CN107294697A - 基于明文相似矩阵的对称全同态加密方法 - Google Patents

基于明文相似矩阵的对称全同态加密方法 Download PDF

Info

Publication number
CN107294697A
CN107294697A CN201710602688.4A CN201710602688A CN107294697A CN 107294697 A CN107294697 A CN 107294697A CN 201710602688 A CN201710602688 A CN 201710602688A CN 107294697 A CN107294697 A CN 107294697A
Authority
CN
China
Prior art keywords
matrix
homomorphism
user
ciphertext
plaintext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710602688.4A
Other languages
English (en)
Other versions
CN107294697B (zh
Inventor
王保仓
宋威
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201710602688.4A priority Critical patent/CN107294697B/zh
Publication of CN107294697A publication Critical patent/CN107294697A/zh
Application granted granted Critical
Publication of CN107294697B publication Critical patent/CN107294697B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Complex Calculations (AREA)

Abstract

本发明提出一种基于明文相似矩阵的对称全同态加密方法,用于解决现有对称全同态加密效率低的技术问题。实现步骤为:用户根据要求生成两个长度相等的大素数,并根据生成的大素数构建剩余类环,根据剩余类环构建一般线性群,计算同态计算公钥和对称密钥,使用对称密钥对明文矩阵的相似矩阵进行加密,使用对称密钥对密文矩阵进行解密;云服务器使用同态计算公钥对密文矩阵进行同态计算;用户使用对称密钥对同态密文矩阵进行解密。本发明密钥选取和加密过程简单,将明文矩阵随机隐藏,提高加密算法的安全性,在密文计算过程中没有引入噪声,可以根据需求对密文矩阵进行任意计算。本发明可用于云计算、大数据环境等对重要数据的全程密态保护。

Description

基于明文相似矩阵的对称全同态加密方法
技术领域
本发明属于信息安全领域,涉及一种对称的全同态加密方法,具体涉及一种基于明文相似矩阵的对称全同态加密方法,可应用于云计算、大数据环境等对重要数据的全程密态保护,在对密文数据不进行解密的情况下完成对明文数据的计算。
背景技术
随着互联网的发展,尤其是云计算概念的诞生,人们在加密数据搜索与处理等方面的需求日益增加。但是对于大数据的处理,用户就必须委托给第三方(云)来进行操作;用户在云端存储的数据可能包含一些敏感信息,所以在将数据存储到云端之前必须对数据进行加密保护;然而,明文数据一旦被加密,明文数据结构会发生变化,一些在明文数据上的操作将不再适用于密文数据。
同态加密是一种新型的加密算法,对密文数据进行同态运算得到一个输出,将这一输出进行解密,其结果与用同一方法处理未加密的原始数据得到的输出结果相等,这种加密方法的优点是可以直接对密文数据进行计算,而不用等到解密后在进行处理,但缺陷是只能对密文数据进行有限次的同态运算或只能对密文数据进行单一代数运算(加或乘)。然而,单运算同态密码和浅同态密码同态计算功能受限,例如,Paillier密码体制、Damgard-Jurik密码体制等只能满足加法同态;RSA密码体制、ElGamal等只能满足乘法同态;BGN密码体制满足任意次加法同态和一次的乘法同态。
全同态加密是在同态加密的基础上提出来的,全同态加密可以根据用户要求,允许第三方对密文数据进行任意计算,且对密文数据的计算结果进行解密即得到对应明文数据的计算结果,而在整个处理过程中无需对数据进行解密;其意义在于,从根本上解决重要数据的隐私保护和密文数据的计算相互冲突的瓶颈问题。全同态加密方法的基本步骤包括:参数生成,密钥选取,对明文消息加密,对密文消息解密,对密文消息进行同态计算。
2009年Gentry设计了第一个基于格的全同态密码体制,实现了历史性的跨越。然而,一些全同态密码方案由于加密方案中密文存在噪声,所以当密文计算到一定程度,其噪声将超过上限,对这样的密文解密将可能失败。还有一些对称全同态密码方案,由于过程繁琐导致效率低下。例如,2017年Khalil Hariss、Hassan Noura和Abed Ellatif Samhat在论文“Fully Enhanced Homomorphic Encryption algorithm of MORE approach for realworld applications”(Journal of Information SecurityandApplications.2017.Pages 233-242)中提出了一种改进的用于随机化和加密的矩阵运算的对称全同态加密算法。该方法的具体步骤是:两个用户协商一对秘密参数:一个私密钥、一个初始向量IV,使用哈希算法生成64-bits的动态密钥DK;使用动态置换密钥DKp生成一个置换盒π=[pi]1≤i≤N,将其用于输入的明文消息;基于动态扩散密钥DKd和流密码算法(例如:RC4),两个用户共享一个秘密序列s,使用重构函数将先前的秘密序列s变换为w个尺寸为的小矩阵,使用矩阵生成方程构建包含w个矩阵和其逆矩阵的矩阵密钥库;创建另一个置换盒Δ=[δi]1≤i≤H,Δ的尺寸为H,使用动态选择密钥DKs选择一个名为k的密钥块,k经过置换盒Δ的作用,生成序列从序列中选出下标为δk的密钥,这样就生成了一对密钥矩阵这一对密钥矩阵就作为相应矩阵块的动态加密密钥;使用动态选择算法从矩阵密钥库中选择动态加密密钥,用动态的选择密钥对明文消息进行分块加密;解密过程是加密过程的一个逆过程,用户拥有动态密钥DK和初始向量IV就可以生成一切秘密参数,用MORE算法进行解密。该方案可以实现对称的全同态加密,但是不足之处在于密钥选取过程繁琐,在加密过程中需要对明文消息进行分块加密,导致效率低。
发明内容
本发明的目的是针对上述现有技术的缺陷,提出了一种基于明文相似矩阵的对称全同态加密方法,用于解决现有对称全同态加密效率低的技术问题。
为实现上述目的,本发明采取的技术方案,包括如下步骤:
(1)参数生成:用户根据安全要求随机生成两个长度相等的大素数p和q;
(2)用户构建剩余类环和一般线性群,实现步骤为:
(2.1)用户构建关于大素数p的剩余类环和关于大素数q的剩余类环
(2.2)用户利用剩余类环构建模p意义下的所有n阶可逆矩阵构成的一般线性群同时利用剩余类环构建模q意义下的所有n阶可逆矩阵构成的一般线性群
(3)用户计算同态计算公钥和对称密钥,实现步骤为:
(3.1)用户计算RSA模数N,N=pq,并将RSA模数N作为同态计算公钥;
(3.2)用户在一般线性群中随机选取一个n阶可逆矩阵A,并求取可逆矩阵A模p意义下的逆矩阵A-1,A、A-1和p构成对称密钥sk,sk=(A,A-1,p);
(4)用户对明文矩阵进行加密,实现步骤为:
(4.1)用户根据需要在一般线性群中选取k个n阶可逆的明文矩阵并分别计算k个明文矩阵Mk的相似矩阵其中,k≥2,是明文矩阵Mk中第i行第j列的元素,是相似矩阵Bk中第i行第j列的元素;
(4.2)用户在一般线性群中随机选取k个n阶矩阵并根据中国剩余定理计算k个密文矩阵
其中,是矩阵Dk中第i行第j列的元素,是密文矩阵Ck中第i行第j列的元素且对任意的i,j=1,2,…,n满足同余式方程组:
(5)用户对密文矩阵进行解密,实现步骤为:
(5.1)用户通过同余式构建k个n阶矩阵
(5.2)用户对k个n阶矩阵Bk左乘矩阵A-1,右乘矩阵A,得到k个明文矩阵Mk≡A-1BkA(modp);
(6)云服务器对密文矩阵进行同态计算,实现步骤为:
(6.1)云服务器根据用户需要,从k个密文矩阵Ck中选取明文矩阵M1、M2、M1′和M2′对应的密文矩阵C1、C2、C1′和C2′,其中明文矩阵M1、M2、M1′和M2′相同或不同;
(6.2)云服务器使用同态计算公钥N,对密文矩阵C1和C2进行同态加法计算,同时对密文矩阵C1′和C2′进行同态乘法计算,得到同态加法密文矩阵C+和同态乘法密文矩阵C×
(7)用户对同态加法密文矩阵C+和同态乘法密文矩阵C×进行解密,得到对应明文矩阵M+和M×
本发明与现有技术相比,具有以下优点:
1.本发明利用随机生成的大素数构建剩余类环,根据剩余类环构建一般线性群,在构建的一般线性群中进行密钥选取,并且使用相似矩阵对明文矩阵进行加密,过程简单,与现有技术相比,提高了效率。
2.本发明在加密过程中对明文矩阵的相似矩阵进行加密,在解密时,通过乘矩阵的逆矩阵,结果满足矩阵乘自身的逆矩阵等于单位矩阵,从而计算过程不会引入噪声,支持对密文矩阵进行任意次的同态计算,满足用户的需求。
3.本发明在加密过程中对明文矩阵的相似矩阵进行加密,使得明文矩阵被其相似矩阵随机隐藏,提高了加密方法的安全性。
附图说明
图1为本发明的实现流程图。
具体实施方式
以下结合附图和具体实施例,对本发明作进一步详细说明。
步骤1)参数生成:用户根据安全要求随机生成两个长度相等的大素数p和q,取p和q的长度均为1024比特;
步骤2)用户构建剩余类环和一般线性群,实现步骤为:
步骤2.1)用户构建关于大素数p的剩余类环和关于大素数q的剩余类环
步骤2.2)用户利用剩余类环构建模p意义下的所有n阶可逆矩阵构成的一般线性群利用剩余类环构建模q意义下的所有n阶可逆矩阵构成的一般线性群
步骤3)用户计算同态计算公钥和对称密钥,实现步骤为:
步骤3.1)用户计算RSA模数N,N=pq,并将RSA模数N作为同态计算公钥;
步骤3.2)用户在一般线性群中随机选取一个n阶可逆矩阵A,并求取可逆矩阵A模p意义下的逆矩阵A-1,A、A-1和p构成对称密钥sk,sk=(A,A-1,p);
步骤4)用户对明文矩阵进行加密,实现步骤为:
步骤4.1)用户根据需要在一般线性群中选取k个n阶可逆的明文矩阵并分别计算k个明文矩阵Mk的相似矩阵其中,k≥2,是明文矩阵Mk中第i行第j列的元素,是相似矩阵Bk中第i行第j列的元素;
步骤4.2)用户在一般线性群中随机选取k个n阶矩阵并根据中国剩余定理计算k个密文矩阵
其中,是矩阵Dk中第i行第j列的元素,是密文矩阵Ck中第i行第j列的元素且对任意的i,j=1,2,…,n满足同余式方程组:
步骤5)用户对密文矩阵进行解密,实现步骤为:
步骤5.1)用户通过同余式构建k个n阶矩阵
步骤5.2)用户对k个n阶矩阵Bk左乘矩阵A-1,右乘矩阵A,得到k个明文矩阵Mk≡A- 1BkA(modp);
步骤6)云服务器对密文矩阵进行同态计算,实现步骤为:
步骤6.1)云服务器根据用户需要,从k个密文矩阵Ck中选取明文矩阵M1、M2、M1′和M2′对应的密文矩阵C1、C2、C1′和C2′,其中明文矩阵M1、M2、M1′和M2′相同或不同;
步骤6.2)云服务器使用同态计算公钥N,对密文矩阵C1和C2进行同态加法计算,同时对密文矩阵C1′和C2′进行同态乘法计算,得到同态加法密文矩阵C+和同态乘法密文矩阵C×,对密文矩阵C1和C2进行同态加法计算的公式为:
C+≡C1+C2(modN),
对密文矩阵C1′和C2′进行同态乘法计算的公式为:
C×≡C1′×C2′(modN);
步骤7)用户对同态加法密文矩阵C+和同态乘法密文矩阵C×进行解密,得到对应明文矩阵M+和M×,实现步骤为:
步骤7.1)用户通过同态加法密文矩阵和同余式(c+)ij≡(b+)ij(mod p),构建n阶矩阵
步骤7.2)用户通过同态乘法密文矩阵和同余式(c×)ij≡(b×)ij(mod p),构建n阶矩阵
步骤7.3)用户对n阶矩阵B+左乘矩阵A-1,右乘矩阵A,得到明文矩阵M+≡A-1B+A(modp),其中M+=M1+M2
步骤7.4)用户对n阶矩阵B×左乘矩阵A-1,右乘矩阵A,得到明文矩阵M×≡A-1B×A(modp),其中M×=M1′×M2′。

Claims (3)

1.一种基于明文相似矩阵的对称全同态加密方法,其特征在于包括如下步骤:
(1)参数生成:用户根据安全要求随机生成两个长度相等的大素数p和q;
(2)用户构建剩余类环和一般线性群,实现步骤为:
(2.1)用户构建关于大素数p的剩余类环和关于大素数q的剩余类环
(2.2)用户利用剩余类环构建模p意义下的所有n阶可逆矩阵构成的一般线性群同时利用剩余类环构建模q意义下的所有n阶可逆矩阵构成的一般线性群
(3)用户计算同态计算公钥和对称密钥,实现步骤为:
(3.1)用户计算RSA模数N,N=pq,并将RSA模数N作为同态计算公钥;
(3.2)用户在一般线性群中随机选取一个n阶可逆矩阵A,并求取可逆矩阵A模p意义下的逆矩阵A-1,A、A-1和p构成对称密钥sk,sk=(A,A-1,p);
(4)用户对明文矩阵进行加密,实现步骤为:
(4.1)用户根据需要在一般线性群中选取k个n阶可逆的明文矩阵并分别计算k个明文矩阵Mk的相似矩阵其中,k≥2,是明文矩阵Mk中第i行第j列的元素,是相似矩阵Bk中第i行第j列的元素;
(4.2)用户在一般线性群中随机选取k个n阶矩阵并根据中国剩余定理计算k个密文矩阵
<mrow> <mfenced open = "{" close = ""> <mtable> <mtr> <mtd> <msub> <mi>C</mi> <mi>k</mi> </msub> <mo>&amp;equiv;</mo> <msub> <mi>B</mi> <mi>k</mi> </msub> <mo>(</mo> <mi>mod</mi> <mi> </mi> <mi>p</mi> <mo>)</mo> </mtd> </mtr> <mtr> <mtd> <msub> <mi>C</mi> <mi>k</mi> </msub> <mo>&amp;equiv;</mo> <msub> <mi>D</mi> <mi>k</mi> </msub> <mo>(</mo> <mi>mod</mi> <mi> </mi> <mi>q</mi> <mo>)</mo> </mtd> </mtr> </mtable> </mfenced> <mo>,</mo> </mrow>
其中,是矩阵Dk中第i行第j列的元素,是密文矩阵Ck中第i行第j列的元素且对任意的i,j=1,2,…,n满足同余式方程组:
<mrow> <mfenced open = "{" close = ""> <mtable> <mtr> <mtd> <msubsup> <mi>c</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> <mi>k</mi> </msubsup> <mo>&amp;equiv;</mo> <msubsup> <mi>b</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> <mi>k</mi> </msubsup> <mo>(</mo> <mi>mod</mi> <mi> </mi> <mi>p</mi> <mo>)</mo> </mtd> </mtr> <mtr> <mtd> <msubsup> <mi>c</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> <mi>k</mi> </msubsup> <mo>&amp;equiv;</mo> <msubsup> <mi>d</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> <mi>k</mi> </msubsup> <mo>(</mo> <mi>mod</mi> <mi> </mi> <mi>q</mi> <mo>)</mo> </mtd> </mtr> </mtable> </mfenced> <mo>;</mo> </mrow>
(5)用户对密文矩阵进行解密,实现步骤为:
(5.1)用户通过同余式构建k个n阶矩阵
(5.2)用户对k个n阶矩阵Bk左乘矩阵A-1,右乘矩阵A,得到k个明文矩阵Mk≡A-1BkA(modp);
(6)云服务器对密文矩阵进行同态计算,实现步骤为:
(6.1)云服务器根据用户需要,从k个密文矩阵Ck中选取明文矩阵M1、M2、M1′和M2′对应的密文矩阵C1、C2、C1′和C2′,其中明文矩阵M1、M2、M1′和M2′相同或不同;
(6.2)云服务器使用同态计算公钥N,对密文矩阵C1和C2进行同态加法计算,同时对密文矩阵C1′和C2′进行同态乘法计算,得到同态加法密文矩阵C+和同态乘法密文矩阵C×
(7)用户对同态加法密文矩阵C+和同态乘法密文矩阵C×进行解密,得到对应明文矩阵M+和M×
2.根据权利要求1所述的基于明文相似矩阵的对称全同态加密方法,其特征在于,步骤(6.2)中所述的云服务器使用同态计算公钥N,对密文矩阵C1和C2进行同态加法计算,同时对密文矩阵C1′和C2′进行同态乘法计算,计算公式分别为:
对密文矩阵C1和C2进行同态加法计算的公式为:
C+≡C1+C2(modN),
对密文矩阵C1′和C2′进行同态乘法计算的公式为:
C×≡C1′×C2′(modN)。
3.根据权利要求1所述的基于明文相似矩阵的对称全同态加密方法,其特征在于,步骤(7)中所述的用户对同态加法密文矩阵C+和同态乘法密文矩阵C×进行解密,得到对应明文矩阵M+和M×,实现步骤为:
(7.1)用户通过同态加法密文矩阵和同余式(c+)ij≡(b+)ij(mod p),构建n阶矩阵
(7.2)用户通过同态乘法密文矩阵和同余式(c×)ij≡(b×)ij(mod p),构建n阶矩阵
(7.3)用户对n阶矩阵B+左乘矩阵A-1,右乘矩阵A,得到明文矩阵M+≡A-1B+A(modp),其中M+=M1+M2
(7.4)用户对n阶矩阵B×左乘矩阵A-1,右乘矩阵A,得到明文矩阵M×≡A-1B×A(modp),其中M×=M1′×M2′。
CN201710602688.4A 2017-07-21 2017-07-21 基于明文相似矩阵的对称全同态加密方法 Active CN107294697B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710602688.4A CN107294697B (zh) 2017-07-21 2017-07-21 基于明文相似矩阵的对称全同态加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710602688.4A CN107294697B (zh) 2017-07-21 2017-07-21 基于明文相似矩阵的对称全同态加密方法

Publications (2)

Publication Number Publication Date
CN107294697A true CN107294697A (zh) 2017-10-24
CN107294697B CN107294697B (zh) 2019-08-13

Family

ID=60102087

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710602688.4A Active CN107294697B (zh) 2017-07-21 2017-07-21 基于明文相似矩阵的对称全同态加密方法

Country Status (1)

Country Link
CN (1) CN107294697B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108155994A (zh) * 2017-12-22 2018-06-12 青岛大学 应用于rsa解密的安全外包计算方法
CN109190395A (zh) * 2018-08-21 2019-01-11 浙江大数据交易中心有限公司 一种基于数据变换的全同态加密方法及系统
CN109472573A (zh) * 2018-11-22 2019-03-15 北京拉近互动传媒科技有限公司 一种基于手机app自助红包形式付费系统及方法
CN109873698A (zh) * 2019-03-28 2019-06-11 北部湾大学 一种传输信息的加密矩阵构造方法、加密方法及装置
CN110224829A (zh) * 2019-06-14 2019-09-10 深圳职业技术学院 基于矩阵的后量子加密方法及装置
CN110266481A (zh) * 2019-06-14 2019-09-20 深圳职业技术学院 基于矩阵的后量子加、解密方法与解密装置
WO2020006692A1 (zh) * 2018-07-04 2020-01-09 深圳大学 一种全同态加密方法、装置和计算机可读存储介质
CN111526148A (zh) * 2020-04-26 2020-08-11 中山大学 一种云计算环境下加密音频的安全去噪系统及方法
CN112818416A (zh) * 2021-01-22 2021-05-18 合肥工业大学 一种基于脉动阵列的全同态加密硬件加速器及其设计方法
CN113240045A (zh) * 2021-06-01 2021-08-10 平安科技(深圳)有限公司 一种数据降维方法、装置及相关设备
CN113591942A (zh) * 2021-07-13 2021-11-02 中国电子科技集团公司第三十研究所 大规模数据的密文机器学习模型训练方法
CN113849828A (zh) * 2020-06-26 2021-12-28 西门子医疗有限公司 经处理的数据的匿名生成和证明
CN115484018A (zh) * 2022-08-19 2022-12-16 天津理工大学 一种基于共轭搜索问题的leveled同态加密方法
CN116708040B (zh) * 2023-08-07 2023-10-24 成都墨甲信息科技有限公司 一种基于对称同态加密的数据安全管控方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103259643A (zh) * 2012-08-14 2013-08-21 苏州大学 一种矩阵全同态加密方法
EP2750322A1 (en) * 2012-12-27 2014-07-02 Fujitsu Limited Cryptography processing device and cryptography processing method
CN106452723A (zh) * 2016-12-13 2017-02-22 深圳市全同态科技有限公司 一种基于模运算的全同态加密处理方法
CN106961328A (zh) * 2017-03-22 2017-07-18 电子科技大学 一种vhe实现方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103259643A (zh) * 2012-08-14 2013-08-21 苏州大学 一种矩阵全同态加密方法
EP2750322A1 (en) * 2012-12-27 2014-07-02 Fujitsu Limited Cryptography processing device and cryptography processing method
CN106452723A (zh) * 2016-12-13 2017-02-22 深圳市全同态科技有限公司 一种基于模运算的全同态加密处理方法
CN106961328A (zh) * 2017-03-22 2017-07-18 电子科技大学 一种vhe实现方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
C P GUPTA等: "A Fully Homomorphic Encryption scheme with Symmetric Keys with Application to Private Data Processing in Clouds", 《2013 FOURTH INTERNATIONAL CONFERENCE ON THE NETWORK OF THE FUTURE (NOF)》 *

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108155994A (zh) * 2017-12-22 2018-06-12 青岛大学 应用于rsa解密的安全外包计算方法
CN108155994B (zh) * 2017-12-22 2021-06-22 青岛大学 应用于rsa解密的安全外包计算方法
WO2020006692A1 (zh) * 2018-07-04 2020-01-09 深圳大学 一种全同态加密方法、装置和计算机可读存储介质
CN109190395A (zh) * 2018-08-21 2019-01-11 浙江大数据交易中心有限公司 一种基于数据变换的全同态加密方法及系统
CN109190395B (zh) * 2018-08-21 2020-09-04 浙江大数据交易中心有限公司 一种基于数据变换的全同态加密方法及系统
CN109472573B (zh) * 2018-11-22 2022-02-15 北京拉近互动传媒科技有限公司 一种基于手机app自助红包形式付费系统及方法
CN109472573A (zh) * 2018-11-22 2019-03-15 北京拉近互动传媒科技有限公司 一种基于手机app自助红包形式付费系统及方法
CN109873698B (zh) * 2019-03-28 2021-11-09 北部湾大学 一种传输信息的加密矩阵构造方法、加密方法及装置
CN109873698A (zh) * 2019-03-28 2019-06-11 北部湾大学 一种传输信息的加密矩阵构造方法、加密方法及装置
CN110224829A (zh) * 2019-06-14 2019-09-10 深圳职业技术学院 基于矩阵的后量子加密方法及装置
CN110224829B (zh) * 2019-06-14 2022-05-13 深圳职业技术学院 基于矩阵的后量子加密方法及装置
CN110266481A (zh) * 2019-06-14 2019-09-20 深圳职业技术学院 基于矩阵的后量子加、解密方法与解密装置
CN111526148A (zh) * 2020-04-26 2020-08-11 中山大学 一种云计算环境下加密音频的安全去噪系统及方法
CN113849828A (zh) * 2020-06-26 2021-12-28 西门子医疗有限公司 经处理的数据的匿名生成和证明
CN113849828B (zh) * 2020-06-26 2022-08-19 西门子医疗有限公司 经处理的数据的匿名生成和证明
CN112818416A (zh) * 2021-01-22 2021-05-18 合肥工业大学 一种基于脉动阵列的全同态加密硬件加速器及其设计方法
CN112818416B (zh) * 2021-01-22 2022-09-27 合肥工业大学 一种基于脉动阵列的全同态加密硬件加速器及其设计方法
CN113240045A (zh) * 2021-06-01 2021-08-10 平安科技(深圳)有限公司 一种数据降维方法、装置及相关设备
CN113240045B (zh) * 2021-06-01 2024-03-08 平安科技(深圳)有限公司 一种数据降维方法、装置及相关设备
CN113591942A (zh) * 2021-07-13 2021-11-02 中国电子科技集团公司第三十研究所 大规模数据的密文机器学习模型训练方法
CN113591942B (zh) * 2021-07-13 2023-05-09 中国电子科技集团公司第三十研究所 大规模数据的密文机器学习模型训练方法
CN115484018A (zh) * 2022-08-19 2022-12-16 天津理工大学 一种基于共轭搜索问题的leveled同态加密方法
CN116708040B (zh) * 2023-08-07 2023-10-24 成都墨甲信息科技有限公司 一种基于对称同态加密的数据安全管控方法及系统

Also Published As

Publication number Publication date
CN107294697B (zh) 2019-08-13

Similar Documents

Publication Publication Date Title
CN107294697B (zh) 基于明文相似矩阵的对称全同态加密方法
CN102546181B (zh) 基于密钥池的云存储加解密方法
CN109831430B (zh) 一种云计算环境下的安全可控高效的数据共享方法及系统
CN107359979B (zh) 基于截断多项式的对称全同态加密方法
Iyer et al. A novel idea on multimedia encryption using hybrid crypto approach
Bansal et al. A hybrid data encryption technique using RSA and Blowfish for cloud computing on FPGAs
CN107317666A (zh) 一种支持浮点运算的并行全同态加解密方法
CN104320393B (zh) 重加密可控的高效属性基代理重加密方法
CN107154845A (zh) 一种基于属性的bgn型密文解密外包方案
CN105162590B (zh) 一种云计算环境中并行同态数据加密方法
CN111786790A (zh) 一种隐私保护的带关键词搜索的基于身份加密方法和系统
CN109327304A (zh) 一种云计算中实现隐私保护的轻量级同态加密方法
KR20160114624A (ko) 연관된 개인 키 부분을 사용하는 보다 빠른 공개 키 암호화를 위한 시스템들 및 방법들
CN103916248A (zh) 一种全同态加密公钥空间压缩方法
CN104396182A (zh) 加密数据的方法
Nagaraj et al. Image encryption using elliptic curve cryptograhy and matrix
Zou et al. Hybrid encryption algorithm based on AES and RSA in file encryption
CN111865555B (zh) 一种基于k-Lin假设的同态加密方法
WO2014030706A1 (ja) 暗号化データベースシステム、クライアント装置およびサーバ、暗号化データ加算方法およびプログラム
Sekar et al. Comparative study of encryption algorithm over big data in cloud systems
Rastogi et al. Cloud computing security and homomorphic encryption
CN104144057B (zh) 一种生成安全解密密钥的cp‑abe方法
CN114362912A (zh) 基于分布式密钥中心的标识密码生成方法、电子设备及介质
CN109495478B (zh) 一种基于区块链的分布式安全通信方法及系统
Amounas et al. An efficient signcryption scheme based on the elliptic curve discrete logarithm problem

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant