CN105933102A - 利用隐秘矩阵构造的基于身份的全同态加密方法 - Google Patents

利用隐秘矩阵构造的基于身份的全同态加密方法 Download PDF

Info

Publication number
CN105933102A
CN105933102A CN201610209200.7A CN201610209200A CN105933102A CN 105933102 A CN105933102 A CN 105933102A CN 201610209200 A CN201610209200 A CN 201610209200A CN 105933102 A CN105933102 A CN 105933102A
Authority
CN
China
Prior art keywords
matrix
trapdoor
identity
algorithm
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610209200.7A
Other languages
English (en)
Inventor
张单琦
蔡斌
胡胜健
傅海军
桑军
向宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University
Original Assignee
Chongqing University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University filed Critical Chongqing University
Priority to CN201610209200.7A priority Critical patent/CN105933102A/zh
Publication of CN105933102A publication Critical patent/CN105933102A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种利用隐秘矩阵构造的基于身份的全同态加密方法。该方法按照以下步骤实施:参数生成,陷门生成,密钥生成,加密,解密,同态操作。传统的公钥加密方法在量子计算机环境下其安全性受到威胁,本发明基于格上求解最短向量困难问题,可以抵抗量子计算机的攻击。该方法直接使用用户身份作为公钥,可以对密文信息进行同态操作。

Description

利用隐秘矩阵构造的基于身份的全同态加密方法
技术领域
本发明涉及信息安全技术领域,尤其涉及一种基于身份的全同态加密方法。
背景技术
二十一世纪是信息科技高速发展的时代,量子计算机的诞生与应用只是时间的问题。在量子计算机的威胁下,RSA、ElGamal以及ECC等传统公钥加密方案将不再安全。世界范围的密码学家开始研究后量子密码,用以抵抗未来量子计算机的攻击。本发明以格困难问题为基础,具有抵抗量子计算机攻击的能力,主要涉及两大密码体制:
基于身份的加密(IBE):为了简化公钥证书的管理,Shamir创造性地提出了基于身份的加密概念。在这种公钥加密机制中,用户的身份信息(如身份证号码、电话号码和邮件地址等)直接作为用户的公钥。用户的身份与用户之间有着直接而天然的联系,因此无需通过数字证书进行绑定,从而避免了传统公钥密码体制中因管理大量用户证书而带来的种种弊端。
层次型全同态加密(Leveled-FHE):一个全同态加密方案,其中密钥生成算法获得一个额外的输入1L,对于所有深度为L的二进制算法函数都是同态的,且密钥长度和L无关,则称该全同态加密方案是层次型的全同态加密方案。
全同态加密(FHE):同态加密最早由Rivest等人于1978年提出,指的是这样一种加密方法:对明文进行环上的加法和乘法运算再加密,与加密后对密文进行相应的运算,结果是等价的。由于这个良好的性质,人们可以委托不信任的第三方对数据进行处理,而不泄露信息。全同态加密指同时满足加法同态和乘法同态性质,并且能够进行任意次运算的加密方法。用数学表达:Dec(f(En(m1),En(m2),...,En(mk)))=f(m1,m2,...,mk),其中Dec()为解密函数,En()为加密函数,f()为我们需要做的运算。
本发明所涉及的主要理论基础有如下几点:
格上最短向量困难问题(Gap-SVP):给定格L,找到一个非零格向量v,满足对任意非零向量u∈L,||v||<||u||。
SIS问题最早由Ajtai提出,Ajtai证明了任意n维格的近似因子为γ的SIVP问题和Gap-SVP问题可以多项式时间归约到SIS问题。
SIS问题:给定m个一致的随机向量将ai按列排列组成寻找一个非零向量z∈Zm,满足||z||≤β使得:
SIS问题的困难性保证了多项式时间内敌手不能求解问题Ax=u的一组小解,为私钥的保密提供了安全性,许多加密方案利用此问题构造公钥。
LWE问题:令m,n,q是整数,χ是上的概率分布。输入一对(A,v),v=As+e。 其中是随机选取的,均匀随机选取在χm上选取一个向量LWE问题分为Search-LWE问题和Decision-LWE问题,其中Search-LWE问题是给出LWE分布,求解秘密向量s的值;Decision-LWE问题是区分LWE分布和随机分布。两个问题都是困难问题。
亚高斯分布:如果一个随机变量X对任意t≥0,有Pr[|X|≥t]≤2exp(-πt2/s2),称该变量满足参数为s的亚高斯分布。
扩展到向量中,如果对Rn中的所有单位矢量u,<x,u>满足参数为s亚高斯分布,那么称向量x满足参数为s的亚高斯分布,而一些均满足参数为s的次高斯分布的向量的串联也满足参数为s的亚高斯分布。
密码学可证明安全不可区分性实验:在一个不可区分性实验中(IND GAME),参与者有挑战者设计的加密方案(Gen(),Enc(),Dec())和敌手A。
实验步骤如下:
给定输入给敌手A,A输出一对消息m0和m1
运行Gen()生成一个密钥k,随机选择一个比特b←(0,1)。Enc(k,mb)加密后输出密文c给A。把c叫做挑战密文(或者目标明文)。
A输出一个比特b。
该实验的输出被定义为:如果b=b,则为1,成功,否则为0,失败。
选择明文攻击(IND-CPA):在选择明文攻击中,敌手A被允许适应性的选择多个明文消息来请求加密。我们把这个形式化为:允许A和“加密预言机”自由交互,加密预言机被视为一个黑盒子,将使用某个密钥k来加密A选择的消息。
Gadget单向陷门函数:陷门构造的主要思想是希望通过一个奇偶校验矩阵A来“隐藏”一个附属矩阵G,然后利用陷门T找到这个附属矩阵G。G的构造如下:
首先定义小系数向量那么
G : = I n &CircleTimes; g t = d i a g ( g t , ... , g t ) &Element; Z q n &times; n l ,
陷门:一个奇偶校验矩阵的陷门是一个小参数矩阵T∈Zm × nl,满足AT=SGmodq,其中S是一个可逆矩阵,我们称为陷门T的一个标志矩阵。陷门的质量由它的最小奇异值s1(R):=max||u|| 1||Ru||决定,s1(R)越小,陷门质量越高。Peikert等人给出了这种陷门构造方法安全性的证明:在m≈2nlogq时,矩阵A满足的分布与随机分布不可区分。
基于身份的全同态加密(IBFHE)转换法则:一个IBE方案若满足
1)解密密钥与密文中的向量,中的第一个系数应该是1。
2)0的密文与密钥的内积非常“小”。
3)0元素的加密与其他元素的加密不可区分。
则该IBE方案可以转换为层次型的FHE方案。
发明内容
针对传统全同态加密方法生成密钥巨大的问题,本发明通过将IBE与FHE相结合,利用IBE方案直接使用用户ID作为公钥的特性,再配合隐秘矩阵生成的陷门构造一种基于身份的全同态加密方法。其特征是利用SIS问题的困难性通过单向陷门函数转换用户ID为用户私钥并结合全同态加密技术。
为达到上述目的,本发明采用如下加密方案:
参数生成算法输入安全参数λ和用户身份ID,生成所需的公共参数隐秘矩阵S1,S2和陷门标志矩阵S,再选取一个输出至少160位的哈希函数,转换用户ID到一个固定长度的向量。
陷门生成算法将启动算法中生成的随机矩阵和秘密隐秘矩阵输入给陷门函数,陷门生成函数输出主密钥(陷门T)mk和参数P。
解密密钥生成算法KeyGen(P,uid,mk)→(xid,sid):利用陷门T(mk)求解SIS格困难问题:P·xid=uid,得到xid的一个解,再利用xid构造私钥sid
加密算法Enc(P,uid,μ)→C:输入需要加密的明文消息和参数P以及用户身份uid,生成一个随机矩阵输出密文C。
解密函数Dec(sid,C)→μ′:输入用户私钥和需要解密的密文信息,输出明文μ′;
以上方案加密时,利用LWE问题隐藏用户私钥和明文信息,其困难性可规约到格上最短向量困难问题,具有抵抗量子计算机攻击的能力。可证明安全性中,该方案可以抵抗选择明文攻击。
在以上IBE方案的基础上,我们将IBE方案转换到IBFHE方案,对加密算法和解密算法进行如下修改:
加密算法IBFHE.Enc(P,uid,μ)→C:输入公共参数矩阵P、用户身份向量uid与需要加密的明文消息μ,随机生成矩阵B和向量b,运算后输出密文C;
解密算法IBFHE.Dec(sid,C)→μ′:输入用户私钥sid和需要解密的密文消息C,输出明文μ′;
加法同态操作IBFHE.HomAdd(C1,C2):同态加密定义为矩阵加法。
乘法同态操作IBFHE.HomMult(C1,C2):同态乘法类似于矩阵乘法。
本发明具有以下优点和积极效果:
1)本发明是一种安全性很高的加密方案。其安全性可规约到格上求解最短向量困难问题;
2)本发明是一种直接利用用户ID作为公钥的方案,不需要为用户生成和分配公钥,节省了时间和空间成本;
3)本发明是一种可以对密文进行同态操作的加密方案,对于有限层运算电路F,任意明文输入m1,m2,...,ml,与对应的密文c1,c2,...,cl之间满足关系:
Pr[Dec(F(c1,c2,...,cl))=F(m1,m2,...,ml)]=1-negl(λ),其中negl(λ)代表概率为0;
附图说明
图1是利用隐秘矩阵构造的基于身份的全同态加密方法加密流程图
具体实施方式
使用小写字母表示向量,所有的向量默认为列向量,如a,向量a的转置(行向量)表示为at,向量a的第i个元素表示为ai。矩阵使用大写字母表示,如Mn × m,矩阵的第i列表示为Mi,矩阵A的转置表示为AT表示n维模q的整数环。
本发明所设计的算法流程具体如下,首先构造一个格上的基于身份的加密方案LIBE:
参数生成算法随机生成矩阵秘密可逆矩阵陷门标志矩阵将代表用户身份的ID利用哈希函数转换到固定长度的有限环上
陷门生成算法输出主密钥(陷门T) 和参数m=2nl,这里有P·mk=SG;
密钥生成算法LIBE.KeyGen(P,mk,uid)→sid:利用陷门T(即mk)求解SIS格困难问题:P·xid=uid。具体步骤如下:令xid=mk·ω,则有
P &CenterDot; x i d = u i d &RightArrow; P &CenterDot; m k &CenterDot; &omega; = u i d &RightArrow; ( P &CenterDot; m k ) &omega; = u i d &RightArrow; S G &omega; = u i d &RightArrow; &omega; = G - 1 ( S - 1 u i d ) &RightArrow; x i d = m k &CenterDot; G - 1 ( S - 1 u i d ) &Element; Z q m ,
这里的G-1不是G的逆矩阵,而是一个映射对于Gx=u的一个目标u满足G-1(u)=x。私钥
加密算法LIBE.Enc(P,uid,μ)→C:选取随机矩阵输出密文
C = R &CenterDot; &lsqb; P | - u i d &rsqb; + &lsqb; 0 n &times; m | i &mu; &rsqb; ( mod q ) &Element; Z q n &times; ( m + 1 ) ,
其中从效率上考虑,密文可以以向量的形式输出,但为了与下面的全同态加密方案交接,这里使用矩阵的形式输出密文。
解密算法LIBE.Dec(sid,C)→μ′:输出明文μ′=(C·sid)/i;
在LIBE方案的基础上,我们构造全同态加密方案IBFHE,参数生成、陷门生成与秘钥生成算法与LIBE对应算法相同,加密算法、解密算法及同态操作算法具体如下:
加密算法IBFHE.Enc(P,uid,μ):选取随机矩阵和满足亚高斯分布的误差矩阵E∈χm × (m+1)l,误差向量e∈χ(m+1)l,计算矩阵B=PT·A+E(modq)和向量 输出密文:
C = ( B b t ) + &mu; G ;
解密算法IBFHE.Dec(sid,C):取出密文C的倒数第二列c,计算
加法同态操作IBFHE.HomAdd(C1,C2):同态加密定义为C=C1+C2(modq);
乘法同态操作IBFHE.HomMult(C1,C2):同态乘法定义为C=C1·G-1(C2)(modq);
安全性上,该加密方案构造于LWE问题之上,其可证明安全性可规约到格上Decision-LWE问题。在不可区分性试验中,我们假设攻击手可以访问加密预言机,那么攻击手分别向加密预言机发送0和1,得到0和1的密文分别为:
C 0 = ( B 0 b 0 ) + G&mu; 0 = ( B 0 e 0 - u i d t A 0 ) + G &CenterDot; 0 = ( P T A 0 + E 0 e 0 t - u i d t A 0 ) , C 1 = ( B 1 b 1 ) + G&mu; 1 = ( B 1 e 1 t - u i d t A 1 ) + G &CenterDot; 1 = ( P T A 1 + E 1 e 1 t - u i d t A 1 ) + G ,
因矩阵PTAi+Ei,i={0,1}和向量满足LWE分布,故密文C0与C1不可区分,进而0和1的密文不可区分,攻击手的优势Pr[b=b']-1/2=1/2-1/2=0,该加密方案具有选择明文攻击(IND-CPA)安全性。
效率上,本方案的密文空间私钥空间为公钥为用户唯一身份标识不需要单独生成,其中m=2nl,
若取n=198,q=8096作为方案参数,则方案生成的私钥大小约为8Kb。
加密过程中,涉及矩阵运算,所需乘法次数为m(m+1)·l次,取上述参数约为3.4×108次。
解密过程中,只需要提取密文的一列进行内积运算,因此所占空间为乘法次数为ml次,取上述参数约为6.7×105次。
安全性上,该方案具备选择明文攻击安全性(IND-CPA Security)。

Claims (2)

1.利用隐秘矩阵构造的基于身份的全同态加密方法,其特征在于利用可逆矩阵构造了安全高效的陷门函数,为私钥生成提供了安全保障。由隐秘矩阵构成的陷门矩阵在与普通陷门矩阵维数相同的情况下,安全性提升了一倍,因此可以降低矩阵维数,提升效率而不影响安全性。利用隐秘矩阵构造的基于身份的全同态加密方法包括以下步骤:
首先构造如下基于身份的加密方案LIBE:
参数生成算法随机生成矩阵隐秘可逆矩阵陷门标志矩阵将代表用户身份的ID利用哈希函数转换到固定长度的有限环上
陷门生成算法输出主密钥(陷门T)和参数这里有P·mk=SG;
密钥生成算法LIBE.KeyGen(ID,mk,uid)→sid:利用陷门T(即mk)求解SIS格困难问题:P·xid=uid。具体步骤如下:令xid=mk·ω,则有
其中对于的一个目标u满足G-1(u)=x。私钥
加密算法LIBE.Enc(P,ID,μ)→C:选取随机矩阵输出密文
其中从效率上考虑,密文可以以向量的形式输出,但为了与下面的全同态加密方案交接,这里使用矩阵的形式输出密文;
解密算法LIBE.Dec(sid,C)→μ′:输出明文μ′=(C·sid)/i;
在此基础上,将基于身份的加密方案转换为全同态加密方案,其过程如下:
参数生成、陷门生成与秘钥生成算法与LIBE对应算法相同,加密算法、解密算法及同态操作算法具体如下:
加密算法IBFHE.Enc(P,uid,μ):选取随机矩阵和满足亚高斯分布的误差矩阵E∈χm × (m+1)l,误差向量e∈χ(m+1)l,计算矩阵B=PT·A+E(modq)和向量输出密文:
解密算法IBFHE.Dec(sid,C):取出密文C的倒数第二列c,计算
加法同态操作IBFHE.HomAdd(C1,C2):同态加法定义为C=C1+C2(modq);
乘法同态操作IBFHE.HomMult(C1,C2):同态乘法定义为C=C1·G-1(C2)(modq)。
2.根据权利要求1所属的基于身份的全同态加密方法,其特征在于:
陷门生成函数中,随机生成隐秘矩阵S1,S2,构造出形式为的陷门矩阵与对应的公共参数矩阵
CN201610209200.7A 2016-04-06 2016-04-06 利用隐秘矩阵构造的基于身份的全同态加密方法 Pending CN105933102A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610209200.7A CN105933102A (zh) 2016-04-06 2016-04-06 利用隐秘矩阵构造的基于身份的全同态加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610209200.7A CN105933102A (zh) 2016-04-06 2016-04-06 利用隐秘矩阵构造的基于身份的全同态加密方法

Publications (1)

Publication Number Publication Date
CN105933102A true CN105933102A (zh) 2016-09-07

Family

ID=56840215

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610209200.7A Pending CN105933102A (zh) 2016-04-06 2016-04-06 利用隐秘矩阵构造的基于身份的全同态加密方法

Country Status (1)

Country Link
CN (1) CN105933102A (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106788963A (zh) * 2017-01-05 2017-05-31 河南理工大学 一种改进的格上基于身份的全同态加密方法
CN107294696A (zh) * 2017-06-08 2017-10-24 西安电子科技大学 针对Leveled全同态密钥分配方法
CN107425955A (zh) * 2017-06-23 2017-12-01 河南理工大学 一种高效可固定维数陷门派生的格上身份基分级加密方法
CN108718231A (zh) * 2018-07-04 2018-10-30 深圳大学 一种全同态加密方法、装置和计算机可读存储介质
CN108923907A (zh) * 2018-06-20 2018-11-30 中国科学院重庆绿色智能技术研究院 一种基于模容错学习问题的同态內积方法
CN109190395A (zh) * 2018-08-21 2019-01-11 浙江大数据交易中心有限公司 一种基于数据变换的全同态加密方法及系统
CN109726567A (zh) * 2018-11-27 2019-05-07 南京邮电大学 一种基于全同态加密的移动目标加密方法
CN110138549A (zh) * 2019-04-19 2019-08-16 北京信息科学技术研究院 一种基于格的数字签名方法
CN110278206A (zh) * 2019-06-19 2019-09-24 董玺 一种基于双私人密钥的bwe加密算法
CN110545289A (zh) * 2019-09-26 2019-12-06 国网浙江省电力有限公司嘉兴供电公司 基于混合同态加密的错误数据注入攻击防御方法
CN111526002A (zh) * 2019-11-18 2020-08-11 暨南大学 一种基于格的多身份的全同态加密方法
CN111885079A (zh) * 2020-07-31 2020-11-03 支付宝(杭州)信息技术有限公司 保护数据隐私的多方联合处理数据的方法及装置
CN111917547A (zh) * 2020-07-24 2020-11-10 北京科技大学 基于陷门二元单向函数的广播加密方法及装置
CN112329519A (zh) * 2020-09-21 2021-02-05 中国人民武装警察部队工程大学 一种安全的在线指纹匹配方法
CN112543091A (zh) * 2020-10-26 2021-03-23 中国人民武装警察部队工程大学 密文长度固定的多密钥全同态加密方法
US11032061B2 (en) * 2018-04-27 2021-06-08 Microsoft Technology Licensing, Llc Enabling constant plaintext space in bootstrapping in fully homomorphic encryption
CN112995189A (zh) * 2021-03-08 2021-06-18 北京理工大学 一种基于隐私保护的公开验证矩阵乘法正确性的方法
CN114070553A (zh) * 2021-10-29 2022-02-18 深圳技术大学 一种隐私数据匹配方法、系统及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101808089A (zh) * 2010-03-05 2010-08-18 中国人民解放军国防科学技术大学 基于非对称加密算法同态性的秘密数据传输保护方法
CN101984576A (zh) * 2010-10-22 2011-03-09 北京工业大学 一种基于加密人脸的匿名身份认证方法和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101808089A (zh) * 2010-03-05 2010-08-18 中国人民解放军国防科学技术大学 基于非对称加密算法同态性的秘密数据传输保护方法
CN101984576A (zh) * 2010-10-22 2011-03-09 北京工业大学 一种基于加密人脸的匿名身份认证方法和系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CRAIG GENTRY等: "Homomorphic Encryption from Learning with Errors:Conceptually-Simpler, Asymptotically-Faster,Attribute-Based", 《INTERNATIONAL ASSOCIATION FOR CRYPTOLOGIC RESEARCH 2013》 *
CRAIG GENTRY等: "Trapdoors for Hard Lattices and New Cryptographic Constructions", 《STOC "08 PROCEEDINGS OF THE FORTIETH ANNUAL ACM SYMPOSIUM ON THEORY OF COMPUTING》 *
MICHAEL CLEAR等: "Bootstrappable Identity-Based Fully Homomorphic Encryption", 《CANS 2014: PROCEEDINGS OF 13TH INTERNATIONAL CONFERENCE ON CRYPTOLOGY AND NETWORK SECURITY》 *
陈智罡等: "全同态加密研究", 《计算机应用研究》 *

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106788963A (zh) * 2017-01-05 2017-05-31 河南理工大学 一种改进的格上基于身份的全同态加密方法
CN106788963B (zh) * 2017-01-05 2020-02-14 河南理工大学 一种改进的格上基于身份的全同态加密方法
CN107294696A (zh) * 2017-06-08 2017-10-24 西安电子科技大学 针对Leveled全同态密钥分配方法
CN107425955A (zh) * 2017-06-23 2017-12-01 河南理工大学 一种高效可固定维数陷门派生的格上身份基分级加密方法
CN107425955B (zh) * 2017-06-23 2020-10-09 河南理工大学 一种高效可固定维数陷门派生的格上身份基分级加密方法
US11032061B2 (en) * 2018-04-27 2021-06-08 Microsoft Technology Licensing, Llc Enabling constant plaintext space in bootstrapping in fully homomorphic encryption
CN108923907A (zh) * 2018-06-20 2018-11-30 中国科学院重庆绿色智能技术研究院 一种基于模容错学习问题的同态內积方法
CN108718231A (zh) * 2018-07-04 2018-10-30 深圳大学 一种全同态加密方法、装置和计算机可读存储介质
CN108718231B (zh) * 2018-07-04 2023-05-23 深圳大学 一种全同态加密方法、装置和计算机可读存储介质
CN109190395B (zh) * 2018-08-21 2020-09-04 浙江大数据交易中心有限公司 一种基于数据变换的全同态加密方法及系统
CN109190395A (zh) * 2018-08-21 2019-01-11 浙江大数据交易中心有限公司 一种基于数据变换的全同态加密方法及系统
CN109726567A (zh) * 2018-11-27 2019-05-07 南京邮电大学 一种基于全同态加密的移动目标加密方法
CN109726567B (zh) * 2018-11-27 2023-08-01 南京邮电大学 一种基于全同态加密的移动目标加密方法
CN110138549A (zh) * 2019-04-19 2019-08-16 北京信息科学技术研究院 一种基于格的数字签名方法
CN110138549B (zh) * 2019-04-19 2022-03-18 北京信息科学技术研究院 一种基于格的数字签名方法
CN110278206A (zh) * 2019-06-19 2019-09-24 董玺 一种基于双私人密钥的bwe加密算法
CN110545289A (zh) * 2019-09-26 2019-12-06 国网浙江省电力有限公司嘉兴供电公司 基于混合同态加密的错误数据注入攻击防御方法
CN111526002B (zh) * 2019-11-18 2023-11-14 暨南大学 一种基于格的多身份的全同态加密方法
CN111526002A (zh) * 2019-11-18 2020-08-11 暨南大学 一种基于格的多身份的全同态加密方法
CN111917547B (zh) * 2020-07-24 2021-06-01 北京科技大学 基于陷门二元单向函数的广播加密方法及装置
CN111917547A (zh) * 2020-07-24 2020-11-10 北京科技大学 基于陷门二元单向函数的广播加密方法及装置
CN111885079A (zh) * 2020-07-31 2020-11-03 支付宝(杭州)信息技术有限公司 保护数据隐私的多方联合处理数据的方法及装置
CN112329519A (zh) * 2020-09-21 2021-02-05 中国人民武装警察部队工程大学 一种安全的在线指纹匹配方法
CN112329519B (zh) * 2020-09-21 2024-01-02 中国人民武装警察部队工程大学 一种安全的在线指纹匹配方法
CN112543091A (zh) * 2020-10-26 2021-03-23 中国人民武装警察部队工程大学 密文长度固定的多密钥全同态加密方法
CN112995189A (zh) * 2021-03-08 2021-06-18 北京理工大学 一种基于隐私保护的公开验证矩阵乘法正确性的方法
CN114070553A (zh) * 2021-10-29 2022-02-18 深圳技术大学 一种隐私数据匹配方法、系统及存储介质

Similar Documents

Publication Publication Date Title
CN105933102A (zh) 利用隐秘矩阵构造的基于身份的全同态加密方法
Qu et al. Certificateless public key encryption with equality test
Liang et al. A secure and efficient ciphertext-policy attribute-based proxy re-encryption for cloud data sharing
Rouselakis et al. Practical constructions and new proof methods for large universe attribute-based encryption
Wei et al. Obtain confidentiality or/and authenticity in big data by ID-based generalized signcryption
Wang et al. Multi-use and unidirectional identity-based proxy re-encryption schemes
Kawai Outsourcing the re-encryption key generation: Flexible ciphertext-policy attribute-based proxy re-encryption
Emura et al. Generic constructions of secure‐channel free searchable encryption with adaptive security
Li et al. Certificateless hybrid signcryption
Li et al. Secure identity-based signcryption in the standard model
CN102594570A (zh) 基于等级身份加密的密钥门限算法
CN105162573A (zh) 基于多线性映射的可撤销分权威密钥策略的属性加密方法
Gao et al. Efficient certificateless anonymous multi‐receiver encryption scheme without bilinear parings
CN106788963A (zh) 一种改进的格上基于身份的全同态加密方法
Abdalla et al. Generalized key delegation for wildcarded identity-based and inner-product encryption
Lai et al. Almost tight security in lattices with polynomial moduli–PRF, IBE, all-but-many LTF, and more
Bertaccini Cryptography Algorithms: A guide to algorithms in blockchain, quantum cryptography, zero-knowledge protocols, and homomorphic encryption
Mittal et al. A quantum secure ID-based cryptographic encryption based on group rings
Hohenberger Advances in signatures, encryption, and e-cash from bilinear groups
Boneh et al. Attribute-based encryption for arithmetic circuits
Wang et al. Attribute-Based Traitor Tracing.
Gong et al. A homomorphic encryption scheme with adaptive chosen ciphertext security but without random oracle
Zhang et al. 1-round distributed key generation with efficient reconstruction using decentralized cp-abe
Chenam et al. A certificateless authenticated searchable encryption with dynamic multi-receiver for cloud storage
Hou et al. Fully secure wicked identity-based encryption resilient to continual auxiliary-inputs leakage

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20160907

WD01 Invention patent application deemed withdrawn after publication