联合进行模型数据处理的方法及装置 |
CN111865555A (zh) * | 2020-07-09 | 2020-10-30 | 暨南大学 | 一种基于k-Lin假设的同态加密方法 |
CN111865555B (zh) * | 2020-07-09 | 2023-08-22 | 暨南大学 | 一种基于k-Lin假设的同态加密方法 |
CN112231718B (zh) * | 2020-07-13 | 2024-03-12 | 广发银行股份有限公司 | 数据加密处理方法、装置、计算机设备和存储介质 |
CN112231718A (zh) * | 2020-07-13 | 2021-01-15 | 广发银行股份有限公司 | 数据加密处理方法、装置、计算机设备和存储介质 |
US11764943B2 (en) | 2020-08-10 | 2023-09-19 | Algemetric, Inc. | Methods and systems for somewhat homomorphic encryption and key updates based on geometric algebra for distributed ledger/blockchain technology |
CN112152777A (zh) * | 2020-08-18 | 2020-12-29 | 西安交通大学 | 一种面向同态密码运算的密钥转换方法、系统、设备及可读存储介质 |
CN112152777B (zh) * | 2020-08-18 | 2022-04-22 | 西安交通大学 | 一种面向同态密码运算的密钥转换方法、系统、设备及可读存储介质 |
WO2022061188A1 (en) * | 2020-09-17 | 2022-03-24 | X-Logos, LLC | Methods and systems for distributed computation within a fully homomorphic encryption scheme using p-adic numbers |
US11683151B2 (en) | 2020-09-17 | 2023-06-20 | Algemetric, Inc. | Methods and systems for distributed computation within a fully homomorphic encryption scheme using p-adic numbers |
CN112948795A (zh) * | 2021-02-19 | 2021-06-11 | 支付宝(杭州)信息技术有限公司 | 保护隐私的身份认证方法及装置 |
CN112948795B (zh) * | 2021-02-19 | 2022-04-12 | 支付宝(杭州)信息技术有限公司 | 保护隐私的身份认证方法及装置 |
CN113704833A (zh) * | 2021-08-27 | 2021-11-26 | 西安交通大学 | 一种基于全连接层全同态加密运算的加速器安全分类方法 |
CN113704833B (zh) * | 2021-08-27 | 2022-12-09 | 西安交通大学 | 一种基于全连接层全同态加密运算的加速器安全分类方法 |
CN113553610A (zh) * | 2021-09-22 | 2021-10-26 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 基于同态加密和可信硬件的多方隐私保护机器学习方法 |
CN114124349A (zh) * | 2021-11-19 | 2022-03-01 | 北京数牍科技有限公司 | 一种用于同态加密方案的快速解密方法 |
CN114124349B (zh) * | 2021-11-19 | 2024-04-09 | 北京数牍科技有限公司 | 一种用于同态加密方案的快速解密方法 |
CN115001741A (zh) * | 2022-04-22 | 2022-09-02 | 山东云海国创云计算装备产业创新中心有限公司 | 一种数据加密方法及相关组件 |
CN115001741B (zh) * | 2022-04-22 | 2024-02-23 | 山东云海国创云计算装备产业创新中心有限公司 | 一种数据加密方法及相关组件 |
CN116455575A (zh) * | 2023-06-16 | 2023-07-18 | 北京天润基业科技发展股份有限公司 | 一种密钥生成、加密、解密方法、电子设备及存储介质 |
CN116455575B (zh) * | 2023-06-16 | 2023-10-10 | 北京天润基业科技发展股份有限公司 | 一种密钥生成、加密、解密方法、电子设备及存储介质 |
CN116719502A (zh) * | 2023-08-11 | 2023-09-08 | 蓝象智联(杭州)科技有限公司 | 一种基于隐私保护的数据相减运算方法 |
CN116719502B (zh) * | 2023-08-11 | 2023-10-20 | 蓝象智联(杭州)科技有限公司 | 一种基于隐私保护的数据相减运算方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107147484B (zh) | 2020-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107147484A (zh) | 一种面向隐私保护的浮点数全同态加密方法 | |
CN103259643B (zh) | 一种矩阵全同态加密方法 | |
CN101374043B (zh) | 密钥协商的方法、加/解密的方法及签名/验证的方法 | |
CN103414569B (zh) | 一种建立抗攻击的公钥密码的方法 | |
CN105099672B (zh) | 混合加密方法及实现该方法的装置 | |
Agrawal et al. | Elliptic curve cryptography with hill cipher generation for secure text cryptosystem | |
CN109450615A (zh) | 一种高效的opc ua客户端与服务器端数据传输加密方法 | |
CN105933101B (zh) | 一种基于参数高次偏移的全同态加密公钥压缩方法 | |
CN101814985A (zh) | 应用多混沌映射多动态s盒的分组密码系统 | |
CN101321058B (zh) | 一种用于编码和译码数字消息的方法和系统 | |
CN103607276A (zh) | 新型基于随机函数的抗已知明文密文对攻击的分组加密方法 | |
CN103812658B (zh) | 一种基于流密码的安全通信协议 | |
CN108055134B (zh) | 椭圆曲线点数乘及配对运算的协同计算方法及系统 | |
CN109344627A (zh) | 一种新型香农完美保密方法 | |
CN107896149A (zh) | 基于三个群运算的128位对称加密方法 | |
CN109981253B (zh) | 一种基于有限李型群的抗量子攻击的非对称加密方法 | |
Singh et al. | Study & analysis of cryptography algorithms: RSA, AES, DES, T-DES, blowfish | |
CN108494556A (zh) | 一种高效的rsa算法加密元数据文件的方法 | |
WO2022172041A1 (en) | Asymmetric cryptographic schemes | |
CN101567783A (zh) | 一种基于ⅱ型高斯基域的椭圆曲线加解密方法和装置 | |
CN101321059B (zh) | 一种用于编码和译码数字消息的方法和系统 | |
CN103716162A (zh) | 一种在标准模型下安全的基于身份广义签密方法 | |
CN104837131B (zh) | 一种基于批处理指数运算乘积的批Cramer-Shoup密码方法 | |
Murugan | An efficient algorithm on quantum computing with quantum key distribution for secure communication | |
Kumar et al. | A comparative analysis of encryption algorithms for better utilization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |