CN107294697B - 基于明文相似矩阵的对称全同态加密方法 - Google Patents
基于明文相似矩阵的对称全同态加密方法 Download PDFInfo
- Publication number
- CN107294697B CN107294697B CN201710602688.4A CN201710602688A CN107294697B CN 107294697 B CN107294697 B CN 107294697B CN 201710602688 A CN201710602688 A CN 201710602688A CN 107294697 B CN107294697 B CN 107294697B
- Authority
- CN
- China
- Prior art keywords
- matrix
- user
- ciphertext
- plaintext
- homomorphic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 239000011159 matrix material Substances 0.000 title claims abstract description 136
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000004364 calculation method Methods 0.000 claims description 28
- 238000010276 construction Methods 0.000 claims description 4
- 230000002441 reversible effect Effects 0.000 claims description 3
- 230000007547 defect Effects 0.000 description 2
- 238000009792 diffusion process Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
Landscapes
- Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Complex Calculations (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提出一种基于明文相似矩阵的对称全同态加密方法,用于解决现有对称全同态加密效率低的技术问题。实现步骤为:用户根据要求生成两个长度相等的大素数,并根据生成的大素数构建剩余类环,根据剩余类环构建一般线性群,计算同态计算公钥和对称密钥,使用对称密钥对明文矩阵的相似矩阵进行加密,使用对称密钥对密文矩阵进行解密;云服务器使用同态计算公钥对密文矩阵进行同态计算;用户使用对称密钥对同态密文矩阵进行解密。本发明密钥选取和加密过程简单,将明文矩阵随机隐藏,提高加密算法的安全性,在密文计算过程中没有引入噪声,可以根据需求对密文矩阵进行任意计算。本发明可用于云计算、大数据环境等对重要数据的全程密态保护。
Description
技术领域
本发明属于信息安全领域,涉及一种对称的全同态加密方法,具体涉及一种基于明文相似矩阵的对称全同态加密方法,可应用于云计算、大数据环境等对重要数据的全程密态保护,在对密文数据不进行解密的情况下完成对明文数据的计算。
背景技术
随着互联网的发展,尤其是云计算概念的诞生,人们在加密数据搜索与处理等方面的需求日益增加。但是对于大数据的处理,用户就必须委托给第三方(云)来进行操作;用户在云端存储的数据可能包含一些敏感信息,所以在将数据存储到云端之前必须对数据进行加密保护;然而,明文数据一旦被加密,明文数据结构会发生变化,一些在明文数据上的操作将不再适用于密文数据。
同态加密是一种新型的加密算法,对密文数据进行同态运算得到一个输出,将这一输出进行解密,其结果与用同一方法处理未加密的原始数据得到的输出结果相等,这种加密方法的优点是可以直接对密文数据进行计算,而不用等到解密后在进行处理,但缺陷是只能对密文数据进行有限次的同态运算或只能对密文数据进行单一代数运算(加或乘)。然而,单运算同态密码和浅同态密码同态计算功能受限,例如,Paillier密码体制、Damgard-Jurik密码体制等只能满足加法同态;RSA密码体制、ElGamal等只能满足乘法同态;BGN密码体制满足任意次加法同态和一次的乘法同态。
全同态加密是在同态加密的基础上提出来的,全同态加密可以根据用户要求,允许第三方对密文数据进行任意计算,且对密文数据的计算结果进行解密即得到对应明文数据的计算结果,而在整个处理过程中无需对数据进行解密;其意义在于,从根本上解决重要数据的隐私保护和密文数据的计算相互冲突的瓶颈问题。全同态加密方法的基本步骤包括:参数生成,密钥选取,对明文消息加密,对密文消息解密,对密文消息进行同态计算。
2009年Gentry设计了第一个基于格的全同态密码体制,实现了历史性的跨越。然而,一些全同态密码方案由于加密方案中密文存在噪声,所以当密文计算到一定程度,其噪声将超过上限,对这样的密文解密将可能失败。还有一些对称全同态密码方案,由于过程繁琐导致效率低下。例如,2017年Khalil Hariss、Hassan Noura和Abed Ellatif Samhat在论文“Fully Enhanced Homomorphic Encryption algorithm of MORE approach for realworld applications”(Journal of Information SecurityandApplications.2017.Pages 233-242)中提出了一种改进的用于随机化和加密的矩阵运算的对称全同态加密算法。该方法的具体步骤是:两个用户协商一对秘密参数:一个私密钥、一个初始向量IV,使用哈希算法生成64-bits的动态密钥DK;使用动态置换密钥DKp生成一个置换盒π=[pi]1≤i≤N,将其用于输入的明文消息;基于动态扩散密钥DKd和流密码算法(例如:RC4),两个用户共享一个秘密序列s,使用重构函数将先前的秘密序列s变换为w个尺寸为的小矩阵,使用矩阵生成方程构建包含w个矩阵和其逆矩阵的矩阵密钥库;创建另一个置换盒Δ=[δi]1≤i≤H,Δ的尺寸为H,使用动态选择密钥DKs选择一个名为k的密钥块,k经过置换盒Δ的作用,生成序列从序列中选出下标为δk的密钥,这样就生成了一对密钥矩阵这一对密钥矩阵就作为相应矩阵块的动态加密密钥;使用动态选择算法从矩阵密钥库中选择动态加密密钥,用动态的选择密钥对明文消息进行分块加密;解密过程是加密过程的一个逆过程,用户拥有动态密钥DK和初始向量IV就可以生成一切秘密参数,用MORE算法进行解密。该方案可以实现对称的全同态加密,但是不足之处在于密钥选取过程繁琐,在加密过程中需要对明文消息进行分块加密,导致效率低。
发明内容
本发明的目的是针对上述现有技术的缺陷,提出了一种基于明文相似矩阵的对称全同态加密方法,用于解决现有对称全同态加密效率低的技术问题。
为实现上述目的,本发明采取的技术方案,包括如下步骤:
(1)参数生成:用户根据安全要求随机生成两个长度相等的大素数p和q;
(2)用户构建剩余类环和一般线性群,实现步骤为:
(2.1)用户构建关于大素数p的剩余类环和关于大素数q的剩余类环
(2.2)用户利用剩余类环构建模p意义下的所有n阶可逆矩阵构成的一般线性群同时利用剩余类环构建模q意义下的所有n阶可逆矩阵构成的一般线性群
(3)用户计算同态计算公钥和对称密钥,实现步骤为:
(3.1)用户计算RSA模数N,N=pq,并将RSA模数N作为同态计算公钥;
(3.2)用户在一般线性群中随机选取一个n阶可逆矩阵A,并求取可逆矩阵A模p意义下的逆矩阵A-1,A、A-1和p构成对称密钥sk,sk=(A,A-1,p);
(4)用户对明文矩阵进行加密,实现步骤为:
(4.1)用户根据需要在一般线性群中选取k个n阶可逆的明文矩阵并分别计算k个明文矩阵Mk的相似矩阵其中,k≥2,是明文矩阵Mk中第i行第j列的元素,是相似矩阵Bk中第i行第j列的元素;
(4.2)用户在一般线性群中随机选取k个n阶矩阵并根据中国剩余定理计算k个密文矩阵
其中,是矩阵Dk中第i行第j列的元素,是密文矩阵Ck中第i行第j列的元素且对任意的i,j=1,2,…,n满足同余式方程组:
(5)用户对密文矩阵进行解密,实现步骤为:
(5.1)用户通过同余式构建k个n阶矩阵
(5.2)用户对k个n阶矩阵Bk左乘矩阵A-1,右乘矩阵A,得到k个明文矩阵Mk≡A-1BkA(modp);
(6)云服务器对密文矩阵进行同态计算,实现步骤为:
(6.1)云服务器根据用户需要,从k个密文矩阵Ck中选取明文矩阵M1、M2、M1′和M2′对应的密文矩阵C1、C2、C1′和C2′,其中明文矩阵M1、M2、M1′和M2′相同或不同;
(6.2)云服务器使用同态计算公钥N,对密文矩阵C1和C2进行同态加法计算,同时对密文矩阵C1′和C2′进行同态乘法计算,得到同态加法密文矩阵C+和同态乘法密文矩阵C×;
(7)用户对同态加法密文矩阵C+和同态乘法密文矩阵C×进行解密,得到对应明文矩阵M+和M×。
本发明与现有技术相比,具有以下优点:
1.本发明利用随机生成的大素数构建剩余类环,根据剩余类环构建一般线性群,在构建的一般线性群中进行密钥选取,并且使用相似矩阵对明文矩阵进行加密,过程简单,与现有技术相比,提高了效率。
2.本发明在加密过程中对明文矩阵的相似矩阵进行加密,在解密时,通过乘矩阵的逆矩阵,结果满足矩阵乘自身的逆矩阵等于单位矩阵,从而计算过程不会引入噪声,支持对密文矩阵进行任意次的同态计算,满足用户的需求。
3.本发明在加密过程中对明文矩阵的相似矩阵进行加密,使得明文矩阵被其相似矩阵随机隐藏,提高了加密方法的安全性。
附图说明
图1为本发明的实现流程图。
具体实施方式
以下结合附图和具体实施例,对本发明作进一步详细说明。
步骤1)参数生成:用户根据安全要求随机生成两个长度相等的大素数p和q,取p和q的长度均为1024比特;
步骤2)用户构建剩余类环和一般线性群,实现步骤为:
步骤2.1)用户构建关于大素数p的剩余类环和关于大素数q的剩余类环
步骤2.2)用户利用剩余类环构建模p意义下的所有n阶可逆矩阵构成的一般线性群利用剩余类环构建模q意义下的所有n阶可逆矩阵构成的一般线性群
步骤3)用户计算同态计算公钥和对称密钥,实现步骤为:
步骤3.1)用户计算RSA模数N,N=pq,并将RSA模数N作为同态计算公钥;
步骤3.2)用户在一般线性群中随机选取一个n阶可逆矩阵A,并求取可逆矩阵A模p意义下的逆矩阵A-1,A、A-1和p构成对称密钥sk,sk=(A,A-1,p);
步骤4)用户对明文矩阵进行加密,实现步骤为:
步骤4.1)用户根据需要在一般线性群中选取k个n阶可逆的明文矩阵并分别计算k个明文矩阵Mk的相似矩阵其中,k≥2,是明文矩阵Mk中第i行第j列的元素,是相似矩阵Bk中第i行第j列的元素;
步骤4.2)用户在一般线性群中随机选取k个n阶矩阵并根据中国剩余定理计算k个密文矩阵
其中,是矩阵Dk中第i行第j列的元素,是密文矩阵Ck中第i行第j列的元素且对任意的i,j=1,2,…,n满足同余式方程组:
步骤5)用户对密文矩阵进行解密,实现步骤为:
步骤5.1)用户通过同余式构建k个n阶矩阵
步骤5.2)用户对k个n阶矩阵Bk左乘矩阵A-1,右乘矩阵A,得到k个明文矩阵Mk≡A- 1BkA(modp);
步骤6)云服务器对密文矩阵进行同态计算,实现步骤为:
步骤6.1)云服务器根据用户需要,从k个密文矩阵Ck中选取明文矩阵M1、M2、M1′和M2′对应的密文矩阵C1、C2、C1′和C2′,其中明文矩阵M1、M2、M1′和M2′相同或不同;
步骤6.2)云服务器使用同态计算公钥N,对密文矩阵C1和C2进行同态加法计算,同时对密文矩阵C1′和C2′进行同态乘法计算,得到同态加法密文矩阵C+和同态乘法密文矩阵C×,对密文矩阵C1和C2进行同态加法计算的公式为:
C+≡C1+C2(modN),
对密文矩阵C1′和C2′进行同态乘法计算的公式为:
C×≡C1′×C2′(modN);
步骤7)用户对同态加法密文矩阵C+和同态乘法密文矩阵C×进行解密,得到对应明文矩阵M+和M×,实现步骤为:
步骤7.1)用户通过同态加法密文矩阵和同余式(c+)ij≡(b+)ij(mod p),构建n阶矩阵
步骤7.2)用户通过同态乘法密文矩阵和同余式(c×)ij≡(b×)ij(mod p),构建n阶矩阵
步骤7.3)用户对n阶矩阵B+左乘矩阵A-1,右乘矩阵A,得到明文矩阵M+≡A-1B+A(modp),其中M+=M1+M2;
步骤7.4)用户对n阶矩阵B×左乘矩阵A-1,右乘矩阵A,得到明文矩阵M×≡A-1B×A(modp),其中M×=M1′×M2′。
Claims (2)
1.一种基于明文相似矩阵的对称全同态加密方法,其特征在于包括如下步骤:
(1)参数生成:用户根据安全要求随机生成两个长度相等的大素数p和q;
(2)用户构建剩余类环和一般线性群,实现步骤为:
(2.1)用户构建关于大素数p的剩余类环和关于大素数q的剩余类环
(2.2)用户利用剩余类环构建模p意义下的所有n阶可逆矩阵构成的一般线性群同时利用剩余类环构建模q意义下的所有n阶可逆矩阵构成的一般线性群
(3)用户计算同态计算公钥和对称密钥,实现步骤为:
(3.1)用户计算RSA模数N,N=pq,并将RSA模数N作为同态计算公钥;
(3.2)用户在一般线性群中随机选取一个n阶可逆矩阵A,并求取可逆矩阵A模p意义下的逆矩阵A-1,A、A-1和p构成对称密钥sk,sk=(A,A-1,p);
(4)用户对明文矩阵进行加密,实现步骤为:
(4.1)用户根据需要在一般线性群中选取k个n阶可逆的明文矩阵并分别计算k个明文矩阵Mk的相似矩阵其中,k≥2,是明文矩阵Mk中第i行第j列的元素,是相似矩阵Bk中第i行第j列的元素;
(4.2)用户在一般线性群中随机选取k个n阶矩阵并根据中国剩余定理计算k个密文矩阵
其中,是矩阵Dk中第i行第j列的元素,是密文矩阵Ck中第i行第j列的元素且对任意的i,j=1,2,…,n满足同余式方程组:
(5)用户对密文矩阵进行解密,实现步骤为:
(5.1)用户通过同余式构建k个n阶矩阵
(5.2)用户对k个n阶矩阵Bk左乘矩阵A-1,右乘矩阵A,得到k个明文矩阵Mk≡A-1BkA(modp);
(6)云服务器对密文矩阵进行同态计算,实现步骤为:
(6.1)云服务器根据用户需要,从k个密文矩阵Ck中选取明文矩阵M1、M2、M1′和M2′对应的密文矩阵C1、C2、C1′和C2′,其中明文矩阵M1、M2、M1′和M2′相同或不同;
(6.2)云服务器使用同态计算公钥N,对密文矩阵C1和C2进行同态加法计算,同时对密文矩阵C1′和C2′进行同态乘法计算,得到同态加法密文矩阵C+和同态乘法密文矩阵C×;
(7)用户对同态加法密文矩阵C+和同态乘法密文矩阵C×进行解密,得到对应明文矩阵M+和M×,实现步骤为:
(7.1)用户通过同态加法密文矩阵和同余式(c+)ij≡(b+)ij(mod p),构建n阶矩阵
(7.2)用户通过同态乘法密文矩阵和同余式(c×)ij≡(b×)ij(mod p),构建n阶矩阵
(7.3)用户对n阶矩阵B+左乘矩阵A-1,右乘矩阵A,得到明文矩阵M+≡A-1B+A(mod p),其中M+=M1+M2;
(7.4)用户对n阶矩阵B×左乘矩阵A-1,右乘矩阵A,得到明文矩阵M×≡A-1B×A(mod p),其中M×=M1′×M2′。
2.根据权利要求1所述的基于明文相似矩阵的对称全同态加密方法,其特征在于,步骤(6.2)中所述的云服务器使用同态计算公钥N,对密文矩阵C1和C2进行同态加法计算,同时对密文矩阵C1′和C2′进行同态乘法计算,计算公式分别为:
对密文矩阵C1和C2进行同态加法计算的公式为:
C+≡C1+C2(mod N),
对密文矩阵C1′和C2′进行同态乘法计算的公式为:
C×≡C1′×C2′(mod N)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710602688.4A CN107294697B (zh) | 2017-07-21 | 2017-07-21 | 基于明文相似矩阵的对称全同态加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710602688.4A CN107294697B (zh) | 2017-07-21 | 2017-07-21 | 基于明文相似矩阵的对称全同态加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107294697A CN107294697A (zh) | 2017-10-24 |
CN107294697B true CN107294697B (zh) | 2019-08-13 |
Family
ID=60102087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710602688.4A Active CN107294697B (zh) | 2017-07-21 | 2017-07-21 | 基于明文相似矩阵的对称全同态加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107294697B (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108155994B (zh) * | 2017-12-22 | 2021-06-22 | 青岛大学 | 应用于rsa解密的安全外包计算方法 |
WO2020006692A1 (zh) * | 2018-07-04 | 2020-01-09 | 深圳大学 | 一种全同态加密方法、装置和计算机可读存储介质 |
CN109190395B (zh) * | 2018-08-21 | 2020-09-04 | 浙江大数据交易中心有限公司 | 一种基于数据变换的全同态加密方法及系统 |
CN109472573B (zh) * | 2018-11-22 | 2022-02-15 | 北京拉近互动传媒科技有限公司 | 一种基于手机app自助红包形式付费系统及方法 |
CN109873698B (zh) * | 2019-03-28 | 2021-11-09 | 北部湾大学 | 一种传输信息的加密矩阵构造方法、加密方法及装置 |
CN110224829B (zh) * | 2019-06-14 | 2022-05-13 | 深圳职业技术学院 | 基于矩阵的后量子加密方法及装置 |
CN110266481B (zh) * | 2019-06-14 | 2022-05-20 | 深圳职业技术学院 | 基于矩阵的后量子加、解密方法与解密装置 |
CN111526148B (zh) * | 2020-04-26 | 2022-02-25 | 中山大学 | 一种云计算环境下加密音频的安全去噪系统及方法 |
DE102020207980B3 (de) * | 2020-06-26 | 2021-09-30 | Siemens Healthcare Gmbh | Anonymisierte Erzeugung und Prüfung verarbeiteter Daten |
CN112818416B (zh) * | 2021-01-22 | 2022-09-27 | 合肥工业大学 | 一种基于脉动阵列的全同态加密硬件加速器及其设计方法 |
CN113240045B (zh) * | 2021-06-01 | 2024-03-08 | 平安科技(深圳)有限公司 | 一种数据降维方法、装置及相关设备 |
CN113591942B (zh) * | 2021-07-13 | 2023-05-09 | 中国电子科技集团公司第三十研究所 | 大规模数据的密文机器学习模型训练方法 |
CN115484018A (zh) * | 2022-08-19 | 2022-12-16 | 天津理工大学 | 一种基于共轭搜索问题的leveled同态加密方法 |
CN116708040B (zh) * | 2023-08-07 | 2023-10-24 | 成都墨甲信息科技有限公司 | 一种基于对称同态加密的数据安全管控方法及系统 |
CN118473636A (zh) * | 2024-05-28 | 2024-08-09 | 北京电子科技学院 | 一种支持分组密码sm4算法的全同态加密方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103259643A (zh) * | 2012-08-14 | 2013-08-21 | 苏州大学 | 一种矩阵全同态加密方法 |
EP2750322A1 (en) * | 2012-12-27 | 2014-07-02 | Fujitsu Limited | Cryptography processing device and cryptography processing method |
CN106452723A (zh) * | 2016-12-13 | 2017-02-22 | 深圳市全同态科技有限公司 | 一种基于模运算的全同态加密处理方法 |
CN106961328A (zh) * | 2017-03-22 | 2017-07-18 | 电子科技大学 | 一种vhe实现方法 |
-
2017
- 2017-07-21 CN CN201710602688.4A patent/CN107294697B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103259643A (zh) * | 2012-08-14 | 2013-08-21 | 苏州大学 | 一种矩阵全同态加密方法 |
EP2750322A1 (en) * | 2012-12-27 | 2014-07-02 | Fujitsu Limited | Cryptography processing device and cryptography processing method |
CN106452723A (zh) * | 2016-12-13 | 2017-02-22 | 深圳市全同态科技有限公司 | 一种基于模运算的全同态加密处理方法 |
CN106961328A (zh) * | 2017-03-22 | 2017-07-18 | 电子科技大学 | 一种vhe实现方法 |
Non-Patent Citations (1)
Title |
---|
A Fully Homomorphic Encryption scheme with Symmetric Keys with Application to Private Data Processing in Clouds;C P Gupta等;《2013 Fourth International Conference on the Network of the Future (NoF)》;20131025;第1-4页 |
Also Published As
Publication number | Publication date |
---|---|
CN107294697A (zh) | 2017-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107294697B (zh) | 基于明文相似矩阵的对称全同态加密方法 | |
CN107196926B (zh) | 一种云外包隐私集合比较方法与装置 | |
CN103259643B (zh) | 一种矩阵全同态加密方法 | |
Iyer et al. | A novel idea on multimedia encryption using hybrid crypto approach | |
CN101202623B (zh) | 消息验证码产生方法、验证/加密和验证/解密方法 | |
KR101866935B1 (ko) | 연관된 개인 키 부분을 사용하는 보다 빠른 공개 키 암호화를 위한 시스템들 및 방법들 | |
CN107359979B (zh) | 基于截断多项式的对称全同态加密方法 | |
Agrawal et al. | Elliptic curve cryptography with hill cipher generation for secure text cryptosystem | |
WO2016088453A1 (ja) | 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム | |
CN103916248A (zh) | 一种全同态加密公钥空间压缩方法 | |
WO2013156758A1 (en) | Method of encrypting data | |
CN110851845A (zh) | 一种轻量级单用户多数据的全同态数据封装方法 | |
CN106059752A (zh) | 一种基于扩张密文的白盒密码加解密方法 | |
Chatterjee et al. | Cryptography in cloud computing: a basic approach to ensure security in cloud | |
Hodowu et al. | An enhancement of data security in cloud computing with an implementation of a two-level cryptographic technique, using AES and ECC algorithm | |
Sekar et al. | Comparative study of encryption algorithm over big data in cloud systems | |
CN109756335B (zh) | 一种阶为梅森素数的有限域乘法群的公钥加密解密方法 | |
Liu et al. | A linear algebra attack on the non-commuting cryptography class based on matrix power function | |
Sultana et al. | Keyless lightweight encipher using homomorphic and binomial coefficients for smart computing applications | |
Deshmukh et al. | Lightweight symmetric key encryption for text using XOR operation and permutation matrix | |
CN114362912A (zh) | 基于分布式密钥中心的标识密码生成方法、电子设备及介质 | |
CN115361109B (zh) | 一种支持双向代理重加密的同态加密方法 | |
CN114257402B (zh) | 加密算法确定方法、装置、计算机设备和存储介质 | |
Walia | Cryptography Algorithms: A Review | |
Prasanthi et al. | Hybrid approach for securing the IoT devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |