CN104283669B - 全同态加密中重加密深度优化方法 - Google Patents
全同态加密中重加密深度优化方法 Download PDFInfo
- Publication number
- CN104283669B CN104283669B CN201410421236.2A CN201410421236A CN104283669B CN 104283669 B CN104283669 B CN 104283669B CN 201410421236 A CN201410421236 A CN 201410421236A CN 104283669 B CN104283669 B CN 104283669B
- Authority
- CN
- China
- Prior art keywords
- encryption
- depth
- function
- threshold
- full
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Complex Calculations (AREA)
Abstract
本发明公开了一种全同态加密中的重加密深度优化方法,通过在该加密技术中全同态评估处理部分增加深度阈值计算与判断以及重加密深度优化及处理步骤来提高效率,实现全同态加密方法的实用化。首先,计算出允许的深度阈值;其次,对给定的待评估函数进行分解,使得分解后的子函数的阶数均小于阈值;最后,利用加法和乘法增强电路将子函数连接起来进行运算;如此便大大降低了重加密的次数,实现了重加密深度优化。本发明的方法不仅在复杂度上远小于现有的全同态重加密方法,同时基于近似最大公约数问题和稀疏子集和等困难问题,其安全性也得到有效保证。
Description
技术领域
本发明提出了一种全同态加密中的重加密深度优化方法,属于信息安全技术领域。
背景技术
全同态加密是指对加密后的密文进行各种函数操作等同于对相应明文进行相应操作;也就是说,函数操作后的密文经过解密之后,得到的结果是相应操作直接作用于明文上的效果。全同态加密技术在云计算系统中具有非常重要的应用价值。通过全同态加密,用户可以放心地把自己的数据加密后存放到云存储中心,而后续每次要调取或者查询自己的数据,均可以对云存储中心中的加密数据进行相应处理,返回并解密后得到的就是所需的相应处理后的数据,这既保证了用户数据的安全,又能充分利用云计算存储的可靠与便利。
全同态加密技术最早可以溯源到1978年李维斯特等人提出的RSA算法,他们认为RSA算法具有乘法同态的功能,也就是说对密文做乘法处理等价于对解密后的明文做相应的处理,但是这不适用于带有加乘等复杂运算的函数处理,而我们称能实现对任意函数处理具有同态特征的加密技术为全同态加密技术。
在随后的几十年里,全同态加密技术的研究没有获得大的进展。直到2009年,IBM公司的金特里博士首次从数学上提出了全同态加密的可行方法。他提出了基于理想格的加密方案,可以实现加法和乘法同态,同时鉴于噪声随着加密次数的不断增大,为了可以执行无限次同态操作,也就是可以对任意函数电路进行全同态操作,他引入了重加密的概念,也就是对于密文重加密得到对应明文的新鲜密文,从而使噪声大大减小,以便可以进行后续的操作,从而从理论上实现了全同态加密的思想。2010年8月,戴伊克和金特里等人提出了整数上的全同态加密方案,不再使用之前的理想格加密思想,而采用整数模运算,概念上更简单,更易于实现。但是整数上的全同态加密方案为了实现全同态在每次加或乘之前都进行一次重加密以减小噪声,大大增加了运算复杂度。
发明内容
发明目的:由于现有的全同态加密方法都极其复杂,难以应用实践,如何降低全同态加密方法的复杂度决定了这种方法能否应用。我们提出的全同态加密技术中的重加密优化方法,通过深度阈值划分而进行不同处理,降低重加密步骤的复杂度,提高整个全同态加密技术的效率及实用性。
技术方案:为达到上述发明目的,本发明提供了一种全同态加密中的重加密深度优化方法,该方法包括如下步骤:
在全同态评估步骤中建立重加密深度优化机制,即建立深度阈值计算与判断步骤201和重加密深度优化及处理202步骤;
深度阈值计算与判断步骤201实现深度阈值的计算,并将输入的评估函数与这个阈值进行比较来确定是否需要进行深度优化;
在重加密深度优化及处理202步骤中,将输入的评估函数分解为阶数在深度阈值内的子函数,再用加法和乘法增强电路连接各子函数,降低重加密的复杂度。
优选的,深度阈值计算与判断步骤中的深度阈值计算方法如下:
步骤201a:先定义好允许电路;令C是一个t个输入的布尔电路,令C+是对应的证书电路;令f(x1,…,xτ)是C+计算的多元多项式,令d是该多项式的深度,ρ′是加密时使用的干扰量的长度,η是私钥的长度,如果电路C对应的函数表达式f满足关系式那么C属于允许电路;由此可以得出能够处理的函数的阶数如下:
步骤201b:为了综合考虑密文的长度和重加密的次数,设定深度阈值
优选的,重加密深度优化及处理202步骤将评估函数分解为阶数小于阈值的子函数;针对评估函数,首先通过泰勒级数展开方法将该评估函数展开为幂函数的表达形式,
如果幂函数的最高阶小于阈值,那么该函数直接可以进行后续的全同态评估操作;
如果幂函数的最高阶大于阈值,那么分解幂函数为若干个阶数在阈值范围内的子函数,然后,将子函数用加法和乘法增强电路连接起来,再进行后续的全同态评估操作。
有益效果:
本发明所提出的全同态加密中的重加密深度优化方法能有效降低全同态加密的重加密的复杂度,提高全同态加密技术的效率和实用性。
附图说明
图1为本发明全同态加密中重加密深度优化方法的原理框图;
图2为例子函数f分解后的子函数连接图。
具体实施方式
下面结合附图和具体实施例,进一步阐明本发明,应理解这些实施例仅用于说明本发明而不用于限制本发明的范围。
全同态加密技术是指一种对密文进行运算等价于对相应解密后的明文进行相应运算的一种加密技术,其分为加密、评估处理和解密部分。
在图1所示的原理框图中,本发明提出的全同态加密中的重加密深度优化方法在全同态评估步骤中建立重加密深度优化机制,建立深度阈值计算与判断和重加密深度优化及处理步骤。深度阈值计算与判断步骤实现深度阈值的计算,并将输入的评估函数与这个深度阈值进行比较来确定是否需要进行深度优化;在重加密深度优化及处理步骤中,将输入的评估函数分解为阶数在深度阈值范围内的子函数,再用加法和乘法增强电路连接各子函数,从而降低全同态方法的复杂度。
深度阈值计算与判断步骤中的阈值计算如下:
(1)先定义允许电路;令C是一个t输入的布尔电路,令C+是对应的整数电路;令f(x1,…,xτ)是C+计算的多元多项式,令d是该多项式的深度,ρ′是加密时使用的干扰量的长度,η是私钥的长度,如果电路C对应的函数多项式满足关系式那么C属于允许电路;由此可以计算出可以处理的函数的阶数如下:
(2)由于远小于η,所以我们选定深度阈值为这样的选定是为了取更小些的合理深度阈值,为了确保噪声在可控范围内,同时也从某种程度上降低了数据的传输量。
而重加密深度优化及处理步骤将评估函数分解为阶数在阈值内的子函数;针对评估函数,首先通过泰勒级数展开为幂函数的表达形式,如果幂函数的最高阶小于阈值,那么该函数直接可以进行全同态操作,如果幂函数的最高阶大于阈值,那么将幂函数中在阈值阶数范围内的函数项分离出来,作为子函数1,剩余函数再除以一个以阈值为阶数的多项式(此多项式函数作为子函数2),剩余部分若满足阈值阶数,即可作为最后一个子函数3,若剩余部分仍然高于阈值阶数,则如此类推分解下去,即可得到最终的子函数连接表达式。
图2为一个例子函数f分解后的子函数连接图。举例假设d’=5,而函数f经过泰勒级数展开后得到f=x11+3x10+x8+2x7+x6+4x4+x3+x2。令f1=4x4+x3+x2,则f-f1=x11+3x10+x8+2x7+x6=x4(x7+3x6+x4+2x3+x2)。
接着,令f2=x4,f3=x4+2x3+x2,则(f-f1)/f2-f3=x7+3x6=x4(x3+3x2)=f2(x3+3x2),而f4=x3+3x2。所以,评估函数f可以分解成f2(f2*f4+f3)+f1的组合。
上述函数f经过分解后,将得到的子函数之间的加法和乘法运算由对应的加法增强电路和乘法增强电路替换连接,f2和f4首先经过乘法增强电路进行组合,得到的结果再与f3进行加法增强电路组合;依次处理,都得到评估函数f的最终输出。
具体的重加密深度优化及处理步骤又细分为以下子步骤:
第一步:根据给定的操作函数f,通过泰勒级数展开成幂函数的形式,再将其分解成若干个子函数相加和相乘的形式,使得每个子函数的阶数小于阈值d’。
第二步:对输入的密文根据运算函数f执行相应的运算,运算完f后得到密文(c,z),c是经过一系列运算后得到的大噪声的密文,z是向量,z=c·y,y为附加的公钥,满足y1,y2,…,yn∈[0,2)。并且存在稀疏子集S,使得{si}为附加私钥,s=<s1,s2,……>是0或1的向量,这里的p是选定的大素数私钥。
第三步:对第二步得到运算结果密文作为新的输入,首先,为了降低噪声必须进行重加密。输入的密文为(c,z),因为明文空间是{0,1},所以加密一定是对密文按位来加密。重加密的过程就是解密的过程,但是对象是对加密的密文以及加密的私钥进行。所以有c’=Enc(Lsb(c)),得到的新的密文c’是一个整数。另外私钥{s}是0,1的向量,对私钥的每一位的加密记为sk’=<Enc(s1),Enc(s2),……>=<s1’,s2’,……>,得到的{s’}也是整数。然后运行Σsi*zi,把每一个zi的二进制表示写成矩阵的一行,这样就得到一个矩阵:
a1,0·a1,-1……a1,-(n-1) a1,-n
a2,0·a2,-1……a2,-(n-1) a2,-n
a3,0·a3,-1……a3,-(n-1) a3,-n
…………
at,0·at,-1……at,-(n-1) at,-n
然后用{s’}的第i项乘以上面矩阵的第i行的每一位,得到一个整数矩阵。
第四步:对上述矩阵每一列求汉明重量,利用对称多项式算法求和,最后得到b0和b-1,计算b=b0+b-1,b就是对应的Lsb(「Σsi*zi」)。
第五步:根据上面已经得到的c’=Enc(Lsb(c)),最终得到对密文c的重加密结果为:新密文c*=c’+b,c*是c的重生,噪声比原来大大降低了,变成了新鲜密文。
第六步:然后将c*进行相应的门电路运算,例如加或乘,输出得到的结果。
第七步:根据第六步的输出结果,接下来有两种情况;第一种:此结果为最终结果,那么再进行一次重加密后,将密文还给用户,用户解密后得到正确的运算结果。第二种:此结果不是最终结果,那么继续第三步的运算。
最终实现了重加密深度优化的全同态加密方法,在保证安全性的同时,提高了方法的效率并有效降低了复杂度。
Claims (2)
1.一种全同态加密中的重加密深度优化方法,其特征在于,该方法包括如下步骤:
在全同态评估步骤中建立重加密深度优化机制,即建立深度阈值计算与判断步骤201和重加密深度优化及处理202步骤;
深度阈值计算与判断步骤201实现深度阈值的计算,并将输入的评估函数的最高阶数值与这个阈值进行比较来确定是否需要进行深度优化;
在重加密深度优化及处理202步骤中,将输入的评估函数分解为最高阶数在深度阈值内的子函数,再用加法和乘法增强电路连接各子函数,降低重加密的复杂度;
所述深度阈值计算与判断步骤201中的深度阈值计算方法如下:
步骤201a:先定义好允许电路;令C是一个t个输入的布尔电路,令C+是对应的整数电路;令f(x1,…,xt)是C+计算的多元多项式,令d是该允许电路能够处理的函数的阶数,ρ′是加密时使用的干扰量的长度,η是私钥的长度,如果电路C对应的函数表达式f满足关系式那么C属于允许电路;由此可以得出能够处理的函数的阶数如下:
步骤201b:为了综合考虑密文的长度和重加密的次数,设定深度阈值
2.根据权利要求1所述的全同态加密中的重加密深度优化方法,其特征在于,重加密深度优化及处理步骤202将评估函数分解为最高阶数小于阈值的子函数;针对评估函数,首先通过泰勒级数展开方法将该评估函数展开为幂函数的表达形式,
如果幂函数的最高阶小于阈值,那么该函数直接可以进行后续的全同态评估操作;
如果幂函数的最高阶大于阈值,那么分解幂函数为若干个最高阶数在阈值范围内的子函数,然后,将子函数用加法和乘法增强电路连接起来,再进行后续的全同态评估操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410421236.2A CN104283669B (zh) | 2014-08-25 | 2014-08-25 | 全同态加密中重加密深度优化方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410421236.2A CN104283669B (zh) | 2014-08-25 | 2014-08-25 | 全同态加密中重加密深度优化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104283669A CN104283669A (zh) | 2015-01-14 |
CN104283669B true CN104283669B (zh) | 2017-07-18 |
Family
ID=52258183
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410421236.2A Active CN104283669B (zh) | 2014-08-25 | 2014-08-25 | 全同态加密中重加密深度优化方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104283669B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016141860A1 (en) * | 2015-03-09 | 2016-09-15 | Jintai Ding | Hybrid fully homomorphic encryption (f.h.e.) systems |
CN106160995B (zh) * | 2015-04-21 | 2019-04-16 | 郑珂威 | 基于系数映射变换的多项式完全同态加密方法及系统 |
CN105406968B (zh) * | 2015-11-30 | 2018-08-17 | 北京迪曼森科技有限公司 | 一种用于组合公钥领域的无求和碰撞整数矩阵产生方法 |
CN105577357B (zh) * | 2015-12-21 | 2019-05-31 | 东南大学 | 基于全同态加密的智能家居数据隐私保护方法 |
CN106452723B (zh) * | 2016-12-13 | 2017-05-31 | 深圳市全同态科技有限公司 | 一种基于模运算的全同态加密处理方法 |
CN110169010B (zh) * | 2017-01-18 | 2022-09-23 | 三菱电机株式会社 | 同态运算装置、加密系统和计算机能读取的存储介质 |
CN107359979B (zh) * | 2017-07-25 | 2019-11-01 | 西安电子科技大学 | 基于截断多项式的对称全同态加密方法 |
CN113114461B (zh) * | 2021-03-29 | 2022-11-18 | 西北工业大学 | 一种用于整数同态加密的n次公钥压缩方法 |
CN114826552A (zh) * | 2022-05-07 | 2022-07-29 | 上海阵方科技有限公司 | 一种同态加密隐私集合求交下的密文还原方法 |
CN117353898B (zh) * | 2023-12-04 | 2024-03-26 | 粤港澳大湾区数字经济研究院(福田) | 用于浮点数明文的全同态加密方法、系统、终端及介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012049679A (ja) * | 2010-08-25 | 2012-03-08 | Sony Corp | 端末装置、サーバ、データ処理システム、データ処理方法、及びプログラム |
CN103475742A (zh) * | 2013-09-30 | 2013-12-25 | 北京华胜天成科技股份有限公司 | 云计算环境中主控节点确定的方法及系统 |
CN103916248A (zh) * | 2014-04-10 | 2014-07-09 | 东南大学 | 一种全同态加密公钥空间压缩方法 |
-
2014
- 2014-08-25 CN CN201410421236.2A patent/CN104283669B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012049679A (ja) * | 2010-08-25 | 2012-03-08 | Sony Corp | 端末装置、サーバ、データ処理システム、データ処理方法、及びプログラム |
CN103475742A (zh) * | 2013-09-30 | 2013-12-25 | 北京华胜天成科技股份有限公司 | 云计算环境中主控节点确定的方法及系统 |
CN103916248A (zh) * | 2014-04-10 | 2014-07-09 | 东南大学 | 一种全同态加密公钥空间压缩方法 |
Non-Patent Citations (2)
Title |
---|
"Fully homomorphic encryption over the integers";M. van Dijk, C. Gentry, S. Halevi, V. Vaikuntanathan;《Advances in Cryptology - EUROCRYPT"10, ser. Lecture Notes in Computer Science》;20100608;全文 * |
"Fully homomorphic Encryption Using Hidden Ideal Lattice";Thomas Plantard, Willy Susilo, Zhenfei Zhang;《IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY》;20131231;第8卷(第12期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN104283669A (zh) | 2015-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104283669B (zh) | 全同态加密中重加密深度优化方法 | |
CN106534313B (zh) | 面向云端数据发布保护安全及隐私的频度测定方法和系统 | |
Zhang et al. | A novel image encryption scheme based on a linear hyperbolic chaotic system of partial differential equations | |
CN107070630B (zh) | 一种aes算法的快速安全硬件结构 | |
CN103259643B (zh) | 一种矩阵全同态加密方法 | |
Chen et al. | Period distribution of generalized discrete Arnold cat map for $ N= p^{e} $ | |
Özkaynak et al. | Security problems for a pseudorandom sequence generator based on the Chen chaotic system | |
CN106850183A (zh) | 一种全同态加密密文除法实现方法 | |
CN105488422A (zh) | 基于同态加密隐私数据保护的编辑距离计算系统 | |
CN101911009B (zh) | 用于以签名方案进行非对称加密的对策方法和设备 | |
CN103780382A (zh) | 一种基于超球面的多变量公钥加密/解密系统及方法 | |
CN101977109A (zh) | 线性混淆高次方程公钥密码算法 | |
CN102279840B (zh) | 一种适用于信息加密技术应用的素数族快速生成方法 | |
CN108923907A (zh) | 一种基于模容错学习问题的同态內积方法 | |
CN103905182A (zh) | 基于动态改变中间数据存储位置的抗攻击方法及电路实现 | |
CN105933101B (zh) | 一种基于参数高次偏移的全同态加密公钥压缩方法 | |
Kumar et al. | A cryptographic model based on logistic map and a 3-D matrix | |
CN104811297B (zh) | 针对RSA之M-ary实现模乘余数输入侧信道攻击 | |
CN106209377B (zh) | 一种基于多变量的可抗合谋攻击的代理重签名方法 | |
Yin et al. | Designing key-dependent chaotic S-box with larger key space | |
CN108124076A (zh) | 基于异构混沌和keccak哈希函数的图像加密方法 | |
CN103716162B (zh) | 一种在标准模型下安全的基于身份广义签密方法 | |
Almazrooie et al. | Quantum Grover attack on the simplified-AES | |
Sakalauskas et al. | Key agreement protocol (KAP) based on matrix power function | |
CN108494556A (zh) | 一种高效的rsa算法加密元数据文件的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |