CN107181584A - 非对称完全同态加密及其密钥置换和密文交割方法 - Google Patents

非对称完全同态加密及其密钥置换和密文交割方法 Download PDF

Info

Publication number
CN107181584A
CN107181584A CN201610131741.2A CN201610131741A CN107181584A CN 107181584 A CN107181584 A CN 107181584A CN 201610131741 A CN201610131741 A CN 201610131741A CN 107181584 A CN107181584 A CN 107181584A
Authority
CN
China
Prior art keywords
ciphertext
key
function
receiving terminal
business transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610131741.2A
Other languages
English (en)
Other versions
CN107181584B (zh
Inventor
郑珂威
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Linyi Information Technology Co ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201610131741.2A priority Critical patent/CN107181584B/zh
Publication of CN107181584A publication Critical patent/CN107181584A/zh
Application granted granted Critical
Publication of CN107181584B publication Critical patent/CN107181584B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种非对称完全同态加密及其密钥置换和密文交割方法,通过随机生成私钥和公钥,并利用私钥生成运算支持函数、私钥加密的单位密文以及公钥加密运算支持函数;再对明文进行加密以生成密文,即直接使用私钥进行加密得到直接密文或使用与密钥对应的公钥进行加密运算以获得同一个密钥空间的兼容密文;当需要将密文安全交付至接收端时,则通过发送接收端以及服务器端三方或发送接收端双方完成密文交割。本发明在不泄露明文的情况下直接对密文进行运算,从而提供安全的数据存储和运算环境,其计算速度相对于现有技术有显著提高,所要求的密文体积和扩张速度更小,更有利于各种方式的实现,使得数据所有者可以放心地使用各种云计算服务而不必再担心其敏感数据、保密数据会因此而泄露。

Description

非对称完全同态加密及其密钥置换和密文交割方法
技术领域
本发明涉及的是一种信息安全领域的技术,具体是一种非对称完全同态加密及其密钥置换和密文交割方法。
背景技术
现有的全同态加密方法通过引入随机噪声用于加密,并对每一步同态运算之后引入数据清洗操作,以使噪声大小始终保持在不影响计算结果的范围内。但是由于该算法十分复杂,运算过程繁复,并且针对明文的每一位(bit)进行加密,导致整体运算量十分巨大,同时其密文所需的存储空间也相当庞大,因而很难应用到实际服务中。
中国专利申请号CN201510192143.1,记载了一种基于系数映射变换的多项式完全同态加密方法及系统,首先将明文表达为指定映射函数的一组随机取值、两组随机系数因子以及一个随机常数组成的多项式,并将该多项式中的:指定映射函数的表达式与一组随机系数因子作为密钥;将另一组随机系数因子、该映射函数的一组随机自变量以及随机常数作为可供同态运算的密文,通过对函数密钥部分进行三种不同的映射后经过数值拟合,分别得到三个子函数构成的运算支持函数族,用于异地进行基于运算支持函数族的密文同态运算后返回本地,通过密钥进行解密。但该技术属于对称加密方法,在实际应用中往往受到各种制约。
发明内容
本发明针对现有技术存在的上述不足,提出一种非对称完全同态加密及其密钥置换和密文交割方法,在不泄露明文的情况下直接对密文进行运算,从而提供安全的数据存储和运算环境。本发明基于改进的多项式同态加密原理,可以直接对任意整数或实数进行加密,并通过对多项式系数进行函数映射变换,将映射函数本身作为密钥的一部分,依靠求解一般形态函数方程的困难性,消除了单纯的多项式加密方法的安全性隐患。其计算速度相对于现有其他同态加密技术有显著提高,所要求的密文体积和扩张速度更小,更有利于各种方式的实现,使得数据所有者可以放心地使用各种云计算服务而不必再担心其敏感数据、保密数据会因此而泄露。云服务提供者也可以专心于实现客户价值和提供优质服务,而不必再担心客户会因为对数据安全的担心而不敢使用其提供的服务。
本发明是通过以下技术方案实现的:
本发明涉及一种非对称完全同态加密的方法,其加密并传输数据的方式包括以下步骤:
i)接收端随机生成周期性复合函数f()作为函数密钥部分以及实数向量Y={yi|i∈I}并组合得到私钥K={f(),Y},进一步随机生成实数向量A1={a1i|i∈I}以及实数向量X1={x1i|i∈I},然后计算得到实数B1,使得以下等式成立,接收端生成私钥对应的密钥空间SK下的单位密文CK,1={A1,X1,B1}。
ii)接收端随机生成公钥K'={f'(),Y'},并通过公钥和私钥的函数密钥部分生成公钥加密运算支持函数其中:h1为任意二元函数,且满足条件h1(x,x')≠x≠x';然后将公钥K'及单位密文CK,1传输给发送端。
iii)发送端获得接收端的公钥K'和单位密文CK,1,采用公钥K'以完全同态方式加密所需传输的实数明文P获得CK',再乘以CK,1得到最终密文C'=CK'·CK,1,并发送给接收端。
iv)接收端收到最终密文C'后,通过公钥加密运算支持函数GPK将密文C'转换到私钥K对应的密钥空间SK下的密文CK,CK=C'·GPK;然后使用私钥K进行完全同态方式解密即得所述明文P。
本发明涉及一种基于上述非对称完全同态加密的密文交割方法,包括以下步骤:
步骤1、进行初始化,即随机生成私钥和公钥,并利用私钥生成私钥加密运算支持函数、私钥对应密钥空间的单位密文以及公钥加密运算支持函数;
所述的私钥处于保密状态保存。
所述的单位密文和公钥处于非保密状态保存。
所述的运算支持函数和公钥加密运算支持函数优选处于保密状态并保存于服务器端,且仅在进行密文同态运算和公钥加密所得密文的接受或解密时调用。
步骤2、对明文进行加密以生成密文,即直接使用私钥进行加密得到直接密文或使用与私钥对应的公钥进行加密运算以获得同一个密钥空间的兼容密文;
所述的直接密文和兼容密文处于同一个密钥空间,即均通过私钥进行解密还原得到明文或先经公钥加密运算支持函数进行运算处理后再通过私钥进行解密,得到经过相同运算处理后的明文。
当用于解密的私钥丢失或无法获得时,通过生成新的私钥并将密文转换至对应的密钥空间可实现解密,具体为:接收端预先生成新的私钥,即备用私钥,并通过备用私钥与原私钥共同运算生成密钥置换支持函数和原密钥多项式密钥部分的换元表达式并备份于服务器端;当需要更换密钥时,通过密钥置换支持函数及原密钥多项式密钥部分的换元表达式对密文进行密钥空间转换后,即能够以备用私钥对转换后的密文进行解密。
步骤3、当需要将密文安全交付至接收端时,则通过①发送接收端以及服务器端三方或②发送接收端双方完成密文交割,其中:
方案①具体步骤包括:
3.1)首先由服务端生成临时密钥,并发送至发送端和接收端;
3.2)接收端根据服务端临时密钥生成接收端临时密钥、交割函数和接收端交割支持函数,并将交割函数发送至密文发送端,将接收端交割支持函数发送至服务端;
3.3)发送端生成发送端临时密钥,并将需要交付的密文从原密钥空间转到临时密钥空间,同时根据接受到的服务端临时密钥以及从接收端获得的交割函数运算生成发送端交割支持函数,最后将密文及发送端交割支持函数发送至服务端;
3.4)服务端根据接受到的接收端交割支持函数、密文及发送端交割支持函数,将密文依次从发送端临时密钥空间转换到接收端临时密钥空间,再转换到接收端原密钥空间,最后将转换后的密文发送至接收端,供接收端采用全同态方式将转换后的密文解密。
方案②具体步骤包括:
3.a)接收端生成临时密钥、交割函数及其对应的密钥置换支持函数,然后将临时密钥及交割函数发送至发送端;
3.b)发送端首先生成发送端临时密钥,将需要交付的密文从原密钥空间转换到临时密钥空间,然后根据接收端临时密钥及交割函数生成发送端交割支持函数,再将临时密钥空间密文与发送端交割支持函数发送至接收端;
3.c)接收端根据临时密钥空间密文与发送端交割支持函数,将密文依次从发送端临时密钥空间转换到接收端临时密钥空间,再转换到原密钥空间,最终采用全同态方式将转换后的密文解密。
技术效果
与现有的同态加密方法相比,本发明改进后的非对称体制、密钥置换方法和密文交割,可以适用于由不受信的外部对象执行加密数据的操作,公钥及公钥加密运算支持函数可以完全公开不影响安全性,而最终获得的密文位于私钥对应的密钥空间,可以与私钥加密获得的密文进行同态运算,也可以使用私钥解密。这样的非对称加密体制的应用面更广,用于加密数据传输、加密数据采集等操作时安全性更高。
本发明也可以适用于转换前后的密钥属于同一个用户的情况。常见的应用场景之一是为了某种特殊操作需要——例如密文交割,临时生成一次性的密钥,并将指定的密文由原密钥空间,转换到临时密钥空间再进行操作,以提高操作的安全性。另外的应用场景包括,密文化简与密文比较运算。密钥置换操作通常在用户本地完成,也可以在服务器端完成,相比较于另外两种更换密钥空间的方法,密钥置换处理最简单,运算速度最快。
本发明还可以适用于转换前后的密钥分别属于不同的用户的情况,同时这两个密钥都是需要保密的。这里假设所要交付的密文在整个交割过程中均处在不安全的环境,因此不允许执行任何解密操作,这也是三种更换密钥空间方法中安全性要求最高,运算过程最复杂的。同时,密文交割的运算过程需要用到非对称体制和密钥置换两种方法。密文交割操作通常需要第三方的参与,这样可以达到较高的安全等级,在交割双方达成基本互信的前提下,也可以只有交易双方参与。
附图说明
图1为本发明非对称体制密钥生成操作示意图;
图2为本发明非对称体制公钥加密操作示意图;
图3为本发明密钥置换操作示意图;
图4为本发明标准密文交割操作初始化示意图;
图5为本发明标准密文交割操作密文交割示意图;
图6为本发明简化密文交割操作示意图;
图中:S为服务器端,A为发送端,B为接收端。
具体实施方式
实施例1
由于完全同态加密方法所得到的密文具有可运算特点,使用同一个密钥加密的密文,彼此之间可以依靠运算支持函数进行运算,而使用不同的密钥加密的密文则不能。因此,我们称使用同一个密钥生成的所有密文构成的空间为这个密钥所对应的密钥空间,只有同一个密钥空间中的两个密文才可以运算,而不同密钥空间中的密文不能进行运算。
本实施例涉及的非对称完全同态加密体系,通过以下方式实现:
i)系统初始化,设置以CK,1={A1,X1,B1}作为与私钥K对应的单位密文,其中:f(xi)>0且f()可微,K={f(),Y},A1={a1i|i∈I}为实数向量,X1={x1i|i∈I}为实数向量,Y={yi|i∈I}为实数向量;I为多项式密钥维数下标集合,通常情况下I={1,2};f(xi)为函数密钥部分,优选复合函数f()为周期函数。
ii)随机生成公钥K'={f'(),Y'},并通过公钥生成公钥加密运算支持函数其中:h1为任意二元函数,且满足条件h1(x,x')≠x≠x'。
iii)采用公钥K'加密任意实数明文P获得密文CK',通过乘以单位密文,得到位于密钥空间SK'K的最终密文C'=CK'·CK,1
iv)通过公钥加密运算支持函数GPK将最终密文C'转换到私钥K的密钥空间SK,得到密文CK,然后使用私钥K进行解密并得到所述任意实数明文P,即
所述的公钥K'、私钥空间SK的单位密文CK,1以及公钥加密运算支持函数GPK均处于非保密状态。
所述的密文CK等价于使用私钥K直接加密任意实数明文P所获得的密文,因此采用相同私钥对其进行恢复必然得到相同的明文。
所述的完全同态方式是指:通过运算支持函数族对密文之间或明文与密文之间进行同态运算得到密文同态运算结果Cr,并根据密文同态运算结果Cr代入密钥K中的f和Y即可解密得到明文同态运算结果Pr
所述的运算支持函数族采用但不限于以下任意一种:
其中:α、β∈X,h1(α,β)和h2(α,β)为满足h1(α,β)≠h2(α,β)≠α≠β的任意函数,或者是:
其中:α、β∈X,h1(α,β)、h2(α,β)和h3(α,β)为满足h1(α,β)≠h2(α,β)≠h3(α,β)≠α≠β的任意函数,或者是:
其中:α、β∈X,h1(α,β)、h2(α,β)、h3(α,β)和h4(α,β)为满足h1(α,β)≠h2(α,β)≠h3(α,β)≠h4(α,β)≠α≠β的任意函数;f2()为用于对运算支持函数进行加密的随机生成函数。
所述的周期性复合函数采用但不限于一元或多元的各种解析函数,例如:正比例函数、反比例函数、正弦函数、余弦函数、对数函数、指数函数、幂函数或其组合。
实施例2
本实施例基于实施例1中的非对称加密体系,进一步通过以下方式实现密文交割:
步骤1)系统初始化,即发送端生成发送私钥KA={fA(),YA},接收端生成接收私钥KB={fB(),YB},发送端生成待发送密文CA={AA,XA,BA},服务器端随机生成临时密钥K1={f1(),Y1}并分别交付至发送端和接收端;
步骤2)接收端随机生成临时接收密钥K2={f2(),Y2}以及密钥交割函数fT(),并生成接收端交割支持函数和密钥接收置换函数其中:htemp1(x,x')≠x≠x';然后接收端将密钥交割函数fT()交付至发送端、将接收端交割支持函数GT和密钥接收置换函数G2→B交付至服务器端;
所述的密钥交割函数优选通过点对点方式传输至发送端。
所述的接收端优选在完成传输后将临时接收密钥K2销毁以提高安全性;
步骤3)发送端生成临时发送密钥K3={f3(),Y3}以及密钥发送置换函数其中:htemp2(x,x')≠x≠x';据此将待发送密文CA转换为发送密文C3={A3,X3,B3},同时发送端根据临时密钥K1和密钥交割函数fT()生成发送端交割支持函数并将发送密文C3和发送端交割支持函数G3交付至服务器端。
所述的将待发送密文CA转换为发送密文C3,具体为:基于明文不变原则,即则:
因此:其中:a3i=ai·a'i·GA→3ii),x3i=htemp2ii)。
经过上述变换操作,待发送密文CA从原密钥空间SA转换到新的密钥空间S3中的发送密文C3,即实现密文转换。
所述的发送端优选在完成传输后将临时发送密钥K3以及密钥发送置换函数GA→3销毁以提高安全性。
优选地,接收端将生成的密钥交割函数fT()发送至发送端,将接收端交割支持函数GT发送至服务器端,同时掌握这两个数据的一方就可以破解交割过程中的密文。由于接收端的所有对外通讯都有可能被监听,为防止监听者同时掌握密钥交割函数fT()和接收端交割支持函数GT,这里可以使用本实施例中的非对称加密方法,利用发送端的公钥PKA将密钥交割函数fT()加密后再发送至发送端,发送端收到后使用对应的私钥SKA解密得到密钥交割函数。
步骤4)服务器端根据来自发送端的发送端交割支持函数G3和来自接收端的接收端交割支持函数GT将密文C3转换为中间密文C2={A2,X2,B2},然后服务器端再通过来自接收端的密钥接收置换函数G2→B将中间密文C2转换为接收密文CB并输出至接收端,完成密文交割。
所述的中间密文C2转换为接收密文CB,具体为:则:
因此:
经过上述变换操作,中间密文C2从原密钥空间S2转换到新的密钥空间SB中的接收密文CB,即实现密文转换,转换后的密文可采用但不限于本实施例所给出的方式,或如文献CN201510192143.1中记载或其他类似的全同态加密方式实现解密。
上述密文交割过程中的发送私钥KA和接收私钥KB始终处于安全状态,整个过程不涉及任何解密操作,除发送端第一次密钥置换操作外,其余针对密文的转换操作均可以安全的在不受信的服务器环境下进行。
实施例3
在一些情况下,密文交割的双方可以达成互信,这时也可以选择简化的密文交割操作,这种操作不需要服务器端的参与,仅发送接收双方就可以完成。整个过程如下:
步骤1)接收端随机生成临时接收私钥K1={f1(),Y1}、密钥交割函数fT()以及密钥接收置换函数G1→B,并将临时接收私钥K1和密钥交割函数fT()交付至发送端;
所述的接收端优选在完成传输后将临时接收私钥K1销毁;
步骤2)发送端随机生成临时发送私钥K2={f2(),Y2}以及密钥发送置换函数GA→2,并将发送密文CA转换为中间密文C2;然后发送端使用私钥解密获得接收端的临时接收私钥K1和密钥交割函数fT(),生成发送端交割支持函数并将其与中间密文C2一并交付至接收端;
所述的发送端优选在完成传输后将临时接手私钥K1,接收端密钥交割函数fT(),临时发送私钥K2和密钥发送置换函数GA→2销毁;
步骤3)接收端根据收到的发送端交割支持函数G2和密钥交割函数fT()将中间密文C2转换为接收秘文C1,具体为:
然后接收端通过密钥接收置换函数G1→B将接收密文C1转换为最终密文CB,并采用如文献CN201510192143.1中记载或其他类似的全同态加密方式实现解密。
上述过程中,当接收端将接收私钥K1和密钥交割函数fT()交付至发送端的步骤需要特别注意安全性,因为一旦泄露即可通过截取密文并实现解密解密,优选在步骤1)中采用非对称加密方法,即使用发送端的公钥PKA将临时接收私钥K1和密钥交割函数fT()加密后再交付至发送端。
上述具体实施可由本领域技术人员在不背离本发明原理和宗旨的前提下以不同的方式对其进行局部调整,本发明的保护范围以权利要求书为准且不由上述具体实施所限,在其范围内的各个实现方案均受本发明之约束。

Claims (10)

1.一种非对称完全同态加密的方法,其特征在于,包括以下步骤:
i)接收端随机生成周期性复合函数f()作为函数密钥部分以及实数向量Y={yi|i∈I}并组合得到私钥K={f( ),Y},进一步随机生成实数向量A1={a1i|i∈I}以及实数B1,使得接收端生成私钥对应的密钥空间SK下的单位密文CK,1={A1,X1,B1};
ii)发送端随机生成公钥K'={f'( ),Y'},并通过公钥和函数密钥部分生成公钥加密运算支持函数其中:h1为任意二元函数,且满足条件h1(x,x')≠x≠x',然后将公钥K'及单位密文CK,1传输给发送端;
iii)发送端采用公钥以完全同态方式加密任意实数明文获得密文CK',通过密钥空间转换,即C'=CK'·CK,1,得到位于不同密钥空间下的最终密文C';
iv)接收端通过公钥加密运算支持函数GPK将最终密文C'转换到私钥K对应的密钥空间SK下的恢复密文CK,CK=CK'·CK,1·GPK;然后使用私钥K进行完全同态方式解密即得所述明文。
2.根据权利要求1所述的非对称完全同态加密的方法,其特征是,所述的公钥K'、密钥空间SK的单位密文CK,1以及公钥加密运算支持函数GPK均处于非保密状态。
3.根据权利要求1所述的非对称完全同态加密的方法,其特征是,所述的完全同态方式是指:通过运算支持函数族对密文之间或明文与密文之间进行同态运算得到密文同态运算结果Cr,并根据密文同态运算结果Cr代入密钥K中的f和Y即可解密得到明文同态运算结果Pr
4.根据权利要求1所述的非对称完全同态加密的方法,其特征是,所述的周期性复合函数采用一元或多元的解析函数。
5.根据权利要求1或4所述的非对称完全同态加密的方法,其特征是,所述的周期性复合函数采用正比例函数、反比例函数、正弦函数、余弦函数、对数函数、指数函数、幂函数或其组合。
6.一种基于非对称完全同态加密的密文交割方法,其特征在于,包括以下步骤:
步骤1、进行初始化,即随机生成私钥和公钥,并利用私钥生成私钥加密运算支持函数、生成私钥加密的单位密文以及公钥加密运算支持函数;
步骤2、对明文进行加密以生成密文,即直接使用私钥进行加密得到直接密文或使用与密钥对应的公钥进行加密运算以获得同一个密钥空间的兼容密文;
步骤3、当需要将密文安全交付至接收端时,则通过发送接收端以及服务器端三方或发送接收端双方完成密文交割。
7.根据权利要求6所述的基于非对称完全同态加密的密文交割方法,其特征是,步骤3中,发送接收端以及服务器端三方是指:
3.1)首先由服务端生成临时密钥,并发送至发送端和接收端;
3.2)接收端根据临时密钥生成接收端临时密钥、交割函数和接收端交割支持函数,并将交割函数发送至密文发送端,将接收端交割支持函数发送至服务端;
3.3)发送端生成发送端临时密钥,并将需要交付的密文从原密钥空间转到临时密钥空间,同时根据接受到的服务端临时密钥以及从接收端获得的交割函数运算生成发送端交割支持函数,最后将密文及发送端交割支持函数发送至服务端;
3.4)服务端根据接受到的接收端交割支持函数、密文及发送端交割支持函数,将密文依次从发送端临时密钥空间转换到接收端临时密钥空间,再转换到接收端原密钥空间,最后将转换后的密文发送至接收端,供接收端采用全同态方式将转换后的密文解密。
8.根据权利要求6所述的基于非对称完全同态加密的密文交割方法,其特征是,步骤3中,发送接收端双方是指:
3.a)接收端生成临时密钥、交割函数及其对应的密钥置换支持函数,然后将临时密钥及交割函数发送至发送端;
3.b)发送端首先生成发送端临时密钥,将需要交付的密文从原密钥空间转换到临时密钥空间,然后根据接收端临时密钥及交割函数生成发送端交割支持函数,再将临时密钥空间密文与发送端交割支持函数发送至接收端;
3.c)接收端根据临时密钥空间密文与发送端交割支持函数,将密文依次从发送端临时密钥空间转换到接收端临时密钥空间,再转换到原密钥空间,最终采用全同态方式将转换后的密文解密。
9.根据权利要求6所述的基于非对称完全同态加密的密文交割方法,其特征是,所述的直接密文和兼容密文处于同一个密钥空间,即均通过私钥进行解密还原得到明文或先经公钥加密运算支持函数进行运算处理后再通过私钥进行解密,得到经过相同运算处理后的明文。
10.根据权利要求6所述的基于非对称完全同态加密的密文交割方法,其特征是,当用于解密的私钥丢失或无法获得时,通过生成新的私钥并将密文转换至对应的密钥空间可实现解密,具体为:接收端预先生成新的私钥,即备用私钥,并通过备用私钥生成密钥置换支持函数和原密钥多项式密钥部分的换元表达式并备份于服务器端;当需要更换密钥时,通过密钥置换支持函数及原密钥多项式密钥部分的换元表达式对密文进行密钥空间转换后,即能够以备用私钥对转换后的密文进行解密。
CN201610131741.2A 2016-03-09 2016-03-09 非对称完全同态加密及其密钥置换和密文交割方法 Active CN107181584B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610131741.2A CN107181584B (zh) 2016-03-09 2016-03-09 非对称完全同态加密及其密钥置换和密文交割方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610131741.2A CN107181584B (zh) 2016-03-09 2016-03-09 非对称完全同态加密及其密钥置换和密文交割方法

Publications (2)

Publication Number Publication Date
CN107181584A true CN107181584A (zh) 2017-09-19
CN107181584B CN107181584B (zh) 2020-02-07

Family

ID=59829519

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610131741.2A Active CN107181584B (zh) 2016-03-09 2016-03-09 非对称完全同态加密及其密钥置换和密文交割方法

Country Status (1)

Country Link
CN (1) CN107181584B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109214201A (zh) * 2018-08-31 2019-01-15 平安科技(深圳)有限公司 一种数据共享方法、终端设备及计算机可读存储介质
CN112231736A (zh) * 2020-11-04 2021-01-15 广东辰宜信息科技有限公司 全同态加密微系统、计算方法、加密方法、处理端及介质
CN112637836A (zh) * 2020-12-18 2021-04-09 珠海格力电器股份有限公司 一种数据处理方法、装置、电子设备及存储介质
CN113078992A (zh) * 2021-03-22 2021-07-06 上海六坊信息科技有限公司 一种基于完全同态加密的高性能数据多级加解密方法和系统
CN113162752A (zh) * 2021-04-26 2021-07-23 建信金融科技有限责任公司 基于混合同态加密的数据处理方法和装置
CN115987489A (zh) * 2022-12-28 2023-04-18 北京电子科技学院 一种轻量级的加密解密方法、装置和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101808089A (zh) * 2010-03-05 2010-08-18 中国人民解放军国防科学技术大学 基于非对称加密算法同态性的秘密数据传输保护方法
CN102822816A (zh) * 2010-03-30 2012-12-12 国际商业机器公司 用于双线性型的高效同态加密方案
US20150270964A1 (en) * 2014-03-24 2015-09-24 Fujitsu Limited Encryption device, encryption method, information processing device, and encryption system
CN104967693A (zh) * 2015-07-15 2015-10-07 中南民族大学 面向云存储的基于全同态密码技术的文档相似度计算方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101808089A (zh) * 2010-03-05 2010-08-18 中国人民解放军国防科学技术大学 基于非对称加密算法同态性的秘密数据传输保护方法
CN102822816A (zh) * 2010-03-30 2012-12-12 国际商业机器公司 用于双线性型的高效同态加密方案
US20150270964A1 (en) * 2014-03-24 2015-09-24 Fujitsu Limited Encryption device, encryption method, information processing device, and encryption system
CN104967693A (zh) * 2015-07-15 2015-10-07 中南民族大学 面向云存储的基于全同态密码技术的文档相似度计算方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ATEWOLOGUN OLUMIDE ET AL.: "A Hybrid Encryption model for Secure Cloud Computing", 《2015 THIRTEENTH INTERNATIONAL CONFERENCE ON IC T AND KNOWLEDGE ENGINEERING》 *
李蓓: "基于同态加密策略的电子选举系统", 《计算机应用》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109214201A (zh) * 2018-08-31 2019-01-15 平安科技(深圳)有限公司 一种数据共享方法、终端设备及计算机可读存储介质
CN109214201B (zh) * 2018-08-31 2024-03-19 平安科技(深圳)有限公司 一种数据共享方法、终端设备及计算机可读存储介质
CN112231736A (zh) * 2020-11-04 2021-01-15 广东辰宜信息科技有限公司 全同态加密微系统、计算方法、加密方法、处理端及介质
CN112637836A (zh) * 2020-12-18 2021-04-09 珠海格力电器股份有限公司 一种数据处理方法、装置、电子设备及存储介质
CN112637836B (zh) * 2020-12-18 2023-08-11 珠海格力电器股份有限公司 一种数据处理方法、装置、电子设备及存储介质
CN113078992A (zh) * 2021-03-22 2021-07-06 上海六坊信息科技有限公司 一种基于完全同态加密的高性能数据多级加解密方法和系统
CN113078992B (zh) * 2021-03-22 2022-01-07 上海六坊信息科技有限公司 一种基于完全同态加密的高性能数据多级加解密方法和系统
CN113162752A (zh) * 2021-04-26 2021-07-23 建信金融科技有限责任公司 基于混合同态加密的数据处理方法和装置
CN113162752B (zh) * 2021-04-26 2022-07-19 建信金融科技有限责任公司 基于混合同态加密的数据处理方法和装置
CN115987489A (zh) * 2022-12-28 2023-04-18 北京电子科技学院 一种轻量级的加密解密方法、装置和存储介质
CN115987489B (zh) * 2022-12-28 2023-10-20 北京电子科技学院 一种轻量级的加密解密方法、装置和存储介质

Also Published As

Publication number Publication date
CN107181584B (zh) 2020-02-07

Similar Documents

Publication Publication Date Title
CN105743646B (zh) 一种基于身份的加密方法及系统
CN103647642B (zh) 一种基于证书代理重加密方法及系统
CN107181584A (zh) 非对称完全同态加密及其密钥置换和密文交割方法
CN110519041B (zh) 一种基于sm9标识加密的属性基加密方法
CN106961336A (zh) 一种基于sm2算法的密钥分量托管方法和系统
CN107196926A (zh) 一种云外包隐私集合比较方法与装置
CN104158880B (zh) 一种用户端云数据共享解决方法
CN105610793A (zh) 一种外包数据加密存储与密文查询系统及其应用方法
CN104735070B (zh) 一种通用的异构加密云间的数据共享方法
CN111490871A (zh) 一种基于量子密钥云的sm9密钥认证方法、系统及存储介质
CN104836657B (zh) 一种具有高效解密特性的基于身份匿名广播加密方法
CN110120939A (zh) 一种基于异构系统的可否认认证的加密方法和系统
CN106878322B (zh) 一种基于属性的定长密文与密钥的加密、解密方法
CN114513327B (zh) 一种基于区块链的物联网隐私数据快速共享方法
CN107154845A (zh) 一种基于属性的bgn型密文解密外包方案
CN103457932A (zh) 一种云计算环境数据安全存储方法和系统
CN104539610A (zh) 一种提高外包加密数据共享功能的代理重加密方法
CN106790259A (zh) 一种非对称跨密码系统重加密、解密方法及系统
CN103297230B (zh) 信息加解密方法、装置及系统
CN105763528A (zh) 一种混合机制下多重接受者匿名的加密装置
CN108462575A (zh) 基于无可信中心门限混合加密的上传数据加密方法
CN104486756A (zh) 一种密笺短信的加解密方法及系统
Wang et al. Key escrow protocol based on a tripartite authenticated key agreement and threshold cryptography
CN107070900B (zh) 基于混淆的可搜索重加密方法
CN107147626B (zh) 一种AES算法与ElGamal算法相结合的加密文件传输方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20201224

Address after: 201409 room 1003, building 4, No. 6758, Daye Road, Fengxian District, Shanghai

Patentee after: Shanghai Linyi Information Technology Co.,Ltd.

Address before: 200070 Room 601, 17 Lane 15, yujinggang Road, Zhabei District, Shanghai

Patentee before: Zheng Kewei

TR01 Transfer of patent right