CN112075050A - 在完全同态加密的自举中启用恒定明文空间 - Google Patents
在完全同态加密的自举中启用恒定明文空间 Download PDFInfo
- Publication number
- CN112075050A CN112075050A CN201980027712.3A CN201980027712A CN112075050A CN 112075050 A CN112075050 A CN 112075050A CN 201980027712 A CN201980027712 A CN 201980027712A CN 112075050 A CN112075050 A CN 112075050A
- Authority
- CN
- China
- Prior art keywords
- polynomial
- digit
- digits
- encoded
- applying
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Complex Calculations (AREA)
Abstract
公开了用于在完全同态加密(FHE)的自举中启用恒定明文空间的系统和方法。用于产生加密数据表示的计算机实现的方法包括访问经编码的数位的集合。方法包括将逆线性变换应用于经编码的数位的集合来获得第一编码多项式。方法包括应用具有自举密钥的模量转换和点积,以将误差项添加到第一多项式中的每个编码数位,从而获得第二编码多项式。方法包括将线性变换应用于第二编码多项式来获得第一批量加密。方法包括将数位提取应用于第一批量加密来获得第二批量加密,第二批量加密对应于没有误差项的经编码的数位的集合。
Description
背景技术
完全同态加密(FHE)是一种加密形式,它允许对密文的计算、生成加密结果,加密结果在被解密之后与操作结果相匹配,就好像是已经对明文执行这些操作一样。密文可以包括信号(对应于明文值的函数)和噪声的组合。在FHE中,自举(bootstrapping)降低了密文中的噪声,使得可以在不对密文进行解密的情况下对密文执行计算。在FHE中进行自举的技术可能是期望的。
发明内容
本公开总体涉及被配置为在完全同态加密(FHE)的自举中提供启用恒定明文空间的机器,包括这样的专用机器的计算机化变型以及对这样的变型的改进,并且本公开涉及与为FHE提供技术的其他专用机器相比,这样的专用机器被改进的技术。特别地,本公开致力于在FHE中用于自举的系统和方法。
根据本文描述的技术的一些方面,一种方法包括访问经编码的数位的集合,经编码的数位的集合包括第一数量的数位。方法包括将逆线性变换应用于经编码的数位的集合来获得第一编码多项式,第一编码多项式仅包括变量x被提高到零次幂或第二数量的倍数的项,第二数量是大于或等于2的整数。方法包括应用具有自举密钥的模量转换和点积,以将误差项添加到第一多项式中的每个经编码的数位,从而获得第二编码多项式。方法包括将线性变换应用于第二编码多项式来获得第一批量加密。方法包括将数位提取应用于第一批量加密来获得第二批量加密,第二批量加密对应于没有误差项的经编码的数位的集合。
根据本文描述的技术的一些方面,系统包括处理硬件和存储器。存储器存储指令,指令在由处理硬件执行时,使处理硬件执行操作。操作包括访问经编码的数位的集合,经编码的数位的集合包括第一数量的数位。操作包括将逆线性变换应用于经编码的数位的集合来获得第一编码多项式,第一编码多项式仅包括变量x被提高到零次幂或第二数量的倍数的项,第二数量是大于或等于2的整数。操作包括应用具有自举密钥的模量转换和点积,以将误差项添加到第一多项式中的每个经编码的数位,从而获得第二编码多项式。操作包括将线性变换应用于第二编码多项式来获得第一批量加密。操作包括将数位提取应用于第一批量加密来获得第二批量加密,第二批量加密对应于没有误差项的经编码的数位的集合。
根据本文描述的技术的一些方面,机器可读介质存储指令,指令在由一个或多个机器执行时,使一个或多个机器执行操作。操作包括访问经编码的数位的集合,经编码的数位的集合包括第一数量的数位。操作包括将逆线性变换应用于经编码的数位的集合来获得第一编码多项式,第一编码多项式仅包括变量x被提高到零次幂或第二数量的倍数的项,第二数量是大于或等于2的整数。操作包括应用具有自举密钥的模量转换和点积,以将误差项添加到第一多项式中的每个经编码的数位,从而获得第二编码多项式。操作包括将线性变换应用于第二编码多项式来获得第一批量加密。操作包括将数位提取应用于第一批量加密来获得第二批量加密,第二批量加密对应于没有误差项的经编码的数位的集合。
附图说明
在附图的图中,通过示例而非限制的方式图示了本技术的一些实施例。
图1图示了根据一些实施例的示例系统,在完全同态加密(FHE)的自举中启用恒定明文空间可以在示例系统中实现。
图2图示了根据一些实施例的FHE中的示例常规自举方法的流程图。
图3图示了根据一些实施例的FHE中的示例小型(slim)自举方法的流程图。
图4是图示了根据一些实施例的能够从机器可读介质读取指令并执行本文讨论的任何方法的机器的组件的框图。
具体实施方式
概述
本公开描述了单独提供各种功能性的方法、系统和计算机程序产品等。在下面的描述中,出于解释的目的,阐述了许多具体细节,以便提供对本公开的不同实施例的各个方面的透彻理解。然而,对于本领域的技术人员明显的是,本公开可以在没有所有具体细节的情况下被实践。
如上所述,完全同态加密(FHE)是一种加密形式,它允许对密文的计算,从而生成加密结果,加密结果在被解密之后与操作结果相匹配,就好像是已经对明文执行这些操作一样。密文可以包括信号(对应于明文值的函数)和噪声的组合。FHE的优势在于,它允许不受信任方在不了解秘密数据的情况下计算秘密数据的函数。在该连接中,两方可以进行安全通信,并且可以基于通信,由不受信任的数学服务器来计算数学函数。在FHE中,自举降低了密文中的噪声,使得可以在不对密文进行解密的情况下,对密文执行计算。在FHE中进行自举的技术可能是期望的。
图1图示了根据一些实施例的示例系统100,在FHE的自举中启用恒定明文空间可以在示例系统100中实现。如图所示,在系统100中,两台机器(Alice 110和Bob 120)使用FHE技术,通过网络150进行通信。在一些情况下,Alice 110和Bob 120之间传输的加密消息可以被存储在数据存储库140中。基于加密消息的数学计算可以在计算服务器130处进行。然而,计算服务器130可能缺少对消息进行解密的(多个)密钥。Alice 110或Bob 120可能能够对计算结果进行解密,以获得有关预加密值的明文计算结果。例如,如果Alice 110或Bob120向计算服务器130提供值Enc(a)和Enc(b),则计算服务器130可以计算Enc(a)+Enc(b)。Alice 110或Bob 120能够在无需本地计算a+b的值的情况下,对Enc(a)+Enc(b)进行解密来获得a+b。Enc指代FHE功能。
机器110、120、130和140中的每一个可以对应于例如如图4所示的一个或多个计算机。然而,数据存储库140可以是具有或缺少处理器的存储设备。网络150可以包括但不限于互联网、内联网、局域网、广域网、有线网络、无线网络等中的一个或多个。
本文描述的FHE技术的多种用例是可能的。例如,Alice 110和Bob 120可以参与区块链交易、匿名数字货币或其他金融交易。在一些情况下,计算服务器130或数据存储库140可以用于在无需访问Alice 110和Bob 120的未加密的私有数据的情况下,计算税、货币汇率或价格或Alice 110和Bob 120之间的交易的配送价格。在其他用例中,FHE可以用于安全投票系统、抗冲突哈希函数或私有信息取回方案中。
一些自举方法支持明文空间,明文空间是整数的某种有限环扩展中的元素的向量,整数以某些素数幂为模。然而,对于实际应用,诸如,对经加密的定点数执行计算,通常不能充分利用该明文空间。相反,最好只对有限环的恒定部分(以相同素数幂为模的整数)进行操作。本文描述的技术的一个目的是提供用于仅在有限环的恒定部分上进行操作的技术。本文描述的技术的一些方面应用“最低数位去除”多项式族来改进同态数位提取算法,同态数位提取算法是一些自举方案的一部分。
如上所述,FHE允许不受信任方在不知道秘密密钥或无需对数据进行解密的情况下,对加密数据评估任意数学函数(例如,以计算营业税或货币换算)。在一些FHE方案中,每个密文与一定“噪声”量相关联,并且噪声随着同态评估被执行而增长。(例如,如果执行加法,则噪声项增加,并且总和可能具有更大范围的噪声项。)当噪声太大时,解密可能无法给出正确的结果。因此,如果不执行自举,则一个同态加密(HE)参数集合可以仅评估有界深度的电路。该方法被称为分级同态加密(LHE)。
如果使用FHE,则噪声可以被刷新。在一些情况下,以某种给定方案对密文进行自举可以包括使用秘密密钥的加密来同态地运行其自身的解密算法。
自举是非常昂贵的操作。首先,FHE方案的解密电路可能很复杂。而且,FHE方案的解密电路可能不会由方案本身方便地支持。因此,为了执行自举,可以进行显著优化来降低其成本,或者设计可以更舒适地处理其解密电路的某种方案。一些FHE方案包括Brakerski、Gentry和Vaikuntanathan(BGV)方案以及Fan-Vercauteran(FV)方案。
BGV和FV方案均使用整数参数m、t和q来进行初始化。此处,m是分圆域指数、t是明文模量、并且q是系数模量。注意,在BGV中,(t,q)=1。
令φm(x)表示第m分圆多项式,并且令为φm(x)的阶数(degree)。一些方面使用以下通用符号Rt=R/tR和Rq=R/qR。在两种方案中,秘密密钥s是Rq的元素。它通常是三进制的(即,每个系数为-1、0或1),并且通常是稀疏的(即,s的非零系数的数量以某个h<<n为界)。密文是Rq中的元素对(c0,c1)。
此处描述了描述公式。两种方案的解密从具有扩展秘密密钥(1,s)的点积开始。在BGV中,一些实现具有c0+c1s=m+tv+αq,并且解密返回m=((c0+c1s)mod q)mod t。在FV中,等式为c0+c1s=Δm+v+αq,并且解密公式为
两种方案中的本机明文空间是Rt,它由阶数小于n的多项式以及0和t-1之间的整数系数组成。这些多项式的加法和乘法以φm(x)和t为模来执行。
一些明文批处理技术可以将明文空间变成某些有限环上的向量。由于批处理在自举算法中被广泛使用,因此在此处总结一下细节。假设t=pr是素数幂,并且假设p和m是互素数。然后,φm(x)mod pr因子分解为k个不可约的d阶多项式的乘积。此外,d等于中p的级数,且k等于商群的大小。为了方便起见,某些实现将商群的整数代表的集合S={s1,...,sk}固定。令f为φm(x)mod pr的不可约因子之一,并考虑有限扩展环
然后,E中存在所有原始的第m单位根(roots of unity)。将ζ∈E固定为一个这样的根。然后产生环同构(isomorphism):
Rt→EK
使用该同构,明文可以对应于E上的向量,并且明文之间的加法/乘法在这些向量的分量上按系数方式执行,这通常被称为时隙。
下面,使用以上查看明文的两种方式。这两种方式通过将它们写为多项式(无批处理)和向量(批处理)来进行区分。例如,Enc(m(x))表示对m(x)∈Rt的加密,而Enc((m1,...,mk))表示对向量(m1,...,mk)∈Ek的批量加密。
模量转换是将模量为q的密文(c0,c1)缩放为模量为q'的另一密文(c′0,c′1)的技术,另一密文(c′0,c′1)解密为相同的消息。在BGV中,模量转换是减少噪声增长的必要技术。对于FV,有时不需要模量转换。然而,它在本文所公开的自举过程中可能很有用。更准确地,BGV中的模量转换可以使用均为t的互素数的q和q'。为简单起见,假设q=q'=1(mod t)。则使得c′i≡ci mod t。对于FV,q和q'可能不是t的互素数,并且模量转换只是缩放和舍入为整数,即,
在一些情况下,由于过程中的舍入误差,模量转换会稍微增加噪声模量比。因此,可以使用不能转换到任意小模量q'的模量转换。
规则1对FV的q'大小设置了下限(BGV的情况与此类似)。
应注意,尽管在BGV中,q和t是互素数的概念似乎是无害的,但是当t很大时,它会影响解密电路的深度。因此,与BGV相比,在FV中进行自举具有优势。
此处,讨论了在明文空间中通过p进行的乘法和除法。在自举中,使用以下功能性:除以p,对pm mod pe进行加密,并返回对m mod pe-1的加密,以及乘以p(即,除法的逆)。在BGV方案中,乘以p可以通过快速标量乘法(c0,c1)→((pc0)mod q,(pc1)mod q)来实现。在FV方案中,这些运算基本上是免费的,因为如果则对于某些小v',相同的密文满足假定这些运算是免费的或成本低来执行。
转向数位去除算法,在一种数位提取方案中,具有良好性质的一些提升(lifting)多项式被使用。“最低数位去除”多项式族被使用,其具有更强的提升性质。这些最低数位去除多项式与提升多项式进行组合,以构造新的数位去除算法。
固定素数p。令z为具有(平衡)以p为底的扩展的整数:对于整数i,j≥0,一些实现使用zi,j来表示具有等于zi的以p为底的数位和接着的j数位零的任何整数。换言之,一些实现具有zi,,j≡zi mod pj+1。
图2图示了根据一些实施例的FHE中的示例常规自举方法200的流程图。方法200可以在图1的计算服务器130处实现。方法200可以在Alice 110和Bob 120之间的FHE传输的上下文中被实现,对此计算在计算服务器130处完成。例如,Alice 110和Bob 120可以从事商品销售,并且计算服务器130可以被用于基于表示商品价格、买方地理位置和/或卖方地理位置的加密数量来计算商品销售的销售税。
方法200在框210处,以经编码的多项式Enc(m(x))开始,其中m是对素数p取模的多项式。如图所示,Enc(m(x))=Enc((m0(x),…,mk-1(x)))。模量转换和点积被应用于框210来添加误差项e(x),从而在框220处产生Enc(m(x).pe-r+e(x))。线性变换被应用于框220,从而在框230处产生Enc((m0.pe-r+e0,…,mk-1.pe-r+ek-1)),...Enc((mn-k.pe-r+en-k,…,mn-1.pe-r+en-1))。对于框230,应用d数量的数位提取,其中d=n/k,并且其中n是阶数。数位提取去除了误差项来允许解密。这在框240处产生Enc((m0,m1,…,mk-1)),Enc((mk…m2k-1)),…,Enc((mn-k…mn-1))。对于框240,应用逆线性变换,从而在框250处产生Enc(m(x))=Enc((m0(x),…,mk-1(x)))。应注意,框250中的多项式对应于框210的多项式。
在一些示例中,如图2所示,自举技术包括五个主要操作:模量转换、点积(利用加密的秘密密钥)、线性变换、数位提取和另一“逆”线性变换。其中,数位提取操作在深度和工作方面均占成本的主导。因此,一些方面集中于优化数位提取。本质上,数位提取执行数位去除功能性。
DigitRemove(p,e,r):对于两个整数r<e和输入u mod pe,固定素数p,令u=∑uipi,其中当p为奇数时,|ui|≤p/2(并且当p=2时,ui=0,1),返回
该功能性从e位整数“去除”以p为底的r个最低有效数位。为了在同态加密数据上实现上述功能性,一些方面包括具有规则2的提升性质的一些特殊多项式Fe(·)。
例如,如果p=2,则可以取Fe(x)=x2。然后,使用这些提升多项式Fe,以连续的方式从u中提取每个数位ui。数位提取过程可以在表1中显示。
表1
在表1中,左上角的条目是输入。该算法从顶行开始。从左到右,它依次应用提升多项式来获得最左列之外的所有条目。然后,下一行上的最左列条目可以通过从输入中减去同一对角线上的所有数位(最左列之外)、然后除以p来获得。当该过程结束时,示图中的(i,j)条目可以是ui,j。特别地,最后对角线上的数位可以是ui,e-1-i。基于上述内容,应用以下条件:
在以上技术中,仅获得ui mod p是不够的。相反,可以使用ui,e-1-i。原因是必须清除较高的数位才能用以p为底的扩展来创建数,否则对于i'>i,u′i变得混乱。先前,为了获得ui,,j,可以将提升多项式应用j次。实际上,存在具有相同功能性的低阶多项式。
通过以上命题,a(m)的p-adic估值大于并且m!的p-adic估值小于因此,证明了f(x)的系数是p-积分。实际上,已证明,当m>(e-1)(p-1)+1时,对于任何整数,是pn的倍数。这意味着对于所有 mod pe。
结果,阶数(e-1)(p-1)+1的多项式f(x)满足规则3中最小余数系统的条件。对于经平衡的余数系统,只需将f(x)替换为f(x+p/2)。
注意,上述多项式f(x)去除了整数中最低的以p为底的数位。有时还期望“保留”最低数位,同时将所有其他数位设置为零。这可以通过g(x)=x-f(x)轻松完成。在整个文档中,保留最低数位的这种多项式由Gn,p(x)(或者Gn(x),如果p从上下文中清楚)表示。换言之,如果且x≡x0 mod p,其中|x0|≤p/2,则Ge(x)=x0 mod pe。
在一个示例中,当n=2时,有f(x)=-x(x-1)…(x-p)和G2(x)=x-f(x)。
根据上述方法,需要取阶数pe-i-1和对阶数为p的多项式的(e-i-1)评估来获得ui,e-i。利用最低数位去除多项式,仅需取阶数(e-i-1)(p-1)+1。因此,在上述方法中,数位去除多项式可以被用于减少某些提升工作。结果,通过将提升多项式和最低数位去除组合,数位提取算法变得更快并且具有更低的深度。
表2图示了数位去除算法如何工作。首先,每个中间数位(不是最左边,也不是最右边)通过针对其左侧上的条目评估提升多项式来获得。然后,通过将剩余的最低数位多项式评估为该行的最左侧数位,获得每一行上的最右侧数位。最后,最左侧数位通过从输入中减去同一对角线上的所有中间数位,然后除以p来获得。
表2
最后,为了去除r个最低数位,一些方面从输入中减去了所获得的所有最右侧数位。该过程的一个不同之处在于,只需填充边长为r的左上三角形,再加上最右侧的r乘1对角线,而先前的方案则必须填充边长为e的整个三角形。
此外,该技术中最右侧数位的深度较小:在较早描述的技术中,第i最右侧数位通过将提升多项式评估(e-i-1)次来获得,因此其在第i最左侧数位顶部的阶数为pe-i-1。然而,在这里讨论的技术中,其在第i绿色数位(其阶数最多为pi)顶部的阶数仅为(p-1)(e-i-1)+1,算法的总阶数以所有最右侧数位上的最大阶数为界。
由于每个单独的项均以epr为界,因此阶数最多为epr。这使得数位提取方法的阶数较低,这对于同态加密中的自举很有用。
一些方面提供了进一步的优化,以从e位整数中去除以p为底的r个最低数位。如果l是整数,使得pl>(p-1)(e-1)+1,则一些方面不使用提升多项式来获得第l数位,而是使用对剩余多项式(或红色数位)进行评估的结果来获得下一行中的绿色数位。这样可以节省一些工作,也降低了整个过程的深度。
在下面的定理1中总结了算法1的深度和计算成本。算法1的深度只是所有已去除数位的最大深度。为了确定同态评估算法1的计算成本,可以指定测量单位。由于常数密文乘法比FHE方案比密文-密文乘法更快,因此人们选择通过乘法数来进行测量。因此,人们根据密文-密文乘法来测量计算成本。
用于FV方案的自举遵循上述用于BGV方案的自举的主要操作,同时在模量转换和数位提取中进行了两个修改。对于模量转换,固定某个q'<q,并且计算新的密文c',密文c'对大小要小得多的相同明文进行加密。
对于线性变换,令d表示中p的乘法级数,而k=n/d为明文批处理中支持的时隙数。假定明文模量是素数幂pr。假设线性变换的输入是的加密,则该操作的输出是d个密文C0,...,Cd,其中Cj是(ajk,ajk+1,...,ajk+k-1)的批量加密。
对于数位提取,当以上操作完成时,获得d个密文。第一密文是以下内容的批量加密:
(m0·pe-r+e0m1·pe-r+e1,...,mk-1·pe-r+ek-1)
对于逆线性变换,应用另一线性变换,该线性变换将d个密文组合成对m(x)进行加密的单个密文。
假设t=pr是素数幂,并且存在以q为模的密文(c0,c1)。此处,一些方面不再像BGV中那样将模量q′转换为与p为互素数,而是转换到q′=pe,并获得密文(c′0,c′1),使得:
c′0+c′1s=pe-rm+v+αpe。
然后,用于数位提取操作的一个输入密文可以是批量加密:
Enc((pe-rm0+v0,...,pe-rmk+vk))
上面是在明文模量pe下。因此,该操作可以使用DigitRemove(p,e,e-r),这类似于上面概述的BGV数位提取过程。
然而,两个方案之间在参数e上存在关键差异。在FV的情况下,根据规则1,一些方面可以选择(大约)e=r+logp(l1(s))。对于BGV,针对正确自举的e的估计为:
e≥2r+logp(l1(s))。
一些方面分析了该差异对数位去除深度的影响,并且因此对自举深度的影响。使用定理1中的公式,针对BGV情况的深度为:
(r+logp(l1(s))logp+log(2r+logp(l1(s))。
一些方面将r=logp(t)代入上述公式,并将针对BGV自举的深度简化为:
log t+log(l1(s))+log(2logp(t)+logp(l1(s))。
注意,深度随着明文模量t的对数线性增长。另一方面,针对FV情况的自举深度的结果为:
log(l1(s))+log(logp(t)+logp(l1(s))。
针对FV的深度仅以log t线性增长,其小于在大明文模量模式下针对BGV的深度。
一些方面对用于数位提取过程的密文乘法的数量进行了比较。如果明文模量为t=pr,则在自举中进行数位提取时,一些方面从e个数位中去除最低的(e-r)个数位。通过在定理1的第二个公式中用e-r替换r并舍弃无关紧要的项,工作由以下数量确定:
令e=2r+logp(l1(s))(相应地,e=r+logp(l1(s)),人们发现对于BGV,工作由主导(相应地,对于FV,由主导)。因此,当t较大时,在自举中,FV针对数位提取过程使用的工作可能比BGV少。
经改进的BGV自举算法具有自举深度对log t的明文模量的相关性。经修改的BGV自举的另一优点是,由于在大明文模量情况下减小了总深度,因此可以使用较小的模量q,从而提高了安全级别。同时,较小的q导致更快的同态运算。
用于FV的自举算法是昂贵的,这主要是由于d次重复的数位提取。在许多参数中,对于较小的明文模量,扩展阶数d较大。然而,许多有趣的应用可能使用上的算术运算,而不是使用阶数d扩展环,从而难以利用完整的明文空间。
图3图示了根据一些实施例的用于FHE中的示例小型自举方法的流程图300。方法300可以在图1的计算服务器130处实现。方法300可以用于支持可以使用FHE的任何交易,诸如,区块链交易、加密货币交易、使用政府支持的货币对商品或服务进行购买或出售、使用政府支持的货币对安全性进行购买或出售、安全投票系统、防冲突的哈希函数、私有信息取回系统等。在一个示例中,方法300用于在无需向计算服务器130揭示购买价格的情况下,在计算服务器130处将Alice 110和Bob 120同意的购买价格从美元转换为欧元。
在框310处,提供了经编码的数的集合Enc(m0,m1,m2,…,mk-1)。经编码的数的集合包括数中的第一数量k。这些数以素数p为模。逆线性变换被应用于框310。在框320处,经编码的数的集合以多项式形式被写为Enc(m0+m1xd+…+mk-1xd(k-1)),其中d=n/k,并且其中n是阶数。多项式形式仅包括变量x被提高到零次幂或数d的倍数的项,其中d是大于或等于2的整数。模量转换和点积被应用于框320。在框330处,多项式被转换为Enc(m(x).pe-r+e(x)),其中e(x)是误差项,且e和r是整数。线性变换被应用于框330。在框340处,线性变换产生第一批量加密Enc(m0.pe-r+e0,…,mk-1.pe-r+ek-1)。误差项可以是误差多项式。误差多项式可以仅包括变量x被提高到零次幂或数d的倍数的项。数位提取被应用于框340。在应用时获得框350。如图所示,数位提取产生第二批量加密Enc(m0,m1,m2,…,mk-1)。应注意,框350中的数对应于框310中的数。在一些情况下,仅单个数位提取(而不是多个数位提取)被应用于第一批量加密来获得第二批量加密。
除了仅一个数位提取操作可以被执行之外,方法300可以使用与原始自举算法几乎相同的算法来进行适配。因此,它比图2中所示的常规自举算法快大约d倍。此外,一些方面修改了线性变换和逆线性变换来指定这种情况。图3给出了小型自举算法的概述。在一些情况下,在方法300的执行期间,经编码的数的集合可以不被解码。经编码的数的集合可以在方法300完成之后并且在不同于计算服务器130的机器处进行解码。例如,经编码的数的集合可以在Alice 110或Bob 120处进行解码。
在具有自举密钥的模量转换和点积中,操作与图2的完整自举程序的操作完全相同。在这些操作之后,一些方面获得下式的(低噪声)加密:
(Δm1+v1+(Δm2+v2)xd+...+(Δmk+vk)xd(k-1)。
在线性变换中,一些方面应用了另一线性变换,另一线性变换由k个时隙排列和k个明文乘法组成,以获得(Δm1+v1,...,Δmk+vk)的批量加密。
在数位提取中,一些方面应用数位去除算法来去除系数vi,从而产生(Δm1,...,Δmk)的批量加密。一些方面然后执行自由除法,并获得(m1,...,mk)的批量加密。这样就完成了自举过程。
本文描述的技术的一些方面涉及优化用于小型自举的线性变换。在自举的小型模式下,线性变换被使用。线性变换具有以下性质:假设输入是∑mixi的加密。然后输出是(m0,md,...,md(k-1))的批量加密。该功能性的直接实现可以使用n个时隙排列和n个明文乘法。然而,在n为2的幂的情况下,一些方面将线性变换分解为两部分(分别被称为系数选择和稀疏线性变换)。这将时隙排列的数量减少到log(d)+k,并将明文乘法的数量减少到k。
本文描述的技术的一些方面涉及系数选择。经优化的线性变换功能性的第一部分可以被看作是系数选择。该过程获取输入Enc(m(x))并利用来返回Enc(m'(x))。换言之,它选择x的指数可被d整除的m(x)的系数。以下算法被指定用于当n是2的幂次的形式的情况。利用环R中xn=-1的性质,R的自同构φi可以被构造为使得:
对于给定的m(x),首先计算m(x)+φ0(m(x))=m0(x)。
递归地计算,mi(x)=φi(mi-1(x))+mi-1(x),对于1≤i≤log2 d。
本文描述的技术的一些方面涉及稀疏线性变换。稀疏线性变换的期望功能性是:将∑mixid的加密c作为输入,并输出(m0,m1...,mk-1)的批量加密。该功能性可以表示为其中λi∈Rt和si形成的代表集合。这是因为输入的明文仅具有k个非零系数m0,...,mk-1。因此,对于每个i,可以将mi写为k个不同单位根处的输入评估的线性组合。因此,该运算可以使用k个时隙旋转和k个明文乘法。旋转数量可以被减少到
本文描述的技术的一些方面涉及存储器使用。一些方面预先计算在线性变换中使用的一些数据。存储器消耗的主要部分包括时隙排列密钥和明文多项式。更具体地,每个明文多项式的大小为n log t位。一个时隙排列密钥的大小可以为
在一些示例中,逆线性变换包括k个时隙旋转和k个明文乘法。在一些示例中,线性变换包括k个时隙旋转和k个明文乘法。在一些示例中,数位提取包括数位去除算法,数位去除算法从以pe为模的整数中去除r个以p为底的最低数位。在一些示例中,n为2的幂,诸如2、4、8、16、32等。在一些示例中,误差项e(x)=e0+e1xd+e2x2d+…+ek-1xd(k-1)。在一些示例中,d是明文空间中p的乘法级数。
经编号的示例
某些实施例在本文中被描述为经编号的示例1、2、3等。这些经编号的示例仅作为示例提供,并且不限制本主题技术。
示例1是一种方法,包括:访问经编码的数位的集合,经编码的数位的集合包括第一数量的数位;将逆线性变换应用于经编码的数位的集合来获得第一编码多项式,第一编码多项式仅包括变量x被提高到零次幂或第二数量的倍数的项,第二数量是大于或等于2的整数;应用具有自举密钥的模量转换和点积,以将误差项添加到第一多项式中的每个经编码的数位,从而获得第二编码多项式;将线性变换应用于第二编码多项式来获得第一批量加密;以及将数位提取应用于第一批量加密来获得第二批量加密,第二批量加密对应于没有误差项的经编码的数位的集合。
在示例2中,示例1的主题包括,其中逆线性变换包括第一数量的时隙旋转和第二数量的明文乘法。
在示例3中,示例1至2的主题包括,其中线性变换包括第一数量的时隙旋转和第一数量的明文乘法。
在示例4中,示例1至3的主题包括,其中数位提取包括数位去除算法。
在示例5中,示例1至4的主题包括,前述对经编码的数位的集合进行解码。
在示例6中,示例1至5的主题包括:其中误差项对应于误差多项式,误差多项式仅包括变量x被提高到零次幂或第二数量的倍数的项。
在示例7中,示例1至6的主题包括,其中将数位提取应用于第一批量加密来获得第二批量加密包括:将单个数位提取、而不是多个数位提取准确地应用于第一批量加密。
示例8是一种系统,包括:处理硬件;以及存储指令的存储器,指令在由处理硬件执行时使处理硬件执行操作,操作包括:访问经编码的数位的集合,经编码的数位的集合包括第一数量的数位;将逆线性变换应用于经编码的数位的集合来获得第一编码多项式,第一编码多项式仅包括变量x被提高到零次幂或第二数量的倍数的项,第二数量是大于或等于2的整数;应用具有自举密钥的模量转换和点积,以将误差项添加到第一多项式中的每个经编码的数位,从而获得第二编码多项式;将线性变换应用于第二编码多项式来获得第一批量加密;以及将数位提取应用于第一批量加密来获得第二批量加密,第二批量加密对应于没有误差项的经编码的数位的集合。
在示例9中,示例8的主题包括,其中逆线性变换包括第一数量的时隙旋转和第一数量的明文乘法。
在示例10中,示例8至9的主题包括,其中线性变换包括第一数量的时隙旋转和第一数量的明文乘法。
在示例11中,示例8至10的主题包括,其中数位提取包括数位去除算法。
在示例12中,示例8至11的主题包括,操作还包括:前述对经编码的数位的集合进行解码。
在示例13中,示例8至12的主题包括,其中误差项对应于误差多项式,误差多项式仅包括变量x被提高到零次幂或第二数量的倍数的项。
在示例14中,示例8至13的主题包括,其中将数位提取应用于第一批量加密来获得第二批量加密包括:将单个数位提取、而不是多个数位提取准确地应用于第一批量加密。
示例15是一种存储指令的非瞬态机器可读介质,指令在由一个或多个机器执行时使一个或多个机器执行操作,操作包括:访问经编码的数位的集合,经编码的数位的集合包括第一数量的数位;将逆线性变换应用于经编码的数位的集合来获得第一编码多项式,第一编码多项式仅包括变量x被提高到零次幂或第二数量的倍数的项,第二数量是大于或等于2的整数;应用具有自举密钥的模量转换和点积,以将误差项添加到第一多项式中的每个经编码的数位,从而获得第二编码多项式;将线性变换应用于第二编码多项式来获得第一批量加密;以及将数位提取应用于第一批量加密来获得第二批量加密,第二批量加密对应于没有误差项的经编码的数位的集合。
在示例16中,示例15的主题包括,其中逆线性变换包括第一数量的时隙旋转和第一数量的明文乘法。
在示例17中,示例15至16的主题包括,其中线性变换包括第一数量的时隙旋转和第一数量的明文乘法。
在示例18中,示例15至17的主题包括,其中数位提取包括数位去除算法。
在示例19中,示例15至18的主题包括,操作还包括:前述对经编码的数位的集合进行解码。
在示例20中,示例15至19的主题包括,其中误差项对应于误差多项式,误差多项式仅包括变量x被提高到零次幂或第二数量的倍数的项。
示例21是包括指令的至少一个机器可读介质,指令在由处理电路执行时,使处理电路执行用于实现示例1至20中的任一项的操作。
示例22是一种设备,设备包括用于实现示例1至20中的任一项的装置。
示例23是用于实现示例1至20中的任一项的系统。
示例24是用于实现示例1至20中的任一项的方法。
示例A1是一种方法,包括:访问以素数p为模的k个经编码的数位的集合Enc<m0,m1,m2,…,mk-1>;将逆线性变换应用于经编码的数位的集合来获得第一编码多项式Enc<m(x)>=Enc<m0+m1xd+m2x2d+…+mk-1xd(k-1)>,其中d=n/k,并且其中n是阶数;应用具有自举密钥的模量转换和点积,以将误差项e(x)添加到第一多项式中的k个经编码的数位中的每个数位来获得第二编码多项式Enc<m(x)*pe-r+e(x)>,其中e和r是整数;将线性变换应用于第二编码多项式来获得第一批量加密Enc<(m0*pe-r+e0),(m1*pe-r+e1),(m2*pe-r+e2),…,(mk-1*pe-r+ek-1)>;以及将数位提取应用于第一批量加密来获得第二批量加密Enc<m0,m1,m2,…,mk-1>,第二批量加密对应于没有误差项的k个经编码的数位的集合。
示例A2是根据示例A1的方法,其中逆线性变换包括k个时隙旋转和k个明文乘法。
示例A3是根据示例A1的方法,其中线性变换包括k个时隙旋转和k个明文乘法。
示例A4是根据示例A1的方法,其中数位提取包括数位去除算法,数位去除算法从以pe为模的整数去除以p为底的r个最低数位。
示例A5是根据示例A1的方法,其中n是2的幂。
示例A6是根据示例A1的方法,其中误差项e(x)=e0+e1xd+e2x2d+…+ek-1xd(k-1)。
示例A7是根据示例A1的方法,其中d是明文空间Z* m中p的乘法级数。
示例A8是一种系统,包括:处理硬件;以及存储指令的存储器,指令在由处理硬件执行时,使处理硬件执行操作,操作包括:访问以素数p为模的k个经编码的数位的集合Enc<m0,m1,m2,…,mk-1>;将逆线性变换应用于经编码的数位的集合来获得第一编码多项式Enc<m(x)>=Enc<m0+m1xd+m2x2d+…+mk-1xd(k-1)>,其中d=n/k,并且其中n是阶数;应用具有自举密钥的模量转换和点积,以将误差项e(x)添加到第一多项式中的k个经编码的数位中的每个数位来获得第二编码多项式Enc<m(x)*pe-r+e(x)>,其中e和r是整数;将线性变换应用于第二编码多项式来获得第一批量加密Enc<(m0*pe-r+e0),(m1*pe-r+e1),(m2*pe-r+e2),…,(mk-1*pe-r+ek-1)>;以及将数位提取应用于第一批量加密来获得第二批量加密Enc<m0,m1,m2,…,mk-1>,第二批量加密对应于没有误差项的k个经编码的数位的集合。
示例A9是根据示例A8的系统,其中逆线性变换包括k个时隙旋转和k个明文乘法。
示例A10是根据示例A8的系统,其中线性变换包括k个时隙旋转和k个明文乘法。
示例A11是根据示例A8的系统,其中数位提取包括数位去除算法,数位去除算法从以pe为模的整数去除以p为底的r个最低数位。
示例A12是根据示例A8的系统,其中n是2的幂。
示例A13是根据示例A8的系统,其中误差项e(x)=e0+e1xd+e2x2d+…+ek-1xd(k-1)。
示例A14是一种存储指令的机器可读介质,指令在由一个或多个机器执行时,使一个或多个机器执行操作,操作包括:访问以素数p为模的k个经编码的数位的集合Enc<m0,m1,m2,…,mk-1>;将逆线性变换应用于经编码的数位的集合来获得第一编码多项式Enc<m(x)>=Enc<m0+m1xd+m2x2d+…+mk-1xd(k-1)>,其中d=n/k,并且其中n是阶数;应用具有自举密钥的模量转换和点积,以将误差项e(x)添加到第一多项式中的k个经编码的数位中的每个数位来获得第二编码多项式Enc<m(x)*pe-r+e(x)>,其中e和r是整数;将线性变换应用于第二编码多项式来获得第一批量加密Enc<(m0*pe-r+e0),(m1*pe-r+e1),(m2*pe-r+e2),…,(mk-1*pe-r+ek-1)>;以及将数位提取应用于第一批量加密来获得第二批量加密Enc<m0,m1,m2,…,mk-1>,第二批量加密对应于没有误差项的k个经编码的数位的集合。
示例A15是根据示例A14的机器可读介质,其中逆线性变换包括k个时隙旋转和k个明文乘法。
示例A16是根据示例A14的机器可读介质,其中线性变换包括k个时隙旋转和k个明文乘法。
示例A17是根据示例A14的机器可读介质,其中数位提取包括数位去除算法,数位去除算法从以pe为模的整数去除以p为底的r个最低数位。
示例A18是根据示例A14的机器可读介质,其中n是2的幂。
示例A19是根据示例A14的机器可读介质,其中误差项e(x)=e0+e1xd+e2x2d+…+ek- 1xd(k-1)。
示例A20是根据示例A14的机器可读介质,其中d是明文空间Z* m中p的乘法级数。
示例A21是包括指令的至少一个机器可读介质,指令在由处理电路执行时,使处理电路执行用于实现示例A1至A20中的任一项的操作。
示例A22是一种设备,设备包括用于实现示例A1至A20中的任一项的装置。
示例A23是用于实现示例A1至A20中的任一项的系统。
示例A24是用于实现示例A1至A20中的任一项的方法。
组件和逻辑
某些实施例在本文中被描述为包括逻辑或若干组件或机制。组件可以构成软件组件(例如,机器可读介质上体现的代码)或硬件组件。“硬件组件”是能够执行某些操作的有形单元,并且可以以某种物理方式被配置或布置。在各种示例实施例中,一个或多个计算机系统(例如,独立计算机系统、客户端计算机系统或服务器计算机系统)或计算机系统的一个或多个硬件组件(例如,处理器或处理器组)可以被软件(例如,应用或应用部分)配置为进行操作来执行本文所述的某些操作的硬件组件。
在一些实施例中,硬件组件可以机械地、电子地或其任何合适的组合来实现。例如,硬件组件可以包括永久性地被配置为执行某些操作的专用电路或逻辑。例如,硬件组件可以是专用处理器,诸如,现场可编程门阵列(FPGA)或专用集成电路(ASIC)。硬件组件还可以包括由软件临时配置为执行某些操作的可编程逻辑或电路。例如,硬件组件可以包括由通用处理器或其他可编程处理器执行的软件。一旦通过此类软件进行配置,硬件组件将变成为执行所配置的功能而专门定制的特定机器(或机器的特定组件),并且不再是通用处理器。将理解,成本和时间方面的考虑可以驱动以下决定:在专用且永久配置的电路中或在临时配置的电路(例如,由软件配置)中机械地实现硬件组件。
因此,短语“硬件组件”应被理解为涵盖有形记录,即被物理地构造、永久地配置(例如,硬连线)或临时地配置(例如,编程)为以某种方式操作或执行本文所述的某些操作的记录。如本文所使用的,“硬件实现的组件”指代硬件组件。考虑其中硬件组件被临时配置(例如,编程)的实施例,每个硬件组件可能在任何时间都不会被配置或实例化。例如,在硬件组件包括通用处理器,通用处理器被软件配置成为专用处理器的情况下,通用处理器可以在不同时间分别被配置为不同的专用处理器(例如,包括不同的硬件组件)。因此,软件相应地对一个或多个特定处理器进行配置,例如以在一个时间点处构成特定硬件组件,并在不同时间点处构成不同的硬件组件。
硬件组件可以向其他硬件组件提供信息并从其他硬件组件接收信息。因此,所描述的硬件组件可以被认为是通信耦合的。在多个硬件组件同时存在的情况下,通信可以借助在两个或更多个硬件组件之间的信号传输(例如,通过适当的电路和总线)来实现。在其中多个硬件组件在不同时间被配置或实例化的实施例中,这样的硬件组件之间的通信可以例如借助在多个硬件组件可以访问的存储器结构中存储和取回信息来实现。例如,一个硬件组件可以执行操作并将该操作的输出存储在其通信地耦合的存储器设备中。另一硬件组件然后可以在稍后的时间访问存储器设备,以取回和处理所存储的输出。硬件组件还可以发起与输入设备或输出设备的通信,并且可以在资源(例如,信息的集合)上进行操作。
本文描述的示例方法的各种操作可以至少部分地由一个或多个处理器来执行,一个或多个处理器被临时配置(例如,通过软件)或永久地配置为执行相关操作。无论是临时配置还是永久配置,这样的处理器均可以构成处理器实现的组件,处理器实现的组件进行操作来执行本文所述的一个或多个操作或功能。如本文所使用的,“处理器实现的组件”指代使用一个或多个处理器实现的硬件组件。
类似地,本文描述的方法可以至少部分地由处理器来实现,其中一个或多个特定处理器是硬件的示例。例如,方法的至少一些操作可以由一个或多个处理器或处理器实现的组件来执行。此外,一个或多个处理器还可以操作为在“云计算”环境中支持相关操作的执行、或作为“软件即服务”(SaaS)。例如,至少一些操作可以由计算机组(作为机器的示例,机器包括处理器)来执行,其中这些操作经由网络(例如,互联网)和一个或多个适当的接口(例如,API)可访问。
某些操作的执行可以分布在处理器之间,不仅驻留在单个机器内,而且跨多个机器被部署。在一些示例实施例中,处理器或处理器实现的组件可以位于单个地理位置中(例如,在家庭环境、办公室环境或服务器场内)。在其他示例实施例中,处理器或处理器实现的组件可以跨若干地理位置分布。
示例机器和软件架构
在一些实施例中,结合图1至图3描述的组件、方法、应用等在机器和相关联的软件架构的上下文中被实现。以下各节描述了适合与所公开的实施例一起使用的(多个)代表性软件架构和(多个)机器(例如,硬件)架构。
软件架构与硬件架构结合使用,以创建针对特定目的而定制的设备和机器。例如,特定的硬件架构与特定的软件架构相结合将创建移动设备,诸如,移动电话、平板设备等。略有不同的硬件和软件架构可以产生用于“物联网”的智能设备,而另一组合产生云计算架构内使用的服务器计算机。由于本领域技术人员可以容易地理解如何在与本文所包含的公开内容不同的上下文中实现所公开的主题,因此此处没有给出这样的软件和硬件架构的所有组合。
图4是图示了根据一些示例实施例的机器400的组件的框图,机器400能够从机器可读介质(例如,机器可读存储介质)读取指令并执行本文讨论的方法中的任何一个或多个方法。具体地,图4以计算机系统的示例形式示出了机器400的图解表示,用于使机器400执行本文所讨论的方法中的任何一个或多个方法的指令416(例如,软件、程序、应用、小应用、app或其他可执行代码)可以在机器400内被执行。指令416将通用的、未编程的机器变换为特定机器,特定机器被编程为以所描述的方式来执行所描述和图示的功能。在备选实施例中,机器400作为独立设备操作,或者可以被耦合(例如,联网)到其他机器。在联网部署中,机器400可以在服务器-客户端网络环境中,以服务器机器或客户端机器的身份操作,或者在对等(或分布式)网络环境中作为对等机器操作。机器400可以包括但不限于服务器计算机、客户端计算机、PC、平板计算机、膝上型计算机、上网本、个人数字助理(PDA)、娱乐媒体系统、蜂窝电话、智能电话、移动设备、可穿戴设备(例如,智能手表)、智能家居设备(例如,智能家具)、其他智能设备、web设备、网络路由器、网络交换机、网桥或能够顺序地或以其他方式执行指令416的任何机器,指令416指定了机器400所要采取的动作。此外,虽然仅图示了单个机器400,但术语“机器”也应视为包括机器400的集合,机器400的集合单独地或共同地执行指令416来执行本文中所讨论的方法中的任何一个或多个方法。
机器400可以包括处理器410、存储器/存储装置430和I/O组件450,它们可以被配置为诸如经由总线402彼此通信。在一个示例实施例中,处理器410(例如,中央处理单元(CPU)、精简指令集计算(RISC)处理器、复杂指令集计算(CISC)处理器、图形处理单元(GPU)、数字信号处理器(DSP)、ASIC、射频集成电路(RFIC)、另一处理器或其任何合适的组合)可以包括例如可以执行指令416的处理器412和处理器414。术语“处理器”旨在包括多核处理器,多核处理器可以包括可以同时执行指令的两个或更多个独立处理器(有时被称为“核”)。虽然图4示出了多个处理器410,但是机器400可以包括具有单个核的单个处理器、具有多个核的单个处理器(例如,多核处理器)、具有单个核的多个处理器、具有多个核的多个处理器或上述的任何组合。
存储器/存储装置430可以包括存储器432(诸如,主存储器或其他存储器存储装置)以及存储单元436,存储器432和存储单元436二者诸如经由总线402由处理器410可访问。存储单元436和存储器432存储指令416,指令416体现本文所述的方法或功能中的任何一个或多个。指令416在其由机器400执行期间,还可以全部或部分地驻留在存储器432内、存储单元436内、处理器410中的至少一个内(例如,处理器的缓存存储器内)或上述的任何合适的组合内。因此,存储器432、存储单元436和处理器410的存储器是机器可读介质的示例。
如本文所使用的,“机器可读介质”是指能够临时或永久地存储指令(例如,指令416)和数据的设备,并且可以包括但不限于随机存取存储器(RAM)、只读存储器(ROM)、缓冲存储器、闪存、光学介质、磁介质、缓存存储器、其他类型的存储装置(例如,可擦除可编程只读存储器(EEPROM))和/或其任何合适的组合。术语“机器可读介质”应当被视为包括能够存储指令416的单个介质或多个介质(例如,集中式或分布式数据库,或者相关联的缓存和服务器)。术语“机器可读介质”还应被视为包括能够存储由机器(例如,机器400)执行的指令(例如,指令416)的任何介质或多个介质的组合,使得这些指令在被机器的一个或多个处理器(例如,处理器410)执行时,使机器执行本文描述的方法中的任何一个或多个。因此,“机器可读介质”是指单个存储装置或设备,以及包括多个存储装置或设备的“基于云的”存储系统或存储网络。术语“机器可读介质”本身不包括信号。
I/O组件450可以包括各种各样的组件,以接收输入、提供输出、产生输出、传输信息、交换信息、捕获测量结果等。特定机器中包括的特定I/O组件450与机器的类型相关。例如,诸如移动电话的便携式机器将可能包括触摸输入设备或其他这样的输入机构,而无头服务器机器将可能不包括这样的触摸输入设备。应理解,I/O组件450可以包括在图4中未示出的许多其他组件。I/O组件450根据功能性来进行分组仅是为了简化以下讨论,并且分组绝不是限制性的。在各种示例实施例中,I/O组件450可以包括输出组件452和输入组件454。输出组件452可以包括视觉组件(例如,诸如等离子体显示面板(PDP)的显示器、发光二极管(LED)显示器、液晶显示器(LCD)、投影仪或阴极射线管(CRT))、声学组件(例如,扬声器)、触觉组件(例如,振动电机、阻力机构)、其他信号发生器等。输入组件454可以包括字母数字输入组件(例如,键盘、被配置为接收字母数字输入的触摸屏、光电键盘或其他字母数字输入组件)、基于点的输入组件(例如,鼠标、触摸板、跟踪球、操纵杆、运动传感器或其他定点工具)、触觉输入组件(例如,物理按钮、提供触摸或触摸姿势的位置和/或力的触摸屏或其他触觉输入组件)、音频输入组件(例如,麦克风)等。
在另外的示例实施例中,I/O组件450可以包括各种各样的其他组件中的生物识别组件456、运动组件458、环境组件460或位置组件462。例如,生物识别组件456可以包括用于检测表情(例如,手表情、面部表情、声音表情、身体姿势或眼睛跟踪)、测量生物信号(例如,血压、心率、体温、出汗或脑电波)、测量与锻炼有关的指标(例如,移动的距离、移动速度或锻炼所花费的时间)、识别人(例如,语音识别、视网膜识别、面部识别、指纹识别或基于脑电图的识别)等的组件。运动组件458可以包括加速度传感器组件(例如,加速度计)、重力传感器组件、旋转传感器组件(例如,陀螺仪)等。环境组件460可以包括例如照明传感器组件(例如,光度计)、温度传感器组件(例如,检测环境温度的一个或多个温度计)、湿度传感器组件、压力传感器组件(例如,气压计)、声学传感器组件(例如,检测背景噪声的一个或多个麦克风)、接近传感器组件(例如,检测附近物体的红外传感器)、气体传感器(例如,用于出于安全检测有害气体浓度或测量大气中的污染物的气体检测传感器)、或者可以提供与周围物理环境相对应的指示、测量结果或信号的其他组件。位置组件462可以包括位置传感器组件(例如,全球定位系统(GPS)接收器组件)、高度传感器组件(例如,检测可以从中得出高度的气压的高度计或气压计)、方位传感器组件(例如,磁力计)等。
通信可以使用多种技术来实现。I/O组件450可以包括通信组件464,通信组件464可操作来分别经由耦合装置482和耦合装置472而将机器400耦合到网络480或设备470。例如,通信组件464可以包括网络接口组件或与网络480接口连接的其他合适的设备。在进一步的示例中,通信组件464可以包括有线通信组件、无线通信组件、蜂窝通信组件、近场通信(NFC)组件、组件(例如,低功耗)、组件和经由其他方式提供通信的其他通信组件。设备470可以是另一机器或各种各样的外围设备(例如,经由USB耦合的外围设备)中的任一个。
此外,通信组件464可以检测标识符或包括可操作来检测标识符的组件。例如,通信组件464可以包括射频识别(RFID)标签读写器组件、NFC智能标签检测组件、光学读写器组件或声学检测组件(例如,用于标识经标记的音频信号的麦克风)。附加地,各种信息可以经由通信组件464得出,诸如,经由互联网协议(IP)地理位置进行定位、经由信号三角测量进行定位、经由检测可能指示特定位置的NFC信标信号进行定位等。
在各种示例实施例中,网络480的一个或多个部分可以是自组织网络、内联网、外联网、虚拟专用网(VPN)、局域网(LAN)、无线LAN(WLAN)、WAN、无线WAN(WWAN)、城域网(MAN)、互联网、互联网的一部分、公共交换电话网络(PSTN)的一部分、普通的旧电话服务(POTS)网络、蜂窝电话网络、无线网络、网络、另一类型的网络或者两个或更多个此类网络的组合。例如,网络480或网络480的一部分可以包括无线或蜂窝网络,并且耦合装置482可以是码分多址(CDMA)连接、全球移动通信系统(GSM)连接或其他类型的蜂窝或无线耦合装置。在该示例中,耦合装置482可以实现多种类型的数据传输技术中的任一个,诸如,单载波无线电传输技术(1xRTT)、演进数据优化(EVDO)技术、通用分组无线电服务(GPRS)技术、GSM演进的增强数据速率(EDGE)技术、包括4G的第三代合作伙伴计划(3GPP)、第四代无线(4G)网络、通用移动电信系统(UMTS)、高速分组接入(HSPA)、微波接入的全球互操作性(WiMAX)、长期演进(LTE)标准、由各种标准制定组织定义的其他标准、其他远程协议或其他数据传输技术。
指令416可以经由网络接口设备(例如,通信组件464中包括的网络接口组件)使用传输介质并且可以利用多个公知传输协议中的任一个(例如,HTTP),通过网络480来发送或接收。类似地,指令416可以使用传输介质,经由耦合装置472(例如,对等耦合)被传输或接收到设备470。术语“传输介质”应被认为包括能够存储、编码或携带由机器400执行的指令416的任何无形介质,并且包括数字或模拟通信信号或用于支持这样的软件通信的其他无形介质。
Claims (15)
1.一种用于产生数据的加密表示的计算机实现的方法,所述方法包括:
在一个或多个计算机的处理硬件处访问经编码的数位的集合,经编码的数位的所述集合包括第一数量的数位;
在所述处理硬件处,将逆线性变换应用于经编码的数位的所述集合来获得第一编码多项式,所述第一编码多项式仅包括变量x被提高到零次幂或第二数量的倍数的项,所述第二数量是大于或等于2的整数;
在所述处理硬件处,应用具有自举密钥的模量转换和点积,以将误差项添加到所述第一多项式中的所述经编码的数位中的每个经编码的数位,从而获得第二编码多项式;
在所述处理硬件处,将线性变换应用于所述第二编码多项式来获得第一批量加密;以及
在所述处理硬件处,将数位提取应用于所述第一批量加密来获得第二批量加密,所述第二批量加密对应于没有所述误差项的经编码的数位的所述集合。
2.根据权利要求1所述的方法,其中所述逆线性变换包括所述第一数量的时隙旋转和所述第一数量的明文乘法。
3.根据权利要求1所述的方法,其中所述线性变换包括所述第一数量的时隙旋转和所述第一数量的明文乘法。
4.根据权利要求1所述的方法,其中所述数位提取包括数位去除算法。
5.根据权利要求1所述的方法,还包括:
前述对经编码的数位的所述集合进行解码。
6.根据权利要求1所述的方法,其中所述误差项对应于误差多项式,所述误差多项式仅包括所述变量x被提高到零次幂或所述第二数量的倍数的项。
7.根据权利要求1所述的方法,其中将所述数位提取应用于所述第一批量加密来获得所述第二批量加密包括:将单个数位提取、而不是多个数位提取精确地应用于所述第一批量加密。
8.一种用于产生数据的加密表示的系统,所述系统包括:
处理硬件;以及
存储指令的存储器,所述指令在由所述处理硬件执行时,使所述处理硬件执行操作,所述操作包括:
访问经编码的数位的集合,经编码的数位的所述集合包括第一数量的数位;
将逆线性变换应用于经编码的数位的所述集合来获得第一编码多项式,所述第一编码多项式仅包括变量x被提高到零次幂或第二数量的倍数的项,所述第二数量是大于或等于2的整数;
应用具有自举密钥的模量转换和点积,以将误差项添加到所述第一多项式中的所述经编码的数位中的每个经编码的数位,从而获得第二编码多项式;
将线性变换应用于所述第二编码多项式来获得第一批量加密;以及
将数位提取应用于所述第一批量加密来获得第二批量加密,所述第二批量加密对应于没有所述误差项的经编码的数位的所述集合。
9.根据权利要求8所述的系统,其中所述逆线性变换包括所述第一数量的时隙旋转和所述第一数量的明文乘法。
10.根据权利要求8所述的系统,其中所述线性变换包括所述第一数量的时隙旋转和所述第一数量的明文乘法。
11.根据权利要求8所述的系统,其中所述数位提取包括数位去除算法。
12.根据权利要求8所述的系统,所述操作还包括:
前述对经编码的数位的所述集合进行解码。
13.根据权利要求8所述的系统,其中所述误差项对应于误差多项式,所述误差多项式仅包括所述变量x被提高到零次幂或所述第二数量的倍数的项。
14.根据权利要求8所述的系统,其中将所述数位提取应用于所述第一批量加密来获得所述第二批量加密包括:将单个数位提取、而不是多个数位提取精确地应用于所述第一批量加密。
15.一种机器可读介质,其存储用于产生数据的加密表示的指令,所述指令在由一个或多个机器执行时,使所述一个或多个机器执行操作,所述操作包括:
访问经编码的数位的集合,经编码的数位的所述集合包括第一数量的数位;
将逆线性变换应用于经编码的数位的所述集合来获得第一编码多项式,所述第一编码多项式仅包括变量x被提高到零次幂或第二数量的倍数的项,所述第二数量是大于或等于2的整数;
应用具有自举密钥的模量转换和点积,以将误差项添加到所述第一多项式中的所述经编码的数位中的每个经编码的数位,从而获得第二编码多项式;
将线性变换应用于所述第二编码多项式来获得第一批量加密;以及
将数位提取应用于所述第一批量加密来获得第二批量加密,所述第二批量加密对应于没有所述误差项的经编码的数位的所述集合。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/965,006 | 2018-04-27 | ||
US15/965,006 US11032061B2 (en) | 2018-04-27 | 2018-04-27 | Enabling constant plaintext space in bootstrapping in fully homomorphic encryption |
PCT/US2019/027303 WO2019209555A1 (en) | 2018-04-27 | 2019-04-12 | Enabling constant plaintext space in bootstrapping in fully homomorphic encryption |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112075050A true CN112075050A (zh) | 2020-12-11 |
Family
ID=66323972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980027712.3A Withdrawn CN112075050A (zh) | 2018-04-27 | 2019-04-12 | 在完全同态加密的自举中启用恒定明文空间 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11032061B2 (zh) |
EP (1) | EP3785393A1 (zh) |
CN (1) | CN112075050A (zh) |
CA (1) | CA3097137A1 (zh) |
WO (1) | WO2019209555A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114936350A (zh) * | 2022-02-08 | 2022-08-23 | 西北工业大学 | 一种基于gpu快速数论转换的全同态加密门自举方法 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102040120B1 (ko) * | 2018-07-27 | 2019-11-05 | 주식회사 크립토랩 | 근사 암호화된 암호문에 대한 연산을 수행하는 장치 및 방법 |
WO2020145503A1 (en) * | 2019-01-10 | 2020-07-16 | Crypto Lab Inc. | Apparatus for processing approximately encrypted messages and methods thereof |
US11764940B2 (en) | 2019-01-10 | 2023-09-19 | Duality Technologies, Inc. | Secure search of secret data in a semi-trusted environment using homomorphic encryption |
US11546134B2 (en) * | 2020-04-16 | 2023-01-03 | Samsung Electronics Co., Ltd. | Method and apparatus for processing ciphertext based on homomorphic encryption |
US11558172B2 (en) * | 2020-04-22 | 2023-01-17 | Samsung Electronics Co., Ltd. | Encryption method and apparatus based on homomorphic encryption using composition of functions |
KR20210135075A (ko) * | 2020-05-04 | 2021-11-12 | 삼성전자주식회사 | 동형 암복호화 장치, 상기 장치를 포함하는 시스템, 및 동형 암복호화의 수행 방법 |
US11671239B2 (en) * | 2020-05-08 | 2023-06-06 | Samsung Electronics Co., Ltd. | Encryption method and apparatus based on homomorphic encryption using odd function property |
US20210351913A1 (en) * | 2020-05-08 | 2021-11-11 | Samsung Electronics Co., Ltd | Encryption method and apparatus using homomorphic encryption |
US11637700B2 (en) * | 2020-08-14 | 2023-04-25 | Samsung Electronics Co., Ltd. | Method and apparatus with encryption based on error variance in homomorphic encryption |
US11700110B2 (en) * | 2020-09-16 | 2023-07-11 | The Johns Hopkins University | Approximate algebraic operations for homomorphic encryption |
US11870889B2 (en) * | 2021-02-23 | 2024-01-09 | Samsung Electronics Co., Ltd. | Method and apparatus with homomorphic encryption |
WO2022191770A1 (en) * | 2021-03-12 | 2022-09-15 | Agency For Science, Technology And Research | Encoding data for homomorphic computation and performing homomorphic computation on encoded data |
CN114465708B (zh) * | 2022-03-17 | 2023-07-21 | 北京绪方科技有限公司 | 隐私数据处理方法及装置、系统、电子设备、存储介质 |
CN115276947B (zh) * | 2022-07-13 | 2023-08-22 | 北京绪方科技有限公司 | 隐私数据处理方法、装置、系统及存储介质 |
KR102616119B1 (ko) * | 2023-08-10 | 2023-12-21 | 한국과학기술원 | 스트리밍 코어와 접힌 완전 파이프라인 fft를 이용한토러스 완전 동형 암호화(tfhe) 가속을 위한 하드웨어 아키텍처 |
Family Cites Families (221)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5220606A (en) * | 1992-02-10 | 1993-06-15 | Harold Greenberg | Cryptographic system and method |
US5778074A (en) * | 1995-06-29 | 1998-07-07 | Teledyne Industries, Inc. | Methods for generating variable S-boxes from arbitrary keys of arbitrary length including methods which allow rapid key changes |
US5809140A (en) * | 1996-10-15 | 1998-09-15 | Bell Communications Research, Inc. | Session key distribution using smart cards |
US6243470B1 (en) * | 1998-02-04 | 2001-06-05 | International Business Machines Corporation | Method and apparatus for advanced symmetric key block cipher with variable length key and block |
US6192129B1 (en) * | 1998-02-04 | 2001-02-20 | International Business Machines Corporation | Method and apparatus for advanced byte-oriented symmetric key block cipher with variable length key and block |
US6185304B1 (en) * | 1998-02-23 | 2001-02-06 | International Business Machines Corporation | Method and apparatus for a symmetric block cipher using multiple stages |
US6185679B1 (en) * | 1998-02-23 | 2001-02-06 | International Business Machines Corporation | Method and apparatus for a symmetric block cipher using multiple stages with type-1 and type-3 feistel networks |
US6189095B1 (en) * | 1998-06-05 | 2001-02-13 | International Business Machines Corporation | Symmetric block cipher using multiple stages with modified type-1 and type-3 feistel networks |
US6327303B1 (en) * | 1998-07-30 | 2001-12-04 | Motorola, Inc. | Method and system for data transmission using a lossy compression service |
US6240143B1 (en) * | 1998-08-18 | 2001-05-29 | Qualcomm Inc. | Method and apparatus for the reflection and transmission of quasi orthogonal vectors |
US6157611A (en) * | 1998-08-18 | 2000-12-05 | Qualcomm Inc. | Method and apparatus for transmission and construction of quasi orthogonal vectors |
US6697488B1 (en) * | 1998-08-26 | 2004-02-24 | International Business Machines Corporation | Practical non-malleable public-key cryptosystem |
BR9906940A (pt) * | 1998-09-08 | 2000-12-19 | Sansung Electronics Co Ltd | Processo para gerar um código quase ortogonal complexo quaternário em um sistema de comunicação de acesso múltiplo por divisão em código cdma, e, processos e dispositivos para gerar um código quase ortogonal complexo quaternário para um dispositivo de transmissão de canal em um sistema de comunicação cdma e para transmissão de canal para um sistema de comunicação cdma |
US20020049601A1 (en) * | 1998-10-28 | 2002-04-25 | Nadarajah Asokan | Optimistic fair exchange protocols |
US6314125B1 (en) * | 1998-12-09 | 2001-11-06 | Qualcomm Incorporated | Method and apparatus for the construction and transmission of binary quasi orthogonal vectors |
FR2787955B1 (fr) * | 1998-12-29 | 2003-01-24 | Canon Kk | Procede et dispositif de transfert d'information, procede et dispositif de reception d'information et stations de reseau les mettant en oeuvre |
EP1145456B1 (en) * | 1999-01-11 | 2018-03-28 | Samsung Electronics Co., Ltd. | Method for generating complex quasi-orthogonal code and apparatus and method for spreading channel data using the quasi-orthogonal code in cdma communication system |
US6578061B1 (en) * | 1999-01-19 | 2003-06-10 | Nippon Telegraph And Telephone Corporation | Method and apparatus for data permutation/division and recording medium with data permutation/division program recorded thereon |
US6721349B1 (en) * | 1999-01-28 | 2004-04-13 | Qualcomm Incorporated | Method and apparatus for reducing peak-to-average ratio in a CDMA communication system |
US6317834B1 (en) * | 1999-01-29 | 2001-11-13 | International Business Machines Corporation | Biometric authentication system with encrypted models |
US6578144B1 (en) * | 1999-03-23 | 2003-06-10 | International Business Machines Corporation | Secure hash-and-sign signatures |
US7039946B1 (en) * | 1999-10-12 | 2006-05-02 | International Business Machines Corporation | Piggy-backed key exchange protocol for providing secure, low-overhead browser connections when a client requests a server to propose a message encoding scheme |
US6694431B1 (en) * | 1999-10-12 | 2004-02-17 | International Business Machines Corporation | Piggy-backed key exchange protocol for providing secure, low-overhead browser connections when a server will not use a message encoding scheme proposed by a client |
US6775772B1 (en) * | 1999-10-12 | 2004-08-10 | International Business Machines Corporation | Piggy-backed key exchange protocol for providing secure low-overhead browser connections from a client to a server using a trusted third party |
US6751731B1 (en) * | 1999-10-12 | 2004-06-15 | International Business Machines Corporation | Piggy-backed key exchange protocol for providing secure, low-overhead browser connections to a server with which a client shares a message encoding scheme |
US6957331B2 (en) * | 2000-01-14 | 2005-10-18 | International Business Machines Corporation | Method of achieving multiple processor agreement in asynchronous networks |
US6754845B2 (en) * | 2000-01-14 | 2004-06-22 | International Business Machines Corporation | Method of achieving optimistic multiple processor agreement in potentially asynchronous networks |
JP2001282103A (ja) * | 2000-01-25 | 2001-10-12 | Murata Mach Ltd | 暗号化方法 |
US6931431B2 (en) * | 2001-01-13 | 2005-08-16 | International Business Machines Corporation | Agreement and atomic broadcast in asynchronous networks |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
JP2003098959A (ja) * | 2001-09-21 | 2003-04-04 | Toshiba Corp | 暗号処理装置 |
US7194089B2 (en) * | 2001-10-24 | 2007-03-20 | International Business Machines Corporation | Method for reducing a value modulo a shared secret |
US6766345B2 (en) * | 2001-11-30 | 2004-07-20 | Analog Devices, Inc. | Galois field multiplier system |
US7177891B2 (en) * | 2002-10-09 | 2007-02-13 | Analog Devices, Inc. | Compact Galois field multiplier engine |
US7236592B2 (en) * | 2002-02-01 | 2007-06-26 | International Business Machines Corporation | Efficient stream cipher system and method |
CN100354967C (zh) * | 2002-02-20 | 2007-12-12 | 索尼株式会社 | 用于记录介质的记录方法及装置、再现方法及装置、标识方法、以及数据传送方法及接收处理方法 |
US6917717B2 (en) * | 2002-03-26 | 2005-07-12 | Microsoft Corporation | System and method for image compression using wavelet coding of masked images |
US7120297B2 (en) * | 2002-04-25 | 2006-10-10 | Microsoft Corporation | Segmented layered image system |
AU2003263543A1 (en) * | 2002-10-18 | 2004-05-04 | International Business Machines Corporation | Method for generating a random number across participating network devices |
US7684564B2 (en) * | 2002-12-16 | 2010-03-23 | Robert Joseph Harley | Method for solving Frobenius equations for elliptic-curve cryptography |
US7480416B2 (en) * | 2003-05-09 | 2009-01-20 | Telecommunications Research Laboratories | Implementation of discrete wavelet transform using lifting steps |
WO2005107138A1 (fr) * | 2004-03-29 | 2005-11-10 | Stmicroelectronics Sa | Processeur d'execution d'un algorithme de type aes |
US7817869B2 (en) * | 2004-05-07 | 2010-10-19 | Sony Corporation | Variable support robust transform for multiple description coding |
US7512647B2 (en) * | 2004-11-22 | 2009-03-31 | Analog Devices, Inc. | Condensed Galois field computing system |
US7574064B2 (en) * | 2005-04-12 | 2009-08-11 | The Aerospace Corporation | Fast lifting lossless wavelet transform |
US7552160B2 (en) * | 2005-04-12 | 2009-06-23 | The Aerospace Corporation | Integrated lifting wavelet transform |
US7577307B2 (en) * | 2005-04-12 | 2009-08-18 | The Aerospace Corporation | Fast adaptive lifting lossless wavelet transform |
US7530110B2 (en) * | 2005-05-06 | 2009-05-05 | International Business Machines Corporation | System and method for fuzzy multi-level security |
US7832007B2 (en) * | 2006-01-10 | 2010-11-09 | International Business Machines Corporation | Method of managing and mitigating security risks through planning |
US8036379B2 (en) * | 2006-03-15 | 2011-10-11 | Microsoft Corporation | Cryptographic processing |
US7831039B2 (en) * | 2006-06-07 | 2010-11-09 | Stmicroelectronics S.R.L. | AES encryption circuitry with CCM |
US8233619B2 (en) * | 2006-06-07 | 2012-07-31 | Stmicroelectronics S.R.L. | Implementation of AES encryption circuitry with CCM |
US8108683B2 (en) * | 2006-08-10 | 2012-01-31 | International Business Machines Corporation | Mitigating dictionary attacks on password-protected local storage |
US7921294B2 (en) * | 2006-09-07 | 2011-04-05 | International Business Machines Corporation | Verification of encryption key |
US20080063209A1 (en) * | 2006-09-07 | 2008-03-13 | International Business Machines Corporation | Distributed key store |
US20080170700A1 (en) * | 2007-01-17 | 2008-07-17 | Prashanth Darba | System for controlling access to digital information |
US7965844B2 (en) * | 2007-03-20 | 2011-06-21 | International Business Machines Corporation | System and method for processing user data in an encryption pipeline |
US7991152B2 (en) * | 2007-03-28 | 2011-08-02 | Intel Corporation | Speeding up Galois Counter Mode (GCM) computations |
US8538015B2 (en) * | 2007-03-28 | 2013-09-17 | Intel Corporation | Flexible architecture and instruction for advanced encryption standard (AES) |
US8494166B2 (en) * | 2007-05-01 | 2013-07-23 | International Business Machines Corporation | Use of indirect data keys for encrypted tape cartridges |
US8656186B2 (en) * | 2007-05-01 | 2014-02-18 | International Business Machines Corporation | Use of indirect data keys for encrypted tape cartridges |
US7995757B2 (en) * | 2007-05-31 | 2011-08-09 | Harris Corporation | Closed galois field combination |
US20090031142A1 (en) * | 2007-07-25 | 2009-01-29 | Shai Halevi | System, Method and Computer Program Product for Processing a Memory Page |
WO2009031883A1 (en) * | 2007-09-07 | 2009-03-12 | Greenpeak Technologies B.V. | Encryption processor |
US8923510B2 (en) * | 2007-12-28 | 2014-12-30 | Intel Corporation | Method and apparatus for efficiently implementing the advanced encryption standard |
JP2009175197A (ja) * | 2008-01-21 | 2009-08-06 | Toshiba Corp | 暗号装置、復号装置、鍵生成装置及びプログラム |
US8422681B2 (en) * | 2008-03-06 | 2013-04-16 | International Business Machines Corporation | Non-interactive hierarchical identity-based key-agreement |
US8139764B2 (en) * | 2008-05-06 | 2012-03-20 | Harris Corporation | Closed galois field cryptographic system |
EP2120393A1 (en) * | 2008-05-14 | 2009-11-18 | Nederlandse Centrale Organisatie Voor Toegepast Natuurwetenschappelijk Onderzoek TNO | Shared secret verification method |
EP2311257B1 (en) * | 2008-08-13 | 2016-01-06 | GVBB Holdings S.A.R.L | Apparatus and method for encrypting image data, and decrypting the encrypted image data, and image data distribution system |
US8411853B2 (en) * | 2008-08-28 | 2013-04-02 | Lsi Corporation | Alternate galois field advanced encryption standard round |
US8121286B2 (en) * | 2008-10-28 | 2012-02-21 | International Buisness Machines Corporation | Hash function with provable resistance to differential attacks |
US9336160B2 (en) * | 2008-10-30 | 2016-05-10 | Qualcomm Incorporated | Low latency block cipher |
JP5342649B2 (ja) * | 2008-11-24 | 2013-11-13 | サーティコム コーポレーション | ハードウェアベースセキュリティのためのシステムおよび方法 |
FR2941114B1 (fr) * | 2009-01-13 | 2011-07-01 | Viaccess Sa | Procede et module de renouvellement du code d'un algorithme cryptographique, procede et module de generation d'une graine, processeur de securite et support d'enregistrement pour ces procedes |
US8443028B2 (en) * | 2009-06-02 | 2013-05-14 | Exelis Inc. | Circuits and methods for performing exponentiation and inversion of finite field elements |
EP2452297A4 (en) * | 2009-07-10 | 2014-05-28 | Certicom Corp | SYSTEM AND METHOD FOR MANAGING ELECTRONIC GOODS |
US20110010770A1 (en) * | 2009-07-10 | 2011-01-13 | Certicom Corp. | System and method for performing key injection to devices |
SG177597A1 (en) * | 2009-07-10 | 2012-03-29 | Certicom Corp | System and method for performing serialization of devices |
US8843762B2 (en) * | 2009-09-04 | 2014-09-23 | Gradiant, Centro Tecnolóxico de Telecomunicacións de Galicia | Cryptographic system for performing secure iterative computations and signal processing directly on encrypted data in untrusted environments |
US8433925B2 (en) * | 2009-09-04 | 2013-04-30 | Gradiant | Cryptographic system for performing secure computations and signal processing directly on encrypted data in untrusted environments |
US20110060901A1 (en) * | 2009-09-04 | 2011-03-10 | Gradiant | Cryptographic System for Performing Secure Iterative Matrix Inversions and Solving Systems of Linear Equations |
US8972742B2 (en) * | 2009-09-04 | 2015-03-03 | Gradiant | System for secure image recognition |
EP2293487A1 (en) * | 2009-09-08 | 2011-03-09 | Thomson Licensing | A method of diversification of a round function of an encryption algorithm |
WO2011036745A1 (ja) * | 2009-09-24 | 2011-03-31 | 株式会社東芝 | 鍵スケジュール装置および方法 |
US8862879B2 (en) * | 2009-10-13 | 2014-10-14 | Sergio Demian LERNER | Method and apparatus for efficient and secure creating, transferring, and revealing of messages over a network |
US8630422B2 (en) * | 2009-11-10 | 2014-01-14 | International Business Machines Corporation | Fully homomorphic encryption method based on a bootstrappable encryption scheme, computer program and apparatus |
US8515058B1 (en) * | 2009-11-10 | 2013-08-20 | The Board Of Trustees Of The Leland Stanford Junior University | Bootstrappable homomorphic encryption method, computer program and apparatus |
US10530574B2 (en) * | 2010-03-25 | 2020-01-07 | Massachusetts Institute Of Technology | Secure network coding for multi-description wireless transmission |
WO2011119909A1 (en) * | 2010-03-25 | 2011-09-29 | Massachusetts Institute Of Technology | Secure network coding for multi-resolution wireless video streaming |
US8861716B2 (en) * | 2010-03-30 | 2014-10-14 | International Business Machines Corporation | Efficient homomorphic encryption scheme for bilinear forms |
US8626812B2 (en) * | 2010-05-28 | 2014-01-07 | Microsoft Corporation | Hybrid greatest common divisor calculator for polynomials |
WO2012011902A1 (en) * | 2010-07-21 | 2012-01-26 | Empire Technology Development Llc | Verifying work performed by untrusted computing nodes |
US8903083B2 (en) * | 2010-08-16 | 2014-12-02 | International Business Machines Corporation | Fast evaluation of many polynomials with small coefficients on the same point |
US9037895B2 (en) * | 2010-10-13 | 2015-05-19 | The Trustees Of Columbia University In The City Of New York | System and methods for silencing hardware backdoors |
US8837715B2 (en) * | 2011-02-17 | 2014-09-16 | Gradiant, Centro Tecnolóxico de Telecomunicacións de Galica | Method and apparatus for secure iterative processing and adaptive filtering |
WO2012138969A2 (en) * | 2011-04-06 | 2012-10-11 | Tufts University | Sudoku arrays |
WO2012149395A1 (en) * | 2011-04-29 | 2012-11-01 | International Business Machines Corporation | Fully homomorphic encryption |
FR2975248B1 (fr) * | 2011-05-09 | 2013-06-21 | Ingenico Sa | Dispositif et procede de generation de cles a securite renforcee pour algorithme de chiffrement pleinement homomorphique. |
US8627107B1 (en) * | 2011-09-29 | 2014-01-07 | Todd Michael Kennedy | System and method of securing private health information |
WO2013059367A1 (en) * | 2011-10-18 | 2013-04-25 | Paul Marion Hriljac | Systems and methods of source software code modification |
CN104012031B (zh) * | 2011-12-22 | 2017-07-21 | 英特尔公司 | 用于执行jh加密散列的指令 |
CN104011709B (zh) * | 2011-12-22 | 2018-06-05 | 英特尔公司 | 在256位数据路径中执行jh加密散列的指令 |
US9436835B1 (en) * | 2012-01-05 | 2016-09-06 | Gokay Saldamli | Homomorphic encryption in computing systems and environments |
US9281941B2 (en) * | 2012-02-17 | 2016-03-08 | International Business Machines Corporation | Homomorphic evaluation including key switching, modulus switching, and dynamic noise management |
EP2831797B1 (en) * | 2012-03-30 | 2018-05-02 | Irdeto B.V. | Securing accessible systems using dynamic data mangling |
US9313028B2 (en) * | 2012-06-12 | 2016-04-12 | Kryptnostic | Method for fully homomorphic encryption using multivariate cryptography |
US9633359B2 (en) * | 2012-08-10 | 2017-04-25 | Itron, Inc. | Near-term data filtering, smoothing and load forecasting |
WO2014035146A2 (ko) * | 2012-08-28 | 2014-03-06 | 서울대학교산학협력단 | 환 동형 사상을 이용한 동형 암호화 방법과 복호화 방법 및 이를 이용한 장치 |
US10735298B2 (en) * | 2012-12-05 | 2020-08-04 | Origin Wireless, Inc. | Method, apparatus, server and system for vital sign detection and monitoring |
US10495725B2 (en) * | 2012-12-05 | 2019-12-03 | Origin Wireless, Inc. | Method, apparatus, server and system for real-time vital sign detection and monitoring |
US9306738B2 (en) * | 2012-12-21 | 2016-04-05 | Microsoft Technology Licensing, Llc | Managed secure computations on encrypted data |
US8909967B1 (en) * | 2012-12-31 | 2014-12-09 | Emc Corporation | Technique for secure computation |
US10341086B2 (en) * | 2013-01-29 | 2019-07-02 | Nec Corporation | Method and system for providing encrypted data for searching of information therein and a method and system for searching of information on encrypted data |
EP2790078A1 (de) * | 2013-04-09 | 2014-10-15 | Siemens Aktiengesellschaft | Manipulationssicheres Regeln einer Prozess- und/oder Fertigungs- und/oder Stellanlage |
CA2909858A1 (en) * | 2013-04-25 | 2014-10-30 | B.G. Negev Technologies And Applications Ltd. | Accumulating automata and cascaded equations automata for non-interactive and perennial secure multi-party computation |
US9313022B2 (en) * | 2013-12-27 | 2016-04-12 | Xerox Corporation | Homomorphic cryptography modeling in support of privacy policies |
US10382194B1 (en) * | 2014-01-10 | 2019-08-13 | Rockwell Collins, Inc. | Homomorphic encryption based high integrity computing system |
US9634978B2 (en) * | 2014-01-14 | 2017-04-25 | University Of Washington Through Its Center For Commercialization | Systems and methods for improving efficiency of electronic transmission of messages |
US9313181B2 (en) * | 2014-02-28 | 2016-04-12 | Raytheon Bbn Technologies Corp. | System and method to merge encrypted signals in distributed communication system |
US10075288B1 (en) * | 2014-02-28 | 2018-09-11 | The Governing Council Of The University Of Toronto | Systems, devices, and processes for homomorphic encryption |
GB201405755D0 (en) * | 2014-03-31 | 2014-05-14 | Irdeto Bv | Optimizing and protecting software |
KR102251697B1 (ko) * | 2014-04-23 | 2021-05-14 | 삼성전자주식회사 | 암호화 장치, 암호화 방법 및 컴퓨터 판독가능 기록매체 |
WO2015166496A1 (en) * | 2014-04-29 | 2015-11-05 | Bar-Ilan University | Multi-topology logic gates |
US9749128B2 (en) * | 2014-05-15 | 2017-08-29 | Xerox Corporation | Compact fuzzy private matching using a fully-homomorphic encryption scheme |
US9639671B2 (en) * | 2014-05-27 | 2017-05-02 | Assured Information Security, Inc. | Secure execution of encrypted program instructions |
WO2015197128A1 (en) * | 2014-06-27 | 2015-12-30 | Telefonaktiebolaget L M Ericsson (Publ) | Generating cryptographic checksums |
US9819650B2 (en) * | 2014-07-22 | 2017-11-14 | Nanthealth, Inc. | Homomorphic encryption in a healthcare network environment, system and methods |
WO2016026517A1 (en) * | 2014-08-19 | 2016-02-25 | Telefonaktiebolaget L M Ericsson (Publ) | Generating cryptographic checksums |
US9942031B2 (en) * | 2014-09-03 | 2018-04-10 | Research Foundation Of The City University Of New York | System and method for private-key fully homomorphic encryption and private search between rings |
EP3218800B1 (en) * | 2014-11-12 | 2023-06-07 | David CEREZO SANCHEZ | Secure multiparty computation on spreadsheets |
US9288039B1 (en) * | 2014-12-01 | 2016-03-15 | Xerox Corporation | Privacy-preserving text language identification using homomorphic encryption |
US9825758B2 (en) * | 2014-12-02 | 2017-11-21 | Microsoft Technology Licensing, Llc | Secure computer evaluation of k-nearest neighbor models |
US9787647B2 (en) * | 2014-12-02 | 2017-10-10 | Microsoft Technology Licensing, Llc | Secure computer evaluation of decision trees |
JP6413743B2 (ja) * | 2014-12-16 | 2018-10-31 | 富士通株式会社 | 暗号処理装置、暗号処理方法、及び暗号処理プログラム |
EP3245761A1 (en) * | 2015-01-12 | 2017-11-22 | NEC Europe Ltd. | Method and system for providing encrypted data |
US10333696B2 (en) * | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
US10079674B2 (en) * | 2015-02-26 | 2018-09-18 | New York University | Systems and methods for privacy-preserving functional IP verification utilizing fully homomorphic encryption |
US10594472B2 (en) * | 2015-03-09 | 2020-03-17 | Jintai Ding | Hybrid fully homomorphic encryption (F.H.E.) systems |
WO2017053986A1 (en) * | 2015-09-25 | 2017-03-30 | Microsoft Technology Licensing, Llc | Method and system for approximate quantum circuit synthesis using quaternion algebra |
GB2537371B (en) * | 2015-04-13 | 2019-10-02 | Imagination Tech Ltd | Modulo calculation using polynomials |
CN106160995B (zh) * | 2015-04-21 | 2019-04-16 | 郑珂威 | 基于系数映射变换的多项式完全同态加密方法及系统 |
US10630472B2 (en) * | 2015-04-29 | 2020-04-21 | Nec Corporation | Method and system for providing encrypted data on a client |
EP3292653A1 (en) * | 2015-05-04 | 2018-03-14 | Telefonaktiebolaget LM Ericsson (publ) | Generating cryptographic checksums |
FR3035986B1 (fr) * | 2015-05-06 | 2018-07-27 | Morpho | Procede de generation d'une signature de message a partir d'un jeton de signature chiffre a l'aide d'une fonction de chiffrement homomorphique |
KR102423885B1 (ko) * | 2015-05-08 | 2022-07-21 | 한국전자통신연구원 | 연산 에러 검출이 가능한 준동형 암호 방법 및 그 시스템 |
US10116627B2 (en) * | 2015-05-11 | 2018-10-30 | Conduent Business Services, Llc | Methods and systems for identifying targeted content item for user |
JP6487770B2 (ja) * | 2015-05-18 | 2019-03-20 | キヤノン株式会社 | データ通信システム、記録装置、データ送信装置、データ通信システムの制御方法 |
WO2017008043A1 (en) * | 2015-07-08 | 2017-01-12 | Brown University | Homomorphic encryption |
US9742556B2 (en) * | 2015-08-25 | 2017-08-22 | International Business Machines Corporation | Comparison and search operations of encrypted data |
FR3040515B1 (fr) * | 2015-09-02 | 2018-07-27 | St Microelectronics Rousset | Verification de la resistance d'un circuit electronique a des attaques par canaux caches |
FR3040513B1 (fr) * | 2015-09-02 | 2018-11-16 | Stmicroelectronics (Rousset) Sas | Protection d'un algorithme de rijndael |
FR3040514B1 (fr) * | 2015-09-02 | 2017-09-15 | Stmicroelectronics Rousset | Protection dpa d'un algorithme de rijndael |
FR3042625B1 (fr) * | 2015-10-14 | 2017-12-15 | Commissariat Energie Atomique | Methode d'interrogation confidentielle d'une base de donnees chiffree |
US10153894B2 (en) * | 2015-11-05 | 2018-12-11 | Microsoft Technology Licensing, Llc | Homomorphic encryption with optimized encoding |
US10075289B2 (en) * | 2015-11-05 | 2018-09-11 | Microsoft Technology Licensing, Llc | Homomorphic encryption with optimized parameter selection |
EP3166251B1 (en) * | 2015-11-09 | 2020-10-28 | Certsign S.A. | Fully homomorphic encryption from monoid algebras |
US10784901B2 (en) * | 2015-11-12 | 2020-09-22 | Qualcomm Incorporated | Puncturing for structured low density parity check (LDPC) codes |
US10015007B2 (en) * | 2015-11-25 | 2018-07-03 | International Business Machines Corporation | Performing efficient comparison operations on encrypted data |
US9846785B2 (en) * | 2015-11-25 | 2017-12-19 | International Business Machines Corporation | Efficient two party oblivious transfer using a leveled fully homomorphic encryption |
US10581812B2 (en) * | 2015-12-01 | 2020-03-03 | Duality Technologies, Inc. | Device, system and method for fast and secure proxy re-encryption |
US10116437B1 (en) * | 2015-12-14 | 2018-10-30 | Ingram Micro, Inc. | Method for protecting data used in cloud computing with homomorphic encryption |
US9900147B2 (en) * | 2015-12-18 | 2018-02-20 | Microsoft Technology Licensing, Llc | Homomorphic encryption with optimized homomorphic operations |
FR3048102B1 (fr) * | 2016-02-24 | 2018-03-09 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Methode d'execution confidentielle d'un programme operant sur des donnees chiffrees par un chiffrement homomorphe |
US10277403B2 (en) * | 2016-02-25 | 2019-04-30 | Onboard Security, Inc. | Digital signature method and apparatus |
CN105933102A (zh) * | 2016-04-06 | 2016-09-07 | 重庆大学 | 利用隐秘矩阵构造的基于身份的全同态加密方法 |
US11043966B2 (en) * | 2016-05-11 | 2021-06-22 | Qualcomm Incorporated | Methods and apparatus for efficiently generating multiple lifted low-density parity-check (LDPC) codes |
US10454499B2 (en) * | 2016-05-12 | 2019-10-22 | Qualcomm Incorporated | Enhanced puncturing and low-density parity-check (LDPC) code structure |
EP3244567A1 (en) * | 2016-05-13 | 2017-11-15 | ABB Schweiz AG | Encryption for low-end devices through random number generation offloading |
US10296709B2 (en) * | 2016-06-10 | 2019-05-21 | Microsoft Technology Licensing, Llc | Privacy-preserving genomic prediction |
US10469104B2 (en) * | 2016-06-14 | 2019-11-05 | Qualcomm Incorporated | Methods and apparatus for compactly describing lifted low-density parity-check (LDPC) codes |
US10476661B2 (en) * | 2016-06-27 | 2019-11-12 | Fujitsu Limited | Polynomial-based homomorphic encryption |
EP3270321B1 (en) * | 2016-07-14 | 2020-02-19 | Kontron Modular Computers SAS | Technique for securely performing an operation in an iot environment |
US20180294951A1 (en) * | 2017-04-07 | 2018-10-11 | X-Logos, LLC | Methods and systems for enhanced data-centric scalar multiplicative homomorphic encryption systems using geometric algebra |
US10095880B2 (en) * | 2016-09-01 | 2018-10-09 | International Business Machines Corporation | Performing secure queries from a higher security domain of information in a lower security domain |
US9673977B1 (en) * | 2016-09-15 | 2017-06-06 | ISARA Corporation | Refreshing public parameters in lattice-based cryptographic protocols |
US10097351B1 (en) * | 2016-09-15 | 2018-10-09 | ISARA Corporation | Generating a lattice basis for lattice-based cryptography |
FR3057090B1 (fr) * | 2016-09-30 | 2018-10-19 | Safran Identity & Security | Procedes d'apprentissage securise de parametres d'un reseau de neurones a convolution, et de classification securisee d'une donnee d'entree |
US10419027B2 (en) * | 2016-10-13 | 2019-09-17 | Qualcomm Incorporated | Adjusted min-sum decoder |
US20180123615A1 (en) * | 2016-11-02 | 2018-05-03 | Qualcomm Incorporated | Non-linear log-likelihood ratio quantization techniques for ldpc decoder architecture |
US10778371B2 (en) * | 2016-11-02 | 2020-09-15 | Qualcomm Incorporated | Deeply-pipelined high-throughput LDPC decoder architecture |
US10312937B2 (en) * | 2016-11-02 | 2019-06-04 | Qualcomm Incorporated | Early termination technique for LDPC decoder architecture |
US10511328B2 (en) * | 2016-11-04 | 2019-12-17 | Qualcomm Incorporated | Efficient list decoding of LDPC codes |
EP3535682A4 (en) * | 2016-11-04 | 2020-06-24 | Stc.Unm | SYSTEM AND METHODS FOR STATISTICAL QUALITY ENTROPY AND METRIC |
MA39511A1 (fr) * | 2016-11-07 | 2018-05-31 | Univ Mohammed V Rabat | Un efficace cryptosysteme entierement homomorphe a base des quaternions. |
US10333695B2 (en) * | 2016-11-10 | 2019-06-25 | Microsoft Technology Licensing, Llc | Rational number arithmetic in homomorphic encryption |
US10333715B2 (en) * | 2016-11-14 | 2019-06-25 | International Business Machines Corporation | Providing computation services with privacy |
US10360390B2 (en) * | 2016-12-14 | 2019-07-23 | Sap Se | Oblivious order-preserving encryption |
US10423647B2 (en) * | 2016-12-21 | 2019-09-24 | Ca, Inc. | Descriptive datacenter state comparison |
MA39664B1 (fr) * | 2016-12-30 | 2018-09-28 | Univ Mohammed V Rabat | Une méthode pratique de cryptage entièrement homomorphe et vérifiable. |
EP3566384B1 (en) * | 2017-01-06 | 2021-02-17 | Koninklijke Philips N.V. | Pinocchio / trinocchio on authenticated data |
US10812252B2 (en) * | 2017-01-09 | 2020-10-20 | Microsoft Technology Licensing, Llc | String matching in encrypted data |
WO2018151552A1 (en) * | 2017-02-15 | 2018-08-23 | Lg Electronics Inc. | Apparatus and method for generating ciphertext data with maintained structure for analytics capability |
US10439799B2 (en) * | 2017-02-27 | 2019-10-08 | United States Of America As Represented By Secretary Of The Navy | System and method for automating indirect fire protocol using fully homomorphic encryption |
CA3065976A1 (en) * | 2017-04-11 | 2019-02-11 | The Governing Council Of The University Of Toronto | A homomorphic processing unit (hpu) for accelerating secure computations under homomorphic encryption |
CN107070634B (zh) * | 2017-05-02 | 2018-06-29 | 北京邮电大学 | 基于非交换单群的私钥无噪声全同态数据处理方法及装置 |
US10630655B2 (en) * | 2017-05-18 | 2020-04-21 | Robert Bosch Gmbh | Post-quantum secure private stream aggregation |
US10491373B2 (en) * | 2017-06-12 | 2019-11-26 | Microsoft Technology Licensing, Llc | Homomorphic data analysis |
US10554390B2 (en) * | 2017-06-12 | 2020-02-04 | Microsoft Technology Licensing, Llc | Homomorphic factorization encryption |
US10608811B2 (en) * | 2017-06-15 | 2020-03-31 | Microsoft Technology Licensing, Llc | Private set intersection encryption techniques |
US10409615B2 (en) * | 2017-06-19 | 2019-09-10 | The Regents Of The University Of Michigan | Configurable arithmetic unit |
US11196539B2 (en) * | 2017-06-22 | 2021-12-07 | Microsoft Technology Licensing, Llc | Multiplication operations on homomorphic encrypted data |
US10509694B2 (en) * | 2017-06-23 | 2019-12-17 | Microsoft Technology Licensing, Llc | System and methods for optimal error detection in programmatic environments |
US10541805B2 (en) * | 2017-06-26 | 2020-01-21 | Microsoft Technology Licensing, Llc | Variable relinearization in homomorphic encryption |
US20180375838A1 (en) * | 2017-06-27 | 2018-12-27 | Salesforce.Com, Inc. | Filtering and unicity with deterministic encryption |
US10910087B2 (en) * | 2017-06-27 | 2021-02-02 | Hyunghoon Cho | Secure secret-sharing-based crowdsourcing for large-scale association studies of genomic and phenotypic data |
US20190007196A1 (en) * | 2017-06-28 | 2019-01-03 | Qatar University | Method and system for privacy preserving computation in cloud using fully homomorphic encryption |
US10749665B2 (en) * | 2017-06-29 | 2020-08-18 | Microsoft Technology Licensing, Llc | High-precision rational number arithmetic in homomorphic encryption |
WO2019018120A1 (en) * | 2017-07-07 | 2019-01-24 | Qualcomm Incorporated | COMMUNICATION TECHNIQUES APPLYING A BASIC GRAPH SELECTION FOR A LOW DENSITY PARITY CHECK CODE |
US10333698B2 (en) * | 2017-07-14 | 2019-06-25 | Raytheon Company | Entwined encryption and error correction |
DE102017117907B4 (de) * | 2017-08-07 | 2023-04-27 | Infineon Technologies Ag | Durchführen einer kryptografischen Operation |
DE102017117899A1 (de) * | 2017-08-07 | 2019-02-07 | Infineon Technologies Ag | Durchführen einer kryptografischen Operation |
US10713535B2 (en) * | 2017-09-15 | 2020-07-14 | NovuMind Limited | Methods and processes of encrypted deep learning services |
US10728017B2 (en) * | 2017-11-03 | 2020-07-28 | International Business Machines Corporation | Performing vector comparison operations in fully homomorphic encryption |
WO2019094303A1 (en) * | 2017-11-07 | 2019-05-16 | Sherjil Ahmed | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
EP3493456A1 (en) * | 2017-12-01 | 2019-06-05 | Gemalto Sa | Cryptography device having improved security against side-channel attacks |
US10839091B2 (en) * | 2017-12-05 | 2020-11-17 | International Business Machines Corporation | Protection of data privacy for cognitive demand forecasting |
US10797858B2 (en) * | 2018-02-02 | 2020-10-06 | Intel Corporation | Unified hardware accelerator for symmetric-key ciphers |
US10644723B2 (en) * | 2018-04-16 | 2020-05-05 | Western Digital Technologies, Inc. | Component-efficient cyclic-redundancy-check-code-computation circuit |
GB2574261B (en) * | 2018-06-01 | 2020-06-03 | Advanced Risc Mach Ltd | Efficient unified hardware implementation of multiple ciphers |
US10289816B1 (en) * | 2018-06-08 | 2019-05-14 | Gsfm Llc | Methods, systems, and devices for an encrypted and obfuscated algorithm in a computing environment |
-
2018
- 2018-04-27 US US15/965,006 patent/US11032061B2/en active Active
-
2019
- 2019-04-12 CA CA3097137A patent/CA3097137A1/en not_active Abandoned
- 2019-04-12 WO PCT/US2019/027303 patent/WO2019209555A1/en active Application Filing
- 2019-04-12 CN CN201980027712.3A patent/CN112075050A/zh not_active Withdrawn
- 2019-04-12 EP EP19720293.0A patent/EP3785393A1/en not_active Withdrawn
-
2021
- 2021-05-03 US US17/306,715 patent/US20210399872A1/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114936350A (zh) * | 2022-02-08 | 2022-08-23 | 西北工业大学 | 一种基于gpu快速数论转换的全同态加密门自举方法 |
CN114936350B (zh) * | 2022-02-08 | 2024-02-27 | 西北工业大学 | 一种基于gpu快速数论转换的全同态加密门自举方法 |
Also Published As
Publication number | Publication date |
---|---|
US11032061B2 (en) | 2021-06-08 |
US20190334694A1 (en) | 2019-10-31 |
WO2019209555A1 (en) | 2019-10-31 |
EP3785393A1 (en) | 2021-03-03 |
US20210399872A1 (en) | 2021-12-23 |
CA3097137A1 (en) | 2019-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112075050A (zh) | 在完全同态加密的自举中启用恒定明文空间 | |
EP3553995B1 (en) | Terminal device for performing homomorphic encryption, server device for processing cipher text thereof, and methods therefor | |
JP6413743B2 (ja) | 暗号処理装置、暗号処理方法、及び暗号処理プログラム | |
US20180034634A1 (en) | Method and system for determining desired size of private randomness using tsallis entropy | |
US20170163421A1 (en) | Adding privacy to standard credentials | |
CA2864227C (en) | Lightweight stream cipher cryptosystems | |
EP2991264B1 (en) | Encrypted text matching system, method and program | |
US9886597B2 (en) | Method for encoding data on a chip card by means of constant-weight codes | |
US20180048463A1 (en) | Method and system for generating private randomness for the creation of public randomness | |
JP6044738B2 (ja) | 情報処理装置、プログラム及び記憶媒体 | |
CN112865973A (zh) | 基于格的加密密钥和数字签名的生成方法 | |
EP2991265B1 (en) | Encrypted text matching system, method and program | |
CN115828277A (zh) | 数据预测方法、装置、电子设备及存储介质 | |
US11757618B2 (en) | Apparatus for processing non-polynomial operation on homomorphic encrypted messages and methods thereof | |
CN114584284A (zh) | 同态加密操作方法、装置和电子设备 | |
US20120124114A1 (en) | Arithmetic device | |
CN116167093A (zh) | 数字签名门限方法和装置 | |
CN115918028A (zh) | 对同态密文执行统计操作的装置及其方法 | |
Kumaresan et al. | Reversible data hiding in encrypted images using public cloud and cellular Automata | |
JP3959076B2 (ja) | 有限体の二乗演算方法及び二乗演算装置 | |
KR102337865B1 (ko) | 동형 암호에 기초한 산술 연산 시스템 및 이를 이용한 동형 암호 산술 연산 방법 | |
US20230421352A1 (en) | Apparatus for processing homomorphic encrypted messages and method thereof | |
US20230388102A1 (en) | Private set intersection from branching programs | |
JP2001194996A (ja) | 多項式の除算装置 | |
US20240062053A1 (en) | Generating an output for a rectified linear unit (relu)-activated neuron of a neural network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20201211 |