CN111600700A - 一种基于随机函数的非线性映射保序加密方法 - Google Patents

一种基于随机函数的非线性映射保序加密方法 Download PDF

Info

Publication number
CN111600700A
CN111600700A CN202010257699.5A CN202010257699A CN111600700A CN 111600700 A CN111600700 A CN 111600700A CN 202010257699 A CN202010257699 A CN 202010257699A CN 111600700 A CN111600700 A CN 111600700A
Authority
CN
China
Prior art keywords
ciphertext
space
plaintext
interval
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010257699.5A
Other languages
English (en)
Other versions
CN111600700B (zh
Inventor
张游杰
吴伟
张清萍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cetc Pengyue Electronic Technology Co ltd
Original Assignee
Cetc Pengyue Electronic Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cetc Pengyue Electronic Technology Co ltd filed Critical Cetc Pengyue Electronic Technology Co ltd
Priority to CN202010257699.5A priority Critical patent/CN111600700B/zh
Publication of CN111600700A publication Critical patent/CN111600700A/zh
Application granted granted Critical
Publication of CN111600700B publication Critical patent/CN111600700B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/20Education
    • G06Q50/205Education administration or guidance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Educational Technology (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • Educational Administration (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于加密方法技术领域,具体涉及一种基于随机函数的非线性映射保序加密方法:S1、初始化密钥K;S2、利用密钥K生成密文空间C;S3、通过明文空间D到密文空间C的映射求出加密算法E。所述明文空间D由长度为L的等差递增数列构成。所述密文空间C由L个长度不同的密文区间构成,每个密文区间Ci与D中的di一一对应。密钥K由一个非均匀分布的随机数发生函数生成。本发明在保证密文空间与明文空间顺序一致的同时,可有效破坏数据的分布特征,抵抗统计攻击,提高了安全性;本发明通过几轮简单的数学运算完成加密,加密效率较高;本发明不需要复杂的参数预设,且可以采用任何计算机语言实现,具有良好的易用性。本发明用于数据的加密。

Description

一种基于随机函数的非线性映射保序加密方法
技术领域
本发明属于加密方法技术领域,具体涉及一种基于随机函数的非线性映射保序加密方法。
背景技术
近年来,云计算以其动态扩展、按需服务、按量计费等优势,吸引了众多的企业关注。在软件即服务(Software as a Service,SaaS)成为应用趋势的大背景下,部署和虚拟化在云计算环境中的数据库应用也越来越广泛。与此同时,由于数据存储在云端,用户失去了对数据的直接控制,全部交由第三方云服务提供商进行管理,敏感数据的安全性将难以得到保证,云环境下的数据安全以及隐私保护也成为一个重要问题。为保证数据安全性,一般采用加密的方法,将敏感数据加密后存入云服务器。但是,传统的加密方法多数都不支持直接对密文的运算,如排序、范围查询等。在检索时,必须将云端的大量数据传输到本地,极大削弱了云计算的优势和应用范围。
因此,研究既能保证数据安全性,又能为数据库提供高性能检索的数据加密方法,具有重要的意义。
发明内容
针对上述加密方法安全性差、数据库检索能力差的技术问题,本发明提供了一种安全性强、加密效率高、易用性强的基于随机函数的非线性映射保序加密方法。
为了解决上述技术问题,本发明采用的技术方案为:
一种基于随机函数的非线性映射保序加密方法,包括下列步骤:
S1、初始化密钥K;
S2、利用密钥K生成密文空间C;
S3、通过明文空间D到密文空间C的映射求出加密算法E。
所述明文空间D由长度为L的等差递增数列{d1,d2,…,dL}构成,所述明文空间D的公差为d,所述
Figure BDA0002438059880000021
dj+1-dj=d,j=1,2,…,L-1,d>0。
所述密文空间C由L个长度不同的密文区间Ci(i=1,2,…,L)构成,每个密文区间Ci与明文空间D中的di一一对应,所述
Figure BDA0002438059880000022
Cj∈[vj,vj+1),j=1,2,…,L。
所述S1中初始化密钥K的方法为:包括下列步骤:
S1.1、确定一个数值N,所述N≤L,所述N必须保证明文空间D中所有的元素在生成对应的密文空间C时循环的次数都一致;
S1.2、确定一个随机数发生函数F(),每次调用函数F()都将产生一个随机数字,并且在N次内非均匀分布,所述
Figure BDA0002438059880000023
所述dL和d1分别为D的最大值和最小值,所述d为构成D的等差数列的公差,所述rand(1,N)可随机生成整数,0≤rand(1,N)<N,所述rand()可随机生成实数,0≤rand()<1.0;
S1.3、连续调用N+1次F(),生成数列R={r1,r2,…,rN+1},所述数列R为一个非等差的递增数列,所述数列R中每两个相邻的元素构成一个区间Ki(i=1,2,…,N),进而构成密钥K,所述
Figure BDA0002438059880000024
所述
Figure BDA0002438059880000025
Kj∈[rj,rj+1),j=1,2,…,N。
所述S2中生成密文空间C的方法为:包括下列步骤:
S2.1、构建函数G,使Ci=G(K,x),i=1,2,…,L,所述x∈D;
S2.2、将明文空间D等分成N个长度相同的明文区间,作为明文区间初始值,并将密钥K作为密文区间Ci初始值,二者一一对应;
S2.3、判断x所处的明文区间中是否最多只保留该值1个元素,如果是则此时对应的密文区间Ci即为输出,否则执行下一步操作;
S2.4、找出x所处的明文区间,将该明文区间再次均分为N等份,同时将K中对应的密文区间Ci也分为N份,保证与明文区间的对应关系,重复S2.3,所述密文区间Ci按密钥K中每个元素的长度比例来划分。
所述S3中求出加密算法E的方法为:加密算法E需要实现从明文空间D到密文空间C的映射,并从对应的密文空间C中随机抽取一个值作为密文,所述E(x)=Vmin+rand()×(Vmax-Vmin),所述Vmax、Vmin分别是由函数G(K,x)生成的密文区间Ci的最大值与最小值,所述[Vmin,Vmax)=G(K,x)。
本发明与现有技术相比,具有的有益效果是:
本发明在保证密文空间与明文空间顺序一致的同时,可有效破坏数据的分布特征,抵抗统计攻击,提高了安全性;本发明通过几轮简单的数学运算完成加密,加密效率较高;本发明不需要复杂的参数预设,且可以采用任何计算机语言实现,具有良好的易用性。
附图说明
图1为本发明的问题模型示意图;
图2为本发明对学生成绩加密结果图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一种基于随机函数的非线性映射保序加密方法,包括下列步骤:
S1、初始化密钥K。
S1.1、确定一个数值N,N≤L,N必须保证明文空间D中所有的元素在生成对应的密文空间C时循环的次数都一致;
S1.2、确定一个随机数发生函数F(),每次调用函数F()都将产生一个随机数字,并且在N次内非均匀分布,
Figure BDA0002438059880000041
dL和d1分别为D的最大值和最小值,d为构成D的等差数列的公差,rand(1,N)可随机生成整数,0≤rand(1,N)<N,rand()可随机生成实数,0≤rand()<1.0;
S1.3、连续调用N+1次F(),生成数列R={r1,r2,…,rN+1},数列R为一个非等差的递增数列,数列R中每两个相邻的元素构成一个区间Ki(i=1,2,…,N),进而构成密钥K,
Figure BDA0002438059880000042
Kj∈[rj,rj+1),j=1,2,…,N。
S2、利用密钥K生成密文空间C。
S2.1、构建函数G,使Ci=G(K,x),i=1,2,…,L,x∈D;
S2.2、将明文空间D等分成N个长度相同的明文区间,作为明文区间初始值,并将密钥K作为密文区间Ci初始值,二者一一对应;
S2.3、判断x所处的明文区间中是否最多只保留该值1个元素,如果是则此时对应的密文区间Ci即为输出,否则执行下一步操作;
S2.4、找出x所处的明文区间,将该明文区间再次均分为N等份,同时将K中对应的密文区间Ci也分为N份,保证与明文区间的对应关系,重复S2.3,密文区间Ci按密钥K中每个元素的长度比例来划分。
S3、通过明文空间D到密文空间C的映射求出加密算法E。加密算法E需要实现从明文空间D到密文空间C的映射,并从对应的密文空间C中随机抽取一个值作为密文,E(x)=Vmin+rand()×(Vmax-Vmin),Vmax、Vmin分别是由函数G(K,x)生成的密文区间Ci的最大值与最小值,[Vmin,Vmax)=G(K,x)。
实施例一
本发明利用密钥K生成密文空间C的方法在计算机上的实现过程如下。
步骤一、定义数组变量M,整数型变量index,实数型变量Mmax、Mmin、Vlen、Vmax和Vmin,用于计算过程中各个中间数据的存储。在计算完成后,Vmax和Vmin用于记录x对应的密文空间,可记为[Vmin,Vmax)。
步骤二、将明文空D间平均分为N等分,使用变量M来表示。计算x在M中的索引,存入变量index,计算公式为
Figure BDA0002438059880000051
x所在的区间记为M[index],其最大值与最小值分别存入变量Mmax和Mmin,计算公式为Mmax=d1+(index+1)×(dL+d-d1)/N,Mmin=d1+index×(dL+d-d1)/N。对应的密文空间V[index]的最大值与最小值分别存入变量Vmax和Vmin,计算公式为Vmax=rindex+2,Vmin=rindex+1。其中:dL和d1分别是明文空间D的最大值与最小值,d是构成D的等差数列的公差,rn(n=1,2,…,N+1)是数列R中的元素,函数Int()的作用为取整。以上表述中下标全部从1开始,index从0开始,下同。
步骤三、如果Mmax-Mmin≤d,则认为V[index]=[Vmin,Vmax)即是x所对应的密文空间,可以结束运算。
步骤四、如果Mmax-Mmin>d,则执行以下运算。令M=M[index],然后将区间M平均分为N等分,并继续使用变量M来表示。计算x在M中的索引,存入变量index,计算公式为
Figure BDA0002438059880000061
x所在的区间记为M[index],其最大值与最小值分别存入变量Mmax和Mmin;对应的密文空间变量V[index]的最大值与最小值分别存入变量Vmax和Vmin,计算公式为Vmax=Vmin+rindex+2×Vlen/(rN+1-r1),Vmin=Vmin+rindex+1×Vlen/(rN+1-r1)。其中,Vlen=Vmax-Vmin,且Vlen必须在Vmax和Vmin之前进行计算。
步骤五、重复步骤三。
实施例二
如图1所示,反映了数据提供者、云服务器、用户之间的数据交互过程。其过程如下:
步骤一、数据提供者分别使用保序加密算法E和普通加密算法E1对数据集{d1,d2,…,dn}进行加密,得到密文si和ev,并提交给云服务器存储;
步骤二、用户在得到数据提供者授权后,使用算法E对搜索条件参数param进行加密,并且同计算要求type一起发送给云服务器;
步骤三、云服务器根据搜索条件,对si进行检索,并将对应的ev返回给用户;
步骤四、用户对ev进行解密,得到相应的明文。
实施例三
下面为本发明对学生成绩加密的实施例。
取某一个班级的学生总分成绩作为数据集,其长度为37,数据的取值范围在100-800之间。明文空间D取值[0,1000],其公差d为0.1。密钥K的长度N设定为20。对这组数据集采用本方法进行加密,对这组成绩进行加密的结果如图2所示。
上面仅对本发明的较佳实施例作了详细说明,但是本发明并不限于上述实施例,在本领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下作出各种变化,各种变化均应包含在本发明的保护范围之内。

Claims (6)

1.一种基于随机函数的非线性映射保序加密方法,其特征在于:包括下列步骤:
S1、初始化密钥K;
S2、利用密钥K生成密文空间C;
S3、通过明文空间D到密文空间C的映射求出加密算法E。
2.根据权利要求1所述的一种基于随机函数的非线性映射保序加密方法,其特征在于:所述明文空间D由长度为L的等差递增数列{d1,d2,…,dL}构成,所述明文空间D的公差为d,所述
Figure FDA0002438059870000011
3.根据权利要求1所述的一种基于随机函数的非线性映射保序加密方法,其特征在于:所述密文空间C由L个长度不同的密文区间Ci(i=1,2,…,L)构成,每个密文区间Ci与明文空间D中的di一一对应,所述
Figure FDA0002438059870000012
4.根据权利要求1所述的一种基于随机函数的非线性映射保序加密方法,其特征在于:所述S1中初始化密钥K的方法为:包括下列步骤:
S1.1、确定一个数值N,所述N≤L,所述N必须保证明文空间D中所有的元素在生成对应的密文空间C时循环的次数都一致;
S1.2、确定一个随机数发生函数F( ),每次调用函数F( )都将产生一个随机数字,并且在N次内非均匀分布,所述
Figure FDA0002438059870000013
所述dL和d1分别为D的最大值和最小值,所述d为构成D的等差数列的公差,所述rand(1,N)可随机生成整数,0≤rand(1,N)<N,所述rand()可随机生成实数,0≤rand()<1.0;
S1.3、连续调用N+1次F( ),生成数列R={r1,r2,…,rN+1},所述数列R为一个非等差的递增数列,所述数列R中每两个相邻的元素构成一个区间Ki(i=1,2,…,N),进而构成密钥K,所述
Figure FDA0002438059870000021
所述
Figure FDA0002438059870000022
5.根据权利要求1所述的一种基于随机函数的非线性映射保序加密方法,其特征在于:所述S2中生成密文空间C的方法为:包括下列步骤:
S2.1、构建函数G,使Ci=G(K,x),i=1,2,…,L,所述x∈D;
S2.2、将明文空间D等分成N个长度相同的明文区间,作为明文区间初始值,并将密钥K作为密文区间Ci初始值,二者一一对应;
S2.3、判断x所处的明文区间中是否最多只保留该值1个元素,如果是则此时对应的密文区间Ci即为输出,否则执行下一步操作;
S2.4、找出x所处的明文区间,将该明文区间再次均分为N等份,同时将K中对应的密文区间Ci也分为N份,保证与明文区间的对应关系,重复S2.3,所述密文区间Ci按密钥K中每个元素的长度比例来划分。
6.根据权利要求1所述的一种基于随机函数的非线性映射保序加密方法,其特征在于:所述S3中求出加密算法E的方法为:加密算法E需要实现从明文空间D到密文空间C的映射,并从对应的密文空间C中随机抽取一个值作为密文,所述E(x)=Vmin+rand( )×(Vmax-Vmin),所述Vmax、Vmin分别是由函数G(K,x)生成的密文区间Ci的最大值与最小值,所述[Vmin,Vmax)=G(K,x)。
CN202010257699.5A 2020-04-03 2020-04-03 一种基于随机函数的非线性映射保序加密方法 Active CN111600700B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010257699.5A CN111600700B (zh) 2020-04-03 2020-04-03 一种基于随机函数的非线性映射保序加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010257699.5A CN111600700B (zh) 2020-04-03 2020-04-03 一种基于随机函数的非线性映射保序加密方法

Publications (2)

Publication Number Publication Date
CN111600700A true CN111600700A (zh) 2020-08-28
CN111600700B CN111600700B (zh) 2023-07-14

Family

ID=72188634

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010257699.5A Active CN111600700B (zh) 2020-04-03 2020-04-03 一种基于随机函数的非线性映射保序加密方法

Country Status (1)

Country Link
CN (1) CN111600700B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112235111A (zh) * 2020-12-17 2021-01-15 腾讯科技(深圳)有限公司 密钥生成方法、装置、设备及计算机可读存储介质
CN118540049A (zh) * 2024-07-25 2024-08-23 中电信量子信息科技集团有限公司 基于商用密码算法的高效保序加解密方法和计算机设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1431588A (zh) * 2002-01-08 2003-07-23 北京南思达科技发展有限公司 一种逻辑可重组电路
CN101436208A (zh) * 2008-12-09 2009-05-20 北京交通大学 一种密文数据库隐私保护查询方法
WO2013158798A2 (en) * 2012-04-17 2013-10-24 Futurewei Technologies, Inc. Method and system for secure multiparty cloud computation
CN105471918A (zh) * 2016-01-13 2016-04-06 中山大学 一种代理重指定验证者签名方法
US20170134158A1 (en) * 2015-11-09 2017-05-11 CertSIGN S.A. Fully Homomorphic Encryption from Monoid Algebras
CN107276749A (zh) * 2017-06-02 2017-10-20 中山大学 一种代理重指定验证者签密方法
CN108768639A (zh) * 2018-06-06 2018-11-06 电子科技大学 一种公钥保序加密方案

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1431588A (zh) * 2002-01-08 2003-07-23 北京南思达科技发展有限公司 一种逻辑可重组电路
CN101436208A (zh) * 2008-12-09 2009-05-20 北京交通大学 一种密文数据库隐私保护查询方法
WO2013158798A2 (en) * 2012-04-17 2013-10-24 Futurewei Technologies, Inc. Method and system for secure multiparty cloud computation
US20170134158A1 (en) * 2015-11-09 2017-05-11 CertSIGN S.A. Fully Homomorphic Encryption from Monoid Algebras
CN105471918A (zh) * 2016-01-13 2016-04-06 中山大学 一种代理重指定验证者签名方法
CN107276749A (zh) * 2017-06-02 2017-10-20 中山大学 一种代理重指定验证者签密方法
CN108768639A (zh) * 2018-06-06 2018-11-06 电子科技大学 一种公钥保序加密方案

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
赵宗渠等: "基于格的两方口令认证密钥交换协议", 《重庆邮电大学学报(自然科学版)》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112235111A (zh) * 2020-12-17 2021-01-15 腾讯科技(深圳)有限公司 密钥生成方法、装置、设备及计算机可读存储介质
CN112235111B (zh) * 2020-12-17 2021-03-09 腾讯科技(深圳)有限公司 密钥生成方法、装置、设备及计算机可读存储介质
CN118540049A (zh) * 2024-07-25 2024-08-23 中电信量子信息科技集团有限公司 基于商用密码算法的高效保序加解密方法和计算机设备

Also Published As

Publication number Publication date
CN111600700B (zh) 2023-07-14

Similar Documents

Publication Publication Date Title
Li et al. Privacy-preserving machine learning with multiple data providers
WO2020253234A1 (zh) 实现隐私保护的数据同态加解密方法及装置
CN106571905B (zh) 一种数值型数据同态保序加密方法
US8898478B2 (en) Method for querying data in privacy preserving manner using attributes
Tang et al. A delay coupling method to reduce the dynamical degradation of digital chaotic maps and its application for image encryption
CN107154851B (zh) 一种数据加密和解密的方法及装置
Bösch et al. Distributed searchable symmetric encryption
EP3959841B1 (en) Compression and oblivious expansion of rlwe ciphertexts
WO2017049790A1 (zh) 一种基于多变量密码技术的在线离线签名系统及方法
CN111600700A (zh) 一种基于随机函数的非线性映射保序加密方法
CN110543778A (zh) 一种字符数据线性随机加密和解密算法
CN107766739B (zh) 面向加密文本数据的短语检索方法及其装置
Korayem et al. Color image encryption using a sine variation of the logistic map for s-box and key generation
US11343070B2 (en) System and method for performing a fully homomorphic encryption on a plain text
CN115865302A (zh) 一种具有隐私保护属性的多方矩阵乘法计算方法
JP2023064757A (ja) 暗号処理装置、暗号処理方法、及び暗号処理プログラム
Naif et al. EAMSA 512: New 512 Bits Encryption Al-gorithm Based on Modified SALSA20
CN112383394A (zh) 一种基于理想格的新型增量签名方法
Zhang et al. Fully Privacy-Preserving and Efficient Clustering Scheme based on Fully Homomorphic Encryption
Zhao et al. An encryption algorithm for user's sensitive information resources in network database
Alekseev et al. Generalization of one method of a filter generator key recovery
Harvan et al. Processing encrypted and compressed time series data
Galloway Learning with errors
Shiriaev et al. Efficient implementation of the CKKS scheme using a quadratic residue number system
CN108768612B (zh) 一种外包计算中基于随机酉矩阵的全同态加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant