CN112075050A - 在完全同态加密的自举中启用恒定明文空间 - Google Patents

在完全同态加密的自举中启用恒定明文空间 Download PDF

Info

Publication number
CN112075050A
CN112075050A CN201980027712.3A CN201980027712A CN112075050A CN 112075050 A CN112075050 A CN 112075050A CN 201980027712 A CN201980027712 A CN 201980027712A CN 112075050 A CN112075050 A CN 112075050A
Authority
CN
China
Prior art keywords
polynomial
digit
digits
encoded
applying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201980027712.3A
Other languages
English (en)
Inventor
陈昊
韩奎炯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN112075050A publication Critical patent/CN112075050A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Complex Calculations (AREA)

Abstract

公开了用于在完全同态加密(FHE)的自举中启用恒定明文空间的系统和方法。用于产生加密数据表示的计算机实现的方法包括访问经编码的数位的集合。方法包括将逆线性变换应用于经编码的数位的集合来获得第一编码多项式。方法包括应用具有自举密钥的模量转换和点积,以将误差项添加到第一多项式中的每个编码数位,从而获得第二编码多项式。方法包括将线性变换应用于第二编码多项式来获得第一批量加密。方法包括将数位提取应用于第一批量加密来获得第二批量加密,第二批量加密对应于没有误差项的经编码的数位的集合。

Description

在完全同态加密的自举中启用恒定明文空间
背景技术
完全同态加密(FHE)是一种加密形式,它允许对密文的计算、生成加密结果,加密结果在被解密之后与操作结果相匹配,就好像是已经对明文执行这些操作一样。密文可以包括信号(对应于明文值的函数)和噪声的组合。在FHE中,自举(bootstrapping)降低了密文中的噪声,使得可以在不对密文进行解密的情况下对密文执行计算。在FHE中进行自举的技术可能是期望的。
发明内容
本公开总体涉及被配置为在完全同态加密(FHE)的自举中提供启用恒定明文空间的机器,包括这样的专用机器的计算机化变型以及对这样的变型的改进,并且本公开涉及与为FHE提供技术的其他专用机器相比,这样的专用机器被改进的技术。特别地,本公开致力于在FHE中用于自举的系统和方法。
根据本文描述的技术的一些方面,一种方法包括访问经编码的数位的集合,经编码的数位的集合包括第一数量的数位。方法包括将逆线性变换应用于经编码的数位的集合来获得第一编码多项式,第一编码多项式仅包括变量x被提高到零次幂或第二数量的倍数的项,第二数量是大于或等于2的整数。方法包括应用具有自举密钥的模量转换和点积,以将误差项添加到第一多项式中的每个经编码的数位,从而获得第二编码多项式。方法包括将线性变换应用于第二编码多项式来获得第一批量加密。方法包括将数位提取应用于第一批量加密来获得第二批量加密,第二批量加密对应于没有误差项的经编码的数位的集合。
根据本文描述的技术的一些方面,系统包括处理硬件和存储器。存储器存储指令,指令在由处理硬件执行时,使处理硬件执行操作。操作包括访问经编码的数位的集合,经编码的数位的集合包括第一数量的数位。操作包括将逆线性变换应用于经编码的数位的集合来获得第一编码多项式,第一编码多项式仅包括变量x被提高到零次幂或第二数量的倍数的项,第二数量是大于或等于2的整数。操作包括应用具有自举密钥的模量转换和点积,以将误差项添加到第一多项式中的每个经编码的数位,从而获得第二编码多项式。操作包括将线性变换应用于第二编码多项式来获得第一批量加密。操作包括将数位提取应用于第一批量加密来获得第二批量加密,第二批量加密对应于没有误差项的经编码的数位的集合。
根据本文描述的技术的一些方面,机器可读介质存储指令,指令在由一个或多个机器执行时,使一个或多个机器执行操作。操作包括访问经编码的数位的集合,经编码的数位的集合包括第一数量的数位。操作包括将逆线性变换应用于经编码的数位的集合来获得第一编码多项式,第一编码多项式仅包括变量x被提高到零次幂或第二数量的倍数的项,第二数量是大于或等于2的整数。操作包括应用具有自举密钥的模量转换和点积,以将误差项添加到第一多项式中的每个经编码的数位,从而获得第二编码多项式。操作包括将线性变换应用于第二编码多项式来获得第一批量加密。操作包括将数位提取应用于第一批量加密来获得第二批量加密,第二批量加密对应于没有误差项的经编码的数位的集合。
附图说明
在附图的图中,通过示例而非限制的方式图示了本技术的一些实施例。
图1图示了根据一些实施例的示例系统,在完全同态加密(FHE)的自举中启用恒定明文空间可以在示例系统中实现。
图2图示了根据一些实施例的FHE中的示例常规自举方法的流程图。
图3图示了根据一些实施例的FHE中的示例小型(slim)自举方法的流程图。
图4是图示了根据一些实施例的能够从机器可读介质读取指令并执行本文讨论的任何方法的机器的组件的框图。
具体实施方式
概述
本公开描述了单独提供各种功能性的方法、系统和计算机程序产品等。在下面的描述中,出于解释的目的,阐述了许多具体细节,以便提供对本公开的不同实施例的各个方面的透彻理解。然而,对于本领域的技术人员明显的是,本公开可以在没有所有具体细节的情况下被实践。
如上所述,完全同态加密(FHE)是一种加密形式,它允许对密文的计算,从而生成加密结果,加密结果在被解密之后与操作结果相匹配,就好像是已经对明文执行这些操作一样。密文可以包括信号(对应于明文值的函数)和噪声的组合。FHE的优势在于,它允许不受信任方在不了解秘密数据的情况下计算秘密数据的函数。在该连接中,两方可以进行安全通信,并且可以基于通信,由不受信任的数学服务器来计算数学函数。在FHE中,自举降低了密文中的噪声,使得可以在不对密文进行解密的情况下,对密文执行计算。在FHE中进行自举的技术可能是期望的。
图1图示了根据一些实施例的示例系统100,在FHE的自举中启用恒定明文空间可以在示例系统100中实现。如图所示,在系统100中,两台机器(Alice 110和Bob 120)使用FHE技术,通过网络150进行通信。在一些情况下,Alice 110和Bob 120之间传输的加密消息可以被存储在数据存储库140中。基于加密消息的数学计算可以在计算服务器130处进行。然而,计算服务器130可能缺少对消息进行解密的(多个)密钥。Alice 110或Bob 120可能能够对计算结果进行解密,以获得有关预加密值的明文计算结果。例如,如果Alice 110或Bob120向计算服务器130提供值Enc(a)和Enc(b),则计算服务器130可以计算Enc(a)+Enc(b)。Alice 110或Bob 120能够在无需本地计算a+b的值的情况下,对Enc(a)+Enc(b)进行解密来获得a+b。Enc指代FHE功能。
机器110、120、130和140中的每一个可以对应于例如如图4所示的一个或多个计算机。然而,数据存储库140可以是具有或缺少处理器的存储设备。网络150可以包括但不限于互联网、内联网、局域网、广域网、有线网络、无线网络等中的一个或多个。
本文描述的FHE技术的多种用例是可能的。例如,Alice 110和Bob 120可以参与区块链交易、匿名数字货币或其他金融交易。在一些情况下,计算服务器130或数据存储库140可以用于在无需访问Alice 110和Bob 120的未加密的私有数据的情况下,计算税、货币汇率或价格或Alice 110和Bob 120之间的交易的配送价格。在其他用例中,FHE可以用于安全投票系统、抗冲突哈希函数或私有信息取回方案中。
一些自举方法支持明文空间,明文空间是整数的某种有限环扩展中的元素的向量,整数以某些素数幂为模。然而,对于实际应用,诸如,对经加密的定点数执行计算,通常不能充分利用该明文空间。相反,最好只对有限环的恒定部分(以相同素数幂为模的整数)进行操作。本文描述的技术的一个目的是提供用于仅在有限环的恒定部分上进行操作的技术。本文描述的技术的一些方面应用“最低数位去除”多项式族来改进同态数位提取算法,同态数位提取算法是一些自举方案的一部分。
如上所述,FHE允许不受信任方在不知道秘密密钥或无需对数据进行解密的情况下,对加密数据评估任意数学函数(例如,以计算营业税或货币换算)。在一些FHE方案中,每个密文与一定“噪声”量相关联,并且噪声随着同态评估被执行而增长。(例如,如果执行加法,则噪声项增加,并且总和可能具有更大范围的噪声项。)当噪声太大时,解密可能无法给出正确的结果。因此,如果不执行自举,则一个同态加密(HE)参数集合可以仅评估有界深度的电路。该方法被称为分级同态加密(LHE)。
如果使用FHE,则噪声可以被刷新。在一些情况下,以某种给定方案对密文进行自举可以包括使用秘密密钥的加密来同态地运行其自身的解密算法。
自举是非常昂贵的操作。首先,FHE方案的解密电路可能很复杂。而且,FHE方案的解密电路可能不会由方案本身方便地支持。因此,为了执行自举,可以进行显著优化来降低其成本,或者设计可以更舒适地处理其解密电路的某种方案。一些FHE方案包括Brakerski、Gentry和Vaikuntanathan(BGV)方案以及Fan-Vercauteran(FV)方案。
BGV和FV方案均使用整数参数m、t和q来进行初始化。此处,m是分圆域指数、t是明文模量、并且q是系数模量。注意,在BGV中,(t,q)=1。
令φm(x)表示第m分圆多项式,并且令
Figure BDA0002738524900000051
为φm(x)的阶数(degree)。一些方面使用以下通用符号
Figure BDA0002738524900000052
Rt=R/tR和Rq=R/qR。在两种方案中,秘密密钥s是Rq的元素。它通常是三进制的(即,每个系数为-1、0或1),并且通常是稀疏的(即,s的非零系数的数量以某个h<<n为界)。密文是Rq中的元素对(c0,c1)。
此处描述了描述公式。两种方案的解密从具有扩展秘密密钥(1,s)的点积开始。在BGV中,一些实现具有c0+c1s=m+tv+αq,并且解密返回m=((c0+c1s)mod q)mod t。在FV中,等式为c0+c1s=Δm+v+αq,并且解密公式为
Figure BDA0002738524900000053
两种方案中的本机明文空间是Rt,它由阶数小于n的多项式以及0和t-1之间的整数系数组成。这些多项式的加法和乘法以φm(x)和t为模来执行。
一些明文批处理技术可以将明文空间变成某些有限环上的向量。由于批处理在自举算法中被广泛使用,因此在此处总结一下细节。假设t=pr是素数幂,并且假设p和m是互素数。然后,φm(x)mod pr因子分解为k个不可约的d阶多项式的乘积。此外,d等于
Figure BDA0002738524900000061
中p的级数,且k等于商群
Figure BDA0002738524900000062
的大小。为了方便起见,某些实现将商群的整数代表的集合S={s1,...,sk}固定。令f为φm(x)mod pr的不可约因子之一,并考虑有限扩展环
Figure BDA0002738524900000063
然后,E中存在所有原始的第m单位根(roots of unity)。将ζ∈E固定为一个这样的根。然后产生环同构(isomorphism):
Rt→EK
Figure BDA0002738524900000064
使用该同构,明文可以对应于E上的向量,并且明文之间的加法/乘法在这些向量的分量上按系数方式执行,这通常被称为时隙。
下面,使用以上查看明文的两种方式。这两种方式通过将它们写为多项式(无批处理)和向量(批处理)来进行区分。例如,Enc(m(x))表示对m(x)∈Rt的加密,而Enc((m1,...,mk))表示对向量(m1,...,mk)∈Ek的批量加密。
模量转换是将模量为q的密文(c0,c1)缩放为模量为q'的另一密文(c′0,c′1)的技术,另一密文(c′0,c′1)解密为相同的消息。在BGV中,模量转换是减少噪声增长的必要技术。对于FV,有时不需要模量转换。然而,它在本文所公开的自举过程中可能很有用。更准确地,BGV中的模量转换可以使用均为t的互素数的q和q'。为简单起见,假设q=q'=1(mod t)。则
Figure BDA0002738524900000065
使得c′i≡ci mod t。对于FV,q和q'可能不是t的互素数,并且模量转换只是缩放和舍入为整数,即,
Figure BDA0002738524900000066
在一些情况下,由于过程中的舍入误差,模量转换会稍微增加噪声模量比。因此,可以使用不能转换到任意小模量q'的模量转换。
规则1对FV的q'大小设置了下限(BGV的情况与此类似)。
Figure BDA0002738524900000067
应注意,尽管在BGV中,q和t是互素数的概念似乎是无害的,但是当t很大时,它会影响解密电路的深度。因此,与BGV相比,在FV中进行自举具有优势。
此处,讨论了在明文空间中通过p进行的乘法和除法。在自举中,使用以下功能性:除以p,对pm mod pe进行加密,并返回对m mod pe-1的加密,以及乘以p(即,除法的逆)。在BGV方案中,乘以p可以通过快速标量乘法(c0,c1)→((pc0)mod q,(pc1)mod q)来实现。在FV方案中,这些运算基本上是免费的,因为如果
Figure BDA0002738524900000071
则对于某些小v',相同的密文满足
Figure BDA0002738524900000072
假定这些运算是免费的或成本低来执行。
转向数位去除算法,在一种数位提取方案中,具有良好性质的一些提升(lifting)多项式被使用。“最低数位去除”多项式族被使用,其具有更强的提升性质。这些最低数位去除多项式与提升多项式进行组合,以构造新的数位去除算法。
固定素数p。令z为具有(平衡)以p为底的扩展的整数:
Figure BDA0002738524900000073
对于整数i,j≥0,一些实现使用zi,j来表示具有等于zi的以p为底的数位和接着的j数位零的任何整数。换言之,一些实现具有zi,,j≡zi mod pj+1
图2图示了根据一些实施例的FHE中的示例常规自举方法200的流程图。方法200可以在图1的计算服务器130处实现。方法200可以在Alice 110和Bob 120之间的FHE传输的上下文中被实现,对此计算在计算服务器130处完成。例如,Alice 110和Bob 120可以从事商品销售,并且计算服务器130可以被用于基于表示商品价格、买方地理位置和/或卖方地理位置的加密数量来计算商品销售的销售税。
方法200在框210处,以经编码的多项式Enc(m(x))开始,其中m是对素数p取模的多项式。如图所示,Enc(m(x))=Enc((m0(x),…,mk-1(x)))。模量转换和点积被应用于框210来添加误差项e(x),从而在框220处产生Enc(m(x).pe-r+e(x))。线性变换被应用于框220,从而在框230处产生Enc((m0.pe-r+e0,…,mk-1.pe-r+ek-1)),...Enc((mn-k.pe-r+en-k,…,mn-1.pe-r+en-1))。对于框230,应用d数量的数位提取,其中d=n/k,并且其中n是阶数。数位提取去除了误差项来允许解密。这在框240处产生Enc((m0,m1,…,mk-1)),Enc((mk…m2k-1)),…,Enc((mn-k…mn-1))。对于框240,应用逆线性变换,从而在框250处产生Enc(m(x))=Enc((m0(x),…,mk-1(x)))。应注意,框250中的多项式对应于框210的多项式。
在一些示例中,如图2所示,自举技术包括五个主要操作:模量转换、点积(利用加密的秘密密钥)、线性变换、数位提取和另一“逆”线性变换。其中,数位提取操作在深度和工作方面均占成本的主导。因此,一些方面集中于优化数位提取。本质上,数位提取执行数位去除功能性。
DigitRemove(p,e,r):对于两个整数r<e和输入u mod pe,固定素数p,令u=∑uipi,其中当p为奇数时,|ui|≤p/2(并且当p=2时,ui=0,1),返回
Figure BDA0002738524900000081
该功能性从e位整数“去除”以p为底的r个最低有效数位。为了在同态加密数据上实现上述功能性,一些方面包括具有规则2的提升性质的一些特殊多项式Fe(·)。
Figure BDA0002738524900000082
例如,如果p=2,则可以取Fe(x)=x2。然后,使用这些提升多项式Fe,以连续的方式从u中提取每个数位ui。数位提取过程可以在表1中显示。
表1
Figure BDA0002738524900000091
在表1中,左上角的条目是输入。该算法从顶行开始。从左到右,它依次应用提升多项式来获得最左列之外的所有条目。然后,下一行上的最左列条目可以通过从输入中减去同一对角线上的所有数位(最左列之外)、然后除以p来获得。当该过程结束时,示图中的(i,j)条目可以是ui,j。特别地,最后对角线上的数位可以是ui,e-1-i。基于上述内容,应用以下条件:
Figure BDA0002738524900000092
在以上技术中,仅获得ui mod p是不够的。相反,可以使用ui,e-1-i。原因是必须清除较高的数位才能用以p为底的扩展
Figure BDA0002738524900000093
来创建数,否则对于i'>i,u′i变得混乱。先前,为了获得ui,,j,可以将提升多项式应用j次。实际上,存在具有相同功能性的低阶多项式。
Figure BDA0002738524900000094
Figure BDA0002738524900000095
通过以上命题,a(m)的p-adic估值大于
Figure BDA0002738524900000096
并且m!的p-adic估值小于
Figure BDA0002738524900000097
因此,证明了f(x)的系数是p-积分。实际上,已证明,当m>(e-1)(p-1)+1时,对于任何整数,
Figure BDA0002738524900000098
是pn的倍数。这意味着对于所有
Figure BDA0002738524900000099
Figure BDA00027385249000000910
mod pe
结果,阶数(e-1)(p-1)+1的多项式f(x)满足规则3中最小余数系统的条件。对于经平衡的余数系统,只需将f(x)替换为f(x+p/2)。
注意,上述多项式f(x)去除了整数中最低的以p为底的数位。有时还期望“保留”最低数位,同时将所有其他数位设置为零。这可以通过g(x)=x-f(x)轻松完成。在整个文档中,保留最低数位的这种多项式由Gn,p(x)(或者Gn(x),如果p从上下文中清楚)表示。换言之,如果
Figure BDA0002738524900000101
且x≡x0 mod p,其中|x0|≤p/2,则Ge(x)=x0 mod pe
在一个示例中,当n=2时,有f(x)=-x(x-1)…(x-p)和G2(x)=x-f(x)。
根据上述方法,需要取阶数pe-i-1和对阶数为p的多项式的(e-i-1)评估来获得ui,e-i。利用最低数位去除多项式,仅需取阶数(e-i-1)(p-1)+1。因此,在上述方法中,数位去除多项式可以被用于减少某些提升工作。结果,通过将提升多项式和最低数位去除组合,数位提取算法变得更快并且具有更低的深度。
表2图示了数位去除算法如何工作。首先,每个中间数位(不是最左边,也不是最右边)通过针对其左侧上的条目评估提升多项式来获得。然后,通过将剩余的最低数位多项式评估为该行的最左侧数位,获得每一行上的最右侧数位。最后,最左侧数位通过从输入中减去同一对角线上的所有中间数位,然后除以p来获得。
表2
Figure BDA0002738524900000102
最后,为了去除r个最低数位,一些方面从输入中减去了所获得的所有最右侧数位。该过程的一个不同之处在于,只需填充边长为r的左上三角形,再加上最右侧的r乘1对角线,而先前的方案则必须填充边长为e的整个三角形。
此外,该技术中最右侧数位的深度较小:在较早描述的技术中,第i最右侧数位通过将提升多项式评估(e-i-1)次来获得,因此其在第i最左侧数位顶部的阶数为pe-i-1。然而,在这里讨论的技术中,其在第i绿色数位(其阶数最多为pi)顶部的阶数仅为(p-1)(e-i-1)+1,算法的总阶数以所有最右侧数位上的最大阶数为界。
Figure BDA0002738524900000111
由于每个单独的项均以epr为界,因此阶数最多为epr。这使得数位提取方法的阶数较低,这对于同态加密中的自举很有用。
算法1:用于从
Figure BDA0002738524900000112
中去除r个最低数位的技术
Figure BDA0002738524900000113
Figure BDA0002738524900000121
一些方面提供了进一步的优化,以从e位整数中去除以p为底的r个最低数位。如果l是整数,使得pl>(p-1)(e-1)+1,则一些方面不使用提升多项式来获得第l数位,而是使用对剩余多项式(或红色数位)进行评估的结果来获得下一行中的绿色数位。这样可以节省一些工作,也降低了整个过程的深度。
在下面的定理1中总结了算法1的深度和计算成本。算法1的深度只是所有已去除数位的最大深度。为了确定同态评估算法1的计算成本,可以指定测量单位。由于常数密文乘法比FHE方案比密文-密文乘法更快,因此人们选择通过乘法数来进行测量。因此,人们根据密文-密文乘法来测量计算成本。
Figure BDA0002738524900000122
一些方面为深度提供了数量级O(log(e)+r log(p)),并为乘法数量的幅度提供了数量级
Figure BDA0002738524900000123
用于FV方案的自举遵循上述用于BGV方案的自举的主要操作,同时在模量转换和数位提取中进行了两个修改。对于模量转换,固定某个q'<q,并且计算新的密文c',密文c'对大小要小得多的相同明文进行加密。
对于具有自举密钥的点积,同态计算点积
Figure BDA0002738524900000124
其中
Figure BDA0002738524900000125
是在大系数模量Q和新明文模量t'=pe+r的情况下对新秘密密钥s'的加密。该操作的结果是在新参数(s',t',Q)下对m+tv的加密。
对于线性变换,令d表示
Figure BDA0002738524900000126
中p的乘法级数,而k=n/d为明文批处理中支持的时隙数。假定明文模量是素数幂pr。假设线性变换的输入是
Figure BDA0002738524900000127
的加密,则该操作的输出是d个密文C0,...,Cd,其中Cj是(ajk,ajk+1,...,ajk+k-1)的批量加密。
对于数位提取,当以上操作完成时,获得d个密文。第一密文是以下内容的批量加密:
(m0·pe-r+e0m1·pe-r+e1,...,mk-1·pe-r+ek-1)
假设对于每个i,
Figure BDA0002738524900000131
算法1可以被应用以去除低数位ei,从而针对0≤i<n,在时隙中产生对Δmi进行加密的d个新密文。然后,自由除法可以被执行来得到在时隙中对mi进行加密的d个密文。
对于逆线性变换,应用另一线性变换,该线性变换将d个密文组合成对m(x)进行加密的单个密文。
假设t=pr是素数幂,并且存在以q为模的密文(c0,c1)。此处,一些方面不再像BGV中那样将模量q′转换为与p为互素数,而是转换到q′=pe,并获得密文(c′0,c′1),使得:
c′0+c′1s=pe-rm+v+αpe
然后,用于数位提取操作的一个输入密文可以是批量加密:
Enc((pe-rm0+v0,...,pe-rmk+vk))
上面是在明文模量pe下。因此,该操作可以使用DigitRemove(p,e,e-r),这类似于上面概述的BGV数位提取过程。
然而,两个方案之间在参数e上存在关键差异。在FV的情况下,根据规则1,一些方面可以选择(大约)e=r+logp(l1(s))。对于BGV,针对正确自举的e的估计为:
e≥2r+logp(l1(s))。
一些方面分析了该差异对数位去除深度的影响,并且因此对自举深度的影响。使用定理1中的公式,针对BGV情况的深度为:
(r+logp(l1(s))logp+log(2r+logp(l1(s))。
一些方面将r=logp(t)代入上述公式,并将针对BGV自举的深度简化为:
log t+log(l1(s))+log(2logp(t)+logp(l1(s))。
注意,深度随着明文模量t的对数线性增长。另一方面,针对FV情况的自举深度的结果为:
log(l1(s))+log(logp(t)+logp(l1(s))。
针对FV的深度仅以log t线性增长,其小于在大明文模量模式下针对BGV的深度。
一些方面对用于数位提取过程的密文乘法的数量进行了比较。如果明文模量为t=pr,则在自举中进行数位提取时,一些方面从e个数位中去除最低的(e-r)个数位。通过在定理1的第二个公式中用e-r替换r并舍弃无关紧要的项,工作由以下数量确定:
Figure BDA0002738524900000141
令e=2r+logp(l1(s))(相应地,e=r+logp(l1(s)),人们发现对于BGV,工作由
Figure BDA0002738524900000142
主导(相应地,对于FV,由
Figure BDA0002738524900000143
主导)。因此,当t较大时,在自举中,FV针对数位提取过程使用的工作可能比BGV少。
经改进的BGV自举算法具有自举深度对log t的明文模量的相关性。经修改的BGV自举的另一优点是,由于在大明文模量情况下减小了总深度,因此可以使用较小的模量q,从而提高了安全级别。同时,较小的q导致更快的同态运算。
用于FV的自举算法是昂贵的,这主要是由于d次重复的数位提取。在许多参数中,对于较小的明文模量,扩展阶数d较大。然而,许多有趣的应用可能使用
Figure BDA0002738524900000144
上的算术运算,而不是使用阶数d扩展环,从而难以利用完整的明文空间。
因此,一些方面引入了另一自举算法,其被称为“小型”自举并且在图3中图示。该自举算法与明文空间
Figure BDA0002738524900000145
一起工作,明文空间
Figure BDA0002738524900000146
借助批处理同构而嵌入为Rt的子空间。
图3图示了根据一些实施例的用于FHE中的示例小型自举方法的流程图300。方法300可以在图1的计算服务器130处实现。方法300可以用于支持可以使用FHE的任何交易,诸如,区块链交易、加密货币交易、使用政府支持的货币对商品或服务进行购买或出售、使用政府支持的货币对安全性进行购买或出售、安全投票系统、防冲突的哈希函数、私有信息取回系统等。在一个示例中,方法300用于在无需向计算服务器130揭示购买价格的情况下,在计算服务器130处将Alice 110和Bob 120同意的购买价格从美元转换为欧元。
在框310处,提供了经编码的数的集合Enc(m0,m1,m2,…,mk-1)。经编码的数的集合包括数中的第一数量k。这些数以素数p为模。逆线性变换被应用于框310。在框320处,经编码的数的集合以多项式形式被写为Enc(m0+m1xd+…+mk-1xd(k-1)),其中d=n/k,并且其中n是阶数。多项式形式仅包括变量x被提高到零次幂或数d的倍数的项,其中d是大于或等于2的整数。模量转换和点积被应用于框320。在框330处,多项式被转换为Enc(m(x).pe-r+e(x)),其中e(x)是误差项,且e和r是整数。线性变换被应用于框330。在框340处,线性变换产生第一批量加密Enc(m0.pe-r+e0,…,mk-1.pe-r+ek-1)。误差项可以是误差多项式。误差多项式可以仅包括变量x被提高到零次幂或数d的倍数的项。数位提取被应用于框340。在应用时获得框350。如图所示,数位提取产生第二批量加密Enc(m0,m1,m2,…,mk-1)。应注意,框350中的数对应于框310中的数。在一些情况下,仅单个数位提取(而不是多个数位提取)被应用于第一批量加密来获得第二批量加密。
除了仅一个数位提取操作可以被执行之外,方法300可以使用与原始自举算法几乎相同的算法来进行适配。因此,它比图2中所示的常规自举算法快大约d倍。此外,一些方面修改了线性变换和逆线性变换来指定这种情况。图3给出了小型自举算法的概述。在一些情况下,在方法300的执行期间,经编码的数的集合可以不被解码。经编码的数的集合可以在方法300完成之后并且在不同于计算服务器130的机器处进行解码。例如,经编码的数的集合可以在Alice 110或Bob 120处进行解码。
在逆线性变换中,一些方面将
Figure BDA0002738524900000151
的批量加密作为输入。在第一操作中,一些方面应用“逆”线性变换来获得m1+m2xd+...+mkxd(k-1)的加密。这可以使用k个时隙旋转和k个明文乘法来完成。
在具有自举密钥的模量转换和点积中,操作与图2的完整自举程序的操作完全相同。在这些操作之后,一些方面获得下式的(低噪声)加密:
(Δm1+v1+(Δm2+v2)xd+...+(Δmk+vk)xd(k-1)
在线性变换中,一些方面应用了另一线性变换,另一线性变换由k个时隙排列和k个明文乘法组成,以获得(Δm1+v1,...,Δmk+vk)的批量加密。
在数位提取中,一些方面应用数位去除算法来去除系数vi,从而产生(Δm1,...,Δmk)的批量加密。一些方面然后执行自由除法,并获得(m1,...,mk)的批量加密。这样就完成了自举过程。
本文描述的技术的一些方面涉及优化用于小型自举的线性变换。在自举的小型模式下,线性变换被使用。线性变换具有以下性质:假设输入是∑mixi的加密。然后输出是(m0,md,...,md(k-1))的批量加密。该功能性的直接实现可以使用n个时隙排列和n个明文乘法。然而,在n为2的幂的情况下,一些方面将线性变换分解为两部分(分别被称为系数选择和稀疏线性变换)。这将时隙排列的数量减少到log(d)+k,并将明文乘法的数量减少到k。
本文描述的技术的一些方面涉及系数选择。经优化的线性变换功能性的第一部分可以被看作是系数选择。该过程获取输入Enc(m(x))并利用
Figure BDA0002738524900000161
来返回Enc(m'(x))。换言之,它选择x的指数可被d整除的m(x)的系数。以下算法被指定用于当n是2的幂次的形式的情况。利用环R中xn=-1的性质,R的自同构φi可以被构造为使得:
Figure BDA0002738524900000162
例如,φ0(·)使所有奇数系数为负,因为φ0将X映射到-X。这意味着
Figure BDA0002738524900000163
去除了所有奇数项,并使得偶数项加倍。利用该性质,针对2的幂d,可以进行递归算法,递归算法返回
Figure BDA0002738524900000164
对于给定的m(x),首先计算m(x)+φ0(m(x))=m0(x)。
递归地计算,mi(x)=φi(mi-1(x))+mi-1(x),对于1≤i≤log2 d。
针对普通模量t,计算
Figure BDA0002738524900000171
返回
Figure BDA0002738524900000172
函数
Figure BDA0002738524900000173
可以通过使用密钥转换技术而被同构地评估。另一运算只是乘以d-1mod t,因此可以同构地获得Enc(m'(x))。该过程使用log d时隙旋转和加法。
本文描述的技术的一些方面涉及稀疏线性变换。稀疏线性变换的期望功能性是:将∑mixid的加密c作为输入,并输出(m0,m1...,mk-1)的批量加密。该功能性可以表示为
Figure BDA0002738524900000174
其中λi∈Rt和si形成
Figure BDA0002738524900000175
的代表集合。这是因为输入的明文仅具有k个非零系数m0,...,mk-1。因此,对于每个i,可以将mi写为k个不同单位根处的输入评估的线性组合。因此,该运算可以使用k个时隙旋转和k个明文乘法。旋转数量可以被减少到
Figure BDA0002738524900000176
本文描述的技术的一些方面涉及存储器使用。一些方面预先计算在线性变换中使用的一些数据。存储器消耗的主要部分包括时隙排列密钥和明文多项式。更具体地,每个明文多项式的大小为n log t位。一个时隙排列密钥的大小可以为
Figure BDA0002738524900000177
一些方面报告了自举中使用的此类密钥和明文多项式的数量。在常规模式下,一些方面使用
Figure BDA0002738524900000178
个时隙排列密钥和
Figure BDA0002738524900000179
个明文多项式。
另一方面,自举的小型模式可以使用相当少的存储器。逆线性变换和线性变换均可以被实现,各自仅使用
Figure BDA00027385249000001710
个时隙排列密钥和k个明文多项式。
在一些示例中,逆线性变换包括k个时隙旋转和k个明文乘法。在一些示例中,线性变换包括k个时隙旋转和k个明文乘法。在一些示例中,数位提取包括数位去除算法,数位去除算法从以pe为模的整数中去除r个以p为底的最低数位。在一些示例中,n为2的幂,诸如2、4、8、16、32等。在一些示例中,误差项e(x)=e0+e1xd+e2x2d+…+ek-1xd(k-1)。在一些示例中,d是明文空间
Figure BDA00027385249000001711
中p的乘法级数。
经编号的示例
某些实施例在本文中被描述为经编号的示例1、2、3等。这些经编号的示例仅作为示例提供,并且不限制本主题技术。
示例1是一种方法,包括:访问经编码的数位的集合,经编码的数位的集合包括第一数量的数位;将逆线性变换应用于经编码的数位的集合来获得第一编码多项式,第一编码多项式仅包括变量x被提高到零次幂或第二数量的倍数的项,第二数量是大于或等于2的整数;应用具有自举密钥的模量转换和点积,以将误差项添加到第一多项式中的每个经编码的数位,从而获得第二编码多项式;将线性变换应用于第二编码多项式来获得第一批量加密;以及将数位提取应用于第一批量加密来获得第二批量加密,第二批量加密对应于没有误差项的经编码的数位的集合。
在示例2中,示例1的主题包括,其中逆线性变换包括第一数量的时隙旋转和第二数量的明文乘法。
在示例3中,示例1至2的主题包括,其中线性变换包括第一数量的时隙旋转和第一数量的明文乘法。
在示例4中,示例1至3的主题包括,其中数位提取包括数位去除算法。
在示例5中,示例1至4的主题包括,前述对经编码的数位的集合进行解码。
在示例6中,示例1至5的主题包括:其中误差项对应于误差多项式,误差多项式仅包括变量x被提高到零次幂或第二数量的倍数的项。
在示例7中,示例1至6的主题包括,其中将数位提取应用于第一批量加密来获得第二批量加密包括:将单个数位提取、而不是多个数位提取准确地应用于第一批量加密。
示例8是一种系统,包括:处理硬件;以及存储指令的存储器,指令在由处理硬件执行时使处理硬件执行操作,操作包括:访问经编码的数位的集合,经编码的数位的集合包括第一数量的数位;将逆线性变换应用于经编码的数位的集合来获得第一编码多项式,第一编码多项式仅包括变量x被提高到零次幂或第二数量的倍数的项,第二数量是大于或等于2的整数;应用具有自举密钥的模量转换和点积,以将误差项添加到第一多项式中的每个经编码的数位,从而获得第二编码多项式;将线性变换应用于第二编码多项式来获得第一批量加密;以及将数位提取应用于第一批量加密来获得第二批量加密,第二批量加密对应于没有误差项的经编码的数位的集合。
在示例9中,示例8的主题包括,其中逆线性变换包括第一数量的时隙旋转和第一数量的明文乘法。
在示例10中,示例8至9的主题包括,其中线性变换包括第一数量的时隙旋转和第一数量的明文乘法。
在示例11中,示例8至10的主题包括,其中数位提取包括数位去除算法。
在示例12中,示例8至11的主题包括,操作还包括:前述对经编码的数位的集合进行解码。
在示例13中,示例8至12的主题包括,其中误差项对应于误差多项式,误差多项式仅包括变量x被提高到零次幂或第二数量的倍数的项。
在示例14中,示例8至13的主题包括,其中将数位提取应用于第一批量加密来获得第二批量加密包括:将单个数位提取、而不是多个数位提取准确地应用于第一批量加密。
示例15是一种存储指令的非瞬态机器可读介质,指令在由一个或多个机器执行时使一个或多个机器执行操作,操作包括:访问经编码的数位的集合,经编码的数位的集合包括第一数量的数位;将逆线性变换应用于经编码的数位的集合来获得第一编码多项式,第一编码多项式仅包括变量x被提高到零次幂或第二数量的倍数的项,第二数量是大于或等于2的整数;应用具有自举密钥的模量转换和点积,以将误差项添加到第一多项式中的每个经编码的数位,从而获得第二编码多项式;将线性变换应用于第二编码多项式来获得第一批量加密;以及将数位提取应用于第一批量加密来获得第二批量加密,第二批量加密对应于没有误差项的经编码的数位的集合。
在示例16中,示例15的主题包括,其中逆线性变换包括第一数量的时隙旋转和第一数量的明文乘法。
在示例17中,示例15至16的主题包括,其中线性变换包括第一数量的时隙旋转和第一数量的明文乘法。
在示例18中,示例15至17的主题包括,其中数位提取包括数位去除算法。
在示例19中,示例15至18的主题包括,操作还包括:前述对经编码的数位的集合进行解码。
在示例20中,示例15至19的主题包括,其中误差项对应于误差多项式,误差多项式仅包括变量x被提高到零次幂或第二数量的倍数的项。
示例21是包括指令的至少一个机器可读介质,指令在由处理电路执行时,使处理电路执行用于实现示例1至20中的任一项的操作。
示例22是一种设备,设备包括用于实现示例1至20中的任一项的装置。
示例23是用于实现示例1至20中的任一项的系统。
示例24是用于实现示例1至20中的任一项的方法。
示例A1是一种方法,包括:访问以素数p为模的k个经编码的数位的集合Enc<m0,m1,m2,…,mk-1>;将逆线性变换应用于经编码的数位的集合来获得第一编码多项式Enc<m(x)>=Enc<m0+m1xd+m2x2d+…+mk-1xd(k-1)>,其中d=n/k,并且其中n是阶数;应用具有自举密钥的模量转换和点积,以将误差项e(x)添加到第一多项式中的k个经编码的数位中的每个数位来获得第二编码多项式Enc<m(x)*pe-r+e(x)>,其中e和r是整数;将线性变换应用于第二编码多项式来获得第一批量加密Enc<(m0*pe-r+e0),(m1*pe-r+e1),(m2*pe-r+e2),…,(mk-1*pe-r+ek-1)>;以及将数位提取应用于第一批量加密来获得第二批量加密Enc<m0,m1,m2,…,mk-1>,第二批量加密对应于没有误差项的k个经编码的数位的集合。
示例A2是根据示例A1的方法,其中逆线性变换包括k个时隙旋转和k个明文乘法。
示例A3是根据示例A1的方法,其中线性变换包括k个时隙旋转和k个明文乘法。
示例A4是根据示例A1的方法,其中数位提取包括数位去除算法,数位去除算法从以pe为模的整数去除以p为底的r个最低数位。
示例A5是根据示例A1的方法,其中n是2的幂。
示例A6是根据示例A1的方法,其中误差项e(x)=e0+e1xd+e2x2d+…+ek-1xd(k-1)
示例A7是根据示例A1的方法,其中d是明文空间Z* m中p的乘法级数。
示例A8是一种系统,包括:处理硬件;以及存储指令的存储器,指令在由处理硬件执行时,使处理硬件执行操作,操作包括:访问以素数p为模的k个经编码的数位的集合Enc<m0,m1,m2,…,mk-1>;将逆线性变换应用于经编码的数位的集合来获得第一编码多项式Enc<m(x)>=Enc<m0+m1xd+m2x2d+…+mk-1xd(k-1)>,其中d=n/k,并且其中n是阶数;应用具有自举密钥的模量转换和点积,以将误差项e(x)添加到第一多项式中的k个经编码的数位中的每个数位来获得第二编码多项式Enc<m(x)*pe-r+e(x)>,其中e和r是整数;将线性变换应用于第二编码多项式来获得第一批量加密Enc<(m0*pe-r+e0),(m1*pe-r+e1),(m2*pe-r+e2),…,(mk-1*pe-r+ek-1)>;以及将数位提取应用于第一批量加密来获得第二批量加密Enc<m0,m1,m2,…,mk-1>,第二批量加密对应于没有误差项的k个经编码的数位的集合。
示例A9是根据示例A8的系统,其中逆线性变换包括k个时隙旋转和k个明文乘法。
示例A10是根据示例A8的系统,其中线性变换包括k个时隙旋转和k个明文乘法。
示例A11是根据示例A8的系统,其中数位提取包括数位去除算法,数位去除算法从以pe为模的整数去除以p为底的r个最低数位。
示例A12是根据示例A8的系统,其中n是2的幂。
示例A13是根据示例A8的系统,其中误差项e(x)=e0+e1xd+e2x2d+…+ek-1xd(k-1)
示例A14是一种存储指令的机器可读介质,指令在由一个或多个机器执行时,使一个或多个机器执行操作,操作包括:访问以素数p为模的k个经编码的数位的集合Enc<m0,m1,m2,…,mk-1>;将逆线性变换应用于经编码的数位的集合来获得第一编码多项式Enc<m(x)>=Enc<m0+m1xd+m2x2d+…+mk-1xd(k-1)>,其中d=n/k,并且其中n是阶数;应用具有自举密钥的模量转换和点积,以将误差项e(x)添加到第一多项式中的k个经编码的数位中的每个数位来获得第二编码多项式Enc<m(x)*pe-r+e(x)>,其中e和r是整数;将线性变换应用于第二编码多项式来获得第一批量加密Enc<(m0*pe-r+e0),(m1*pe-r+e1),(m2*pe-r+e2),…,(mk-1*pe-r+ek-1)>;以及将数位提取应用于第一批量加密来获得第二批量加密Enc<m0,m1,m2,…,mk-1>,第二批量加密对应于没有误差项的k个经编码的数位的集合。
示例A15是根据示例A14的机器可读介质,其中逆线性变换包括k个时隙旋转和k个明文乘法。
示例A16是根据示例A14的机器可读介质,其中线性变换包括k个时隙旋转和k个明文乘法。
示例A17是根据示例A14的机器可读介质,其中数位提取包括数位去除算法,数位去除算法从以pe为模的整数去除以p为底的r个最低数位。
示例A18是根据示例A14的机器可读介质,其中n是2的幂。
示例A19是根据示例A14的机器可读介质,其中误差项e(x)=e0+e1xd+e2x2d+…+ek- 1xd(k-1)
示例A20是根据示例A14的机器可读介质,其中d是明文空间Z* m中p的乘法级数。
示例A21是包括指令的至少一个机器可读介质,指令在由处理电路执行时,使处理电路执行用于实现示例A1至A20中的任一项的操作。
示例A22是一种设备,设备包括用于实现示例A1至A20中的任一项的装置。
示例A23是用于实现示例A1至A20中的任一项的系统。
示例A24是用于实现示例A1至A20中的任一项的方法。
组件和逻辑
某些实施例在本文中被描述为包括逻辑或若干组件或机制。组件可以构成软件组件(例如,机器可读介质上体现的代码)或硬件组件。“硬件组件”是能够执行某些操作的有形单元,并且可以以某种物理方式被配置或布置。在各种示例实施例中,一个或多个计算机系统(例如,独立计算机系统、客户端计算机系统或服务器计算机系统)或计算机系统的一个或多个硬件组件(例如,处理器或处理器组)可以被软件(例如,应用或应用部分)配置为进行操作来执行本文所述的某些操作的硬件组件。
在一些实施例中,硬件组件可以机械地、电子地或其任何合适的组合来实现。例如,硬件组件可以包括永久性地被配置为执行某些操作的专用电路或逻辑。例如,硬件组件可以是专用处理器,诸如,现场可编程门阵列(FPGA)或专用集成电路(ASIC)。硬件组件还可以包括由软件临时配置为执行某些操作的可编程逻辑或电路。例如,硬件组件可以包括由通用处理器或其他可编程处理器执行的软件。一旦通过此类软件进行配置,硬件组件将变成为执行所配置的功能而专门定制的特定机器(或机器的特定组件),并且不再是通用处理器。将理解,成本和时间方面的考虑可以驱动以下决定:在专用且永久配置的电路中或在临时配置的电路(例如,由软件配置)中机械地实现硬件组件。
因此,短语“硬件组件”应被理解为涵盖有形记录,即被物理地构造、永久地配置(例如,硬连线)或临时地配置(例如,编程)为以某种方式操作或执行本文所述的某些操作的记录。如本文所使用的,“硬件实现的组件”指代硬件组件。考虑其中硬件组件被临时配置(例如,编程)的实施例,每个硬件组件可能在任何时间都不会被配置或实例化。例如,在硬件组件包括通用处理器,通用处理器被软件配置成为专用处理器的情况下,通用处理器可以在不同时间分别被配置为不同的专用处理器(例如,包括不同的硬件组件)。因此,软件相应地对一个或多个特定处理器进行配置,例如以在一个时间点处构成特定硬件组件,并在不同时间点处构成不同的硬件组件。
硬件组件可以向其他硬件组件提供信息并从其他硬件组件接收信息。因此,所描述的硬件组件可以被认为是通信耦合的。在多个硬件组件同时存在的情况下,通信可以借助在两个或更多个硬件组件之间的信号传输(例如,通过适当的电路和总线)来实现。在其中多个硬件组件在不同时间被配置或实例化的实施例中,这样的硬件组件之间的通信可以例如借助在多个硬件组件可以访问的存储器结构中存储和取回信息来实现。例如,一个硬件组件可以执行操作并将该操作的输出存储在其通信地耦合的存储器设备中。另一硬件组件然后可以在稍后的时间访问存储器设备,以取回和处理所存储的输出。硬件组件还可以发起与输入设备或输出设备的通信,并且可以在资源(例如,信息的集合)上进行操作。
本文描述的示例方法的各种操作可以至少部分地由一个或多个处理器来执行,一个或多个处理器被临时配置(例如,通过软件)或永久地配置为执行相关操作。无论是临时配置还是永久配置,这样的处理器均可以构成处理器实现的组件,处理器实现的组件进行操作来执行本文所述的一个或多个操作或功能。如本文所使用的,“处理器实现的组件”指代使用一个或多个处理器实现的硬件组件。
类似地,本文描述的方法可以至少部分地由处理器来实现,其中一个或多个特定处理器是硬件的示例。例如,方法的至少一些操作可以由一个或多个处理器或处理器实现的组件来执行。此外,一个或多个处理器还可以操作为在“云计算”环境中支持相关操作的执行、或作为“软件即服务”(SaaS)。例如,至少一些操作可以由计算机组(作为机器的示例,机器包括处理器)来执行,其中这些操作经由网络(例如,互联网)和一个或多个适当的接口(例如,API)可访问。
某些操作的执行可以分布在处理器之间,不仅驻留在单个机器内,而且跨多个机器被部署。在一些示例实施例中,处理器或处理器实现的组件可以位于单个地理位置中(例如,在家庭环境、办公室环境或服务器场内)。在其他示例实施例中,处理器或处理器实现的组件可以跨若干地理位置分布。
示例机器和软件架构
在一些实施例中,结合图1至图3描述的组件、方法、应用等在机器和相关联的软件架构的上下文中被实现。以下各节描述了适合与所公开的实施例一起使用的(多个)代表性软件架构和(多个)机器(例如,硬件)架构。
软件架构与硬件架构结合使用,以创建针对特定目的而定制的设备和机器。例如,特定的硬件架构与特定的软件架构相结合将创建移动设备,诸如,移动电话、平板设备等。略有不同的硬件和软件架构可以产生用于“物联网”的智能设备,而另一组合产生云计算架构内使用的服务器计算机。由于本领域技术人员可以容易地理解如何在与本文所包含的公开内容不同的上下文中实现所公开的主题,因此此处没有给出这样的软件和硬件架构的所有组合。
图4是图示了根据一些示例实施例的机器400的组件的框图,机器400能够从机器可读介质(例如,机器可读存储介质)读取指令并执行本文讨论的方法中的任何一个或多个方法。具体地,图4以计算机系统的示例形式示出了机器400的图解表示,用于使机器400执行本文所讨论的方法中的任何一个或多个方法的指令416(例如,软件、程序、应用、小应用、app或其他可执行代码)可以在机器400内被执行。指令416将通用的、未编程的机器变换为特定机器,特定机器被编程为以所描述的方式来执行所描述和图示的功能。在备选实施例中,机器400作为独立设备操作,或者可以被耦合(例如,联网)到其他机器。在联网部署中,机器400可以在服务器-客户端网络环境中,以服务器机器或客户端机器的身份操作,或者在对等(或分布式)网络环境中作为对等机器操作。机器400可以包括但不限于服务器计算机、客户端计算机、PC、平板计算机、膝上型计算机、上网本、个人数字助理(PDA)、娱乐媒体系统、蜂窝电话、智能电话、移动设备、可穿戴设备(例如,智能手表)、智能家居设备(例如,智能家具)、其他智能设备、web设备、网络路由器、网络交换机、网桥或能够顺序地或以其他方式执行指令416的任何机器,指令416指定了机器400所要采取的动作。此外,虽然仅图示了单个机器400,但术语“机器”也应视为包括机器400的集合,机器400的集合单独地或共同地执行指令416来执行本文中所讨论的方法中的任何一个或多个方法。
机器400可以包括处理器410、存储器/存储装置430和I/O组件450,它们可以被配置为诸如经由总线402彼此通信。在一个示例实施例中,处理器410(例如,中央处理单元(CPU)、精简指令集计算(RISC)处理器、复杂指令集计算(CISC)处理器、图形处理单元(GPU)、数字信号处理器(DSP)、ASIC、射频集成电路(RFIC)、另一处理器或其任何合适的组合)可以包括例如可以执行指令416的处理器412和处理器414。术语“处理器”旨在包括多核处理器,多核处理器可以包括可以同时执行指令的两个或更多个独立处理器(有时被称为“核”)。虽然图4示出了多个处理器410,但是机器400可以包括具有单个核的单个处理器、具有多个核的单个处理器(例如,多核处理器)、具有单个核的多个处理器、具有多个核的多个处理器或上述的任何组合。
存储器/存储装置430可以包括存储器432(诸如,主存储器或其他存储器存储装置)以及存储单元436,存储器432和存储单元436二者诸如经由总线402由处理器410可访问。存储单元436和存储器432存储指令416,指令416体现本文所述的方法或功能中的任何一个或多个。指令416在其由机器400执行期间,还可以全部或部分地驻留在存储器432内、存储单元436内、处理器410中的至少一个内(例如,处理器的缓存存储器内)或上述的任何合适的组合内。因此,存储器432、存储单元436和处理器410的存储器是机器可读介质的示例。
如本文所使用的,“机器可读介质”是指能够临时或永久地存储指令(例如,指令416)和数据的设备,并且可以包括但不限于随机存取存储器(RAM)、只读存储器(ROM)、缓冲存储器、闪存、光学介质、磁介质、缓存存储器、其他类型的存储装置(例如,可擦除可编程只读存储器(EEPROM))和/或其任何合适的组合。术语“机器可读介质”应当被视为包括能够存储指令416的单个介质或多个介质(例如,集中式或分布式数据库,或者相关联的缓存和服务器)。术语“机器可读介质”还应被视为包括能够存储由机器(例如,机器400)执行的指令(例如,指令416)的任何介质或多个介质的组合,使得这些指令在被机器的一个或多个处理器(例如,处理器410)执行时,使机器执行本文描述的方法中的任何一个或多个。因此,“机器可读介质”是指单个存储装置或设备,以及包括多个存储装置或设备的“基于云的”存储系统或存储网络。术语“机器可读介质”本身不包括信号。
I/O组件450可以包括各种各样的组件,以接收输入、提供输出、产生输出、传输信息、交换信息、捕获测量结果等。特定机器中包括的特定I/O组件450与机器的类型相关。例如,诸如移动电话的便携式机器将可能包括触摸输入设备或其他这样的输入机构,而无头服务器机器将可能不包括这样的触摸输入设备。应理解,I/O组件450可以包括在图4中未示出的许多其他组件。I/O组件450根据功能性来进行分组仅是为了简化以下讨论,并且分组绝不是限制性的。在各种示例实施例中,I/O组件450可以包括输出组件452和输入组件454。输出组件452可以包括视觉组件(例如,诸如等离子体显示面板(PDP)的显示器、发光二极管(LED)显示器、液晶显示器(LCD)、投影仪或阴极射线管(CRT))、声学组件(例如,扬声器)、触觉组件(例如,振动电机、阻力机构)、其他信号发生器等。输入组件454可以包括字母数字输入组件(例如,键盘、被配置为接收字母数字输入的触摸屏、光电键盘或其他字母数字输入组件)、基于点的输入组件(例如,鼠标、触摸板、跟踪球、操纵杆、运动传感器或其他定点工具)、触觉输入组件(例如,物理按钮、提供触摸或触摸姿势的位置和/或力的触摸屏或其他触觉输入组件)、音频输入组件(例如,麦克风)等。
在另外的示例实施例中,I/O组件450可以包括各种各样的其他组件中的生物识别组件456、运动组件458、环境组件460或位置组件462。例如,生物识别组件456可以包括用于检测表情(例如,手表情、面部表情、声音表情、身体姿势或眼睛跟踪)、测量生物信号(例如,血压、心率、体温、出汗或脑电波)、测量与锻炼有关的指标(例如,移动的距离、移动速度或锻炼所花费的时间)、识别人(例如,语音识别、视网膜识别、面部识别、指纹识别或基于脑电图的识别)等的组件。运动组件458可以包括加速度传感器组件(例如,加速度计)、重力传感器组件、旋转传感器组件(例如,陀螺仪)等。环境组件460可以包括例如照明传感器组件(例如,光度计)、温度传感器组件(例如,检测环境温度的一个或多个温度计)、湿度传感器组件、压力传感器组件(例如,气压计)、声学传感器组件(例如,检测背景噪声的一个或多个麦克风)、接近传感器组件(例如,检测附近物体的红外传感器)、气体传感器(例如,用于出于安全检测有害气体浓度或测量大气中的污染物的气体检测传感器)、或者可以提供与周围物理环境相对应的指示、测量结果或信号的其他组件。位置组件462可以包括位置传感器组件(例如,全球定位系统(GPS)接收器组件)、高度传感器组件(例如,检测可以从中得出高度的气压的高度计或气压计)、方位传感器组件(例如,磁力计)等。
通信可以使用多种技术来实现。I/O组件450可以包括通信组件464,通信组件464可操作来分别经由耦合装置482和耦合装置472而将机器400耦合到网络480或设备470。例如,通信组件464可以包括网络接口组件或与网络480接口连接的其他合适的设备。在进一步的示例中,通信组件464可以包括有线通信组件、无线通信组件、蜂窝通信组件、近场通信(NFC)组件、
Figure BDA0002738524900000291
组件(例如,
Figure BDA0002738524900000292
低功耗)、
Figure BDA0002738524900000293
组件和经由其他方式提供通信的其他通信组件。设备470可以是另一机器或各种各样的外围设备(例如,经由USB耦合的外围设备)中的任一个。
此外,通信组件464可以检测标识符或包括可操作来检测标识符的组件。例如,通信组件464可以包括射频识别(RFID)标签读写器组件、NFC智能标签检测组件、光学读写器组件或声学检测组件(例如,用于标识经标记的音频信号的麦克风)。附加地,各种信息可以经由通信组件464得出,诸如,经由互联网协议(IP)地理位置进行定位、经由
Figure BDA0002738524900000294
信号三角测量进行定位、经由检测可能指示特定位置的NFC信标信号进行定位等。
在各种示例实施例中,网络480的一个或多个部分可以是自组织网络、内联网、外联网、虚拟专用网(VPN)、局域网(LAN)、无线LAN(WLAN)、WAN、无线WAN(WWAN)、城域网(MAN)、互联网、互联网的一部分、公共交换电话网络(PSTN)的一部分、普通的旧电话服务(POTS)网络、蜂窝电话网络、无线网络、
Figure BDA0002738524900000295
网络、另一类型的网络或者两个或更多个此类网络的组合。例如,网络480或网络480的一部分可以包括无线或蜂窝网络,并且耦合装置482可以是码分多址(CDMA)连接、全球移动通信系统(GSM)连接或其他类型的蜂窝或无线耦合装置。在该示例中,耦合装置482可以实现多种类型的数据传输技术中的任一个,诸如,单载波无线电传输技术(1xRTT)、演进数据优化(EVDO)技术、通用分组无线电服务(GPRS)技术、GSM演进的增强数据速率(EDGE)技术、包括4G的第三代合作伙伴计划(3GPP)、第四代无线(4G)网络、通用移动电信系统(UMTS)、高速分组接入(HSPA)、微波接入的全球互操作性(WiMAX)、长期演进(LTE)标准、由各种标准制定组织定义的其他标准、其他远程协议或其他数据传输技术。
指令416可以经由网络接口设备(例如,通信组件464中包括的网络接口组件)使用传输介质并且可以利用多个公知传输协议中的任一个(例如,HTTP),通过网络480来发送或接收。类似地,指令416可以使用传输介质,经由耦合装置472(例如,对等耦合)被传输或接收到设备470。术语“传输介质”应被认为包括能够存储、编码或携带由机器400执行的指令416的任何无形介质,并且包括数字或模拟通信信号或用于支持这样的软件通信的其他无形介质。

Claims (15)

1.一种用于产生数据的加密表示的计算机实现的方法,所述方法包括:
在一个或多个计算机的处理硬件处访问经编码的数位的集合,经编码的数位的所述集合包括第一数量的数位;
在所述处理硬件处,将逆线性变换应用于经编码的数位的所述集合来获得第一编码多项式,所述第一编码多项式仅包括变量x被提高到零次幂或第二数量的倍数的项,所述第二数量是大于或等于2的整数;
在所述处理硬件处,应用具有自举密钥的模量转换和点积,以将误差项添加到所述第一多项式中的所述经编码的数位中的每个经编码的数位,从而获得第二编码多项式;
在所述处理硬件处,将线性变换应用于所述第二编码多项式来获得第一批量加密;以及
在所述处理硬件处,将数位提取应用于所述第一批量加密来获得第二批量加密,所述第二批量加密对应于没有所述误差项的经编码的数位的所述集合。
2.根据权利要求1所述的方法,其中所述逆线性变换包括所述第一数量的时隙旋转和所述第一数量的明文乘法。
3.根据权利要求1所述的方法,其中所述线性变换包括所述第一数量的时隙旋转和所述第一数量的明文乘法。
4.根据权利要求1所述的方法,其中所述数位提取包括数位去除算法。
5.根据权利要求1所述的方法,还包括:
前述对经编码的数位的所述集合进行解码。
6.根据权利要求1所述的方法,其中所述误差项对应于误差多项式,所述误差多项式仅包括所述变量x被提高到零次幂或所述第二数量的倍数的项。
7.根据权利要求1所述的方法,其中将所述数位提取应用于所述第一批量加密来获得所述第二批量加密包括:将单个数位提取、而不是多个数位提取精确地应用于所述第一批量加密。
8.一种用于产生数据的加密表示的系统,所述系统包括:
处理硬件;以及
存储指令的存储器,所述指令在由所述处理硬件执行时,使所述处理硬件执行操作,所述操作包括:
访问经编码的数位的集合,经编码的数位的所述集合包括第一数量的数位;
将逆线性变换应用于经编码的数位的所述集合来获得第一编码多项式,所述第一编码多项式仅包括变量x被提高到零次幂或第二数量的倍数的项,所述第二数量是大于或等于2的整数;
应用具有自举密钥的模量转换和点积,以将误差项添加到所述第一多项式中的所述经编码的数位中的每个经编码的数位,从而获得第二编码多项式;
将线性变换应用于所述第二编码多项式来获得第一批量加密;以及
将数位提取应用于所述第一批量加密来获得第二批量加密,所述第二批量加密对应于没有所述误差项的经编码的数位的所述集合。
9.根据权利要求8所述的系统,其中所述逆线性变换包括所述第一数量的时隙旋转和所述第一数量的明文乘法。
10.根据权利要求8所述的系统,其中所述线性变换包括所述第一数量的时隙旋转和所述第一数量的明文乘法。
11.根据权利要求8所述的系统,其中所述数位提取包括数位去除算法。
12.根据权利要求8所述的系统,所述操作还包括:
前述对经编码的数位的所述集合进行解码。
13.根据权利要求8所述的系统,其中所述误差项对应于误差多项式,所述误差多项式仅包括所述变量x被提高到零次幂或所述第二数量的倍数的项。
14.根据权利要求8所述的系统,其中将所述数位提取应用于所述第一批量加密来获得所述第二批量加密包括:将单个数位提取、而不是多个数位提取精确地应用于所述第一批量加密。
15.一种机器可读介质,其存储用于产生数据的加密表示的指令,所述指令在由一个或多个机器执行时,使所述一个或多个机器执行操作,所述操作包括:
访问经编码的数位的集合,经编码的数位的所述集合包括第一数量的数位;
将逆线性变换应用于经编码的数位的所述集合来获得第一编码多项式,所述第一编码多项式仅包括变量x被提高到零次幂或第二数量的倍数的项,所述第二数量是大于或等于2的整数;
应用具有自举密钥的模量转换和点积,以将误差项添加到所述第一多项式中的所述经编码的数位中的每个经编码的数位,从而获得第二编码多项式;
将线性变换应用于所述第二编码多项式来获得第一批量加密;以及
将数位提取应用于所述第一批量加密来获得第二批量加密,所述第二批量加密对应于没有所述误差项的经编码的数位的所述集合。
CN201980027712.3A 2018-04-27 2019-04-12 在完全同态加密的自举中启用恒定明文空间 Withdrawn CN112075050A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/965,006 2018-04-27
US15/965,006 US11032061B2 (en) 2018-04-27 2018-04-27 Enabling constant plaintext space in bootstrapping in fully homomorphic encryption
PCT/US2019/027303 WO2019209555A1 (en) 2018-04-27 2019-04-12 Enabling constant plaintext space in bootstrapping in fully homomorphic encryption

Publications (1)

Publication Number Publication Date
CN112075050A true CN112075050A (zh) 2020-12-11

Family

ID=66323972

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980027712.3A Withdrawn CN112075050A (zh) 2018-04-27 2019-04-12 在完全同态加密的自举中启用恒定明文空间

Country Status (5)

Country Link
US (2) US11032061B2 (zh)
EP (1) EP3785393A1 (zh)
CN (1) CN112075050A (zh)
CA (1) CA3097137A1 (zh)
WO (1) WO2019209555A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114936350A (zh) * 2022-02-08 2022-08-23 西北工业大学 一种基于gpu快速数论转换的全同态加密门自举方法

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102040120B1 (ko) * 2018-07-27 2019-11-05 주식회사 크립토랩 근사 암호화된 암호문에 대한 연산을 수행하는 장치 및 방법
WO2020145503A1 (en) * 2019-01-10 2020-07-16 Crypto Lab Inc. Apparatus for processing approximately encrypted messages and methods thereof
US11764940B2 (en) 2019-01-10 2023-09-19 Duality Technologies, Inc. Secure search of secret data in a semi-trusted environment using homomorphic encryption
US11546134B2 (en) * 2020-04-16 2023-01-03 Samsung Electronics Co., Ltd. Method and apparatus for processing ciphertext based on homomorphic encryption
US11558172B2 (en) * 2020-04-22 2023-01-17 Samsung Electronics Co., Ltd. Encryption method and apparatus based on homomorphic encryption using composition of functions
KR20210135075A (ko) * 2020-05-04 2021-11-12 삼성전자주식회사 동형 암복호화 장치, 상기 장치를 포함하는 시스템, 및 동형 암복호화의 수행 방법
US11671239B2 (en) * 2020-05-08 2023-06-06 Samsung Electronics Co., Ltd. Encryption method and apparatus based on homomorphic encryption using odd function property
US20210351913A1 (en) * 2020-05-08 2021-11-11 Samsung Electronics Co., Ltd Encryption method and apparatus using homomorphic encryption
US11637700B2 (en) * 2020-08-14 2023-04-25 Samsung Electronics Co., Ltd. Method and apparatus with encryption based on error variance in homomorphic encryption
US11700110B2 (en) * 2020-09-16 2023-07-11 The Johns Hopkins University Approximate algebraic operations for homomorphic encryption
US11870889B2 (en) * 2021-02-23 2024-01-09 Samsung Electronics Co., Ltd. Method and apparatus with homomorphic encryption
WO2022191770A1 (en) * 2021-03-12 2022-09-15 Agency For Science, Technology And Research Encoding data for homomorphic computation and performing homomorphic computation on encoded data
CN114465708B (zh) * 2022-03-17 2023-07-21 北京绪方科技有限公司 隐私数据处理方法及装置、系统、电子设备、存储介质
CN115276947B (zh) * 2022-07-13 2023-08-22 北京绪方科技有限公司 隐私数据处理方法、装置、系统及存储介质
KR102616119B1 (ko) * 2023-08-10 2023-12-21 한국과학기술원 스트리밍 코어와 접힌 완전 파이프라인 fft를 이용한토러스 완전 동형 암호화(tfhe) 가속을 위한 하드웨어 아키텍처

Family Cites Families (221)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5220606A (en) * 1992-02-10 1993-06-15 Harold Greenberg Cryptographic system and method
US5778074A (en) * 1995-06-29 1998-07-07 Teledyne Industries, Inc. Methods for generating variable S-boxes from arbitrary keys of arbitrary length including methods which allow rapid key changes
US5809140A (en) * 1996-10-15 1998-09-15 Bell Communications Research, Inc. Session key distribution using smart cards
US6243470B1 (en) * 1998-02-04 2001-06-05 International Business Machines Corporation Method and apparatus for advanced symmetric key block cipher with variable length key and block
US6192129B1 (en) * 1998-02-04 2001-02-20 International Business Machines Corporation Method and apparatus for advanced byte-oriented symmetric key block cipher with variable length key and block
US6185304B1 (en) * 1998-02-23 2001-02-06 International Business Machines Corporation Method and apparatus for a symmetric block cipher using multiple stages
US6185679B1 (en) * 1998-02-23 2001-02-06 International Business Machines Corporation Method and apparatus for a symmetric block cipher using multiple stages with type-1 and type-3 feistel networks
US6189095B1 (en) * 1998-06-05 2001-02-13 International Business Machines Corporation Symmetric block cipher using multiple stages with modified type-1 and type-3 feistel networks
US6327303B1 (en) * 1998-07-30 2001-12-04 Motorola, Inc. Method and system for data transmission using a lossy compression service
US6240143B1 (en) * 1998-08-18 2001-05-29 Qualcomm Inc. Method and apparatus for the reflection and transmission of quasi orthogonal vectors
US6157611A (en) * 1998-08-18 2000-12-05 Qualcomm Inc. Method and apparatus for transmission and construction of quasi orthogonal vectors
US6697488B1 (en) * 1998-08-26 2004-02-24 International Business Machines Corporation Practical non-malleable public-key cryptosystem
BR9906940A (pt) * 1998-09-08 2000-12-19 Sansung Electronics Co Ltd Processo para gerar um código quase ortogonal complexo quaternário em um sistema de comunicação de acesso múltiplo por divisão em código cdma, e, processos e dispositivos para gerar um código quase ortogonal complexo quaternário para um dispositivo de transmissão de canal em um sistema de comunicação cdma e para transmissão de canal para um sistema de comunicação cdma
US20020049601A1 (en) * 1998-10-28 2002-04-25 Nadarajah Asokan Optimistic fair exchange protocols
US6314125B1 (en) * 1998-12-09 2001-11-06 Qualcomm Incorporated Method and apparatus for the construction and transmission of binary quasi orthogonal vectors
FR2787955B1 (fr) * 1998-12-29 2003-01-24 Canon Kk Procede et dispositif de transfert d'information, procede et dispositif de reception d'information et stations de reseau les mettant en oeuvre
EP1145456B1 (en) * 1999-01-11 2018-03-28 Samsung Electronics Co., Ltd. Method for generating complex quasi-orthogonal code and apparatus and method for spreading channel data using the quasi-orthogonal code in cdma communication system
US6578061B1 (en) * 1999-01-19 2003-06-10 Nippon Telegraph And Telephone Corporation Method and apparatus for data permutation/division and recording medium with data permutation/division program recorded thereon
US6721349B1 (en) * 1999-01-28 2004-04-13 Qualcomm Incorporated Method and apparatus for reducing peak-to-average ratio in a CDMA communication system
US6317834B1 (en) * 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models
US6578144B1 (en) * 1999-03-23 2003-06-10 International Business Machines Corporation Secure hash-and-sign signatures
US7039946B1 (en) * 1999-10-12 2006-05-02 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure, low-overhead browser connections when a client requests a server to propose a message encoding scheme
US6694431B1 (en) * 1999-10-12 2004-02-17 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure, low-overhead browser connections when a server will not use a message encoding scheme proposed by a client
US6775772B1 (en) * 1999-10-12 2004-08-10 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure low-overhead browser connections from a client to a server using a trusted third party
US6751731B1 (en) * 1999-10-12 2004-06-15 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure, low-overhead browser connections to a server with which a client shares a message encoding scheme
US6957331B2 (en) * 2000-01-14 2005-10-18 International Business Machines Corporation Method of achieving multiple processor agreement in asynchronous networks
US6754845B2 (en) * 2000-01-14 2004-06-22 International Business Machines Corporation Method of achieving optimistic multiple processor agreement in potentially asynchronous networks
JP2001282103A (ja) * 2000-01-25 2001-10-12 Murata Mach Ltd 暗号化方法
US6931431B2 (en) * 2001-01-13 2005-08-16 International Business Machines Corporation Agreement and atomic broadcast in asynchronous networks
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
JP2003098959A (ja) * 2001-09-21 2003-04-04 Toshiba Corp 暗号処理装置
US7194089B2 (en) * 2001-10-24 2007-03-20 International Business Machines Corporation Method for reducing a value modulo a shared secret
US6766345B2 (en) * 2001-11-30 2004-07-20 Analog Devices, Inc. Galois field multiplier system
US7177891B2 (en) * 2002-10-09 2007-02-13 Analog Devices, Inc. Compact Galois field multiplier engine
US7236592B2 (en) * 2002-02-01 2007-06-26 International Business Machines Corporation Efficient stream cipher system and method
CN100354967C (zh) * 2002-02-20 2007-12-12 索尼株式会社 用于记录介质的记录方法及装置、再现方法及装置、标识方法、以及数据传送方法及接收处理方法
US6917717B2 (en) * 2002-03-26 2005-07-12 Microsoft Corporation System and method for image compression using wavelet coding of masked images
US7120297B2 (en) * 2002-04-25 2006-10-10 Microsoft Corporation Segmented layered image system
AU2003263543A1 (en) * 2002-10-18 2004-05-04 International Business Machines Corporation Method for generating a random number across participating network devices
US7684564B2 (en) * 2002-12-16 2010-03-23 Robert Joseph Harley Method for solving Frobenius equations for elliptic-curve cryptography
US7480416B2 (en) * 2003-05-09 2009-01-20 Telecommunications Research Laboratories Implementation of discrete wavelet transform using lifting steps
WO2005107138A1 (fr) * 2004-03-29 2005-11-10 Stmicroelectronics Sa Processeur d'execution d'un algorithme de type aes
US7817869B2 (en) * 2004-05-07 2010-10-19 Sony Corporation Variable support robust transform for multiple description coding
US7512647B2 (en) * 2004-11-22 2009-03-31 Analog Devices, Inc. Condensed Galois field computing system
US7574064B2 (en) * 2005-04-12 2009-08-11 The Aerospace Corporation Fast lifting lossless wavelet transform
US7552160B2 (en) * 2005-04-12 2009-06-23 The Aerospace Corporation Integrated lifting wavelet transform
US7577307B2 (en) * 2005-04-12 2009-08-18 The Aerospace Corporation Fast adaptive lifting lossless wavelet transform
US7530110B2 (en) * 2005-05-06 2009-05-05 International Business Machines Corporation System and method for fuzzy multi-level security
US7832007B2 (en) * 2006-01-10 2010-11-09 International Business Machines Corporation Method of managing and mitigating security risks through planning
US8036379B2 (en) * 2006-03-15 2011-10-11 Microsoft Corporation Cryptographic processing
US7831039B2 (en) * 2006-06-07 2010-11-09 Stmicroelectronics S.R.L. AES encryption circuitry with CCM
US8233619B2 (en) * 2006-06-07 2012-07-31 Stmicroelectronics S.R.L. Implementation of AES encryption circuitry with CCM
US8108683B2 (en) * 2006-08-10 2012-01-31 International Business Machines Corporation Mitigating dictionary attacks on password-protected local storage
US7921294B2 (en) * 2006-09-07 2011-04-05 International Business Machines Corporation Verification of encryption key
US20080063209A1 (en) * 2006-09-07 2008-03-13 International Business Machines Corporation Distributed key store
US20080170700A1 (en) * 2007-01-17 2008-07-17 Prashanth Darba System for controlling access to digital information
US7965844B2 (en) * 2007-03-20 2011-06-21 International Business Machines Corporation System and method for processing user data in an encryption pipeline
US7991152B2 (en) * 2007-03-28 2011-08-02 Intel Corporation Speeding up Galois Counter Mode (GCM) computations
US8538015B2 (en) * 2007-03-28 2013-09-17 Intel Corporation Flexible architecture and instruction for advanced encryption standard (AES)
US8494166B2 (en) * 2007-05-01 2013-07-23 International Business Machines Corporation Use of indirect data keys for encrypted tape cartridges
US8656186B2 (en) * 2007-05-01 2014-02-18 International Business Machines Corporation Use of indirect data keys for encrypted tape cartridges
US7995757B2 (en) * 2007-05-31 2011-08-09 Harris Corporation Closed galois field combination
US20090031142A1 (en) * 2007-07-25 2009-01-29 Shai Halevi System, Method and Computer Program Product for Processing a Memory Page
WO2009031883A1 (en) * 2007-09-07 2009-03-12 Greenpeak Technologies B.V. Encryption processor
US8923510B2 (en) * 2007-12-28 2014-12-30 Intel Corporation Method and apparatus for efficiently implementing the advanced encryption standard
JP2009175197A (ja) * 2008-01-21 2009-08-06 Toshiba Corp 暗号装置、復号装置、鍵生成装置及びプログラム
US8422681B2 (en) * 2008-03-06 2013-04-16 International Business Machines Corporation Non-interactive hierarchical identity-based key-agreement
US8139764B2 (en) * 2008-05-06 2012-03-20 Harris Corporation Closed galois field cryptographic system
EP2120393A1 (en) * 2008-05-14 2009-11-18 Nederlandse Centrale Organisatie Voor Toegepast Natuurwetenschappelijk Onderzoek TNO Shared secret verification method
EP2311257B1 (en) * 2008-08-13 2016-01-06 GVBB Holdings S.A.R.L Apparatus and method for encrypting image data, and decrypting the encrypted image data, and image data distribution system
US8411853B2 (en) * 2008-08-28 2013-04-02 Lsi Corporation Alternate galois field advanced encryption standard round
US8121286B2 (en) * 2008-10-28 2012-02-21 International Buisness Machines Corporation Hash function with provable resistance to differential attacks
US9336160B2 (en) * 2008-10-30 2016-05-10 Qualcomm Incorporated Low latency block cipher
JP5342649B2 (ja) * 2008-11-24 2013-11-13 サーティコム コーポレーション ハードウェアベースセキュリティのためのシステムおよび方法
FR2941114B1 (fr) * 2009-01-13 2011-07-01 Viaccess Sa Procede et module de renouvellement du code d'un algorithme cryptographique, procede et module de generation d'une graine, processeur de securite et support d'enregistrement pour ces procedes
US8443028B2 (en) * 2009-06-02 2013-05-14 Exelis Inc. Circuits and methods for performing exponentiation and inversion of finite field elements
EP2452297A4 (en) * 2009-07-10 2014-05-28 Certicom Corp SYSTEM AND METHOD FOR MANAGING ELECTRONIC GOODS
US20110010770A1 (en) * 2009-07-10 2011-01-13 Certicom Corp. System and method for performing key injection to devices
SG177597A1 (en) * 2009-07-10 2012-03-29 Certicom Corp System and method for performing serialization of devices
US8843762B2 (en) * 2009-09-04 2014-09-23 Gradiant, Centro Tecnolóxico de Telecomunicacións de Galicia Cryptographic system for performing secure iterative computations and signal processing directly on encrypted data in untrusted environments
US8433925B2 (en) * 2009-09-04 2013-04-30 Gradiant Cryptographic system for performing secure computations and signal processing directly on encrypted data in untrusted environments
US20110060901A1 (en) * 2009-09-04 2011-03-10 Gradiant Cryptographic System for Performing Secure Iterative Matrix Inversions and Solving Systems of Linear Equations
US8972742B2 (en) * 2009-09-04 2015-03-03 Gradiant System for secure image recognition
EP2293487A1 (en) * 2009-09-08 2011-03-09 Thomson Licensing A method of diversification of a round function of an encryption algorithm
WO2011036745A1 (ja) * 2009-09-24 2011-03-31 株式会社東芝 鍵スケジュール装置および方法
US8862879B2 (en) * 2009-10-13 2014-10-14 Sergio Demian LERNER Method and apparatus for efficient and secure creating, transferring, and revealing of messages over a network
US8630422B2 (en) * 2009-11-10 2014-01-14 International Business Machines Corporation Fully homomorphic encryption method based on a bootstrappable encryption scheme, computer program and apparatus
US8515058B1 (en) * 2009-11-10 2013-08-20 The Board Of Trustees Of The Leland Stanford Junior University Bootstrappable homomorphic encryption method, computer program and apparatus
US10530574B2 (en) * 2010-03-25 2020-01-07 Massachusetts Institute Of Technology Secure network coding for multi-description wireless transmission
WO2011119909A1 (en) * 2010-03-25 2011-09-29 Massachusetts Institute Of Technology Secure network coding for multi-resolution wireless video streaming
US8861716B2 (en) * 2010-03-30 2014-10-14 International Business Machines Corporation Efficient homomorphic encryption scheme for bilinear forms
US8626812B2 (en) * 2010-05-28 2014-01-07 Microsoft Corporation Hybrid greatest common divisor calculator for polynomials
WO2012011902A1 (en) * 2010-07-21 2012-01-26 Empire Technology Development Llc Verifying work performed by untrusted computing nodes
US8903083B2 (en) * 2010-08-16 2014-12-02 International Business Machines Corporation Fast evaluation of many polynomials with small coefficients on the same point
US9037895B2 (en) * 2010-10-13 2015-05-19 The Trustees Of Columbia University In The City Of New York System and methods for silencing hardware backdoors
US8837715B2 (en) * 2011-02-17 2014-09-16 Gradiant, Centro Tecnolóxico de Telecomunicacións de Galica Method and apparatus for secure iterative processing and adaptive filtering
WO2012138969A2 (en) * 2011-04-06 2012-10-11 Tufts University Sudoku arrays
WO2012149395A1 (en) * 2011-04-29 2012-11-01 International Business Machines Corporation Fully homomorphic encryption
FR2975248B1 (fr) * 2011-05-09 2013-06-21 Ingenico Sa Dispositif et procede de generation de cles a securite renforcee pour algorithme de chiffrement pleinement homomorphique.
US8627107B1 (en) * 2011-09-29 2014-01-07 Todd Michael Kennedy System and method of securing private health information
WO2013059367A1 (en) * 2011-10-18 2013-04-25 Paul Marion Hriljac Systems and methods of source software code modification
CN104012031B (zh) * 2011-12-22 2017-07-21 英特尔公司 用于执行jh加密散列的指令
CN104011709B (zh) * 2011-12-22 2018-06-05 英特尔公司 在256位数据路径中执行jh加密散列的指令
US9436835B1 (en) * 2012-01-05 2016-09-06 Gokay Saldamli Homomorphic encryption in computing systems and environments
US9281941B2 (en) * 2012-02-17 2016-03-08 International Business Machines Corporation Homomorphic evaluation including key switching, modulus switching, and dynamic noise management
EP2831797B1 (en) * 2012-03-30 2018-05-02 Irdeto B.V. Securing accessible systems using dynamic data mangling
US9313028B2 (en) * 2012-06-12 2016-04-12 Kryptnostic Method for fully homomorphic encryption using multivariate cryptography
US9633359B2 (en) * 2012-08-10 2017-04-25 Itron, Inc. Near-term data filtering, smoothing and load forecasting
WO2014035146A2 (ko) * 2012-08-28 2014-03-06 서울대학교산학협력단 환 동형 사상을 이용한 동형 암호화 방법과 복호화 방법 및 이를 이용한 장치
US10735298B2 (en) * 2012-12-05 2020-08-04 Origin Wireless, Inc. Method, apparatus, server and system for vital sign detection and monitoring
US10495725B2 (en) * 2012-12-05 2019-12-03 Origin Wireless, Inc. Method, apparatus, server and system for real-time vital sign detection and monitoring
US9306738B2 (en) * 2012-12-21 2016-04-05 Microsoft Technology Licensing, Llc Managed secure computations on encrypted data
US8909967B1 (en) * 2012-12-31 2014-12-09 Emc Corporation Technique for secure computation
US10341086B2 (en) * 2013-01-29 2019-07-02 Nec Corporation Method and system for providing encrypted data for searching of information therein and a method and system for searching of information on encrypted data
EP2790078A1 (de) * 2013-04-09 2014-10-15 Siemens Aktiengesellschaft Manipulationssicheres Regeln einer Prozess- und/oder Fertigungs- und/oder Stellanlage
CA2909858A1 (en) * 2013-04-25 2014-10-30 B.G. Negev Technologies And Applications Ltd. Accumulating automata and cascaded equations automata for non-interactive and perennial secure multi-party computation
US9313022B2 (en) * 2013-12-27 2016-04-12 Xerox Corporation Homomorphic cryptography modeling in support of privacy policies
US10382194B1 (en) * 2014-01-10 2019-08-13 Rockwell Collins, Inc. Homomorphic encryption based high integrity computing system
US9634978B2 (en) * 2014-01-14 2017-04-25 University Of Washington Through Its Center For Commercialization Systems and methods for improving efficiency of electronic transmission of messages
US9313181B2 (en) * 2014-02-28 2016-04-12 Raytheon Bbn Technologies Corp. System and method to merge encrypted signals in distributed communication system
US10075288B1 (en) * 2014-02-28 2018-09-11 The Governing Council Of The University Of Toronto Systems, devices, and processes for homomorphic encryption
GB201405755D0 (en) * 2014-03-31 2014-05-14 Irdeto Bv Optimizing and protecting software
KR102251697B1 (ko) * 2014-04-23 2021-05-14 삼성전자주식회사 암호화 장치, 암호화 방법 및 컴퓨터 판독가능 기록매체
WO2015166496A1 (en) * 2014-04-29 2015-11-05 Bar-Ilan University Multi-topology logic gates
US9749128B2 (en) * 2014-05-15 2017-08-29 Xerox Corporation Compact fuzzy private matching using a fully-homomorphic encryption scheme
US9639671B2 (en) * 2014-05-27 2017-05-02 Assured Information Security, Inc. Secure execution of encrypted program instructions
WO2015197128A1 (en) * 2014-06-27 2015-12-30 Telefonaktiebolaget L M Ericsson (Publ) Generating cryptographic checksums
US9819650B2 (en) * 2014-07-22 2017-11-14 Nanthealth, Inc. Homomorphic encryption in a healthcare network environment, system and methods
WO2016026517A1 (en) * 2014-08-19 2016-02-25 Telefonaktiebolaget L M Ericsson (Publ) Generating cryptographic checksums
US9942031B2 (en) * 2014-09-03 2018-04-10 Research Foundation Of The City University Of New York System and method for private-key fully homomorphic encryption and private search between rings
EP3218800B1 (en) * 2014-11-12 2023-06-07 David CEREZO SANCHEZ Secure multiparty computation on spreadsheets
US9288039B1 (en) * 2014-12-01 2016-03-15 Xerox Corporation Privacy-preserving text language identification using homomorphic encryption
US9825758B2 (en) * 2014-12-02 2017-11-21 Microsoft Technology Licensing, Llc Secure computer evaluation of k-nearest neighbor models
US9787647B2 (en) * 2014-12-02 2017-10-10 Microsoft Technology Licensing, Llc Secure computer evaluation of decision trees
JP6413743B2 (ja) * 2014-12-16 2018-10-31 富士通株式会社 暗号処理装置、暗号処理方法、及び暗号処理プログラム
EP3245761A1 (en) * 2015-01-12 2017-11-22 NEC Europe Ltd. Method and system for providing encrypted data
US10333696B2 (en) * 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US10079674B2 (en) * 2015-02-26 2018-09-18 New York University Systems and methods for privacy-preserving functional IP verification utilizing fully homomorphic encryption
US10594472B2 (en) * 2015-03-09 2020-03-17 Jintai Ding Hybrid fully homomorphic encryption (F.H.E.) systems
WO2017053986A1 (en) * 2015-09-25 2017-03-30 Microsoft Technology Licensing, Llc Method and system for approximate quantum circuit synthesis using quaternion algebra
GB2537371B (en) * 2015-04-13 2019-10-02 Imagination Tech Ltd Modulo calculation using polynomials
CN106160995B (zh) * 2015-04-21 2019-04-16 郑珂威 基于系数映射变换的多项式完全同态加密方法及系统
US10630472B2 (en) * 2015-04-29 2020-04-21 Nec Corporation Method and system for providing encrypted data on a client
EP3292653A1 (en) * 2015-05-04 2018-03-14 Telefonaktiebolaget LM Ericsson (publ) Generating cryptographic checksums
FR3035986B1 (fr) * 2015-05-06 2018-07-27 Morpho Procede de generation d'une signature de message a partir d'un jeton de signature chiffre a l'aide d'une fonction de chiffrement homomorphique
KR102423885B1 (ko) * 2015-05-08 2022-07-21 한국전자통신연구원 연산 에러 검출이 가능한 준동형 암호 방법 및 그 시스템
US10116627B2 (en) * 2015-05-11 2018-10-30 Conduent Business Services, Llc Methods and systems for identifying targeted content item for user
JP6487770B2 (ja) * 2015-05-18 2019-03-20 キヤノン株式会社 データ通信システム、記録装置、データ送信装置、データ通信システムの制御方法
WO2017008043A1 (en) * 2015-07-08 2017-01-12 Brown University Homomorphic encryption
US9742556B2 (en) * 2015-08-25 2017-08-22 International Business Machines Corporation Comparison and search operations of encrypted data
FR3040515B1 (fr) * 2015-09-02 2018-07-27 St Microelectronics Rousset Verification de la resistance d'un circuit electronique a des attaques par canaux caches
FR3040513B1 (fr) * 2015-09-02 2018-11-16 Stmicroelectronics (Rousset) Sas Protection d'un algorithme de rijndael
FR3040514B1 (fr) * 2015-09-02 2017-09-15 Stmicroelectronics Rousset Protection dpa d'un algorithme de rijndael
FR3042625B1 (fr) * 2015-10-14 2017-12-15 Commissariat Energie Atomique Methode d'interrogation confidentielle d'une base de donnees chiffree
US10153894B2 (en) * 2015-11-05 2018-12-11 Microsoft Technology Licensing, Llc Homomorphic encryption with optimized encoding
US10075289B2 (en) * 2015-11-05 2018-09-11 Microsoft Technology Licensing, Llc Homomorphic encryption with optimized parameter selection
EP3166251B1 (en) * 2015-11-09 2020-10-28 Certsign S.A. Fully homomorphic encryption from monoid algebras
US10784901B2 (en) * 2015-11-12 2020-09-22 Qualcomm Incorporated Puncturing for structured low density parity check (LDPC) codes
US10015007B2 (en) * 2015-11-25 2018-07-03 International Business Machines Corporation Performing efficient comparison operations on encrypted data
US9846785B2 (en) * 2015-11-25 2017-12-19 International Business Machines Corporation Efficient two party oblivious transfer using a leveled fully homomorphic encryption
US10581812B2 (en) * 2015-12-01 2020-03-03 Duality Technologies, Inc. Device, system and method for fast and secure proxy re-encryption
US10116437B1 (en) * 2015-12-14 2018-10-30 Ingram Micro, Inc. Method for protecting data used in cloud computing with homomorphic encryption
US9900147B2 (en) * 2015-12-18 2018-02-20 Microsoft Technology Licensing, Llc Homomorphic encryption with optimized homomorphic operations
FR3048102B1 (fr) * 2016-02-24 2018-03-09 Commissariat A L'energie Atomique Et Aux Energies Alternatives Methode d'execution confidentielle d'un programme operant sur des donnees chiffrees par un chiffrement homomorphe
US10277403B2 (en) * 2016-02-25 2019-04-30 Onboard Security, Inc. Digital signature method and apparatus
CN105933102A (zh) * 2016-04-06 2016-09-07 重庆大学 利用隐秘矩阵构造的基于身份的全同态加密方法
US11043966B2 (en) * 2016-05-11 2021-06-22 Qualcomm Incorporated Methods and apparatus for efficiently generating multiple lifted low-density parity-check (LDPC) codes
US10454499B2 (en) * 2016-05-12 2019-10-22 Qualcomm Incorporated Enhanced puncturing and low-density parity-check (LDPC) code structure
EP3244567A1 (en) * 2016-05-13 2017-11-15 ABB Schweiz AG Encryption for low-end devices through random number generation offloading
US10296709B2 (en) * 2016-06-10 2019-05-21 Microsoft Technology Licensing, Llc Privacy-preserving genomic prediction
US10469104B2 (en) * 2016-06-14 2019-11-05 Qualcomm Incorporated Methods and apparatus for compactly describing lifted low-density parity-check (LDPC) codes
US10476661B2 (en) * 2016-06-27 2019-11-12 Fujitsu Limited Polynomial-based homomorphic encryption
EP3270321B1 (en) * 2016-07-14 2020-02-19 Kontron Modular Computers SAS Technique for securely performing an operation in an iot environment
US20180294951A1 (en) * 2017-04-07 2018-10-11 X-Logos, LLC Methods and systems for enhanced data-centric scalar multiplicative homomorphic encryption systems using geometric algebra
US10095880B2 (en) * 2016-09-01 2018-10-09 International Business Machines Corporation Performing secure queries from a higher security domain of information in a lower security domain
US9673977B1 (en) * 2016-09-15 2017-06-06 ISARA Corporation Refreshing public parameters in lattice-based cryptographic protocols
US10097351B1 (en) * 2016-09-15 2018-10-09 ISARA Corporation Generating a lattice basis for lattice-based cryptography
FR3057090B1 (fr) * 2016-09-30 2018-10-19 Safran Identity & Security Procedes d'apprentissage securise de parametres d'un reseau de neurones a convolution, et de classification securisee d'une donnee d'entree
US10419027B2 (en) * 2016-10-13 2019-09-17 Qualcomm Incorporated Adjusted min-sum decoder
US20180123615A1 (en) * 2016-11-02 2018-05-03 Qualcomm Incorporated Non-linear log-likelihood ratio quantization techniques for ldpc decoder architecture
US10778371B2 (en) * 2016-11-02 2020-09-15 Qualcomm Incorporated Deeply-pipelined high-throughput LDPC decoder architecture
US10312937B2 (en) * 2016-11-02 2019-06-04 Qualcomm Incorporated Early termination technique for LDPC decoder architecture
US10511328B2 (en) * 2016-11-04 2019-12-17 Qualcomm Incorporated Efficient list decoding of LDPC codes
EP3535682A4 (en) * 2016-11-04 2020-06-24 Stc.Unm SYSTEM AND METHODS FOR STATISTICAL QUALITY ENTROPY AND METRIC
MA39511A1 (fr) * 2016-11-07 2018-05-31 Univ Mohammed V Rabat Un efficace cryptosysteme entierement homomorphe a base des quaternions.
US10333695B2 (en) * 2016-11-10 2019-06-25 Microsoft Technology Licensing, Llc Rational number arithmetic in homomorphic encryption
US10333715B2 (en) * 2016-11-14 2019-06-25 International Business Machines Corporation Providing computation services with privacy
US10360390B2 (en) * 2016-12-14 2019-07-23 Sap Se Oblivious order-preserving encryption
US10423647B2 (en) * 2016-12-21 2019-09-24 Ca, Inc. Descriptive datacenter state comparison
MA39664B1 (fr) * 2016-12-30 2018-09-28 Univ Mohammed V Rabat Une méthode pratique de cryptage entièrement homomorphe et vérifiable.
EP3566384B1 (en) * 2017-01-06 2021-02-17 Koninklijke Philips N.V. Pinocchio / trinocchio on authenticated data
US10812252B2 (en) * 2017-01-09 2020-10-20 Microsoft Technology Licensing, Llc String matching in encrypted data
WO2018151552A1 (en) * 2017-02-15 2018-08-23 Lg Electronics Inc. Apparatus and method for generating ciphertext data with maintained structure for analytics capability
US10439799B2 (en) * 2017-02-27 2019-10-08 United States Of America As Represented By Secretary Of The Navy System and method for automating indirect fire protocol using fully homomorphic encryption
CA3065976A1 (en) * 2017-04-11 2019-02-11 The Governing Council Of The University Of Toronto A homomorphic processing unit (hpu) for accelerating secure computations under homomorphic encryption
CN107070634B (zh) * 2017-05-02 2018-06-29 北京邮电大学 基于非交换单群的私钥无噪声全同态数据处理方法及装置
US10630655B2 (en) * 2017-05-18 2020-04-21 Robert Bosch Gmbh Post-quantum secure private stream aggregation
US10491373B2 (en) * 2017-06-12 2019-11-26 Microsoft Technology Licensing, Llc Homomorphic data analysis
US10554390B2 (en) * 2017-06-12 2020-02-04 Microsoft Technology Licensing, Llc Homomorphic factorization encryption
US10608811B2 (en) * 2017-06-15 2020-03-31 Microsoft Technology Licensing, Llc Private set intersection encryption techniques
US10409615B2 (en) * 2017-06-19 2019-09-10 The Regents Of The University Of Michigan Configurable arithmetic unit
US11196539B2 (en) * 2017-06-22 2021-12-07 Microsoft Technology Licensing, Llc Multiplication operations on homomorphic encrypted data
US10509694B2 (en) * 2017-06-23 2019-12-17 Microsoft Technology Licensing, Llc System and methods for optimal error detection in programmatic environments
US10541805B2 (en) * 2017-06-26 2020-01-21 Microsoft Technology Licensing, Llc Variable relinearization in homomorphic encryption
US20180375838A1 (en) * 2017-06-27 2018-12-27 Salesforce.Com, Inc. Filtering and unicity with deterministic encryption
US10910087B2 (en) * 2017-06-27 2021-02-02 Hyunghoon Cho Secure secret-sharing-based crowdsourcing for large-scale association studies of genomic and phenotypic data
US20190007196A1 (en) * 2017-06-28 2019-01-03 Qatar University Method and system for privacy preserving computation in cloud using fully homomorphic encryption
US10749665B2 (en) * 2017-06-29 2020-08-18 Microsoft Technology Licensing, Llc High-precision rational number arithmetic in homomorphic encryption
WO2019018120A1 (en) * 2017-07-07 2019-01-24 Qualcomm Incorporated COMMUNICATION TECHNIQUES APPLYING A BASIC GRAPH SELECTION FOR A LOW DENSITY PARITY CHECK CODE
US10333698B2 (en) * 2017-07-14 2019-06-25 Raytheon Company Entwined encryption and error correction
DE102017117907B4 (de) * 2017-08-07 2023-04-27 Infineon Technologies Ag Durchführen einer kryptografischen Operation
DE102017117899A1 (de) * 2017-08-07 2019-02-07 Infineon Technologies Ag Durchführen einer kryptografischen Operation
US10713535B2 (en) * 2017-09-15 2020-07-14 NovuMind Limited Methods and processes of encrypted deep learning services
US10728017B2 (en) * 2017-11-03 2020-07-28 International Business Machines Corporation Performing vector comparison operations in fully homomorphic encryption
WO2019094303A1 (en) * 2017-11-07 2019-05-16 Sherjil Ahmed Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
EP3493456A1 (en) * 2017-12-01 2019-06-05 Gemalto Sa Cryptography device having improved security against side-channel attacks
US10839091B2 (en) * 2017-12-05 2020-11-17 International Business Machines Corporation Protection of data privacy for cognitive demand forecasting
US10797858B2 (en) * 2018-02-02 2020-10-06 Intel Corporation Unified hardware accelerator for symmetric-key ciphers
US10644723B2 (en) * 2018-04-16 2020-05-05 Western Digital Technologies, Inc. Component-efficient cyclic-redundancy-check-code-computation circuit
GB2574261B (en) * 2018-06-01 2020-06-03 Advanced Risc Mach Ltd Efficient unified hardware implementation of multiple ciphers
US10289816B1 (en) * 2018-06-08 2019-05-14 Gsfm Llc Methods, systems, and devices for an encrypted and obfuscated algorithm in a computing environment

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114936350A (zh) * 2022-02-08 2022-08-23 西北工业大学 一种基于gpu快速数论转换的全同态加密门自举方法
CN114936350B (zh) * 2022-02-08 2024-02-27 西北工业大学 一种基于gpu快速数论转换的全同态加密门自举方法

Also Published As

Publication number Publication date
US11032061B2 (en) 2021-06-08
US20190334694A1 (en) 2019-10-31
WO2019209555A1 (en) 2019-10-31
EP3785393A1 (en) 2021-03-03
US20210399872A1 (en) 2021-12-23
CA3097137A1 (en) 2019-10-31

Similar Documents

Publication Publication Date Title
CN112075050A (zh) 在完全同态加密的自举中启用恒定明文空间
EP3553995B1 (en) Terminal device for performing homomorphic encryption, server device for processing cipher text thereof, and methods therefor
JP6413743B2 (ja) 暗号処理装置、暗号処理方法、及び暗号処理プログラム
US20180034634A1 (en) Method and system for determining desired size of private randomness using tsallis entropy
US20170163421A1 (en) Adding privacy to standard credentials
CA2864227C (en) Lightweight stream cipher cryptosystems
EP2991264B1 (en) Encrypted text matching system, method and program
US9886597B2 (en) Method for encoding data on a chip card by means of constant-weight codes
US20180048463A1 (en) Method and system for generating private randomness for the creation of public randomness
JP6044738B2 (ja) 情報処理装置、プログラム及び記憶媒体
CN112865973A (zh) 基于格的加密密钥和数字签名的生成方法
EP2991265B1 (en) Encrypted text matching system, method and program
CN115828277A (zh) 数据预测方法、装置、电子设备及存储介质
US11757618B2 (en) Apparatus for processing non-polynomial operation on homomorphic encrypted messages and methods thereof
CN114584284A (zh) 同态加密操作方法、装置和电子设备
US20120124114A1 (en) Arithmetic device
CN116167093A (zh) 数字签名门限方法和装置
CN115918028A (zh) 对同态密文执行统计操作的装置及其方法
Kumaresan et al. Reversible data hiding in encrypted images using public cloud and cellular Automata
JP3959076B2 (ja) 有限体の二乗演算方法及び二乗演算装置
KR102337865B1 (ko) 동형 암호에 기초한 산술 연산 시스템 및 이를 이용한 동형 암호 산술 연산 방법
US20230421352A1 (en) Apparatus for processing homomorphic encrypted messages and method thereof
US20230388102A1 (en) Private set intersection from branching programs
JP2001194996A (ja) 多項式の除算装置
US20240062053A1 (en) Generating an output for a rectified linear unit (relu)-activated neuron of a neural network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20201211