CN107317669B - 基于二元截断多项式环的无噪音全同态公钥加密方法 - Google Patents
基于二元截断多项式环的无噪音全同态公钥加密方法 Download PDFInfo
- Publication number
- CN107317669B CN107317669B CN201710602150.3A CN201710602150A CN107317669B CN 107317669 B CN107317669 B CN 107317669B CN 201710602150 A CN201710602150 A CN 201710602150A CN 107317669 B CN107317669 B CN 107317669B
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- homomorphism
- user
- binary
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Complex Calculations (AREA)
Abstract
本发明提出了一种基于二元截断多项式环的无噪音全同态公钥加密方法,用于解决现有技术中存在的密钥和密文过长且密文同态计算效率低的技术问题。实现步骤为:用户设置参数,获取解密私钥、加密公钥和密文同态计算公钥,并构造二元截断多项式环,通过采用加密公钥对明文进行概率加密,得到属于二元截断多项式环的密文,通过采用解密私钥对密文进行解密,得到密文对应的明文;云服务器采用密文同态计算公钥,对密文进行同态计算,得到属于二元截断多项式环的同态密文;用户采用解密私钥,对同态密文进行解密,得到相应明文进行相同计算的结果。本发明的密文和秘钥长度均为常数级,同态计算效率高。
Description
技术领域
本发明涉及一种全同态加密方法,具体涉及一种基于二元截断多项式环的无噪音全同态公钥加密方法,可应用于云计算、大数据等数据委托计算服务,提供重要数据的存储、访问、统计、挖掘等全程密态隐私保护。
背景技术
随着数字信息的爆炸式增长和个人与组织对这些信息的依赖性不断增强,大规模数据库逐渐成为整个信息系统的中心,数据成为最重要的资产。对于大规模数据的使用,数据库往往以委托计算的方式外包给第三方,但是存在信息泄露的风险,这需要对数据库进行加密以保护数据的隐私性。然而,一般性的数据加密操作会对明文的数据结构进行本质上的破坏,使得密态数据丧失了信息再处理功能。因此,需要一种能在加密数据上进行有效计算的加密方法。
全同态加密作为一种加密形式,它允许用户对密文进行特定的代数运算得到仍是加密的结果,将其解密与对应的明文进行相同代数运算所得到的结果一样。换言之,这项技术令用户可以在已加密的数据上进行任意多次的加法和乘法操作,从而得出相应明文的计算结果所对应的密文,而在整个处理过程中无需对数据进行解密。其意义在于,真正从根本上解决了数据委托计算服务中数据的隐私保护和密态数据的信息再处理之间相互冲突的技术瓶颈问题。一般来说,一种全同态加密方法主要包含参数设置、密钥获取、加密、解密和密文同态计算这五个步骤。
目前出现的同态加密方案可分为三种类型:部分同态加密、浅同态加密和全同态加密。部分同态加密只能够实现某一种代数运算(加或乘);浅同态加密虽能同时实现密文的加法运算和乘法运算,但是运算次数有限,这样使得部分同态加密和浅同态加密的计算功能受限,无法满足实际需求。和浅同态加密相比,全同态加密不受密文运算次数的限制,同时根据在密文中是否引入噪音可分为有噪音全同态加密和无噪音全同态加密。值得注意的是,现有的可证明安全的全同态公钥加密方法在密文中均引入了噪音,因此,在密文同态计算阶段,随着电路层数增加,同态计算的密文中的噪音会逐渐积累,而当噪声累积到超过门限值时,就需繁琐的步骤对密文进行更新,这样使得密文同态计算过程效率低,同时还存在着因密文和密钥过长导致浪费存储空间和通信带宽的技术问题。例如,Zhang P等人在会议《International Conference on Cloud Computing&Intelligence Systems》上发表了题目为“An accelerated fully homomorphic encryption scheme over the integers”的论文(2016:419-423),公开了一种改进的全同态公钥加密方法,该方法的实现过程是先构造一种浅同态公钥加密方法,并利用公钥压缩技术和中国剩余定理来降低公钥尺寸和密文尺寸;而后,再利用压缩解密电路技术将这个浅同态公钥加密方法转换为一种全同态公钥加密方法,即在密文同态计算的过程中,当同态计算的密文中的噪声累积到门限值时,利用压缩和自举技术对密文进行更新,从而达到支持任意次同态计算的目的。该全同态公钥方法的缺点在于,虽然利用公钥压缩技术和中国剩余定理降低了密钥和密文的尺寸,但其尺寸仍旧过大,极大的浪费了存储空间及通信带宽,同时,该方法在密文同态计算过程中需要对密文进行更新,步骤繁琐、效率低。
发明内容
本发明的目的在于克服上述现有技术存在的缺陷,提出了一种基于二元截断多项式环的无噪音全同态公钥加密方法,用于解决现有技术中存在的密钥和密文过长且密文同态计算效率低的技术问题。
为实现上述目的,本发明采取的技术方案包括如下步骤:
(1)参数设置:用户根据自身安全需求设置安全参数k,并定义明文空间M={0,1}k-1为所有k-1比特长整数的集合,其中,k≥1024;
(2)用户获取解密私钥sk、加密公钥pkE和密文同态计算公钥pkH,并构造二元截断多项式环实现步骤为:
(2.1)用户在安全参数k的控制下,随机生成两个k比特长的大素数p和q,并计算RSA模数N,N=pq,再分别构造模p意义下的剩余类环模q意义下的剩余类环和模N意义下的剩余类环
(2.2)用户在剩余类环中均匀且随机选取两个整数a和b,并与大素数p一起构成解密私钥sk=(a,b,p);
(2.3)用户在剩余类环中均匀且随机选取17个整数ai、bi和aij,i=1,2,3,4,i,j=0,1,2,并由这些整数构造三个二元多项式f1(x,y)、f2(x,y)和f3(x,y):
f1(x,y)=x3+a1xy+a2x+a3y+a4,
f2(x,y)=y3+b1xy+b2x+b3y+b4,
(2.4)用户采用三个二元多项式f1(x,y)、f2(x,y)和f3(x,y),分别计算三个含有公共根(a,b)的二元多项式g1(x,y)、g2(x,y)和g3(x,y):
g1(x,y)≡f1(x,y)-f1(a,b)≡x3+a1xy+a2x+a3y+a4′(mod p),
g2(x,y)≡f2(x,y)-f2(a,b)≡y3+b1xy+b2x+b3y+b4′(mod p),
其中,a4′、b4′和a0′0分别为二元多项式g1(x,y)、g2(x,y)和g3(x,y)的常数项;
(2.5)用户在剩余类环中均匀且随机选取17个整数ci、di和cij,i=1,2,3,4,i,j=0,1,2,并由这些整数构造三个二元多项式h1(x,y)、h2(x,y)和h3(x,y):
h1(x,y)=x3+c1xy+c2x+c3y+c4,
h2(x,y)=y3+d1xy+d2x+d3y+d4,
(2.6)用户利用中国剩余定理,获取三个定义在剩余类环上且含有公共根(a,b)的二元多项式F1(x,y)、F2(x,y)和F3(x,y):
F1(x,y)=x3+e1xy+e2x+e3y+e4,
F2(x,y)=y3+z1xy+z2x+z3y+z4,
其中,ei、zi和eij分别为二元多项式F1(x,y)、F2(x,y)和F3(x,y)的系数,且i=1,2,3,4,i,j=0,1,2;
(2.7)由二元多项式F1(x,y)、F2(x,y)、F3(x,y)和RSA模数N,构造加密公钥pkE=(N,F1(x,y),F2(x,y),F3(x,y)),同时由二元多项式F1(x,y)、F2(x,y)和RSA模数N,构造密文同态计算公钥pkH=(N,F1(x,y),F2(x,y));
(2.8)用户采用二元多项式F1(x,y)和F2(x,y),构造元素为关于变量x,y次数不超过2、系数属于剩余类环最多含有9项的二元多项式的二元截断多项式环其中,模N的剩余类环上的二元多项式环为
(3)用户对明文进行概率加密,实现步骤为:
(3.1)用户根据需求选择t条明文Mt∈M,并均匀且随机选取t个概率加密参数其中,t≥2;
(3.2)用户采用概率加密参数rt和加密公钥pkE,分别对t条明文Mt进行概率加密:用户计算并采用二元多项式F1(x,y)、F2(x,y)和RSA模数N对计算结果取模,得到t个属于二元截断多项式环的二元多项式Ct(x,y),并将其作为t条明文Mt对应的密文;
(4)用户对密文Ct(x,y)进行解密:用户采用解密私钥sk,对各明文Mt对应的密文Ct(x,y)分别进行解密,得到t条密文Ct(x,y)对应的不同明文Mt;
(5)云服务器对密文进行同态计算:
(5.1)云服务器根据用户需求,从t条密文Ct(x,y)中选择明文M1、M2、M1′和M2′对应的密文C1(x,y)、C2(x,y)、C1′(x,y)和C2′(x,y),其中,明文M1、M2、M1′和M2′相同或不同;
(5.2)云服务器采用密文同态计算公钥pkH,对密文C1(x,y)和C2(x,y)进行同态加法计算:云服务器计算C1(x,y)+C2(x,y),并采用二元多项式F1(x,y)、F2(x,y)和RSA模数N对计算结果取模,得到属于二元截断多项式环的二元多项式C+(x,y),并将其作为密文C1(x,y)和C2(x,y)的加法同态密文;
(5.3)云服务器采用密文同态计算公钥pkH,对密文C1′(x,y)和C2′(x,y)进行同态加法计算:云服务器计算C1′(x,y)C2′(x,y),并采用二元多项式F1(x,y)、F2(x,y)和RSA模数N对计算结果取模,得到属于二元截断多项式环的二元多项式C×(x,y),并将其作为密文C1′(x,y)和C2′(x,y)的乘法同态密文;
(6)用户对同态密文进行解密:
(6.1)用户采用解密私钥sk,对密文C1(x,y)和C2(x,y)对应的加法同态密文C+(x,y)进行解密,得到加法同态密文C+(x,y)对应的明文M+=M1+M2,其中,解密公式为:
M+≡C+(a,b)(mod p);
(6.2)用户采用解密私钥sk,对密文C1′(x,y)和C2′(x,y)对应的乘法同态密文C×(x,y)进行解密,得到乘法同态密文C×(x,y)对应的明文M×=M1′M2′,其中,解密公式为:
M×≡C×(a,b)(mod p)。
本发明与现有技术相比,具有以下优点:
1、本发明由于在加密和密文同态计算过程中,引入二元多项式对计算结果进行取模,使得多项式在乘法计算过程中项数不会增加,从而控制了密文的增长,所有密文及密钥长度均为常数级,与现有技术相比,极大的降低了密文及密钥所需的存储空间和通信带宽。
2、本发明由于在加密过程中,使用含有公共根的三个多项式对明文进行概率加密,而未引入噪音,从而避免了现有的有噪音全同态加密方法在密文同态计算中繁琐的密文刷新过程,与现有技术相比,有效的提高了密文同态计算过程的效率。
附图说明
附图1为本发明的实现流程图。
具体实施方式
以下结合附图和具体实施例,对本发明进行进一步详细说明。
参照附图1,基于二元截断多项式环的无噪音全同态公钥加密方法,实现步骤为:
步骤1)参数设置:用户根据自身安全需求设置安全参数k,并定义明文空间M={0,1}k-1为所有k-1比特长整数的集合,其中,k=1024;
步骤2)用户获取解密私钥sk、加密公钥pkE和密文同态计算公钥pkH,并构造二元截断多项式环实现步骤为:
步骤2.1)用户在安全参数k的控制下,随机生成两个k比特长的大素数p和q,并计算RSA模数N,N=pq,再分别构造模p意义下的剩余类环模q意义下的剩余类环和模N意义下的剩余类环
步骤2.2)用户在剩余类环中均匀且随机选取两个整数a和b,并与大素数p一起构成解密私钥sk=(a,b,p);
步骤2.3)用户在剩余类环中均匀且随机选取17个整数ai、bi和aij,i=1,2,3,4,i,j=0,1,2,并由这些整数构造三个二元多项式f1(x,y)、f2(x,y)和f3(x,y):
f1(x,y)=x3+a1xy+a2x+a3y+a4,
f2(x,y)=y3+b1xy+b2x+b3y+b4,
步骤2.4)用户采用三个二元多项式f1(x,y)、f2(x,y)和f3(x,y),分别计算三个含有公共根(a,b)的二元多项式g1(x,y)、g2(x,y)和g3(x,y):
g1(x,y)≡f1(x,y)-f1(a,b)≡x3+a1xy+a2x+a3y+a4′(mod p),
g2(x,y)≡f2(x,y)-f2(a,b)≡y3+b1xy+b2x+b3y+b4′(mod p),
其中,a4′、b4′和a0′0分别为二元多项式g1(x,y)、g2(x,y)和g3(x,y)的常数项;
本步骤所述二元多项式g1(x,y)、g2(x,y)和g3(x,y)含有公共根(a,b),其原因在于:用户将整数a和整数b带入二元多项式g1(x,y)、g2(x,y)和g3(x,y)中,计算g1(a,b)≡f1(a,b)-f1(a,b)≡0(mod p),g2(a,b)≡f2(a,b)-f2(a,b)≡0(mod p),g3(a,b)≡f3(a,b)-f3(a,b)≡0(mod p),由此可得二元多项式g1(x,y)、g2(x,y)和g3(x,y)分别满足g1(a,b)≡0(mod p)、g2(a,b)≡0(mod p)和g3(a,b)≡0(mod p),即二元多项式g1(x,y)、g2(x,y)和g3(x,y)含有公共根(a,b)。
步骤2.5)用户在剩余类环中均匀且随机选取17个整数ci、di和cij,i=1,2,3,4,i,j=0,1,2,并由这些整数构造三个二元多项式h1(x,y)、h2(x,y)和h3(x,y):
h1(x,y)=x3+c1xy+c2x+c3y+c4,
h2(x,y)=y3+d1xy+d2x+d3y+d4,
步骤2.6)用户利用中国剩余定理,获取三个定义在剩余类环上且含有公共根(a,b)的二元多项式F1(x,y)、F2(x,y)和F3(x,y):
F1(x,y)=x3+e1xy+e2x+e3y+e4,
F2(x,y)=y3+z1xy+z2x+z3y+z4,
其中,ei、zi和eij分别为二元多项式F1(x,y)、F2(x,y)和F3(x,y)的系数,且i=1,2,3,4,i,j=0,1,2,其计算公式分别为:
i=1,2,3时,ei≡ai(mod p),ei≡ci(mod q),e4≡a4′(mod p),e4≡c4(mod q),
i=1,2,3时,zi≡bi(mod p),zi≡di(mod q),z4≡b4′(mod p),z4≡d4(mod q),
i,j=0,1,2,且当i,j不同时为0时,eij≡aij(mod p),eij≡cij(mod q),
e00≡a0′0(mod p),e00≡c00(mod q);
本步骤中利用中国剩余定理对二元多项式F1(x,y)、F2(x,y)和F3(x,y)的系数按如上方式进行计算,实质上是要求所获取的二元多项式F1(x,y)、F2(x,y)和F3(x,y)分别满足:
F1(x,y)≡g1(x,y)(mod p),F1(x,y)≡h1(x,y)(modq),
F1(x,y)≡g1(x,y)(mod p),F1(x,y)≡h1(x,y)(modq),
F1(x,y)≡g1(x,y)(mod p),F1(x,y)≡h1(x,y)(modq),
同时,由步骤(2.4)中二元多项式g1(x,y)、g2(x,y)和g3(x,y)分别满足g1(a,b)≡0(mod p)、g2(a,b)≡0(mod p)和g3(a,b)≡0(mod p)可知,本步骤获取的三个二元多项式F1(x,y)、F2(x,y)和F3(x,y)将分别满足F1(a,b)≡0(mod p)、F2(a,b)≡0(mod p)和F3(a,b)≡0(mod p),即二元多项式F1(x,y)、F2(x,y)和F3(x,y)含有公共根(a,b)。
步骤2.7)由二元多项式F1(x,y)、F2(x,y)、F3(x,y)和RSA模数N,构造加密公钥pkE=(N,F1(x,y),F2(x,y),F3(x,y)),同时由二元多项式F1(x,y)、F2(x,y)和RSA模数N,构造密文同态计算公钥pkH=(N,F1(x,y),F2(x,y));
步骤2.8)用户采用二元多项式F1(x,y)和F2(x,y),构造元素为关于变量x,y次数不超过2、系数属于剩余类环最多含有9项的二元多项式的二元截断多项式环其中,模N的剩余类环上的二元多项式环为
步骤3)用户对明文进行概率加密,实现步骤为:
步骤3.1)用户根据需求选择t条明文Mt∈M,并均匀且随机选取t个概率加密参数其中,t≥2;
步骤3.2)用户采用概率加密参数rt和加密公钥pkE,分别对t条明文Mt进行概率加密:用户计算并采用二元多项式F1(x,y)、F2(x,y)和RSA模数N对计算结果取模,得到t个属于二元截断多项式环的二元多项式Ct(x,y),并将其作为t条明文Mt对应的密文;
步骤4)用户对密文Ct(x,y)进行解密:用户采用解密私钥sk,对各明文Mt对应的密文Ct(x,y)分别进行解密,得到t条密文Ct(x,y)对应的不同明文Mt,其中,解密公式为:
Mt≡Ct(x,y)(mod p);
本发明能够正确解密的原理在于:在加密过程中,用户计算并采用二元多项式F1(x,y)、F2(x,y)和RSA模数N对的计算结果进行取模,得到属于二元截断多项式环的二元多项式Ct(x,y),并将其作为明文Mt对应的密文,因此存在三个二元多项式E1(x,y)、E2(x,y)和E3(x,y),使得如下等式成立:
同时,由步骤(2.6)可知,二元多项式F1(x,y)、F2(x,y)和F3(x,y)分别满足F1(a,b)≡0(mod p)、F2(a,b)≡0(mod p)和F3(a,b)≡0(mod p),由此可得F1(a,b)E1(a,b)≡0(modp)、F2(a,b)E2(a,b)≡0(mod p)和由步骤(2.1)中N=pq可知,N≡0(mod p),进而有NF3(a,b)≡0(mod p),所以,在解密时,用户将整数a和整数b代入密文Ct(x,y)中,计算 最终可正确解密得到密文Ct(x,y)对应的明文Mt。
步骤5)云服务器对密文进行同态计算:
步骤5.1)云服务器根据用户需求,从t条密文Ct(x,y)中选择明文M1、M2、M1′和M2′对应的密文C1(x,y)、C2(x,y)、C1′(x,y)和C2′(x,y),其中,明文M1、M2、M1′和M2′相同或不同;
步骤5.2)云服务器采用密文同态计算公钥pkH,对密文C1(x,y)和C2(x,y)进行同态加法计算:云服务器计算C1(x,y)+C2(x,y),并采用二元多项式F1(x,y)、F2(x,y)和RSA模数N对计算结果取模,得到属于二元截断多项式环的二元多项式C+(x,y),并将其作为密文C1(x,y)和C2(x,y)的加法同态密文;
步骤5.3)云服务器采用密文同态计算公钥pkH,对密文C1′(x,y)和C2′(x,y)进行同态加法计算:云服务器计算C1′(x,y)C2′(x,y),并采用二元多项式F1(x,y)、F2(x,y)和RSA模数N对计算结果取模,得到属于二元截断多项式环的二元多项式C×(x,y),并将其作为密文C1′(x,y)和C2′(x,y)的乘法同态密文;
在加密、密文同态加法计算和密文同态乘法计算过程中,用户均采用二元多项式F1(x,y)=x3+e1xy+e2x+e3y+e4、F2(x,y)=y3+z1xy+z2x+z3y+z4和RSA模数N分别对C1(x,y)+C2(x,y)和C1′(x,y)C2′(x,y)的计算结果进行取模,也就是说,碰到x3,将x3替换为-(e1xy+e2x+e3y+e4),碰到y3,将y3替换为-(z1xy+z2x+z3y+z4),而后采用RSA模数N对所有的系数取模,最终可分别得到属于二元截断多项式环的关于变量x,y次数均不超过2、系数属于剩余类环最多含有9项的二元多项式Ct(x,y)、C+(x,y)和C×(x,y),并将其分别作为明文Mt的密文、密文C1(x,y)和C2(x,y)的加法同态密文和密文C1′(x,y)和C2′(x,y)的乘法同态密文,由此可知所有密文的长度均为常数级。
步骤6)用户对同态密文进行解密:
步骤6.1)用户采用解密私钥sk,对密文C1(x,y)和C2(x,y)对应的加法同态密文C+(x,y)进行解密,得到加法同态密文C+(x,y)对应的明文M+=M1+M2,其中,解密公式为:
M+≡C+(a,b)(mod p);
本步骤中,用户采用解密私钥sk对加法同态密文C+(x,y)进行解密,最终正确解密,得到加法同态密文C+(x,y)对应的明文M+=M1+M2,其推导过程为:
M+≡C+(a,b)(mod p)≡(C1(a,b)+C2(a,b)(mod N,F1(x,y),F2(x,y)))(mod p)≡M1+M2(mod p)=M1+M2。
步骤6.2)用户采用解密私钥sk,对密文C1′(x,y)和C2′(x,y)对应的乘法同态密文C×(x,y)进行解密,得到乘法同态密文C×(x,y)对应的明文M×=M1′M2′,其中,解密公式为:
M×≡C×(a,b)(mod p);
本步骤中,用户采用解密私钥sk对乘法同态密文C×(x,y)进行解密,最终正确解密,得到乘法同态密文C×(x,y)对应的明文M×=M1′M2′,其推导过程为:
M×≡C×(a,b)(mod p)≡(C1′(a,b)C2′(a,b)(mod N,F1(x,y),F2(x,y)))(mod p)≡M1′M2′(mod p)=M1′M2′。
以上描述仅是本发明的一个具体实例,显然对于本领域的专业人士来说,在了解了本发明内容和原理后,都不可能在背离本发明原理、结构的情况下,进行形式和细节上的各种修正和改变,但是这些基于本发明思想修正和改变仍在本发明的权利要求保护范围之内。
Claims (3)
1.一种基于二元截断多项式环的无噪音全同态公钥加密方法,包括如下步骤:
(1)参数设置:用户根据自身安全需求设置安全参数k,并定义明文空间M={0,1}k-1为所有k-1比特长整数的集合,其中,k≥1024;
(2)用户获取解密私钥sk、加密公钥pkE和密文同态计算公钥pkH,并构造二元截断多项式环实现步骤为:
(2.1)用户在安全参数k的控制下,随机生成两个k比特长的大素数p和q,并计算RSA模数N,N=pq,再分别构造模p意义下的剩余类环模q意义下的剩余类环和模N意义下的剩余类环
(2.2)用户在剩余类环中均匀且随机选取两个整数a和b,并与大素数p一起构成解密私钥sk=(a,b,p);
(2.3)用户在剩余类环中均匀且随机选取17个整数al、bl和aij,l=1,2,3,4,i,j=0,1,2,并由这些整数构造三个二元多项式f1(x,y)、f2(x,y)和f3(x,y):
f1(x,y)=x3+a1xy+a2x+a3y+a4,
f2(x,y)=y3+b1xy+b2x+b3y+b4,
(2.4)用户采用三个二元多项式f1(x,y)、f2(x,y)和f3(x,y),分别计算三个含有公共根(a,b)的二元多项式g1(x,y)、g2(x,y)和g3(x,y):
g1(x,y)≡f1(x,y)-f1(a,b)≡x3+a1xy+a2x+a3y+a′4(mod p),
g2(x,y)≡f2(x,y)-f2(a,b)≡y3+b1xy+b2x+b3y+b′4(mod p),
其中,a′4、b′4和a′00分别为二元多项式g1(x,y)、g2(x,y)和g3(x,y)的常数项;
(2.5)用户在剩余类环中均匀且随机选取17个整数cl、dl和cij,l=1,2,3,4,i,j=0,1,2,并由这些整数构造三个二元多项式h1(x,y)、h2(x,y)和h3(x,y):
h1(x,y)=x3+c1xy+c2x+c3y+c4,
h2(x,y)=y3+d1xy+d2x+d3y+d4,
(2.6)用户利用中国剩余定理,获取三个定义在剩余类环上且含有公共根(a,b)的二元多项式F1(x,y)、F2(x,y)和F3(x,y):
F1(x,y)=x3+e1xy+e2x+e3y+e4,
F2(x,y)=y3+z1xy+z2x+z3y+z4,
其中,el、zl和eij分别为二元多项式F1(x,y)、F2(x,y)和F3(x,y)的系数,且l=1,2,3,4,i,j=0,1,2;
(2.7)由二元多项式F1(x,y)、F2(x,y)、F3(x,y)和RSA模数N,构造加密公钥pkE=(N,F1(x,y),F2(x,y),F3(x,y)),同时由二元多项式F1(x,y)、F2(x,y)和RSA模数N,构造密文同态计算公钥pkH=(N,F1(x,y),F2(x,y));
(2.8)用户采用二元多项式F1(x,y)和F2(x,y),构造元素为关于变量x,y次数不超过2、系数属于剩余类环最多含有9项的二元多项式的二元截断多项式环其中,模N的剩余类环上的二元多项式环为
(3)用户对明文进行概率加密,实现步骤为:
(3.1)用户根据需求选择t条明文Mt∈M,并均匀且随机选取t个概率加密参数其中,t≥2;
(3.2)用户采用概率加密参数rt和加密公钥pkE,分别对t条明文Mt进行概率加密:用户计算并采用二元多项式F1(x,y)、F2(x,y)和RSA模数N对计算结果取模,得到t个属于二元截断多项式环的二元多项式Ct(x,y),并将其作为t条明文Mt对应的密文;
(4)用户对密文Ct(x,y)进行解密:用户采用解密私钥sk,对各明文Mt对应的密文Ct(x,y)分别进行解密,得到t条密文Ct(x,y)对应的不同明文Mt;
(5)云服务器对密文进行同态计算:
(5.1)云服务器根据用户需求,从t条密文Ct(x,y)中选择明文M1、M2、M′1和M′2对应的密文C1(x,y)、C2(x,y)、C′1(x,y)和C′2(x,y),其中,明文M1、M2、M′1和M′2相同或不同;
(5.2)云服务器采用密文同态计算公钥pkH,对密文C1(x,y)和C2(x,y)进行同态加法计算:云服务器计算C1(x,y)+C2(x,y),并采用二元多项式F1(x,y)、F2(x,y)和RSA模数N对计算结果取模,得到属于二元截断多项式环的二元多项式C+(x,y),并将其作为密文C1(x,y)和C2(x,y)的加法同态密文;
(5.3)云服务器采用密文同态计算公钥pkH,对密文C′1(x,y)和C′2(x,y)进行同态加法计算:云服务器计算C′1(x,y)C′2(x,y),并采用二元多项式F1(x,y)、F2(x,y)和RSA模数N对计算结果取模,得到属于二元截断多项式环的二元多项式C×(x,y),并将其作为密文C′1(x,y)和C′2(x,y)的乘法同态密文;
(6)用户对同态密文进行解密:
(6.1)用户采用解密私钥sk,对密文C1(x,y)和C2(x,y)对应的加法同态密文C+(x,y)进行解密,得到加法同态密文C+(x,y)对应的明文M+=M1+M2,其中,解密公式为:
M+≡C+(a,b)(mod p);
(6.2)用户采用解密私钥sk,对密文C′1(x,y)和C′2(x,y)对应的乘法同态密文C×(x,y)进行解密,得到乘法同态密文C×(x,y)对应的明文M×=M′1M′2,其中,解密公式为:
M×≡C×(a,b)(mod p)。
2.根据权利要求1所述的基于二元截断多项式环的无噪音全同态公钥加密方法,其特征在于,步骤(2.6)中所述的二元多项式F1(x,y)、F2(x,y)和F3(x,y)的系数,其计算公式分别为:
i=1,2,3时,ei=aiqq-1+cipp-1(mod N),e4=a′4qq-1+c4pp-1(mod N),
i=1,2,3时,zi=biqq-1+dipp-1(mod N),z4=b′4qq-1+d4pp-1(mod N),
i,j=0,1,2,且当i,j不同时为0时,eij=aijqq-1+cijpp-1(mod N),e00=a′00qq-1+c00pp-1(mod N),其中,q-1为q模p意义下的逆元,p-1为p模q意义下的逆元。
3.根据权利要求1所述的基于二元截断多项式环的无噪音全同态公钥加密方法,其特征在于,步骤(4)中所述的对各明文Mt对应的密文Ct(x,y)分别进行解密,解密公式为:
Mt≡Ct(x,y)(mod p)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710602150.3A CN107317669B (zh) | 2017-07-21 | 2017-07-21 | 基于二元截断多项式环的无噪音全同态公钥加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710602150.3A CN107317669B (zh) | 2017-07-21 | 2017-07-21 | 基于二元截断多项式环的无噪音全同态公钥加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107317669A CN107317669A (zh) | 2017-11-03 |
CN107317669B true CN107317669B (zh) | 2019-11-26 |
Family
ID=60178931
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710602150.3A Active CN107317669B (zh) | 2017-07-21 | 2017-07-21 | 基于二元截断多项式环的无噪音全同态公钥加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107317669B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107947943B (zh) * | 2017-12-01 | 2020-06-19 | 华南理工大学 | 一种在线离线循环非平衡油醋签名方法 |
CN111585743B (zh) * | 2020-04-28 | 2022-05-10 | 西安电子科技大学 | 一种整数上多对一的同态加密公钥压缩方法 |
CN114499844B (zh) * | 2022-01-11 | 2024-02-13 | 蚂蚁区块链科技(上海)有限公司 | 多方安全乘法的执行方法、装置、设备及介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106100818A (zh) * | 2016-06-02 | 2016-11-09 | 苏州健雄职业技术学院 | 一种基于整数多项的全同态加密的数据加密方法 |
CN106160995A (zh) * | 2015-04-21 | 2016-11-23 | 郑珂威 | 基于系数映射变换的多项式完全同态加密方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8861716B2 (en) * | 2010-03-30 | 2014-10-14 | International Business Machines Corporation | Efficient homomorphic encryption scheme for bilinear forms |
JP6244728B2 (ja) * | 2013-08-07 | 2017-12-13 | 富士通株式会社 | 情報処理方法及びプログラム |
-
2017
- 2017-07-21 CN CN201710602150.3A patent/CN107317669B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106160995A (zh) * | 2015-04-21 | 2016-11-23 | 郑珂威 | 基于系数映射变换的多项式完全同态加密方法及系统 |
CN106100818A (zh) * | 2016-06-02 | 2016-11-09 | 苏州健雄职业技术学院 | 一种基于整数多项的全同态加密的数据加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107317669A (zh) | 2017-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102546181B (zh) | 基于密钥池的云存储加解密方法 | |
Odelu et al. | Pairing-based CP-ABE with constant-size ciphertexts and secret keys for cloud environment | |
CN107078899B (zh) | 混淆数据的方法 | |
KR20200036727A (ko) | 프라임 모듈로 이중 캡슐화에 기초한 일대다 분산 키 관리 기능을 갖춘 포스트 퀀텀 비대칭 키 암호 시스템 | |
Meshram | An efficient ID-based cryptographic encryption based on discrete logarithm problem and integer factorization problem | |
CN111404952B (zh) | 变电站数据加密传输方法、装置、计算机设备和存储介质 | |
CN103973439B (zh) | 一种多变量公钥加密方法 | |
CN104038493B (zh) | 无双线性对的云存储数据安全审计方法 | |
Sengupta et al. | Message mapping and reverse mapping in elliptic curve cryptosystem | |
CN109726567A (zh) | 一种基于全同态加密的移动目标加密方法 | |
CN107317669B (zh) | 基于二元截断多项式环的无噪音全同态公钥加密方法 | |
CN104158880A (zh) | 一种用户端云数据共享解决方法 | |
RU2459276C1 (ru) | Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа | |
CN109688143A (zh) | 一种面向云环境中隐私保护的聚类数据挖掘方法 | |
US20170012775A1 (en) | Encryption Methods and Apparatus | |
CN104917611A (zh) | 用于云计算的数据加解密处理方法和装置 | |
CN112398646B (zh) | 理想格上具有短公共参数的身份基加密方法及系统 | |
CN109344627A (zh) | 一种新型香农完美保密方法 | |
CN114362912A (zh) | 基于分布式密钥中心的标识密码生成方法、电子设备及介质 | |
US20190215148A1 (en) | Method of establishing anti-attack public key cryptogram | |
Lee et al. | Ciphertext-only attack on linear feedback shift register-based Esmaeili-Gulliver cryptosystem | |
Rososhek et al. | Non-commutative analogue of Diffie-Hellman protocol in matrix ring over the residue ring | |
Stanciu et al. | Atmel AVR microcontroller implementation of a new enciphering algorithm based on a chaotic Generalized Hénon Map | |
Lakum et al. | A key-ordered decisional learning parity with noise (DLPN) scheme for public key encryption scheme in cloud computing | |
CN106357382A (zh) | 一种用于网络数据传输的加密方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |