CN113468597A - 一种适用于电网大数据的同态映射方法及系统 - Google Patents

一种适用于电网大数据的同态映射方法及系统 Download PDF

Info

Publication number
CN113468597A
CN113468597A CN202110721096.0A CN202110721096A CN113468597A CN 113468597 A CN113468597 A CN 113468597A CN 202110721096 A CN202110721096 A CN 202110721096A CN 113468597 A CN113468597 A CN 113468597A
Authority
CN
China
Prior art keywords
data
ciphertext
mapping
provider
calculator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110721096.0A
Other languages
English (en)
Inventor
王程斯
赵少东
麦竣朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Power Supply Co ltd
Original Assignee
Shenzhen Power Supply Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Power Supply Co ltd filed Critical Shenzhen Power Supply Co ltd
Priority to CN202110721096.0A priority Critical patent/CN113468597A/zh
Publication of CN113468597A publication Critical patent/CN113468597A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开一种适用于电网大数据的同态映射方法及系统,其中,方法包括:步骤S1,数据提供方进行初始化,根据原数据生成数据加密和映射所需的参数及函数;步骤S2,数据提供方根据所述参数及函数对原数据进行映射加密;步骤S3,数据提供方将加密映射的数据和运算请求发送至数据计算方;步骤S4,数据计算方根据运算请求,对加密映射的数据进行加法或乘法运算,生成密文数据,并返回至数据提供方。本发明使用同态映射可以大大加快外包运算等应用的效率,降低密文数据的体积,节约计算资源;同时使得数据能够完全外包给数据计算方,保护原始数据的隐私,在计算的过程中不需要与计算提供方进行交互,降低数据计算方的计算压力。

Description

一种适用于电网大数据的同态映射方法及系统
技术领域
本发明涉及电网数据安全技术领域,尤其涉及一种适用于电网大数据的同态映射方法及系统。
背景技术
同态加密技术是一种经典的密文计算技术,该技术主要来源于国外的学术界,依托于复杂的密码学原理进行设计。在实际的使用过程中,由于使用矩阵代替了原始的数据,使得密文的体积飞速扩张,计算效率也一并降低,无法在电网大数据环境下得到良好的应用。
安全多方计算技术也是一种旨在保护数据使用安全的技术。但该技术在使用的过程当中,类似于构建一个p2p网络,需要数据提供方始终在线,实时的与计算方进行多次计算,从而使得数据提供方具有比较大的业务压力。另一方面,数据提供方会将多个数据发送给多个不同的计算方,如果计算方合谋,那么提供方的原始数据也会泄露。
发明内容
本发明所要解决的技术问题在于,提供一种适用于电网大数据的同态映射方法及系统,以在数据外包计算时保护原始数据不被泄露。
为了解决上述技术问题,本发明实施例提供一种适用于电网大数据的同态映射方法,包括:
步骤S1,数据提供方进行初始化,根据原数据生成数据加密和映射所需的参数及函数;
步骤S2,数据提供方根据所述参数及函数对原数据进行映射加密;
步骤S3,数据提供方将加密映射的数据和运算请求发送至数据计算方;
步骤S4,数据计算方根据运算请求,对加密映射的数据进行加法或乘法运算,生成密文数据,并返回至数据提供方。
进一步地,所述步骤S1具体包括:
步骤S11,输入安全参数λ和概率多项式时间函数
Figure BDA0003136565150000011
步骤S12,概率多项式时间函数
Figure BDA0003136565150000012
根据安全参数λ生成单向陷门函数及其逆(f,f-1),同时生成数据计算方的公私钥对(pkf,skf),哈希函数H0:{0,1}*→{0,1}
进一步地,所述步骤S2具体包括:
步骤S21,对待加密的原数据m,随机选择两个大素数p,q,且|p|=|q|=λ,生成随机数r1,r2,
Figure BDA0003136565150000021
其中,N为公开的系统参数,N=pq,
Figure BDA0003136565150000022
为小于N且具有乘法逆元的参数;
步骤S22,公开N,并计算p对
Figure BDA0003136565150000023
的逆d1,和q对
Figure BDA0003136565150000024
的逆d2
Figure BDA0003136565150000025
Figure BDA0003136565150000026
其中,
Figure BDA0003136565150000027
是N的欧拉函数值;d1,d2用于盲化原始数据,并作为陷门使用;
步骤S23,计算随机数r1,r2的逆:
Figure BDA0003136565150000028
Figure BDA0003136565150000029
步骤S24,按照如下方式对原数据m进行加密:
Figure BDA00031365651500000210
Figure BDA00031365651500000211
其中,c1是密文数据的第一类,c2是密文数据的第二类;
步骤S25,使用公钥调用单向陷门函数
Figure BDA00031365651500000212
对随机数r进行加密处理,获得密文数据的第三类的第一个组成部分c3,1,具体计算方式为
Figure BDA00031365651500000213
将随机数r的哈希函数H0(r)与比特位拼接参数d进行异或运算,获得密文数据的第三类的第二个组成部分c3,2;其中,d=p‖q;具体计算方式为
Figure BDA00031365651500000214
最终获得原数据的密文数据为(c1,c2,c3,1,c3,2),然后将所述密文数据发送给数据计算方。
进一步地,所述步骤S4中,对加密映射的数据进行加法运算具体包括:
假设需要进行加法运算的密文项为(c1,a,c2,a)与(cf,b,c2,b),则按照如下方式进行密文上的加法运算:
c1,add=c1,a+c1,bmodN
c2,add=c2,a+c2,bmodN
加法运算的结果为:(c1,add,c2,add,c3,1,c3,2)。
进一步地,所述步骤S4中,对加密映射的数据进行乘法运算具体包括:
假设需要进行乘法运算的密文项为(c1,a,c2,a)与(c1,b,c2,b),则按照如下方式进行密文上的乘法运算:
c1,mul=c1,a·c1,bmodN
c2,mul=c2,a·c2,bmodN
乘法运算的结果为:(c1,mul,c2,mul,c3,1,c3,2)。
进一步地,所述适用于电网大数据的同态映射方法还包括:
步骤S5,数据提供方对接收到的密文数据采用逆映射进行解密,获得解密后的数据。
进一步地,所述步骤S5具体包括:
步骤S51,数据提供方在接收到密文数据(c1,c2,c3,1,c3,2)之后,首先获取两个大素数p,q:
Figure BDA0003136565150000031
Figure BDA0003136565150000032
对陷门参数d进行比特拆分获得p,q;
步骤S52,对p,q分别求逆,并计算c1模p的结果Mp和c2模q的结果Mq
q-1q≡1modp
p-1p≡1modq
Mp=c1modp
Mq=c2modq
步骤S53,根据p,q及其逆,以及Mp和Mq,由中国剩余定理计算得到解密后的数据m:
Figure BDA0003136565150000033
本发明还提供一种适用于电网大数据的同态映射系统,包括通信连接的数据提供方和数据计算方,
所述数据提供方用于进行初始化,根据原数据生成数据加密和映射所需的参数及函数,并根据所述参数及函数对原数据进行映射加密,再将加密映射的数据和运算请求发送至数据计算方;
所述数据计算方根据运算请求,对加密映射的数据进行加法或乘法运算,生成密文数据,并返回至所述数据提供方。
进一步地,所述数据提供方包括:
初始化模块,用于根据原数据生成数据加密和映射所需的参数及函数;
映射模块,用于根据所述参数及函数对原数据进行映射加密。
进一步地,所述数据提供方还包括:
逆映射模块,对接收到的密文数据采用逆映射进行解密,获得解密后的数据。
本发明实施例的有益效果在于:使用同态映射可以大大加快外包运算等应用的效率,降低密文数据的体积,节约计算资源;同时使得数据能够完全外包给数据计算方,保护原始数据的隐私,只暴露给数据计算方加密映射后的数据;在计算的过程中不需要与计算提供方进行交互,降低数据计算方的计算压力。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一一种适用于电网大数据的同态映射方法的流程示意图。
图2为本发明实施例中加密流程示意图。
图3为本发明实施例中解密流程示意图。
图4为本发明实施例二一种适用于电网大数据的同态映射系统的架构示意图。
具体实施方式
以下各实施例的说明是参考附图,用以示例本发明可以用以实施的特定实施例。
为了解决前述技术问题,发明人希望找到一个映射f:M→R将某个明文空间M上的元素映射到一个与明文空间M具有同态性质的域或者环R上,具体来说,a∈M,b∈R。
有:f(a)+f(b)=f(a+b)∈R,f(a)·f(b)=f(a·b)∈R
这样的同态映射技术可以用于构造外包计算,同态加密等协议,使得数据可以在映射后的域上进行运算,从而保护原始数据不遭到泄露。
由此,请参照图1所示,本发明实施例一提供一种适用于电网大数据的同态映射方法,包括:
步骤S1,数据提供方进行初始化,根据原数据生成数据加密和映射所需的参数及函数;
步骤S2,数据提供方根据所述参数及函数对原数据进行映射加密;
步骤S3,数据提供方将加密映射的数据和运算请求发送至数据计算方;
步骤S4,数据计算方根据运算请求,对加密映射的数据进行加法或乘法运算,生成密文数据,并返回至数据提供方。
具体地,请结合图2所示,步骤S1具体包括:
步骤S11,输入安全参数λ和概率多项式时间函数
Figure BDA0003136565150000051
步骤S12,概率多项式时间函数
Figure BDA0003136565150000052
根据安全参数λ生成单向陷门函数及其逆(f,f-1),同时生成数据计算方的公私钥对(pkf,skf),哈希函数H0:{0,1}*→{0,1}
需要说明的是,安全参数λ与密文长度以及密钥长度有关;单向陷门函数f和单向陷门函数的逆f-1在工程实例中一般为公钥加密算法的解密函数;pkf为单向陷门函数的公钥,skf为单向陷门函数的私钥。
步骤S2采用一种同态映射算法,对原数据进行映射加密处理,生成加密映射的密文数据,具体包括以下步骤:
步骤S21,对待加密的原数据m,随机选择两个大素数p,q,且|p|=|q|=λ。N=pq,生成随机数r1,r2,
Figure BDA0003136565150000053
其中,N为公开的系统参数,在产品的各个模块中都有,
Figure BDA0003136565150000054
为小于N且具有乘法逆元的参数;
步骤S22,公开N,并计算p对
Figure BDA0003136565150000055
的逆d1,和q对
Figure BDA0003136565150000056
的逆d2
Figure BDA0003136565150000057
Figure BDA0003136565150000058
其中,
Figure BDA0003136565150000059
是N的欧拉函数值;d1,d2用于盲化原始数据,并作为陷门使用;
步骤S23,计算随机数r1,r2的逆:
Figure BDA00031365651500000510
Figure BDA00031365651500000511
步骤S24,按照如下方式对原数据m进行加密:
Figure BDA0003136565150000061
Figure BDA0003136565150000062
其中,c1是密文数据的第一类,c2是密文数据的第二类;
步骤S25,使用公钥调用单向陷门函数
Figure BDA0003136565150000063
对随机数r进行加密处理,获得密文数据的第三类的第一个组成部分c3,1
将随机数r的哈希函数H0(r)与比特位拼接参数d进行异或运算,获得密文数据的第三类的第二个组成部分c3,2;d=p‖q,d是p和q的比特位拼接,相当于是p和q的一个组合,即在p的二进制字符串后,加上q的二进制字符串。
具体计算方式如下:
Figure BDA0003136565150000064
Figure BDA0003136565150000065
最终获得原数据的密文数据为(c1,c2,c3,1,c3,2),然后将密文数据发送给数据计算方。
步骤S4中,数据计算方将根据运算请求,选择对加密映射的数据进行加法或乘法运算。
设需要计算的多项式如下:
Figure BDA0003136565150000066
其中,aj是多项式F中的第j项的系数,tl,j是多项式F中的第j项中参数xl的次数,K是多项式F的项数。将上述多项式分解为如下的加法运算和乘法运算:
(1)映射后的加法运算
假设需要进行加法运算的密文项为(c1,a,c2,a)与(c1,b,c2,b),则按照如下方式进行密文上的加法运算:
c1,add=c1,a+c1,bmodN
c2,add=c2,a+c2,bmodN
加法运算的结果为:(c1,add,c2,add,c3,1,c3,2)。
(2)映射后的乘法运算
假设需要进行乘法运算的密文项为(c1,a,c2,a)与(c1,b,c2,b),则按照如下方式进行密文上的乘法运算:
c1,mul=c1,a·c1,bmodN
c2,mul=c2,a·c2,bmodN
乘法运算的结果为:(c1,mul,c2,mul,c3,1,c3,2)。
如图3所示,本发明实施例中,数据提供方在接收到数据计算方返回的密文数据后,将对密文数据进行解密,即本实施例的适用于电网大数据的同态映射方法还包括:
步骤S5,数据提供方对接收到的密文数据采用逆映射进行解密,获得解密后的数据。
具体地,步骤S5进一步包括:
步骤S51,数据提供方在接收到密文数据(c1,c2,c3,1,c3,2)之后,首先获取两个大素数p,q:
Figure BDA0003136565150000071
Figure BDA0003136565150000072
对陷门参数d进行比特拆分,即可获得p,q。
步骤S52,对p,q分别求逆,并计算c1模p的结果Mp和c2模q的结果Mq
q-1q≡1modp
p-1p≡1modq
Mp=c1modp
Mq=c2modq
步骤S53,根据p,q及其逆,以及Mp和Mq,由中国剩余定理计算得到解密后的数据m:
Figure BDA0003136565150000073
相应于本发明实施例一提供的一种适用于电网大数据的同态映射方法,本发明实施例二还提供一种适用于电网大数据的同态映射系统,包括通信连接的数据提供方和数据计算方,
所述数据提供方用于进行初始化,根据原数据生成数据加密和映射所需的参数及函数,并根据所述参数及函数对原数据进行映射加密,再将加密映射的数据和运算请求发送至数据计算方;
所述数据计算方根据运算请求,对加密映射的数据进行加法或乘法运算,生成密文数据,并返回至所述数据提供方。
请参照图4所示,需要说明的是,本实施例一种适用于电网大数据的同态映射系统涉及本地同态映射处理器(数据提供方)和嵌入计算模块的服务器(数据计算方)两部分。本地进行原数据的映射加密处理,服务器进行基于加法或乘法运算的密文算数计算。最终产生从本地客户端原数据加密处理,到服务器密文计算再到本地客户端解密明文数据的数据流。
进一步地,所述数据提供方包括:
初始化模块,用于根据原数据生成数据加密和映射所需的参数及函数;
映射模块,用于根据所述参数及函数对原数据进行映射加密。
进一步地,所述数据提供方还包括:
逆映射模块,对接收到的密文数据采用逆映射进行解密,获得解密后的数据。
本实施例的工作原理及过程,请参照前述本发明实施例一的说明,此处不再赘述。
综上所述,相比于现有技术,本发明实施例带来的有益效果在于:使用同态映射可以大大加快外包运算等应用的效率,降低密文数据的体积,节约计算资源;同时使得数据能够完全外包给数据计算方,保护原始数据的隐私,只暴露给数据计算方加密映射后的数据;在计算的过程中不需要与计算提供方进行交互,降低数据计算方的计算压力。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。

Claims (10)

1.一种适用于电网大数据的同态映射方法,其特征在于,包括:
步骤S1,数据提供方进行初始化,根据原数据生成数据加密和映射所需的参数及函数;
步骤S2,数据提供方根据所述参数及函数对原数据进行映射加密;
步骤S3,数据提供方将加密映射的数据和运算请求发送至数据计算方;
步骤S4,数据计算方根据运算请求,对加密映射的数据进行加法或乘法运算,生成密文数据,并返回至数据提供方。
2.根据权利要求1所述的适用于电网大数据的同态映射方法,其特征在于,所述步骤S1具体包括:
步骤S11,输入安全参数λ和概率多项式时间函数
Figure FDA00031365651400000113
步骤S12,概率多项式时间函数
Figure FDA00031365651400000112
根据安全参数λ生成单向陷门函数及其逆(f,f-1),同时生成数据计算方的公私钥对(pkf,skf),哈希函数H0:{0,1}*→{0,1}
3.根据权利要求2所述的适用于电网大数据的同态映射方法,其特征在于,所述步骤S2具体包括:
步骤S21,对待加密的原数据m,随机选择两个大素数p,q,且|p|=|q|=λ,生成随机数
Figure FDA0003136565140000011
其中,N为公开的系统参数,N=pq,
Figure FDA0003136565140000012
为小于N且具有乘法逆元的参数;
步骤S22,公开N,并计算p对
Figure FDA0003136565140000013
的逆d1,和q对
Figure FDA0003136565140000014
的逆d2
Figure FDA0003136565140000015
Figure FDA0003136565140000016
其中,
Figure FDA0003136565140000017
是N的欧拉函数值;d1,d2用于盲化原始数据,并作为陷门使用;
步骤S23,计算随机数r1,r2的逆:
Figure FDA0003136565140000018
Figure FDA0003136565140000019
步骤S24,按照如下方式对原数据m进行加密:
Figure FDA00031365651400000110
Figure FDA00031365651400000111
其中,c1是密文数据的第一类,c2是密文数据的第二类;
步骤S25,使用公钥调用单向陷门函数
Figure FDA0003136565140000021
对随机数r进行加密处理,获得密文数据的第三类的第一个组成部分c3,1,具体计算方式为
Figure FDA0003136565140000022
将随机数r的哈希函数H0(r)与比特位拼接参数d进行异或运算,获得密文数据的第三类的第二个组成部分c3,2;其中,d=p‖q;具体计算方式为
Figure FDA0003136565140000023
最终获得原数据的密文数据为(c1,c2,c3,1,c3,2),然后将所述密文数据发送给数据计算方。
4.根据权利要求3所述的适用于电网大数据的同态映射方法,其特征在于,所述步骤S4中,对加密映射的数据进行加法运算具体包括:
假设需要进行加法运算的密文项为(c1,a,c2,a)与(c1,b,c2,b),则按照如下方式进行密文上的加法运算:
c1,add=c1,a+c1,bmodN
c2,add=c2,a+c2,bmodN
加法运算的结果为:(c1,add,c2,add,c3,1,c3,2)。
5.根据权利要求3所述的适用于电网大数据的同态映射方法,其特征在于,所述步骤S4中,对加密映射的数据进行乘法运算具体包括:
假设需要进行乘法运算的密文项为(c1,a,c2,a)与(c1,b,c2,b),则按照如下方式进行密文上的乘法运算:
c1,mul=c1,a·c1,bmodN
c2,mul=c2,a·c2,bmodN
乘法运算的结果为:(c1,mul,c2,mul,c3,1,c3,2)。
6.根据权利要求3所述的适用于电网大数据的同态映射方法,其特征在于,还包括:
步骤S5,数据提供方对接收到的密文数据采用逆映射进行解密,获得解密后的数据。
7.根据权利要求6所述的适用于电网大数据的同态映射方法,其特征在于,所述步骤S5具体包括:
步骤S51,数据提供方在接收到密文数据(c1,c2,c3,1,c3,2)之后,首先获取两个大素数p,q:
Figure FDA0003136565140000031
Figure FDA0003136565140000032
对陷门参数d进行比特拆分获得p,q;
步骤S52,对p,q分别求逆,并计算c1模p的结果Mp和c2模q的结果Mq
q-1q≡1modp
p-1p≡1modq
Mp=c1modp
Mq=c2modq
步骤S53,根据p,q及其逆,以及Mp和Mq,由中国剩余定理计算得到解密后的数据m:
Figure FDA0003136565140000033
8.一种适用于电网大数据的同态映射系统,其特征在于,包括通信连接的数据提供方和数据计算方,
所述数据提供方用于进行初始化,根据原数据生成数据加密和映射所需的参数及函数,并根据所述参数及函数对原数据进行映射加密,再将加密映射的数据和运算请求发送至数据计算方;
所述数据计算方根据运算请求,对加密映射的数据进行加法或乘法运算,生成密文数据,并返回至所述数据提供方。
9.根据权利要求8所述的适用于电网大数据的同态映射系统,其特征在于,所述数据提供方包括:
初始化模块,用于根据原数据生成数据加密和映射所需的参数及函数;
映射模块,用于根据所述参数及函数对原数据进行映射加密。
10.根据权利要求9所述的适用于电网大数据的同态映射系统,其特征在于,所述数据提供方还包括:
逆映射模块,对接收到的密文数据采用逆映射进行解密,获得解密后的数据。
CN202110721096.0A 2021-06-28 2021-06-28 一种适用于电网大数据的同态映射方法及系统 Pending CN113468597A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110721096.0A CN113468597A (zh) 2021-06-28 2021-06-28 一种适用于电网大数据的同态映射方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110721096.0A CN113468597A (zh) 2021-06-28 2021-06-28 一种适用于电网大数据的同态映射方法及系统

Publications (1)

Publication Number Publication Date
CN113468597A true CN113468597A (zh) 2021-10-01

Family

ID=77873327

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110721096.0A Pending CN113468597A (zh) 2021-06-28 2021-06-28 一种适用于电网大数据的同态映射方法及系统

Country Status (1)

Country Link
CN (1) CN113468597A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115065492A (zh) * 2022-03-31 2022-09-16 华中师范大学 一种电力时序数据通信的安全聚合方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115065492A (zh) * 2022-03-31 2022-09-16 华中师范大学 一种电力时序数据通信的安全聚合方法及系统
CN115065492B (zh) * 2022-03-31 2023-06-16 华中师范大学 一种电力时序数据通信的安全聚合方法及系统

Similar Documents

Publication Publication Date Title
Singh et al. Implementation of text encryption using elliptic curve cryptography
US9736128B2 (en) System and method for a practical, secure and verifiable cloud computing for mobile systems
Wang et al. Cryptanalysis of a symmetric fully homomorphic encryption scheme
WO2018182818A1 (en) Homomorphic white box system and method for using same
Iyer et al. A novel idea on multimedia encryption using hybrid crypto approach
CN110851845B (zh) 一种轻量级单用户多数据的全同态数据封装方法
US11075748B2 (en) Encryption for low-end devices through computation offloading
Sengupta et al. Message mapping and reverse mapping in elliptic curve cryptosystem
Agrawal et al. Elliptic curve cryptography with hill cipher generation for secure text cryptosystem
CN108111295A (zh) 一种基于类模运算的同态加密算法
Wang et al. A faster fully homomorphic encryption scheme in big data
Cao et al. An efficient implementation of RSA digital signature algorithm
CN113468597A (zh) 一种适用于电网大数据的同态映射方法及系统
Lim et al. Faster secure arithmetic computation using switchable homomorphic encryption
Li et al. Privacy-preserving large-scale systems of linear equations in outsourcing storage and computation
Huang et al. Fast scalar multiplication for elliptic curve cryptography in sensor networks with hidden generator point
WO2022172041A1 (en) Asymmetric cryptographic schemes
Fu et al. An efficient implementation of RSA digital signature algorithm
CN110495134B (zh) 用于为有限域迪菲-赫尔曼选择安全质数的方法和系统
Kanagavalli Secured data storage in cloud using homomorphic encryption
Bhatia et al. Elliptic Curve Layered: A Secure Polyalphabetic Vignere Cryptographic Algorithm for Textual Data
Stavroulakis et al. Efficient zero—Knowledge identification based on one way Boolean transformations
Lizama-Pérez et al. Non-Commutative Key Exchange Protocol
WO2024174107A1 (zh) 同态解密方法、装置、非易失性存储介质及计算机设备
Maity et al. Image Encryption Using RABIN and Elliptic Curve Crypto Systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination