CN112073172A - 一种格上基于身份的双接收者全同态加密方法及系统 - Google Patents

一种格上基于身份的双接收者全同态加密方法及系统 Download PDF

Info

Publication number
CN112073172A
CN112073172A CN202010912185.9A CN202010912185A CN112073172A CN 112073172 A CN112073172 A CN 112073172A CN 202010912185 A CN202010912185 A CN 202010912185A CN 112073172 A CN112073172 A CN 112073172A
Authority
CN
China
Prior art keywords
data
private key
representing
data receiver
matrix
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010912185.9A
Other languages
English (en)
Other versions
CN112073172B (zh
Inventor
郭钰蓉
王励成
刘媛
张渊
谷利泽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Original Assignee
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications filed Critical Beijing University of Posts and Telecommunications
Priority to CN202010912185.9A priority Critical patent/CN112073172B/zh
Publication of CN112073172A publication Critical patent/CN112073172A/zh
Application granted granted Critical
Publication of CN112073172B publication Critical patent/CN112073172B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明实施例提供了一种格上基于身份的双接收者全同态加密方法及系统,系统包括密钥生成中心,数据加密者,第一数据接收者,第二数据接收者和云服务器,密钥生成中心进行系统初始化,分别基于第一数据接收者和第二数据接收者的身份信息,生成第一私钥和第二私钥;数据加密者基于第一接收者和第二接收者的身份信息,对明文数据进行加密;云服务器根据第一私钥或第二私钥对密文数据进行解密,且云服务器支持全同态运算。可见,能够实现双接收者的全同态加密。

Description

一种格上基于身份的双接收者全同态加密方法及系统
技术领域
本发明涉及云存储技术领域,特别是涉及一种格上基于身份的双接收者全同态加密方法及系统。
背景技术
随着互联网的发展以及云计算的应用,越来越多的人趋于将数据存储在云端,然而在这些数据中经常包含一些敏感信息,为了保护用户隐私,需要对敏感的隐私信息进行加密处理。
其中,全同态加密允许云服务器在不解密的情况下对加密数据进行有效操作,利用格密码理论构造基于属性的全同态加密不仅结合了属性基加密和全同态加密的优点,而且能够抵抗量子攻击。
然而,现有的全同态加密算法,例如GSW13同态加密算法,仅支持一对一的加密模式,由某一全同态加密公钥加密后的密文只能由某一特定的私钥才能实现解密。
发明内容
本发明实施例的目的在于提供一种格上基于身份的双接收者全同态加密方法及系统,以实现双接收者的全同态加密。具体技术方案如下:
为实现上述目的,本发明实施例提供了一种格上基于身份的双接收者全同态加密系统,其特征在于,所述系统包括:密钥生成中心,数据加密者,第一数据接收者,第二数据接收者和云服务器,
所述密钥生成中心,用于进行系统初始化,得到系统公共参数;所述密钥生成中心,还用于响应于所述第一数据接收者和所述第二数据接收者发送的私钥生成请求,分别基于所述第一数据接收者和所述第二数据接收者的身份信息,以及所述系统公共参数,生成所述第一数据接收者的第一私钥和所述第二数据接收者的第二私钥,并将所述第一私钥发送至所述第一数据接收者,将所述第二私钥发送至所述第二数据接收者;
所述数据加密者,用于基于所述第一数据接收者和所述第二数据接收者的身份信息,以及所述系统公共参数,对明文数据进行加密,得到密文数据,并将所述密文数据发送至云服务器;
所述第一数据接收者,用于向所述云服务器发送所述第一私钥,并接收所述云服务器根据所述第一私钥对所述密文数据进行解密得到的明文数据;所述第二数据接收者,用于向所述云服务器发送所述第二私钥,并接收所述云服务器根据所述第二私钥对所述密文数据进行解密得到的明文数据;
所述云服务器,用于根据所述第一私钥对所述密文数据进行解密得到明文数据,并将解密得到的明文数据发送至所述第一数据接收者;根据所述第二私钥对所述密文数据进行解密得到明文数据,并将解密的得到的明文数据发送至所述第二数据接收者;所述云服务器,还用于对多个密文数据进行全同态运算。
可选的,所述进行系统初始化的步骤,包括:
运行TrapGen算法生成第一矩阵A0和系统主私钥
Figure BDA0002663713510000021
确定l个第一均匀随机矩阵A1,…,Al和一个第二均匀随机矩阵B;
确定均匀随机向量u。
可选的,所述分别基于所述第一数据接收者和所述第二数据接收者的身份信息,以及所述系统公共参数,生成所述第一数据接收者的第一私钥和所述第二接收者的第二私钥,包括:
基于如下公式计算所述第一私钥和所述第二私钥:
id1={b1,b2,…bi,…bl}
id2={b′1,b′2,…b′i…b′l}
Figure BDA0002663713510000022
Figure BDA0002663713510000023
Figure BDA0002663713510000031
Figure BDA0002663713510000032
Figure BDA0002663713510000033
Figure BDA0002663713510000034
其中,id1表示所述第一数据接收者的身份信息,id2表示所述第二数据接收者的身份信息,bi表示所述第一数据接收者的身份信息的第i个分量,b′i表示所述第二数据接收者的身份信息的第i个分量,l表示预设的身份信息的信息数目,
Figure BDA0002663713510000035
表示第一信息矩阵;
Figure BDA0002663713510000036
表示第二信息矩阵;
Figure BDA0002663713510000037
表示第一组合矩阵,
Figure BDA0002663713510000038
表示第二组合矩阵;
Figure BDA0002663713510000039
表示第一私钥,
Figure BDA00026637135100000310
表示第二私钥。
可选的,所述基于所述第一数据接收者和所述第二数据接收者的身份信息,以及所述系统公共参数,对明文数据进行加密,得到密文数据,包括:
构建加密矩阵
Figure BDA00026637135100000311
确定明文比特μ∈{0,1}n
确定均匀随机向量s;
采用如下公式对明文数据进行加密:
Figure BDA00026637135100000312
Figure BDA00026637135100000313
Figure BDA00026637135100000314
Figure BDA00026637135100000315
Figure BDA00026637135100000319
Figure BDA00026637135100000316
Figure BDA00026637135100000317
Figure BDA00026637135100000318
N=l(3m+1)
C=Flatten[μ·IN+BitDecomp(C′)]
其中,n,q和m均表示预设参数,Ri表示第i个预设矩阵,
Figure BDA0002663713510000041
表示第三信息矩阵,
Figure BDA0002663713510000042
表示第四信息矩阵,x表示噪声项,y表示噪声向量,C′表示构造的密文矩阵,c0表示构造的密文矩阵每一行的左半部分;c1表示构造的密文矩阵每一行的右半部分,c′i表示构造的密文矩阵的每一行形式,C表示密文数据。
可选的,所述根据所述第一私钥对所述密文数据进行解密得到明文数据,包括:
Figure BDA0002663713510000043
运行Gen
Figure BDA0002663713510000047
算法,得到向量e1,其中,r表示预设参数;
采用如下公式进行解密:
t=[1;-e1]
v=poverof2(t)
Cv=Flatten[μ·IN+BitDecomp(C′)]·v=μv+C′t.
Figure BDA0002663713510000044
xi←<ci,v>
Figure BDA0002663713510000045
其中,ci表示密文C的第i行;v表示进行poverof2操作之后的每一项系数,xi表示ci和v的内积,μ表示明文数据;
所述根据所述第二私钥对所述密文数据进行解密得到明文数据,包括:
Figure BDA0002663713510000046
运行Gen
Figure BDA0002663713510000048
算法,得到向量e2,其中,r表示预设参数;
采用如下公式进行解密:
t=[1;-e2]
v=poverof2(t)
Cv=Flatten[μ·IN+BitDecomp(C′)]·v=μv+C′t.
Figure BDA0002663713510000051
xi←<ci,v>
Figure BDA0002663713510000052
其中,ci表示密文C的第i行;v表示进行poverof2操作之后的每一项系数,xi表示ci和v的内积,μ表示明文数据。
可选的,所述云服务器还用于基于如下公式对密文数据进行同态运算:
(C1+C2)v=(μ12)v+(B1+B2)
C1C2v=C12v+B221v+B1)+C1B2=μ1μ2v+μ2B1+C1B2=μ1μ2v mod q
其中,C1表示第一密文数据,C2表示第二密文数据,B1表示生成第一密文数据C1时产生的噪声,B2表示生成第二密文数据C2时产生的噪声。
为实现上述目的,本发实施例提供了一种格上基于身份的双接收者全同态加密方法,应用于格上基于身份的双接收者全同态加密系统中的密钥生成中心,所述方法包括:
进行系统初始化,得到系统公共参数;
响应于所述第一数据接收者和所述第二数据接收者发送的私钥生成请求,分别基于所述第一数据接收者和所述第二数据接收者的身份信息,以及所述系统公共参数,生成所述第一数据接收者的第一私钥和所述第二数据接收者的第二私钥,并将所述第一私钥发送至所述第一数据接收者,将所述第二私钥发送至所述第二数据接收者,以使所述第一数据接收者根据所述第一私钥从云服务器获取明文数据,所述第二数据接收者根据所述第二私钥从云服务器获取明文数据。
可选的,所述分别基于所述第一数据接收者和所述第二数据接收者的身份信息,以及所述系统公共参数,生成所述第一数据接收者的第一私钥和所述第二接收者的第二私钥,包括:
基于如下公式计算所述第一私钥和所述第二私钥:
id1={b1,b2,…bi,…bl}
id2={b′1,b′2,…b′i…b′l}
Figure BDA0002663713510000061
Figure BDA0002663713510000062
Figure BDA0002663713510000063
Figure BDA0002663713510000064
Figure BDA0002663713510000065
Figure BDA0002663713510000066
其中,
Figure BDA0002663713510000067
表示所述第一数据接收者的身份信息,
Figure BDA0002663713510000068
表示所述第二数据接收者的身份信息,bi表示所述第一数据接收者的身份信息的第i个分量,b′i表示所述第二数据接收者的身份信息的第i个分量,l表示预设的身份信息的信息数目,
Figure BDA0002663713510000069
表示第一信息矩阵;
Figure BDA00026637135100000610
表示第二信息矩阵;
Figure BDA00026637135100000611
表示第一组合矩阵,
Figure BDA00026637135100000612
表示第二组合矩阵;
Figure BDA00026637135100000613
表示第一私钥,
Figure BDA00026637135100000614
表示第二私钥。
为实现上述目的,本发明实施例提供了一种格上基于身份的双接收者全同态加密方法,应用于格上基于身份的双接收者全同态加密系统中的数据加密者,所述方法包括:
构建加密矩阵
Figure BDA00026637135100000615
确定明文比特μ∈{0,1}n
确定均匀随机向量s;
采用如下公式对明文数据进行加密:
Figure BDA00026637135100000616
Figure BDA00026637135100000617
Figure BDA0002663713510000071
Figure BDA0002663713510000072
Figure BDA0002663713510000078
Figure BDA0002663713510000073
Figure BDA0002663713510000074
Figure BDA0002663713510000075
N=l(3m+1)
C=F1atten[μ·IN+BitDecomp(C′)]
其中,n,q和m均表示预设参数,Ri表示第i个预设矩阵,
Figure BDA0002663713510000076
表示第三信息矩阵,
Figure BDA0002663713510000077
表示第四信息矩阵,x表示噪声项,y表示噪声向量,C′表示构造的密文矩阵,c0表示构造的密文矩阵每一行的左半部分;c1表示构造的密文矩阵每一行的右半部分,c′i表示构造的密文矩阵的每一行形式,C表示密文数据。
为实现上述目的,本发明实施例还提供了一种服务器,包括处理器、通信接口、存储器和通信总线;其中,处理器、通信接口、存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现上述任一方法步骤。
为实现上述目的,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一方法步骤。
本发明实施例有益效果:
本发明实施例提供的格上基于身份的双接收者全同态加密方法及系统,密钥生成中心可以分别为第一数据接收者和第二数据接收者生成第一私钥和第二私钥。数据加密者可以根据第一数据接收者和第二数据接收者的身份信息对密文数据进行加密,并将密文数据发送至云服务器,从而云服务器可以根据第一数据接收者的第一私钥或第二数据接收者的第二私钥,对密文数据进行解密。此外,云服务器还可以对多个密文数据进行全同态运算。可见,实现了双接收者的全同态加密。
当然,实施本发明的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为本发明实施例提供的格上基于身份的双接收者全同态加密系统的一种结构示意图;
图2为本发明实施例提供的应用于密钥生成中心的格上基于身份的双接收者全同态加密方法的一种流程示意图;
图3为本发明实施例提供的应用于密钥生成中心的格式基于身份的双接收者全同态加密装置的一种结构示意图;
图4为本发明实施例提供的服务器的一种结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了解决现有的全同态加密仅支持一对一加密的技术问题,本发明实施例提供了一种格上基于身份的双接收者全同态加密方法及系统。
参见图1,本发明实施例提供的格上基于身份的双接收者全同态加密系统包括密钥生成中心、数据加密者、第一数据接收者、第二数据接收者和云服务器。
如图1所示,本发明实施例中,数据加密者表示拥有明文数据的用户所使用的客户端,第一数据接收者和第二数据接收者为期望获取明文数据的用户所使用的客户端。
本发明实施例中,密钥生成中心负责进行系统初始化,以得到系统公共参数,以及为第一数据接收者和第二数据接收者生成私钥。
具体的,密钥生成中心在接收到第一数据接收者发送的私钥生成请求后,可以基于第一数据接收者的身份信息,以及系统公共参数,生成第一数据接收者的第一私钥;密钥生成中心在接收到第二数据接收者发送的私钥生成请求后,可以基于第二数据接收者的身份信息,以及系统公共参数,生成第二数据接收者的第二私钥。
本发明实施例中,身份信息是用于表征用户身份的信息,例如身份证号,学号等。在加密过程中,这些身份信息可以作为加密时的公钥。
在本发明的一种实施例中,密钥生成中心可以基于如下步骤进行系统初始化:
运行TrapGen算法生成第一矩阵A0和系统主私钥
Figure BDA0002663713510000091
确定l个第一均匀随机矩阵A1,…,Al和一个第二均匀随机矩阵B;确定均匀随机向量u。
其中,TrapGen算法是一种概率多项式算法,具体的,该概率多项式算法满足如下条件:
设q≥3,m=[6nlog q],存在TrapGen算法,输出
Figure BDA0002663713510000092
Figure BDA0002663713510000093
其中,A统计接近于
Figure BDA0002663713510000094
中的随机分布,TA
Figure BDA0002663713510000095
的一组基,并且满足
Figure BDA0002663713510000096
以及||TA||≤O(nlog q)。m,n和q均表示预设参数,其中,q表示预设的模数。
则系统公共参数PP={A0,A1,…,Al,B,u}。
在本发明的一种实施例中,密钥生成中心生成可以基于如下公式为第一数据接收者生成第一私钥,为第二数据接收者生成第二私钥:
id1={b1,b2,…bi,…bl}
id2={b′1,b′2,…b′i…b′l}
Figure BDA0002663713510000101
Figure BDA0002663713510000102
Figure BDA0002663713510000103
Figure BDA0002663713510000104
Figure BDA0002663713510000105
Figure BDA0002663713510000106
其中,id1表示第一数据接收者的身份信息,id2表示第二数据接收者的身份信息,bi表示第一数据接收者的身份信息的第i个分量,b′i表示第二数据接收者的身份信息的第i个分量,l表示预设的身份信息的信息数目,
Figure BDA0002663713510000107
表示第一信息矩阵;
Figure BDA0002663713510000108
表示第二信息矩阵;
Figure BDA0002663713510000109
表示第一组合矩阵,
Figure BDA00026637135100001010
表示第二组合矩阵;
Figure BDA00026637135100001011
表示第一私钥,
Figure BDA00026637135100001012
表示第二私钥。
其中,SampleBasis表示一种概率多项式算法,该概率多项式算法满足如下条件:
设q≥2,
Figure BDA00026637135100001013
且m>2nlogq。TA
Figure BDA00026637135100001014
的一组基,那么对于
Figure BDA00026637135100001015
存在概率多项式算法SampleBasis(F,TA),其中,
Figure BDA00026637135100001016
是列向量集合包含了A所有列向量的矩阵,输出格基
Figure BDA00026637135100001021
满足:
Figure BDA00026637135100001019
使用这一算法得到的基TF独立于TA
本发明实施例中,数据拥有者可以指定第一数据接收者和第二数据接收者,进而采用第一数据接收者和第二数据接收者的身份信息作为公钥,对自身拥有的明文数据进行加密,从而加密后的明文数据只能通过第一数据接收者或第二数据接收者的密钥才能解开。
具体的,数据拥有者可以构建加密矩阵
Figure BDA00026637135100001020
确定明文比特μ∈{0,1}n;确定均匀随机向量s,采用如下公式对明文数据进行加密:
Figure BDA0002663713510000111
Figure BDA0002663713510000112
Figure BDA0002663713510000113
Figure BDA0002663713510000114
Figure BDA00026637135100001119
Figure BDA0002663713510000115
Figure BDA0002663713510000116
Figure BDA0002663713510000117
N=l(3m+1)
C=Flatten[μ·IN+BitDecomp(C′)]
其中,n,q和m均表示预设参数,Ri表示第i个预设矩阵,
Figure BDA0002663713510000118
表示第三信息矩阵,
Figure BDA0002663713510000119
表示第四信息矩阵,x表示噪声项,y表示噪声向量,C′表示构造的密文矩阵,c0表示构造的密文矩阵每一行的左半部分;c1表示构造的密文矩阵每一行的右半部分,c′i表示构造的密文矩阵的每一行形式,C表示密文数据。
数据拥有者可以将加密得到的密文数据上传至云服务器,当第一数据接收者或第二数据接收者需要解密时,将各自的第一私钥或第二私钥发送至云服务器,云服务器根据第一私钥或第二私钥即可完成数据解密。
具体的,在根据第一私钥对密文数据进行解密的过程中,可以设
Figure BDA00026637135100001110
运行
Figure BDA00026637135100001111
算法,得到向量e1,其中,r表示预设参数且
Figure BDA00026637135100001112
其中,
Figure BDA00026637135100001113
表示一种概率多项式算法,该概率多项式算法满足如下条件:
设q≥2,
Figure BDA00026637135100001114
且m>2nlogq。TA
Figure BDA00026637135100001115
的一组基,那么对于
Figure BDA00026637135100001116
存在概率多项式算法
Figure BDA00026637135100001117
其中,
Figure BDA00026637135100001118
是列向量集合包含了A所有列向量的矩阵,返回向量
Figure BDA0002663713510000121
分布与
Figure BDA0002663713510000122
统计不可区分,其中:
Figure BDA0002663713510000123
进而可以采用如下公式进行解密:
t=[1;-e1]
v=poverof2(t)
Cv=Flatten[μ·IN+BitDecomp(C′)]·v=μv+C′t.
Figure BDA0002663713510000124
xi←<ci,v>
Figure BDA0002663713510000125
其中,ci表示密文C的第i行;v表示进行poverof2操作之后的每一项系数,xi表示ci和v的内积,μ表示明文数据。
其中,BitDecomp表示第一操作函数,具体操作是将一个向量
Figure BDA0002663713510000126
的每一位ai按照二进制形式展开,即每一个元素表示成二进制的形式:
Figure BDA0002663713510000127
其中
Figure BDA0002663713510000128
即将向量a的每一位都展开成了二进制,变成
Figure BDA00026637135100001212
位,整个结果一共是
Figure BDA0002663713510000129
位。
相应的,可以定义BitDecomp的反函数BitDecomp-1,令:
Figure BDA00026637135100001210
则:
Figure BDA00026637135100001211
即将每一位的二进制形式又重新组合成了原来的形式。
本发明实施例中,Flatten表示第二操作函数,定义如下:
Flatten(a′)=BitDecomp(BitDecomp-1(a′))
这个操作将那些不是全由{0,1}构成的a′重新变成了由{0,1}元素构成,并且能够保持其一定的性质。
本发明实施例中,Powerof2表示第三操作函数,定义如下:
Figure BDA0002663713510000131
即将a的每一位展开成为变成
Figure BDA0002663713510000132
位,并且后一位是前一位的2倍。
在根据第二私钥对密文数据进行解密的过程中,可以设
Figure BDA0002663713510000133
后续步骤与根据第一私钥对密文数据进行解密的步骤相同。
云服务器可以将解密得到的明文数据发送至第一数据接收者或第二数据接收者。
本发明实施例提供的格上基于身份的双接收者全同态加密系统,密钥生成中心可以分别为第一数据接收者和第二数据接收者生成第一私钥和第二私钥。数据加密者可以根据第一数据接收者和第二数据接收者的身份信息对密文数据进行加密,并将密文数据发送至云服务器,从而云服务器可以根据第一数据接收者的第一私钥或第二数据接收者的第二私钥,对密文数据进行解密。此外,云服务器还可以对多个密文数据进行全同态运算。可见,实现了双接收者的全同态加密。
由于实现了双接收者的全同态加密,相比于一对一的全同态加密,能够适用于更广泛的应用场景。例如,当上传至云服务器的数据涉及国家安全、金融或医疗信息等敏感数据,需要可信第三方监管时,可以采用本发明实施例提供的双接收者的全同态加密方法,使可信第三方作为其中的一个接收者,以实现对敏感数据的监管。且由于直接采用数据接收者的身份信息作为公钥,不需要公钥证书,避免传统加密体制中证书管理的繁琐与困难,消除了与证书有关的计算和存储。
此外,本发明实施例中,应用了近似特征向量的算法,能够支持云服务器对密文数据进行全同态运算,其中全同态运算包括同态加法运算和同态乘法运算。
其中,同态加密运算可以表示为:
(C1+C2)v=(μ12)v+(B1+B2)
同态乘法运算可以表示为:
C1C2v=C12v+B221v+B1)+C1B2=μ1μ2v+μ2B1+C1B2=μ1μ2v mod q
其中,C1表示第一密文数据,C2表示第二密文数据,B1表示生成C1密文时产生的噪声,B2表示生成C2密文时产生的噪声,q表示预设的模数。
相应于本发明实施例提供的格上基于身份的双接收者全同态加密系统,本发明实施例还提供了一种应用于密钥生成中心的格上基于身份的双接收者全同态加密方法,参见图2,方法可以包括以下步骤:
S201:进行系统初始化,得到系统公共参数。
具体的,运行TrapGen算法生成第一矩阵A0和系统主私钥
Figure BDA0002663713510000141
确定l个第一均匀随机矩阵A1,…,Al和一个第二均匀随机矩阵B;确定均匀随机向量u。
S202:响应于第一数据接收者和第二数据接收者发送的私钥生成请求,分别基于第一数据接收者和第二数据接收者的身份信息,以及系统公共参数,生成第一数据接收者的第一私钥和第二数据接收者的第二私钥,并将第一私钥发送至第一数据接收者,将第二私钥发送至第二数据接收者,以使第一数据接收者根据第一私钥从云服务器获取明文数据,第二数据接收者根据第二私钥从云服务器获取明文数据。
密钥生成中心生成可以基于如下公式为第一数据接收者生成第一私钥,为第二数据接收者生成第二私钥:
id1={b1,b2,…bi,…bl}
id2={b′1,b′2,…b′i…b′l}
Figure BDA0002663713510000142
Figure BDA0002663713510000143
Figure BDA0002663713510000144
Figure BDA0002663713510000145
Figure BDA0002663713510000146
Figure BDA0002663713510000151
其中,id1表示第一数据接收者的身份信息,id2表示第二数据接收者的身份信息,bi表示第一数据接收者的身份信息的第i个分量,b′i表示第二数据接收者的身份信息的第i个分量,l表示预设的身份信息的信息数目,
Figure BDA0002663713510000152
表示第一信息矩阵;
Figure BDA0002663713510000153
表示第二信息矩阵;
Figure BDA0002663713510000154
表示第一组合矩阵,
Figure BDA0002663713510000155
表示第二组合矩阵;
Figure BDA0002663713510000156
表示第一私钥,
Figure BDA0002663713510000157
表示第二私钥,SampleBasis表示概率多项式算法。
可见,本发明实施例提供的格上基于身份的双接收者全同态加密方法,密钥生成中心可以为第一数据接收者生成第一私钥,为第二数据接收者生成第二私钥,第一数据接收者可以仅使用第一私钥从云服务器获取明文数据,第二数据接收者也可以仅使用第二私钥从云服务器获取明文数据,能够实现双接收者全同态加密。
相应于本发明实施例提供的格上基于身份的双接收者全同态加密系统,本发明实施例还提供了一种应用于数据加密者的格上基于身份的双接收者全同态加密方法,方法可以包括以下步骤:
构建加密矩阵
Figure BDA0002663713510000158
确定明文比特μ∈{0,1}n
确定均匀随机向量s;
采用如下公式对明文数据进行加密:
Figure BDA0002663713510000159
Figure BDA00026637135100001510
Figure BDA00026637135100001511
Figure BDA00026637135100001512
Figure BDA00026637135100001514
Figure BDA00026637135100001513
Figure BDA0002663713510000161
Figure BDA0002663713510000162
N=l(3m+1)
C=Flatten[μ·IN+BitDecomp(C′)]
其中,n,q和m均表示预设参数,Ri表示第i个预设矩阵,
Figure BDA0002663713510000163
表示第三信息矩阵,
Figure BDA0002663713510000164
表示第四信息矩阵,x表示噪声项,y表示噪声向量,C′表示构造的密文矩阵,c0表示构造的密文矩阵每一行的左半部分;c1表示构造的密文矩阵每一行的右半部分,c′i表示构造的密文矩阵的每一行形式,C表示密文数据。
可见,本发明实施例提供的应用于数据加密者的格上基于身份的双接收者全同态加密方法,根据第一数据接收者和第二数据接收者的身份信息,采用近似特征向量的算法对明文数据进行加密,加密后的密文只需用第一数据接收者的第一私钥或第二数据接收者的第二私钥即可解密,从而实现双接收者全同态加密。
本发明实施例还提供了一种应用于密钥生成中心的格上基于身份的双接收者全同态加密方法装置,参见图3,包括以下模块:
初始化模块301,用于进行系统初始化,得到系统公共参数;;
私钥生成模块302,用于响应于第一数据接收者和第二数据接收者发送的私钥生成请求,分别基于第一数据接收者和第二数据接收者的身份信息,以及系统公共参数,生成第一数据接收者的第一私钥和第二数据接收者的第二私钥,并将第一私钥发送至第一数据接收者,将第二私钥发送至第二数据接收者,以使第一数据接收者根据第一私钥从云服务器获取明文数据,第二数据接收者根据第二私钥从云服务器获取明文数据。
可见,本发明实施例提供的格上基于身份的双接收者全同态加密装置,密钥生成中心可以为第一数据接收者生成第一私钥,为第二数据接收者生成第二私钥,第一数据接收者可以仅使用第一私钥从云服务器获取明文数据,第二数据接收者也可以仅使用第二私钥从云服务器获取明文数据,能够实现双接收者全同态加密。
本发明实施例还提供了一种服务器,如图4所示,包括处理器401、通信接口402、存储器403和通信总线404,其中,处理器401,通信接口402,存储器403通过通信总线404完成相互间的通信,
存储器403,用于存放计算机程序;
处理器401,用于执行存储器403上所存放的程序时,实现如下方法步骤:
进行系统初始化,得到系统公共参数;
响应于第一数据接收者和第二数据接收者发送的私钥生成请求,分别基于第一数据接收者和第二数据接收者的身份信息,以及系统公共参数,生成第一数据接收者的第一私钥和第二数据接收者的第二私钥,并将第一私钥发送至第一数据接收者,将第二私钥发送至第二数据接收者,以使第一数据接收者根据第一私钥从云服务器获取明文数据,第二数据接收者根据第二私钥从云服务器获取明文数据。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本发明实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于格上基于身份的双接收者全同态加密方法、装置和服务器实施例,由于其基本相似于格上基于身份的双接收者全同态加密系统实施例,所以描述的比较简单,相关之处参见格上基于身份的双接收者全同态加密系统实施例的部分说明即可。
以上仅为本发明的较佳实施例,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (10)

1.一种格上基于身份的双接收者全同态加密系统,其特征在于,所述系统包括:密钥生成中心,数据加密者,第一数据接收者,第二数据接收者和云服务器,
所述密钥生成中心,用于进行系统初始化,得到系统公共参数;所述密钥生成中心,还用于响应于所述第一数据接收者和所述第二数据接收者发送的私钥生成请求,分别基于所述第一数据接收者和所述第二数据接收者的身份信息,以及所述系统公共参数,生成所述第一数据接收者的第一私钥和所述第二数据接收者的第二私钥,并将所述第一私钥发送至所述第一数据接收者,将所述第二私钥发送至所述第二数据接收者;
所述数据加密者,用于基于所述第一数据接收者和所述第二数据接收者的身份信息,以及所述系统公共参数,对明文数据进行加密,得到密文数据,并将所述密文数据发送至云服务器;
所述第一数据接收者,用于向所述云服务器发送所述第一私钥,并接收所述云服务器根据所述第一私钥对所述密文数据进行解密得到的明文数据;所述第二数据接收者,用于向所述云服务器发送所述第二私钥,并接收所述云服务器根据所述第二私钥对所述密文数据进行解密得到的明文数据;
所述云服务器,用于根据所述第一私钥对所述密文数据进行解密得到明文数据,并将解密得到的明文数据发送至所述第一数据接收者;根据所述第二私钥对所述密文数据进行解密得到明文数据,并将解密的得到的明文数据发送至所述第二数据接收者;所述云服务器,还用于对多个密文数据进行全同态运算。
2.根据权利要求1所述的系统,其特征在于,所述进行系统初始化的步骤,包括:
运行TrapGen算法生成第一矩阵A0和系统主私钥
Figure FDA0002663713500000011
确定l个第一均匀随机矩阵A1,…,Al和一个第二均匀随机矩阵B;
确定均匀随机向量u。
3.根据权利要求2所述的系统,其特征在于,所述分别基于所述第一数据接收者和所述第二数据接收者的身份信息,以及所述系统公共参数,生成所述第一数据接收者的第一私钥和所述第二接收者的第二私钥,包括:
基于如下公式计算所述第一私钥和所述第二私钥:
id1={b1,b2,…bi,…bl}
id2={b′1,b′2,…b′i…b′l}
Figure FDA0002663713500000021
Figure FDA0002663713500000022
Figure FDA0002663713500000023
Figure FDA0002663713500000024
Figure FDA0002663713500000025
Figure FDA00026637135000000214
其中,id1表示所述第一数据接收者的身份信息,id2表示所述第二数据接收者的身份信息,bi表示所述第一数据接收者的身份信息的第i个分量,b′i表示所述第二数据接收者的身份信息的第i个分量,l表示预设的身份信息的信息数目,
Figure FDA0002663713500000026
表示第一信息矩阵;
Figure FDA0002663713500000027
表示第二信息矩阵;
Figure FDA0002663713500000028
表示第一组合矩阵,
Figure FDA0002663713500000029
表示第二组合矩阵;
Figure FDA00026637135000000210
表示第一私钥,
Figure FDA00026637135000000211
表示第二私钥。
4.根据权利要求3所述的系统,其特征在于,所述基于所述第一数据接收者和所述第二数据接收者的身份信息,以及所述系统公共参数,对明文数据进行加密,得到密文数据,包括:
构建加密矩阵
Figure FDA00026637135000000212
确定明文比特μ∈{0,1}n
确定均匀随机向量s;
采用如下公式对明文数据进行加密:
Figure FDA00026637135000000213
Figure FDA0002663713500000031
Figure FDA0002663713500000032
Figure FDA0002663713500000033
Figure FDA00026637135000000312
Figure FDA0002663713500000034
Figure FDA0002663713500000035
Figure FDA0002663713500000036
N=l(3m+1)
C=Flatten[μ·IN+BitDecomp(C′)]
其中,n,q和m均表示预设参数,Ri表示第i个预设矩阵,
Figure FDA0002663713500000037
表示第三信息矩阵,
Figure FDA0002663713500000038
表示第四信息矩阵,x表示噪声项,y表示噪声向量,C′表示构造的密文矩阵,c0表示构造的密文矩阵每一行的左半部分;c1表示构造的密文矩阵每一行的右半部分,c′i表示构造的密文矩阵的每一行形式,C表示密文数据。
5.根据权利要求4所述的系统,其特征在于,所述根据所述第一私钥对所述密文数据进行解密得到明文数据,包括:
Figure FDA0002663713500000039
运行
Figure FDA00026637135000000310
算法,得到向量e1,其中,r表示预设参数;
采用如下公式进行解密:
t=[1;-e1]
v=poverof2(t)
Cv=Flatten[μ·IN+BitDecomp(C′)]·v=μv+C′t.
Figure FDA00026637135000000311
xi←<ci,v>
Figure FDA0002663713500000041
其中,ci表示密文C的第i行;v表示进行poverof2操作之后的每一项系数,xi表示ci和v的内积,μ表示明文数据;
所述根据所述第二私钥对所述密文数据进行解密得到明文数据,包括:
Figure FDA0002663713500000042
运行
Figure FDA0002663713500000043
算法,得到向量e2,其中,r表示预设参数;
采用如下公式进行解密:
t=[1;-e2]
v=poverof2(t)
Cv=Flatten[μ·IN+BitDecomp(C′)]·v=μv+C′t.
Figure FDA0002663713500000044
xi←<ci,v>
Figure FDA0002663713500000045
其中,ci表示密文C的第i行;v表示进行poverof2操作之后的每一项系数,xi表示ci和v的内积,μ表示明文数据。
6.根据权利要求5所述的系统,其特征在于,所述云服务器还用于基于如下公式对密文数据进行同态运算:
(C1+C2)v=(μ12)v+(B1+B2)
C1C2v=C12v+B221v+B1)+C1B2=μ1μ2v+μ2B1+C1B2=μ1μ2v mod q
其中,C1表示第一密文数据,C2表示第二密文数据,B1表示生成第一密文数据C1时产生的噪声,B2表示生成第二密文数据C2时产生的噪声。
7.一种格上基于身份的双接收者全同态加密方法,其特征在于,应用于权利要求1所述的格上基于身份的双接收者全同态加密系统中的密钥生成中心,所述方法包括:
进行系统初始化,得到系统公共参数;
响应于所述第一数据接收者和所述第二数据接收者发送的私钥生成请求,分别基于所述第一数据接收者和所述第二数据接收者的身份信息,以及所述系统公共参数,生成所述第一数据接收者的第一私钥和所述第二数据接收者的第二私钥,并将所述第一私钥发送至所述第一数据接收者,将所述第二私钥发送至所述第二数据接收者,以使所述第一数据接收者根据所述第一私钥从云服务器获取明文数据,所述第二数据接收者根据所述第二私钥从云服务器获取明文数据。
8.根据权利要求7所述的方法,其特征在于,所述分别基于所述第一数据接收者和所述第二数据接收者的身份信息,以及所述系统公共参数,生成所述第一数据接收者的第一私钥和所述第二接收者的第二私钥,包括:
基于如下公式计算所述第一私钥和所述第二私钥:
id1={b1,b2,…bi,…bl}
id2={b′1,b′2,…b′i…b′l}
Figure FDA0002663713500000051
Figure FDA0002663713500000052
Figure FDA0002663713500000053
Figure FDA0002663713500000054
Figure FDA0002663713500000055
Figure FDA0002663713500000056
其中,id1表示所述第一数据接收者的身份信息,id2表示所述第二数据接收者的身份信息,bi表示所述第一数据接收者的身份信息的第i个分量,b′i表示所述第二数据接收者的身份信息的第i个分量,l表示预设的身份信息的信息数目,
Figure FDA0002663713500000057
表示第一信息矩阵;
Figure FDA0002663713500000058
表示第二信息矩阵;
Figure FDA0002663713500000059
表示第一组合矩阵,
Figure FDA00026637135000000510
表示第二组合矩阵;
Figure FDA00026637135000000511
表示第一私钥,
Figure FDA00026637135000000512
表示第二私钥。
9.一种格上基于身份的双接收者全同态加密方法,其特征在于,应用于权利要求1所述的格上基于身份的双接收者全同态加密系统中的数据加密者,所述方法包括:
构建加密矩阵
Figure FDA0002663713500000061
确定明文比特μ∈{0,1}n
确定均匀随机向量s;
采用如下公式对明文数据进行加密:
Figure FDA0002663713500000062
Figure FDA0002663713500000063
Figure FDA0002663713500000064
Figure FDA0002663713500000065
Figure FDA0002663713500000069
Figure FDA0002663713500000066
Figure FDA0002663713500000067
Figure FDA0002663713500000068
N=l(3m+1)
C=Flatten[μ·IN+BitDecomp(C′)]
其中,n,q和m均表示预设参数,Ri表示第i个预设矩阵,
Figure FDA00026637135000000610
表示第三信息矩阵,
Figure FDA00026637135000000611
表示第四信息矩阵,x表示噪声项,y表示噪声向量,C′表示构造的密文矩阵,c0表示构造的密文矩阵每一行的左半部分;c1表示构造的密文矩阵每一行的右半部分,c′i表示构造的密文矩阵的每一行形式,C表示密文数据。
10.一种服务器,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,所述处理器、所述通信接口、所述存储器通过所述通信总线完成相互间的通信;
所述存储器,用于存放计算机程序;
所述处理器,用于执行所述存储器上所存放的程序时,实现权利要求7-8或9任一所述的方法步骤。
CN202010912185.9A 2020-09-02 2020-09-02 一种格上基于身份的双接收者全同态加密方法及系统 Active CN112073172B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010912185.9A CN112073172B (zh) 2020-09-02 2020-09-02 一种格上基于身份的双接收者全同态加密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010912185.9A CN112073172B (zh) 2020-09-02 2020-09-02 一种格上基于身份的双接收者全同态加密方法及系统

Publications (2)

Publication Number Publication Date
CN112073172A true CN112073172A (zh) 2020-12-11
CN112073172B CN112073172B (zh) 2021-11-05

Family

ID=73665880

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010912185.9A Active CN112073172B (zh) 2020-09-02 2020-09-02 一种格上基于身份的双接收者全同态加密方法及系统

Country Status (1)

Country Link
CN (1) CN112073172B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130339722A1 (en) * 2011-11-07 2013-12-19 Parallels IP Holdings GmbH Method for protecting data used in cloud computing with homomorphic encryption
EP2750322A1 (en) * 2012-12-27 2014-07-02 Fujitsu Limited Cryptography processing device and cryptography processing method
CN106534313A (zh) * 2016-11-17 2017-03-22 浙江工商大学 面向云端数据发布保护安全及隐私的频度测定方法和系统
CN106788963A (zh) * 2017-01-05 2017-05-31 河南理工大学 一种改进的格上基于身份的全同态加密方法
CN106856480A (zh) * 2017-02-27 2017-06-16 努比亚技术有限公司 数据存储方法及装置
CN107864033A (zh) * 2017-05-16 2018-03-30 中国人民武装警察部队工程大学 一种自举型对称全同态加密方法
CN108183791A (zh) * 2017-12-11 2018-06-19 北京航空航天大学 应用于云环境下的智能终端数据安全处理方法及系统
US20180248683A1 (en) * 2017-02-27 2018-08-30 United States of America, as Represented by the Se cretary of the Navy System and Method for Automating Indirect Fire Protocol Using Fully Homomorphic Encryption
US10075288B1 (en) * 2014-02-28 2018-09-11 The Governing Council Of The University Of Toronto Systems, devices, and processes for homomorphic encryption
CN109831297A (zh) * 2019-01-24 2019-05-31 中国人民武装警察部队工程大学 一种支持门限解密的多身份全同态加密方法
CN111526002A (zh) * 2019-11-18 2020-08-11 暨南大学 一种基于格的多身份的全同态加密方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130339722A1 (en) * 2011-11-07 2013-12-19 Parallels IP Holdings GmbH Method for protecting data used in cloud computing with homomorphic encryption
EP2750322A1 (en) * 2012-12-27 2014-07-02 Fujitsu Limited Cryptography processing device and cryptography processing method
US10075288B1 (en) * 2014-02-28 2018-09-11 The Governing Council Of The University Of Toronto Systems, devices, and processes for homomorphic encryption
CN106534313A (zh) * 2016-11-17 2017-03-22 浙江工商大学 面向云端数据发布保护安全及隐私的频度测定方法和系统
CN106788963A (zh) * 2017-01-05 2017-05-31 河南理工大学 一种改进的格上基于身份的全同态加密方法
CN106856480A (zh) * 2017-02-27 2017-06-16 努比亚技术有限公司 数据存储方法及装置
US20180248683A1 (en) * 2017-02-27 2018-08-30 United States of America, as Represented by the Se cretary of the Navy System and Method for Automating Indirect Fire Protocol Using Fully Homomorphic Encryption
CN107864033A (zh) * 2017-05-16 2018-03-30 中国人民武装警察部队工程大学 一种自举型对称全同态加密方法
CN108183791A (zh) * 2017-12-11 2018-06-19 北京航空航天大学 应用于云环境下的智能终端数据安全处理方法及系统
CN109831297A (zh) * 2019-01-24 2019-05-31 中国人民武装警察部队工程大学 一种支持门限解密的多身份全同态加密方法
CN111526002A (zh) * 2019-11-18 2020-08-11 暨南大学 一种基于格的多身份的全同态加密方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
MICHAEL CLEAR AND CIAR´AN MCGOLDRICK: "Multi-identity and Multi-key Leveled FHE from Learning with Errors", 《INTERNATIONAL ASSOCIATION FOR CRYPTOLOGIC RESEARCH 2015》 *
R.KANGAVALLI等: "A Mixed Homomorphic Encryption Scheme for Secure Data Storage in Cloud", 《2015 IEEE INTERNATIONAL ADVANCE COMPUTING CONFERENCE (IACC)》 *
汤永利,胡明星,叶青,秦攀科,于金霞: "改进的格上基于多身份全同态加密方案", 《北京邮电大学学报》 *
薛丽君: "一个基于身份的全同态加密方案", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Also Published As

Publication number Publication date
CN112073172B (zh) 2021-11-05

Similar Documents

Publication Publication Date Title
CN108512662A (zh) 一种格上支持策略隐藏的多机构加密方法
US9703979B1 (en) Methods and computer program products for encryption key generation and management
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
CN105071937B (zh) 具有高效属性撤销的密文策略属性基加密方法
JP2018142013A (ja) 関連付けられた秘密鍵部分を用いた高速公開鍵暗号化のためのシステムおよび方法
CN111970106B (zh) 一种格上支持全同态的短密文属性基加密方法及系统
Swathy et al. Providing advanced security mechanism for scalable data sharing in cloud storage
CN110635909B (zh) 一种基于属性的抗合谋攻击的代理重加密方法
CN113569271A (zh) 一种基于属性条件门限代理重加密方法和系统
KR101615137B1 (ko) 속성 기반의 데이터 접근 방법
CN113411323B (zh) 基于属性加密的医疗病历数据访问控制系统及方法
CN106878322B (zh) 一种基于属性的定长密文与密钥的加密、解密方法
WO2018165835A1 (zh) 云密文访问控制方法及系统
WO2021098152A1 (zh) 基于区块链的数据处理方法、装置及计算机设备
CN116232639A (zh) 数据传输方法、装置、计算机设备和存储介质
CN112398646B (zh) 理想格上具有短公共参数的身份基加密方法及系统
CN115412365B (zh) 基于多层加密的数据隐私保护方法
CN112073172B (zh) 一种格上基于身份的双接收者全同态加密方法及系统
US11824638B2 (en) Re-encryption device, method and computer readable medium to change the access range for ciphertext
CN113645022B (zh) 一种确定隐私集合交集方法、装置、电子设备及存储介质
TW202312055A (zh) 區塊鏈錢包的非互動式批核系統及其方法
CN113874857A (zh) 用于最优信息理论安全的加密密钥管理的方法和设备
Neela et al. A Hybrid Cryptography Technique with Blockchain for Data Integrity and Confidentiality in Cloud Computing
US11811741B2 (en) Information processing system and information processing method
Chuang et al. An Efficient GDPR-Compliant Data Management for IoHT Applications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant