CN109190395B - 一种基于数据变换的全同态加密方法及系统 - Google Patents
一种基于数据变换的全同态加密方法及系统 Download PDFInfo
- Publication number
- CN109190395B CN109190395B CN201810952078.1A CN201810952078A CN109190395B CN 109190395 B CN109190395 B CN 109190395B CN 201810952078 A CN201810952078 A CN 201810952078A CN 109190395 B CN109190395 B CN 109190395B
- Authority
- CN
- China
- Prior art keywords
- homomorphic
- calculation
- matrix
- ciphertext
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Complex Calculations (AREA)
Abstract
本发明提供了一种基于数据变换的全同态加密方法及系统,所述方法包括以下步骤:构造规则函数,通过规则函数对明文数据x和y分别进行加密,获得加密之后的密文矩阵C1和C2,对密文矩阵C1和C2进行同态计算,获得计算后的密文矩阵;所述同态计算为同态加法计算、同态减法计算、同态乘法计算、同态除法计算或者对C1和C2中的任一个密文矩阵进行同态基本函数计算,并对所述计算后的密文矩阵进行解密,得到解密后的明文数据;所述方法解决了现有的全同态加密算法只能支持加法、减法以及乘法等简单计算的问题,实现了对密文数据进行加法、减法、乘法和除法等代数计算,以及基本函数计算,丰富了实际应用场景中同态加密数据的计算类型。
Description
技术领域
本发明涉及数据处理技术领域,更具体地,涉及一种基于数据变换的全同态加密方法及系统。
背景技术
随着互联网信息化的快速发展,我们产生的数据量也变得越来越巨大,目前对于这些大数据,都是以委托计算服务模式存储在服务器中。用户存储在云端的数据可能包含一些敏感信息,所以将数据存储在云端之前,必须进行加密。若利用常见的加密方式对数据进行加密,那么明文数据结构就会发生变化,破坏了数据间的关系,不能对数据加密后的密文进行计算,这些数据无法在大数据场景下进行应用,比如进行机器学习计算等,失去了数据的使用价值。
而明文数据经过同态加密算法加密之后,数据结构并不会发生变化,产生的密文数据是可以进行计算的。在同态加密算法中,用户输入需要加密的明文,通过同态加密算法加密后得到密文,并将需要计算的函数和密文存储到云端,云端对密文进行函数计算后,返回计算结果,用户验证并解密得到最终结果,这样就在保护了数据隐私的前提下,还能够实现对密文数据进行计算。
同态加密算法存在计算效率低下和计算类型单一的问题,于是研究学者们对其进行改进,提出了全同态加密算法。但是目前的全同态加密算法仅支持对数据进行加法、减法或者乘法计算,不支持其他计算。所以如何设计一种可以支持更多计算类型的全同态加密方法,使得加密之后的数据密文仍然保持着数据的高可用性,成为目前面临的一个主要问题。
发明内容
本发明的目的在于提供一种基于数据变换的全同态加密方法及系统,解决现有的全同态加密算法只能支持加法、减法以及乘法等简单的代数计算,加密后的密文数据计算类型单一的问题,实现了支持加法、减法、乘法和除法等代数计算,以及基本函数计算的全同态加密方法。
为实现上述目的,本发明提供了一种基于数据变换的全同态加密方法,包括以下步骤:
S1,构造规则函数F(x),F(x)=x*H,其中H=Q*A*Q-1,Q为n阶的可逆方阵,Q-1为矩阵Q的逆矩阵,A为n阶的对角阵ri的值为0或1,并且至少存在一个i使得ri=0,i表示位于1和n之间的整数;n为正整数;
S2,通过规则函数对明文数据x和y分别进行加密,获得对应的密文矩阵C1和C2,其中,C1=x*H,C2=y*H;
S3,对密文矩阵C1和C2进行同态计算,获得计算后的密文矩阵;所述同态计算为同态加法计算、同态减法计算、同态乘法计算、同态除法计算或者对C1和C2中的任一个密文矩阵进行同态基本函数计算;
对密文矩阵C1和C2进行同态加法计算的公式为:
C+=C1+C2=F(x+y)
对密文矩阵C1和C2进行同态减法计算的公式为:
C-=C1-C2=F(x-y)
对密文矩阵C1和C2进行同态乘法计算的公式为:
C×=C1×C2=F(x×y)
对密文矩阵C1和C2进行同态除法计算的公式为:
C/=C1×rec(C2)
对C1和C2中的任一个密文矩阵进行同态基本函数计算的公式为:
g(C1)=g(F(x))=F(g(x))
g(C2)=g(F(x))=F(g(x))
同态基本函数计算为幂函数、指数函数、对数函数、三角函数以及反三角函数中的任意一种
其中,g(x)表示对应的基本函数计算;
S4,对所述计算后的密文矩阵进行解密,得到解密后的明文数据。
优选地,对所述计算后的密文矩阵进行解密,得到解密后的明文数据,具体为,对获得的计算后的密文矩阵左乘矩阵Q-1,右乘矩阵Q,得到矩阵X,那么解密后的明文数据为tr(X)/‖diag(X)‖0,其中tr(X)是矩阵X的迹,‖diag(X)‖0是矩阵X对角线向量的L0范数。
为实现上述目的,本发明还提供了一种基于数据变换的全同态加密系统,包括:
规则函数构造模块,用于构造规则函数F(x),F(x)=x*H,其中H=Q*A*Q-1,Q为n阶的可逆方阵,Q-1为矩阵Q的逆矩阵,A为n阶的对角阵ri的值为0或1,并且至少存在一个i使得ri=0,i表示位于1和n之间的整数;
数据加密模块,用于利用规则函数对明文数据x和y分别进行加密,获得对应的密文矩阵C1和C2,其中,C1=x*H,C2=y*H;
同态计算模块,用于对密文矩阵C1和C2进行同态计算,获得计算后的密文矩阵;所述同态计算为同态加法计算、同态减法计算、同态乘法计算、同态除法计算或者对C1和C2中的任一个密文矩阵进行同态基本函数计算;
对密文矩阵C1和C2进行同态加法计算的公式为:
C+=C1+C2=F(x+y)
对密文矩阵C1和C2进行同态减法计算的公式为:
C-=C1-C2=F(x-y)
对密文矩阵C1和C2进行同态乘法计算的公式为:
C×=C1×C2=F(x×y)
对密文矩阵C1和C2进行同态除法计算的公式为:
C/=C1×rec(C2)
对C1和C2中的任一个密文矩阵进行同态基本函数计算的公式为:
g(C1)=g(F(x))=F(g(x))
g(C2)=g(F(x))=F(g(x))
同态基本函数计算为幂函数、指数函数、对数函数、三角函数以及反三角函数中的任意一种
其中,g(x)表示对应的基本函数计算;
数据解密模块,用于对所述计算后的密文矩阵进行解密,得到解密后的明文数据。
优选地,所述数据解密模块对获得的计算后的密文矩阵左乘矩阵Q-1,右乘矩阵Q,得到矩阵X,解密后的明文数据为tr(X)/‖diag(X)‖0,其中tr(X)是矩阵X的迹,‖diag(X)‖0是矩阵X对角线向量的L0范数。
优选地,所述同态计算模块中的同态基本函数计算包括幂函数、指数函数、对数函数、三角函数以及反三角函数的计算。
本发明与现有技术相比,具有以下优点及突出性效果:
本发明提供的基于数据变换的全同态加密方法及系统,首先生成规则函数,利用规则函数对明文数据进行加密,获得加密后的密文数据,然后对加密后的密文数据进行加法、减法、乘法和除法等代数计算,或者基本函数计算,将计算后得到的密文数据进行解密,获得最终的计算结果;该方法加密后的数据具有非常好的安全性,并且实现了对数据加密处理后,不破坏数据间的关系,仍能对加密后的数据进行多种类型的计算,并保证了计算结果的正确性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一公开的一种基于数据变换的全同态加密方法的流程示意图;
图2为本发明实施例二公开的一种基于数据变换的全同态加密系统的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例一
如图1所示,本发明实施例一公开了一种基于数据变换的全同态加密方法,包括以下步骤:
S101,生成规则函数F(x),F(x)=x*H,其中H=Q*A*Q-1,Q为n阶的可逆方阵,Q-1为矩阵Q的逆矩阵,A为n阶的对角阵ri的值为0或1,并且至少存在一个i使得ri=0,i表示位于1和n之间的整数,即1≤i≤n。
该规则函数将明文数据,也就是实数通过可逆方阵Q、Q的逆矩阵以及对角阵A的作用变换为矩阵,因为矩阵存在计算速度快以及安全性高等优点。并且在该规则函数中,Q只要取可逆方阵即可,可以取无数个值,而对角矩阵A存在2n-2个可能的值,所以在n较大时,规则函数中的矩阵H也就存在无数个可能的值,规则函数就很难破解,安全性很好。
S102,通过规则函数对明文数据x和y分别进行加密,获得对应的密文矩阵C1和C2;其中,C1=x*H,C2=y*H。在本实施例中,对x和y进行加密时选用的可逆方阵Q以及对角阵A是相同的。由于矩阵Q、A以及Q-1都是n阶的,所以加密之后获得的密文数据C1和C2也是n阶的。
S103,对密文矩阵C1和C2进行同态计算,获得计算后的密文矩阵;上述同态计算为同态加法计算、同态减法计算、同态乘法计算、同态除法计算或者对C1和C2中的任一个密文矩阵进行同态基本函数计算;本实施例中的同态基本函数计算为幂函数、指数函数、对数函数、三角函数以及反三角函数中的任意一种计算。
对密文矩阵C1和C2进行同态加法计算的公式为:C+=C1+C2,即C+=x*H+y*H,也即C+=(x+y)*H,所以,C+=F(x+y),该加法计算满足同态要求。
对密文矩阵C1和C2进行同态减法计算的公式为:C-=C1-C2,即C-=x*H-y*H,也即C-=(x-y)*H=F(x-y),所以该减法计算满足同态要求。
对密文矩阵C1和C2进行同态乘法计算的公式为:C×=C1×C2,即C×=(x*Q*A*Q-1)*(y*Q*A*Q-1),由于那么得到 所以C×=xyQ*A*Q-1=xyH=F(x*y),于是该乘法计算满足同态要求。
S104,对所述计算后的密文矩阵进行解密,得到解密后的明文数据。即对获得的计算后的密文矩阵左乘矩阵Q-1,右乘矩阵Q,得到矩阵X,那么解密后的明文数据为tr(X)/‖diag(X)‖0,其中tr(X)是矩阵X的迹,‖diag(X)‖0是矩阵X对角线向量的L0范数。
本发明实施例一公开的基于数据变换的全同态加密方法,首先生成规则函数,利用规则函数对需要进行计算的明文数据进行加密,加密之后的密文以矩阵的形式在云端进行计算,这样不仅使数据的隐私得到了保护,也使得即使多次计算过程中的计算速度也得到保证;该方法不仅实现了对密文数据进行加法、减法、乘法以及除法等代数计算,也实现了对密文数据进行幂函数、指数函数、对数函数、三角函数以及反三角函数等基本函数计算。
实施例二
如图2所示,本发明实施例二公开了一种基于数据变换的全同态加密系统,包括:
规则函数构造模块201,用于构造规则函数F(x),F(x)=x*H,其中H=Q*A*Q-1,Q为n阶的可逆方阵,Q-1为矩阵Q的逆矩阵,A为n阶的对角阵ri的值为0或1,并且至少存在一个i使得ri=0,i表示位于1和n之间的整数;
数据加密模块202,用于利用规则函数对明文数据x和y分别进行加密,获得对应的密文矩阵C1和C2,其中,C1=x*H,C2=y*H。在本实施例中,对x和y进行加密时选用的可逆方阵Q以及对角阵A是相同的。由于矩阵Q、A以及Q-1都是n阶的,所以加密之后获得的密文数据C1和C2也是n阶的。
同态计算模块203,用于对密文矩阵C1和C2进行同态计算,获得计算后的密文矩阵;上述同态计算为同态加法计算、同态减法计算、同态乘法计算、同态除法计算或者对C1和C2中的任一个密文矩阵进行同态基本函数计算;本实施例中的同态基本函数计算为幂函数、指数函数、对数函数、三角函数以及反三角函数中的至少一种计算。
对密文矩阵C1和C2进行同态加法计算的公式为:C+=C1+C2,即C+=x*H+y*H,也即C+=(x+y)*H,所以,C+=F(x+y),该加法计算满足同态要求。
对密文矩阵C1和C2进行同态减法计算的公式为:C-=C1-C2,即C-=x*H-y*H,也即C-=(x-y)*H=F(x-y),所以该减法计算满足同态要求。
对密文矩阵C1和C2进行同态乘法计算的公式为:C×=C1×C2,即C×=(x*Q*A*Q-1)*(y*Q*A*Q-1),由于那么得到 所以C×=xy*A*Q-1=xyH=F(x*y),于是该乘法计算满足同态要求。
数据解密模块204,用于对上述计算后的密文矩阵进行解密,得到解密后的明文数据。即数据解密模块对获得的计算后的密文矩阵左乘矩阵Q-1,右乘矩阵Q,得到矩阵X,解密后的明文数据为tr(X)/‖diag(X)‖0,其中tr(X)是矩阵X的迹,‖diag(X)‖0是矩阵X对角线向量的L0范数。
本发明实施例二公开的基于数据变换的全同态系统,首先通过规则函数构造模块构造规则函数,然后通过数据加密模块利用上述规则函数对明文数据进行加密,再利用同态计算模块对加密之后的密文数据进行计算,在保护了数据隐私的同时,实现了对密文数据进行加法、减法、乘法和除法等代数计算,以及基本函数计算,这样就丰富了实际应用场景中同态加密数据的计算类型。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种基于数据变换的全同态加密方法,其特征在于,包括以下步骤:
S1,构造规则函数F(x),F(x)=x*H,其中H=Q*A*Q-1,Q为n阶的可逆方阵,Q-1为矩阵Q的逆矩阵,A为n阶的对角阵ri的值为0或1,并且至少存在一个i使得ri=0,i表示位于1和n之间的整数;
S2,通过规则函数对明文数据x和y分别进行加密,获得对应的密文矩阵C1和C2,其中,C1=x*H,C2=y*H;
S3,对密文矩阵C1和C2进行同态计算,获得计算后的密文矩阵;所述同态计算为同态加法计算、同态减法计算、同态乘法计算、同态除法计算或者对C1和C2中的任一个密文矩阵进行同态基本函数计算;
对密文矩阵C1和C2进行同态加法计算的公式为:
C+=C1+C2=F(x+y)
对密文矩阵C1和C2进行同态减法计算的公式为:
C-=C1-C2=F(x-y)
对密文矩阵C1和C2进行同态乘法计算的公式为:
C×=C1×C2=F(x×y)
对密文矩阵C1和C2进行同态除法计算的公式为:
C/=C1×rec(C2)
对C1和C2中的任一个密文矩阵进行同态基本函数计算的公式为:
g(C1)=g(F(x))=F(g(x))
g(C2)=g(F(x))=F(g(x))
同态基本函数计算为幂函数、指数函数、对数函数、三角函数以及反三角函数中的任意一种;
其中,g(x)表示对应的基本函数计算;
S4,对所述计算后的密文矩阵进行解密,得到解密后的明文数据。
3.如权利要求1所述的一种基于数据变换的全同态加密方法,其特征在于,对所述计算后的密文矩阵进行解密,得到解密后的明文数据,具体为,对获得的计算后的密文矩阵左乘矩阵Q-1,右乘矩阵Q,得到矩阵X,那么解密后的明文数据为tr(X)/‖diag(X)‖0,其中tr(X)是矩阵X的迹,‖diag(X)‖0是矩阵X对角线向量的L0范数。
4.一种基于数据变换的全同态加密系统,其特征在于,包括:
规则函数构造模块,用于构造规则函数F(x),F(x)=x*H,其中H=Q*A*Q-1,Q为n阶的可逆方阵,Q-1为矩阵Q的逆矩阵,A为n阶的对角阵ri的值为0或1,并且至少存在一个i使得ri=0,i表示位于1和n之间的整数;
数据加密模块,用于利用规则函数对明文数据x和y分别进行加密,获得对应的密文矩阵C1和C2,其中,C1=x*H,C2=y*H;
同态计算模块,用于对密文矩阵C1和C2进行同态计算,获得计算后的密文矩阵;所述同态计算为同态加法计算、同态减法计算、同态乘法计算、同态除法计算或者对C1和C2中的任一个密文矩阵进行同态基本函数计算;
对密文矩阵C1和C2进行同态加法计算的公式为:
C+=C1+C2=F(x+y)
对密文矩阵C1和C2进行同态减法计算的公式为:
C-=C1-C2=F(x-y)
对密文矩阵C1和C2进行同态乘法计算的公式为:
C×=C1×C2=F(x×y)
对密文矩阵C1和C2进行同态除法计算的公式为:
C/=C1×rec(C2)
对C1和C2中的任一个密文矩阵进行同态基本函数计算的公式为:
g(C1)=g(F(x))=F(g(x))
g(C2)=g(F(x))=F(g(x))
其中,g(x)表示对应的基本函数计算;
数据解密模块,用于对所述计算后的密文矩阵进行解密,得到解密后的明文数据。
6.如权利要求4所述的一种基于数据变换的全同态加密系统,其特征在于,所述数据解密模块对获得的计算后的密文矩阵左乘矩阵Q-1,右乘矩阵Q,得到矩阵X,解密后的明文数据为tr(X)/‖diag(X)‖0,其中tr(X)是矩阵X的迹,‖diag(X)‖0是矩阵X对角线向量的L0范数。
7.如权利要求4所述的一种基于数据变换的全同态加密系统,其特征在于,所述同态计算模块中的同态基本函数计算包括幂函数、指数函数、对数函数、三角函数以及反三角函数的计算。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810952078.1A CN109190395B (zh) | 2018-08-21 | 2018-08-21 | 一种基于数据变换的全同态加密方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810952078.1A CN109190395B (zh) | 2018-08-21 | 2018-08-21 | 一种基于数据变换的全同态加密方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109190395A CN109190395A (zh) | 2019-01-11 |
CN109190395B true CN109190395B (zh) | 2020-09-04 |
Family
ID=64918697
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810952078.1A Active CN109190395B (zh) | 2018-08-21 | 2018-08-21 | 一种基于数据变换的全同态加密方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109190395B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220292362A1 (en) * | 2019-08-14 | 2022-09-15 | Nippon Telegraph And Telephone Corporation | Secret softmax function calculation system, secret softmax calculation apparatus, secret softmax calculation method, secret neural network calculation system, secret neural network learning system, and program |
CN113111357B (zh) * | 2021-03-09 | 2022-02-22 | 深圳市教育信息技术中心(深圳市教育装备中心) | 字段加密方法、装置、设备和介质 |
CN113240045B (zh) * | 2021-06-01 | 2024-03-08 | 平安科技(深圳)有限公司 | 一种数据降维方法、装置及相关设备 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102314580A (zh) * | 2011-09-20 | 2012-01-11 | 西安交通大学 | 一种基于向量和矩阵运算的支持计算的加密方法 |
CN103259643A (zh) * | 2012-08-14 | 2013-08-21 | 苏州大学 | 一种矩阵全同态加密方法 |
CN103684742A (zh) * | 2013-11-29 | 2014-03-26 | 西安交通大学 | 一种基于循环矩阵变换的支持密文计算的加密方法 |
WO2014137392A1 (en) * | 2013-03-04 | 2014-09-12 | Thomson Licensing | Privacy-preserving ridge regression |
CN104426973A (zh) * | 2013-09-03 | 2015-03-18 | 中国移动通信集团公司 | 一种云数据库加密方法、系统及装置 |
CN105933102A (zh) * | 2016-04-06 | 2016-09-07 | 重庆大学 | 利用隐秘矩阵构造的基于身份的全同态加密方法 |
CN106254073A (zh) * | 2016-08-09 | 2016-12-21 | 武汉理工大学 | 一种针对密文数的运算方法及系统 |
CN106452723A (zh) * | 2016-12-13 | 2017-02-22 | 深圳市全同态科技有限公司 | 一种基于模运算的全同态加密处理方法 |
CN106850183A (zh) * | 2017-01-22 | 2017-06-13 | 蒋林智 | 一种全同态加密密文除法实现方法 |
CN106961328A (zh) * | 2017-03-22 | 2017-07-18 | 电子科技大学 | 一种vhe实现方法 |
CN107294697A (zh) * | 2017-07-21 | 2017-10-24 | 西安电子科技大学 | 基于明文相似矩阵的对称全同态加密方法 |
-
2018
- 2018-08-21 CN CN201810952078.1A patent/CN109190395B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102314580A (zh) * | 2011-09-20 | 2012-01-11 | 西安交通大学 | 一种基于向量和矩阵运算的支持计算的加密方法 |
CN103259643A (zh) * | 2012-08-14 | 2013-08-21 | 苏州大学 | 一种矩阵全同态加密方法 |
WO2014137392A1 (en) * | 2013-03-04 | 2014-09-12 | Thomson Licensing | Privacy-preserving ridge regression |
CN104426973A (zh) * | 2013-09-03 | 2015-03-18 | 中国移动通信集团公司 | 一种云数据库加密方法、系统及装置 |
CN103684742A (zh) * | 2013-11-29 | 2014-03-26 | 西安交通大学 | 一种基于循环矩阵变换的支持密文计算的加密方法 |
CN105933102A (zh) * | 2016-04-06 | 2016-09-07 | 重庆大学 | 利用隐秘矩阵构造的基于身份的全同态加密方法 |
CN106254073A (zh) * | 2016-08-09 | 2016-12-21 | 武汉理工大学 | 一种针对密文数的运算方法及系统 |
CN106452723A (zh) * | 2016-12-13 | 2017-02-22 | 深圳市全同态科技有限公司 | 一种基于模运算的全同态加密处理方法 |
CN106850183A (zh) * | 2017-01-22 | 2017-06-13 | 蒋林智 | 一种全同态加密密文除法实现方法 |
CN106961328A (zh) * | 2017-03-22 | 2017-07-18 | 电子科技大学 | 一种vhe实现方法 |
CN107294697A (zh) * | 2017-07-21 | 2017-10-24 | 西安电子科技大学 | 基于明文相似矩阵的对称全同态加密方法 |
Non-Patent Citations (2)
Title |
---|
"全同态加密研究动态及其应用概述";刘明洁等;《计算机研究与发展》;20141215;第2593-2603页 * |
Fully Homomorphic Encryption Schemes: the State of The Art;Konstantin等;《2017 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering》;20170203;第463-466页 * |
Also Published As
Publication number | Publication date |
---|---|
CN109190395A (zh) | 2019-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | Privacy-preserving machine learning with multiple data providers | |
Wenxiu et al. | Privacy-preserving data processing with flexible access control | |
Wang et al. | Secure optimization computation outsourcing in cloud computing: A case study of linear programming | |
Chen et al. | Privacy-preserving and verifiable protocols for scientific computation outsourcing to the cloud | |
CN110324135B (zh) | 一种基于云计算的同态加密矩阵行列式安全外包方法 | |
CN111984990B (zh) | 基于边缘计算的支持隐私保护的矩阵乘法任务外包方法 | |
CN109460536B (zh) | 一种矩阵运算的安全外包方法 | |
CN109190395B (zh) | 一种基于数据变换的全同态加密方法及系统 | |
Feng et al. | A secure high-order Lanczos-based orthogonal tensor SVD for big data reduction in cloud environment | |
Yu et al. | Verifiable outsourced computation over encrypted data | |
Huang et al. | Securing the cloud storage audit service: defending against frame and collude attacks of third party auditor | |
US10235506B2 (en) | White-box modular exponentiation | |
US10140437B2 (en) | Array indexing with modular encoded values | |
CN114760052A (zh) | 银行物联网平台密钥生成方法、装置、电子设备及介质 | |
CN111798236B (zh) | 交易数据加、解密方法、装置及设备 | |
US10068070B2 (en) | White-box elliptic curve point multiplication | |
Amanullah et al. | An Effective double verification-based method for certifying information safety in cloud computing | |
Mohammed et al. | Secure third party auditor (tpa) for ensuring data integrity in fog computing | |
Lei et al. | Securely and efficiently perform large matrix rank decomposition computation via cloud computing | |
Zhang et al. | Efficient federated learning framework based on multi-key homomorphic encryption | |
Wang et al. | DPP: Data Privacy-Preserving for Cloud Computing based on Homomorphic Encryption | |
Asaduzzaman et al. | A promising parallel algorithm to manage the RSA decryption complexity | |
US11343070B2 (en) | System and method for performing a fully homomorphic encryption on a plain text | |
Liu et al. | Video data integrity verification method based on full homomorphic encryption in cloud system | |
Huang et al. | Secure word-level sorting based on fully homomorphic encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |