CN114175569A - 用于在aes计数器模式加密中对用拟群运算加密的整数进行相加和比较的系统和方法 - Google Patents
用于在aes计数器模式加密中对用拟群运算加密的整数进行相加和比较的系统和方法 Download PDFInfo
- Publication number
- CN114175569A CN114175569A CN202080047994.6A CN202080047994A CN114175569A CN 114175569 A CN114175569 A CN 114175569A CN 202080047994 A CN202080047994 A CN 202080047994A CN 114175569 A CN114175569 A CN 114175569A
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- result
- qgroup
- item
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
提供了一种加密系统和方法,其解决公共云中的私有计算并提供执行加密数据的运算的能力。
Description
技术领域
本公开总地涉及密码学,并且更特别地,涉及用于计算机数据隐私的密码学。
背景技术
当利用当前的NIST标准AES计数器模式(CTR-XOR)对称密钥加密方案对数据进行加密时,可以对加密数据执行的唯一运算是解密。特别是,在不首先解密两个密文的情况下,不可能对两个加密整数进行相加或比较(针对小于)。由于标准CTR-XOR加密禁止对加密数据进行诸如相加(Add)和小于(Less Than)运算之类的有用的运算,因此合期望的是提供一种加密技术,其提供数据安全性,但准许对加密数据进行有用的运算。
上述问题在公共云中的私有计算的上下文中尤为尖锐,但在其他领域中也存在。迄今为止,针对上述问题存在四种解决方案,每种解决方案都有限制和/或缺点。目前的解决方案是:
a. 安全硬件扩展,诸如英特尔软件保护扩展(SGX)。
b. 完全同态加密(FHE)方案,诸如来自微软的简单加密算术库(SEAL)。
c. 安全多方计算(SMPC)方案,诸如来自Cybernetica的Sharemind。
d. 先前在密码学研究中提出了QGroup,用于生成ad hoc流密码、非对称密钥密码系统和消息摘要。
硬件扩展解决方案(诸如SGX)具有出色的性能,但它们需要使用来自英特尔的专门化硬件和软件认证基础架构。
此外,SGX特别容易受到可能损害机密性的诸如Spectre、Meltdown和Foreshadow之类的旁路攻击,因此正在针对更新的处理器积极开发缓解技术。
FHE技术保证了极大的安全性,但是慢得不切实际。例如,与硬件中AES的数纳秒相比,最先进的FHE实现花费数秒钟来评估单个AES加密运算。当前的研究正在探索用于加速这些计算的方法,但是该研究目前还没有为上述问题提供商业上实际的解决方案。
已知的SMPC技术在性能和安全性之间具有良好的平衡。然而,当前的解决方案(诸如Sharemind)太慢,因为它们使用更复杂的协议来用于更严格的安全保证。
使用QGroup构造的ad hoc流密码是快速的,但是它们解决加密大型消息的不同问题。基于QGroup的公钥密码系统和消息摘要也针对不同的问题,而不是上面阐述的问题。
因此,合期望的是提供一种加密系统和方法,其解决公共云中的私有计算并提供执行加密数据的运算的能力,并且本公开正是针对该目的。
附图说明
图1图示了执行加密并促进对加密数据的运算的系统的示例实施例;
图2图示了可以使用图1中的系统执行的加密过程;
图3图示了可以使用图1中的系统执行的加密运算过程;
图4图示了可以使用图1中的系统执行的解密过程;
图5图示了图2中所示的加密过程的另外细节;
图6图示了图4中所示的解密过程的另外细节;
图7图示了可以使用图1中的系统执行的加密加法过程的加密过程;
图8图示了可以使用图1中的系统执行的加密加法过程;
图9图示了加密加法过程的解密过程;
图10图示了可以使用图1中的系统执行的加密小于过程的加密过程;和
图11图示了使用图1中的系统可以执行的加密小于过程。
具体实施方式
本公开特别地适用于将私有计算外包给公共云的系统,使得在对公共云中的数据的运算期间维持数据的机密性,并且将在这种上下文中描述本公开。然而,应当领会,该系统和方法具有更大的实用性,因为它可以用于如下所述的任何系统/与如下所述的任何系统一起使用:在所述系统中,合期望的是为了安全性提供加密,同时还允许对加密数据执行运算。该系统和方法利用拟群(缩写为QGroup)运算代替常规CTR-XOR的Xor(异或)函数,以使得能够实现不用解密就可以执行的计算,从而在公共云中维持机密性。该系统和方法还可以利用SMPC系统。
图1图示了执行加密和促进对加密数据的运算的系统100的示例实施例。在示例实施例中,示出了彼此通信的客户端102和服务器104,但是该系统可以利用彼此通信的多个客户端和多个服务器来实现。每个客户端102可以是具有处理器、存储器、I/O设备和显示器的计算设备,并且可以执行多行指令/计算机代码(应用、代码段、移动应用等),所述多行指令/计算机代码请求对加密数据执行一个或多个运算,诸如加法运算或小于运算。例如,每个客户端102的计算设备可以是个人计算机、膝上型计算机、平板计算机、终端等。每个服务器104可以是具有处理器、存储器、I/O设备和显示器的计算机,并且可以执行多行指令/计算机代码(应用、代码段、移动应用等),所述多行指令/计算机代码管理客户端请求的一个或多个运算,并且促进对加密数据的运算。例如,每个服务器104的计算机可以是服务器计算机、一个或多个云计算资源、一个或多个虚拟计算机资源、一个或多个刀片服务器等。
系统100可以进一步包括:QGroup加密/解密部分106,其连接在每个客户端与每个服务器之间,并且管理如下所述的加密和解密运算。QGroup加密/解密部分106可以实现为一个或多个计算机系统,所述一个或多个计算机系统具有至少一个处理器、存储器、I/O设备,并且可以执行多行指令/计算机代码(一个或多个应用、代码段、移动应用等),所述多行指令/计算机代码在每个客户端102与服务器104之间执行如下所述的加密和解密运算。
该系统可以进一步包括连接到服务器104的已知安全多方计算(SMPC)集群108,其有助于对加密数据执行所请求的运算,如下面更详细描述的。SMPC集群108可以被实现为一个或多个计算机系统,所述一个或多个计算机系统具有至少一个处理器、存储器、I/O设备,并且可以执行多行指令/计算机代码(一个或多个应用、代码段、移动应用等),所述多行指令/计算机代码有助于对加密数据执行所请求的运算,如下面更详细描述的。QGroup加密/解密部分106和SMPC集群108每个可以在彼此相同或不同的计算机上实现。更详细地,QGroup加密部分106可以在与客户端102相同的系统上实现、或者在单独的系统上实现,但是它从不在与服务器104相同的系统上实现,因为这将使加密密钥在服务器104上可获得。此外,QGroup加密/解密部分106和SMPC集群108中的每一个可以在与服务器104相同或不同的计算机上实现。如图1中所示,加密密钥110可以被不时地提供给QGroup加密/解密部分106和SMPC集群108中的每一个,以对加密数据执行加密/解密以及运算。每个客户端可以对加密数据生成一个或多个运算112,并且服务器104将向客户端返回那些(一个或多个)运算的结果114,如下所述。
图2图示了加密过程200,图3图示了加密运算过程300,并且图4图示了可以使用图1中的系统执行的解密过程400。这些过程中的每一个可以使用图1中所示的系统元件100-110中的一个或多个来执行过程。对于SMPC集群108协议,客户端102生成明文数据项,并且服务器104存储密码数据项(加密数据),如图2中所示。使用例如图1中的系统对加密数据执行运算的整个运算可以包括三个阶段:加密200、加密运算300和解密400。
第一阶段200使用秘密密钥(先前使用加密方案生成的或者在使用加密方案(诸如QGroup加密方案)加密时生成的)与QGroup运算单元106一起来加密来自客户端的明文数据,该明文数据然后被加密存储在服务器104中。第二阶段300执行由客户端102使用在服务器104与SMPC 108机器集群之间的SMPC协议而启动的运算112,所述SMPC 108机器集群可以访问用于加密客户端数据的同一秘密密钥。SMPC 108协议在服务器104与集群108中的其他计算机之间交换密码数据和其他信息,使得即使攻击者观察到服务器或集群中的任何一个计算机上的网络流量、存储器和内部计算状态,数据的机密性也不会受到损害。尽管SMPC集群108中的一些计算机可以访问秘密密钥,但是SMPC协议确保即使保存秘密密钥的计算机之一被攻击者观察到,只要该攻击者不同时攻击服务器104,机密性就不会受到损害。第三阶段400从服务器104取得密码数据,并使用QGroup解密运算106利用相同的秘密密钥对其进行解密,以产生客户端102的明文数据。
图5图示了图2中所示的加密过程200的另外细节,并且图6图示了图4中所示的解密过程400的另外细节。图1中的系统可以使用QGroup Encrypt 500和QGroup Decrypt 600运算作为加密方案。两个运算的第一步骤502、602使用伪随机函数(Prf)——其是诸如AES加密或HMAC-SHA消息摘要之类的暗码函数——来生成伪随机填充,然后在第二步骤中使用QGroup Add运算504或Lsub运算604将该伪随机填充与数据组合以产生结果(图5中的密码数据或图6中的明文数据)。
更详细地,第一步骤502、602采用:新鲜值(nonce)N,其是仅使用一次的随机数;长度L,其是数据中的位数;以及由Prf使用的秘密密钥K。NIST标准AES计数器模式(CTR-XOR)使用AES加密函数作为Prf,并且使用Xor函数作为QGroup运算。NIST标准描述了CTR-XOR加密如何采用长度为L位的明文数据M、新鲜值N和秘密密钥K来首先生成128位的m = ceiling(L/128)个输入块集合,每个输入块从N,N+1,...,N+m-1导出,然后利用密钥K使用AES加密对每个输入块进行加密以生成m个输出块,并且最终将所有m个输出块级联,以生成长度为L位的伪随机填充P。在CTR-XOR加密的第二步骤中,伪随机填充P与明文数据M进行XOR(异或),以产生具有L位的密码数据C,然后该密码数据C连同新鲜值N一起被存储为密文(N,C)。该系统和公开的过程将在CTR-XOR的第一步骤中使用的已知Prf函数推广为任何暗码伪随机函数,并且其将CTR-XOR的第二步骤中的Xor运算推广为任何QGroup运算504。
QGroup G由包含所有长度为L的二进制字符串的集合G.S连同三种运算组成,这三种运算为G.Add、G.Lsub和G.Rsub。G.Add运算从集合G.S中取得任何两个元素A和B,并且在集合G.S中产生另一个元素C。G.Lsub运算从集合G.S中取得任何两个元素A和C,并且从该集合中产生唯一元素B,使得G.Add(A, B) = C。G.Rsub运算从集合G.S中取得任何两个元素B和C,并且在该集合中产生唯一元素A,使得G.Add(A, B) = C。G.Lsub运算称为G.Add运算的左逆,并且G.Rsub运算称为G.Add运算的右逆。
图5和图6中所示的CTR-QGroup方案选择QGroup,并且然后利用用于加密的QGroupAdd 504和用于解密的QGroup Lsub 506代替NIST标准CTR-XOR的Xor运算,如所示的。如果选择的QGroup是G,则通过使用密钥K加密新鲜值N产生的中间密码块是伪随机填充P = Prf(K, N, L),并且由QGroup Encrypt针对明文数据M产生的密码数据是密码数据C = G.Add(P, M)。密码数据C的QGroup Decrypt函数使用相同的伪随机填充P = Prf(K, N, L)作为到G.Lsub函数的输入,来对密码数据C进行解密,从而产生明文数据M = G.Lsub(P, C)。
NIST标准CTR-XOR可以看作是QGroup方案的具体例示,其中XOR.Add、XOR.Lsub和XOR.Rsub函数都是Xor,如下所示。
标准CTR-XOR的微小变型是引入长度为L位的常数H,并执行输入与常数H的Xor,如下所示:
例如,使用全部1位的常数H产生CTR-XNOR加密方案。CTR-XNOR方案不同于标准CTR-XOR,但它并没有提供优于CTR-XOR的任何显著益处。
下面描述的过程可以用于解决将私有计算外包给公共云的问题,并提供一种技术解决方案,该技术解决方案利用加密提供数据安全性,但准许对加密数据的运算(而不牺牲安全性),现在描述那些运算的示例。
图5和6中所示的第一Qgroup加密可以使用模2L加法和减法来生成CTR-ADD对称加密方案,如下:
第二QGroup使用模2L加法和减法来生成CTR-SUB,如下:
CTR-SUB优于CTR-ADD的益处是SUB.Add和SUB.Lsub函数在结构上是等同的,因此加密和解密这两者均使用相同的函数实现。
许多其他QGroup运算可以用于加密,因为安全证明,所述安全证明利用任何QGroup Add运算代替Xor产生如NIST标准AES CTR-XOR加密一样安全的对称密钥加密方案。具有N个元素的集合上的QGroup由其Add函数定义,所述Add函数由2维Cayley表来表示,所述Cayley表包含索引为0到N-1的N行和N列,其中每个条目是Add(row_index, column_index)的结果。QGroup的Add表是拉丁方,因为Lsub函数要求列中的条目都不重复,并且Rsub函数要求任何行中的条目都不重复。因此,Add函数的可能性数量至少为N!(N-1)!...2!1!,并且大量的安全加密方案是可能的。
在所有可能的QGroup加密方案中,所公开的系统和过程可以使用QGroup G,其具有包含2L个长度为L的二进制字符串元素的集合G.S,以及以下形式的G.Add函数:
其中+指示模2L加法,*指示模2L乘法,D和E均是来自集合G.S的与2L互质的常数,并且H是来自集合G.S的另一个常数。
在定义G.Add时选取D = 1,E = 1,H = 0给予我们CTR-ADD加密方案的QGroup,而选取D = 1,E =-1,H = 0给予我们CTR-SUB加密方案的QGroup。
使用模2L算术的代数性质,对定义G.Add = (D * P + E * M + H) mod 2L 稍加重排揭示出这样的QGroup G满足如下约束:对于所有P和所有M,我们有:G.Add(P, M) =(G.Add(P, 0) + E * M) mod 2L,其中0是L个0位的字符串。该约束进而暗示:对于形式 F(X, Y) = (A * X + B * Y + Q) mod 2L的任何函数F,我们有模2L等式F(G.Add(P1, M1),G.Add(P2, M2)) = F(G.Add(P1, 0), G.Add(P2, 0)) + E * F(M1, M2)。因此,对明文E *F(M1, M2)的运算结果可以通过将服务器104上的密文 F(C1, C2) 的函数结果与SMPC 108集群计算机1上的填充F(Add(P1, 0), Add(P2, 0))的函数结果相组合来获得。
在等式F(X, Y) = (A * X + B * Y + Q) mod 2L中选取A = 1,B= 1,Q= 0,得到F(X, Y) = X + Y,并给出E * (M1 + M2)的表达式,该表达式然后与约束G.Add(P, M) =G.Add(P, 0) + E * M 相组合,其中P = P3并且M = E * (M1 + M2) ,产生在如图8中所示的用于在加法SMPC协议/过程中计算C3和S的表达式。在定义F(X, Y) = (A * X + B * Y +Q) mod 2L时选取A =-1,B= 1,Q = R,得到F(X, Y) =Y - X + R ,并给出在图10和11中所示的小于协议/过程中计算V和X的表达式。
加密加法运算
图7-9图示了用于加密加法过程的加密过程、加密加法过程以及用于加密加法过程的解密过程。CTR-ADD和CTR-SUB优于CTR-XOR的益处是,通过图7-9中所示的用于对两个密码数据进行相加的以下SMPC协议/过程,可以对利用这些QGroup加密方案中的任何一种加密的数据进行相加,如所示出的那样。
加密加法过程可以包括以下过程:
a. 客户端102执行这些步骤:
i. 使用具有新鲜值N1的QGroup 106来加密明文数据M1,以产生用于存储在服务器104上的密文 (N1, C1),
ii. 使用具有新鲜值N2的QGroup 106来加密明文数据M2,以产生用于存储在服务器104上的密文(N2, C2),以及
iii. 在服务器104上启动两个密文的加法运算。
b. 服务器104向SMPC集群108计算机1发送(N1, N2)。
c. SMPC集群108计算机1执行这些步骤:
i. 从服务器104接收(N1, N2),
ii. 生成新的新鲜值N3,
iii. 利用对于i = 1、2和3的填充 Pi = Prf(K, Ni, L)和明文数据Mi = 0,计算,其简化为S = (Prf(K, N3, L) - Prf(K, N1,L) - Prf(K, N2, L)) mod 2L,以及
iv. 将(N3, S) 发送回服务器104。
d. 服务器104利用这些步骤继续其处理:
i. 从SMPC集群108计算机1接收 (N3, S),
ii. 计算C3 = (C1 + C2 + S) mod 2L,以及
iii. 向客户端102发送(N3, C3)作为总和的密文。
e. 客户端102使用Lsub对密文(N3, C3)进行解密以恢复加法M1 + M2的明文数据,如图9中所示。
以这种方式,所公开的系统和方法提供了在私有计算正在公共云中被执行的情形中对加密数据进行相加同时维持安全性(这是正在解决的技术问题)的技术解决方案。作为示例,假设公共云中的数据库包含名为PAYROLL的表,其中每一行包含一个人的名字和针对SALARY的加密数字。在没有加密密钥的情况下,数据库处的攻击者将无法解密任何工资信息。然而,该数据库和表的所有者(客户端)可以使用上述加法运算,通过发出SQL查询(诸如SELECT SUM(salary) FROM payroll)来计算部门的总支出。
加法运算将使用SMPC协议来计算加密总和,该加密总和然后将需要由具有适当加密密钥的QGroup进行解密。
加密小于运算
图10图示了用于加密小于过程的加密过程,并且图11图示了加密小于过程。由CTR-ADD和CTR-SUB加密方案产生的密文可以通过以下协议/过程针对小于过程进行比较。
在小于过程中,该系统具有SMPC 108,但使用SMPC集群中的两个计算机,即SMPC计算机1 108A和SMPC计算机2 108B(如图11中所示),其运算在下面被描述。该过程部分依赖于揭序加密(ORE)方案,诸如Nathan Chenette等人在2016年教导的“Practical Order-Revealing Encryption with Limited Leakage”。ORE方案使用在服务器104与SMPC集群108A计算机1之间共享的附加秘密密钥K2来使用函数OreEncrypt加密运算数。秘密密钥K2在SMPC集群计算机2 108B上不可用,但是SMPC集群计算机2 108B执行函数OreCmp来针对小于比较两个运算数,同时仅泄露运算数之间差异的最高有效位。
加密小于过程可以包括以下过程:
a. 客户端102执行这些步骤:
i. 利用具有新鲜值N1的QGroup加密来加密明文数据M1,以产生用于存储在服务器上的密文 (N1, C1),
ii. 利用具有新鲜值N2的QGroup加密来加密明文数据M2,以产生用于存储在服务器上的密文(N2, C2),以及
iii. 在服务器104上启动两个密文的小于运算。
b. 服务器104执行这些步骤:
i. 生成小于L的随机整数R,
ii. 计算V = (C2 - C1) +R,
iii. 计算W = OreEncrypt(K2, V),
iv. 将(N1, N2, R)发送到SMPC集群计算机1 108A,以及
v. 将W发送到SMPC集群计算机2 108B。
c. SMPC集群计算机1 108A执行这些步骤:
i. 从服务器104接收(N1, N2, R),
iii. 计算Y = OreEncrypt(K2, X)
iv. 将Y发送到SMPC集群计算机2 108B。
d. SMPC集群计算机2 108B执行这些步骤:
i. 从服务器104接收W,
ii. 从SMPC集群计算机1 108A接收Y,
iii. 计算Z = OreCompare(W, Y),
iv. 将取决于Z的最高有效非零位的结果L发送到服务器104。
e. 服务器104接收确定是否M1< M2的结果L,该结果L可以传递回客户端102。“L”是小于协议的结果。如果Ml < M2,则L被设置为1,并且如果Ml >= M2,则L被设置为0。
例如,假设公共云中的数据库包含名为PEOPLE的表,该表包含保存了人的名字的加密的加密列LASTNAME和保存了出生日期的加密(加密出生日期的密文)的加密列BIRTHDATE。在没有正确密钥的情况下,数据库处的攻击者将无法解密任何加密的BIRTHDATE值。然而,客户端将能够使用加密小于运算来回答诸如如下的查询:。
在没有解密密钥的情况下,数据库处的攻击者将无法看到正在查询的出生日期。攻击者将能够看到为匹配过滤器而选择的结果的数量,但是在没有解密密钥的情况下将无法看到姓氏。具有适当密钥的Qgroup解密运算将能够解密查询结果集合中的姓氏。
结果概述
基于该加密的QGroup加密方法和SMPC协议具有可证明的安全性和良好的性能。尽管没有诸如英特尔SGX的硬件解决方案那样快,但所公开的过程不取决于具体硬件,并且不容易受到如上背景技术中所述的旁路攻击。所公开的SMPC 小于协议比先前公布的协议(诸如在Sharemind系统中)更快得多,因为它将服务器与SMPC集群计算机之间的多轮通信减少到一轮。使用QGroup构造的ad hoc流密码通过使QGroup运算保密来维持密文的机密性,并且所公开的系统和方法使用经验证的方法,其公布了QGroup以及加密函数,但是只使密钥保密。所公开的系统和方法的结果和功效已经在针对商业数据库(诸如,在诸如亚马逊Web服务和微软Azure之类的公共云中部署的Cassandra、MySQL、MariaDB、Postgres、MongoDB、Oracle和微软SQL服务器)实现时被示出。
出于解释的目的,已经参考具体实施例描述了前述描述。然而,上面的说明性讨论并不意图是穷举的、或将本公开限制成所公开的精确形式。鉴于上述教导,许多修改和变型是可能的。选取和描述实施例以便于最好地解释本公开的原理及其实践应用,由此使得本领域的其他技术人员能够最好地利用本公开和具有适合于设想的特定用途的各种修改的各种实施例。
本文中公开的系统和方法可以经由一个或多个组件、系统、服务器、装置、其他子组件实现,或者分布在这样的元件之间。当实现为系统时,这样的系统可以包括和/或尤其涉及在通用计算机中发现的诸如软件模块、通用CPU、RAM等的组件。在创新驻留在服务器上的实现中,这样的服务器可以包括或涉及诸如CPU、RAM等的组件,诸如在通用计算机中发现的那些。
附加地,本文中的系统和方法可以超出上面阐述的实现经由利用不相干的或完全不同的软件、硬件和/或固件组件的实现来实现。关于这样的其他组件(例如,软件、处理组件等)和/或与本发明相关联或体现本发明的计算机可读介质,例如,本文中的创新的各方面可以与众多通用或专用计算系统或配置一致地实现。可以适用于本文中的创新的各种示例性计算系统、环境和/或配置可以包括但不限于:个人计算机内或体现在个人计算机上的软件或其他组件、诸如路由/连接组件之类的服务器或服务器计算设备、手持设备或膝上型设备、多处理器系统、基于微处理器的系统、机顶盒、消费电子设备、网络PC、其他现有计算机平台、包括上述系统或设备中的一个或多个的分布式计算环境等。
在一些实例中,例如,系统和方法的各方面可以经由包括程序模块的逻辑指令和/或逻辑来实现或由其执行、与这样的组件或电路相关联地执行。一般而言,程序模块可以包括例程、程序、对象、组件、数据结构等,它们执行特定任务或实现本文中的特定指令。本发明也可以在分布式软件、计算机或电路设置的上下文中实践,其中电路经由通信总线、电路系统或链路连接。在分布式设置中,控制/指令可以从包括存储器存储设备的本地和远程计算机存储介质这两者发生。
本文中的软件、电路系统和组件还可以包括和/或利用一种或多种类型的计算机可读介质。计算机可读介质可以是驻留在这样的电路和/或计算组件上、与这样的电路和/或计算组件相关联、或者能够被这样的电路和/或计算组件访问的任何可用介质。作为示例而非限制,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据的信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪速存储器或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光存储装置、磁带、磁盘存储装置或其他磁存储装置,或者是可以用于存储所需信息并可以由计算组件访问的任何其他介质。通信介质可以包括计算机可读指令、数据结构、程序模块和/或其他组件。此外,通信介质可以包括有线介质,诸如有线网络或直接有线连接,然而本文中的任何这种类型的介质都不包括暂时性介质。任何上述内容的组合也包括在计算机可读介质的范围内。
在本说明书中,术语组件、模块、设备等可以指代可以以各种各样的方式实现的任何类型的逻辑或功能软件元件、电路、块和/或过程。例如,各种电路和/或块的功能可以彼此组合成任何其他数量的模块。每个模块甚至可以实现为存储在有形存储器(例如,随机存取存储器、只读存储器、CD-ROM存储器、硬盘驱动器等)上的软件程序,该软件程序要由中央处理单元读取以实现本文中的创新的功能。或者,模块可以包括经由传输载波传输到通用计算机或处理/图形硬件的编程指令。而且,模块可以被实现为硬件逻辑电路系统,其实现了本文中的创新所涵盖的功能。最后,模块可以使用专用指令(SIMD指令)、现场可编程逻辑阵列或提供了期望的性能和成本水平的其任何组合来实现。
如本文中所公开的,与本公开一致的特征可以经由计算机硬件、软件和/或固件实现。例如,本文中公开的系统和方法可以以各种形式体现,所述形式包括例如数据处理器,诸如还包括数据库、数字电子电路、固件、软件或它们的组合的计算机。此外,虽然一些公开的实现描述了特定的硬件组件,但是与本文中的创新一致的系统和方法可以以硬件、软件和/或固件的任何组合来实现。此外,本文中的创新的上述特征和其他方面和原理可以在各种环境中实现。这样的环境和相关应用可以被专门构造用于执行根据本发明的各种例程、过程和/或运算,或者它们可以包括由代码选择性激活或重新配置以提供必要功能的通用计算机或计算平台。本文中公开的过程并不固有地与任何特定的计算机、网络、架构、环境或其他装置相关,并且可以通过硬件、软件和/或固件的适当组合来实现。例如,各种通用机器可以与根据本发明的教导编写的程序一起使用,或者构造专用装置或系统来执行所需的方法和技术可以更方便。
本文中描述的方法和系统的各方面(诸如逻辑)也可以被实现为被编程到各种各样的电路中的任何电路中的功能,所述电路包括诸如现场可编程门阵列(“FPGA”)之类的可编程逻辑器件(“PLD”)、可编程阵列逻辑(“PAL”)器件、电可编程逻辑和存储器器件以及基于标准单元的器件,以及专用集成电路。实现各方面的一些其他可能性包括:存储器设备、具有存储器的微控制器(诸如EEPROM)、嵌入式微处理器、固件、软件等。此外,各方面可以体现在以下微处理器中,所述微处理器具有基于软件的电路仿真、离散逻辑(顺序和组合)、自定义器件、模糊(神经)逻辑、量子器件以及任何上述器件类型的混合。底层器件技术可以以各种各样的组件类型的形式提供,例如,比如互补金属氧化物半导体(“CMOS”)的金属氧化物半导体场效应晶体管(“MOSFET”)技术、比如发射极耦合逻辑(“ECL”)的双极技术、聚合物技术(例如,硅共轭聚合物和金属共轭聚合物金属结构)、混合模拟和数字等等。
还应当注意,本文中公开的各种逻辑和/或功能可以使用硬件、固件的任何数量的组合来使得能够实现,和/或根据它们的行为、寄存器传递、逻辑组件和/或其他特性,作为体现在各种机器可读或计算机可读介质中的数据和/或指令来使得能够实现。其中可以体现这样的格式化数据和/或指令的计算机可读介质包括但不限于采用各种形式的非易失性存储介质(例如,光、磁或半导体存储介质),但是同样不包括暂时性介质。除非上下文另行明确要求,否则贯穿于描述,词语“包括”、“包含”等要在包含性的意义上来解释,而不是在排他性的或穷尽性的意义上来解释;也就是说,在“包括,但不限于”的意义上。使用单数或复数的词语也分别包括复数或单数。附加地,词语“在本文中”、“以下”、“上面”、“下面”以及类似含义的词语指代本申请的整体,而不是指代本申请的任何特定部分。当词语“或者”用于指代具有两个或更多个项的列表时,该词语覆盖该词语的所有以下解释:列表中的任一项、列表中的所有项、以及列表中的项的任何组合。
尽管本文中已经具体描述了本发明的某些当前优选的实现,但是对于本发明所属领域的技术人员而言,应当清楚的是,在不脱离本发明的精神和范围的情况下,可以对本文中示出和描述的各种实现做出变化和修改。因此,旨在使本发明仅限于适用法律规则所要求的范围。
尽管前面已经参考了本公开的具体实施例,本领域技术人员应当领会到,在不脱离本公开的原理和精神的情况下,可以对该实施例做出改变,本公开的范围由所附权利要求限定。
Claims (30)
1.一种方法,包括:
使用QGroup加密对来自客户端的明文数据的第一项和明文数据的第二项进行加密,以生成由服务器接收的密码数据的第一项和密码数据的第二项,
在服务器处从客户端接收对密码数据的第一项和第二项的运算请求,以对加密数据执行运算;
使用连接到服务器的安全多方计算(SMPC)集群,对密码数据的第一项和第二项执行运算,以生成被传递回服务器的加密结果;以及
向客户端返回明文结果,其中返回明文结果进一步包括使用QGroup解密来对加密结果进行解密。
2.根据权利要求1所述的方法,其中对加密数据的运算进一步包括加密加法运算和加密小于运算之一。
3.根据权利要求1所述的方法,其中对明文数据的第一项和第二项进行加密进一步包括使用利用伪随机填充和明文数据段的QGroup Add运算为数据的第一项和数据的第二项中的每一个生成密码数据。
4.根据权利要求3所述的方法,其中对明文数据的第一段和第二段进行加密进一步包括使用伪随机函数、新鲜值和明文数据的长度为每个明文数据段生成伪随机填充。
5.根据权利要求4所述的方法,其中伪随机函数是加密方法和暗码消息摘要之一。
6.根据权利要求1所述的方法,其中对加密结果进行解密进一步包括使用利用伪随机填充的QGroup Lsub为加密结果生成明文结果。
7.根据权利要求6所述的方法,其中对加密结果进行解密进一步包括使用伪随机函数、新鲜值和加密结果的长度来生成伪随机填充。
8.根据权利要求7所述的方法,其中伪随机函数是加密方法和暗码消息摘要之一。
9.根据权利要求1所述的方法,其中对明文数据的第一项和第二项进行加密进一步包括使用利用伪随机填充和数据项的QGroup Add为数据的第一项和数据的第二项中的每一个生成密码数据,并且其中对加密结果进行解密进一步包括使用利用伪随机填充的QGroupLsub为加密结果生成结果。
10.根据权利要求9所述的方法,其中对加密数据执行运算进一步包括对密码数据的第一项和第二项执行加密加法运算。
11.根据权利要求10所述的方法,其中执行加密加法运算进一步包括在SMPC集群中的计算机上生成第二新鲜值和第二伪随机填充,以及在SMPC集群中的计算机上基于密码数据的第一项和第二项、第二新鲜值和第二伪随机填充来计算加密总和。
12.根据权利要求9所述的方法,其中对加密数据执行运算进一步包括使用SMPC集群对密码数据的第一段和第二段执行加密小于运算。
13.根据权利要求12所述的方法,其中执行加密小于运算进一步包括在服务器处生成小于明文数据的长度的随机整数,利用等于随机整数的值计算V,以及计算W,所述W是V的揭序加密的值。
14.根据权利要求13所述的方法,其中执行加密小于运算进一步包括在SMPC集群的第一计算机处基于随机整数和针对明文数据的第一项和第二项的新鲜值生成小于结果,并且使用第二密钥和小于结果来计算揭序加密小于结果。
15.根据权利要求14所述的方法,其中执行加密小于运算进一步包括在SMPC集群的第二计算机处计算对W和揭序加密小于结果的oreCompare运算,并且将结果L发送到服务器。
16.一种系统,包括:
服务器;
客户端,其能够连接到服务器并向服务器发出对加密数据的运算;
连接在客户端和服务器之间的QGroup加密引擎,其对来自客户端的明文数据的第一项和第二项进行加密,以生成由服务器接收的密码数据的第一项和密码数据的第二项;
连接到服务器的安全多方计算(SMPC)集群,其接收密码数据的第一项和第二项,并响应于对加密数据的运算而生成加密结果;
QGroup加密引擎对加密结果进行解密以生成结果;并且
服务器将结果返回给客户端。
17.根据权利要求16所述的系统,其中对加密数据的运算进一步包括加密加法运算和加密小于运算之一。
18.根据权利要求16所述的系统,其中QGroup加密引擎使用利用伪随机填充和明文数据项的QGroup Add运算为数据的第一项和数据的第二项中的每一个生成密码数据。
19.根据权利要求18所述的系统,其中QGroup加密引擎使用伪随机函数、新鲜值和明文数据项的长度,为每一个明文数据项生成伪随机填充。
20.根据权利要求19所述的系统,其中伪随机函数是加密方法和暗码消息摘要之一。
21.根据权利要求16所述的系统,其中QGroup加密引擎使用利用伪随机填充的QGroupLsub从加密结果生成结果。
22.根据权利要求21所述的系统,其中QGroup加密引擎使用伪随机函数、新鲜值和加密结果的长度来生成伪随机填充。
23.根据权利要求22所述的系统,其中伪随机函数是加密方法和暗码消息摘要之一。
24.根据权利要求16所述的系统,其中QGroup加密引擎使用利用伪随机填充和明文数据项的QGroup Add为数据的第一项和数据的第二项中的每一个生成密码数据,并且使用利用伪随机填充的QGroup Lsub从加密结果生成结果。
25.根据权利要求24所述的系统,其中SMPC集群对密码数据的第一项和第二项执行加密加法运算。
26.根据权利要求25所述的系统,其中SMPC集群在SMPC集群中的计算机上生成第二新鲜值和第二伪随机填充,并且在SMPC集群中的计算机上基于密码数据的第一项和第二项、第二新鲜值和第二伪随机填充计算加密总和。
27.根据权利要求24所述的系统,其中SMPC集群对密码数据的第一项和第二项执行加密小于运算。
28.根据权利要求27所述的系统,其中服务器生成小于明文数据的长度的随机整数,利用等于随机整数的值计算V,并且计算W,所述W是V的揭序加密的值。
29.根据权利要求28所述的系统,其中SMPC集群的第一计算机基于随机整数和针对明文数据的第一项和第二项的新鲜值生成小于结果,并且使用第二密钥和小于结果来计算揭序加密小于结果。
30.根据权利要求29所述的系统,其中,SMPC集群的第二计算机计算对W和揭序加密小于结果的oreCompare运算,并且将结果L发送到服务器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/401085 | 2019-05-01 | ||
US16/401,085 US11101980B2 (en) | 2019-05-01 | 2019-05-01 | System and method for adding and comparing integers encrypted with quasigroup operations in AES counter mode encryption |
PCT/US2020/031156 WO2020223691A1 (en) | 2019-05-01 | 2020-05-01 | System and method for adding and comparing integers encrypted with quasigroup operations in aes counter mode encryption |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114175569A true CN114175569A (zh) | 2022-03-11 |
Family
ID=73017699
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080047994.6A Pending CN114175569A (zh) | 2019-05-01 | 2020-05-01 | 用于在aes计数器模式加密中对用拟群运算加密的整数进行相加和比较的系统和方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US11101980B2 (zh) |
EP (1) | EP3963819A4 (zh) |
JP (1) | JP2022531593A (zh) |
KR (1) | KR20220052858A (zh) |
CN (1) | CN114175569A (zh) |
AU (1) | AU2020265775A1 (zh) |
CA (1) | CA3138697A1 (zh) |
IL (1) | IL287688B1 (zh) |
WO (1) | WO2020223691A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11424909B1 (en) | 2018-12-12 | 2022-08-23 | Baffle, Inc. | System and method for protecting data that is exported to an external entity |
US11190339B2 (en) | 2019-05-14 | 2021-11-30 | Baffle, Inc. | System and method for performing equality and less than operations on encrypted data with quasigroup operations |
US11997189B2 (en) * | 2021-02-26 | 2024-05-28 | International Business Machines Corporation | Encrypted communication using counter mode encryption and secret keys |
CN113254971B (zh) * | 2021-06-09 | 2022-07-05 | 中国电子科技集团公司第三十研究所 | 一种基于揭序加密的多数据类型密文比较方法 |
US11637690B1 (en) | 2021-10-08 | 2023-04-25 | Baffle, Inc. | Format preserving encryption (FPE) system and method for long strings |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7280663B1 (en) * | 2000-05-22 | 2007-10-09 | University Of Southern California | Encryption system based on crossed inverse quasigroups |
US7221756B2 (en) * | 2002-03-28 | 2007-05-22 | Lucent Technologies Inc. | Constructions of variable input length cryptographic primitives for high efficiency and high security |
US7519835B2 (en) * | 2004-05-20 | 2009-04-14 | Safenet, Inc. | Encrypted table indexes and searching encrypted tables |
JP2008516296A (ja) * | 2004-10-13 | 2008-05-15 | ザ リージェンツ オブ ザ ユニバーシティ オブ カリフォルニア | 擬群を用いる、暗号法の基本要素、エラーコーディング、及び擬似ランダム数改善方法 |
GB0805271D0 (en) | 2008-03-20 | 2008-04-30 | Ntnu Technology Transfer As | Encryption method |
US8407550B2 (en) * | 2009-08-14 | 2013-03-26 | Mitsubishi Electric Research Laboratories, Inc. | Method and system for decoding graph-based codes using message-passing with difference-map dynamics |
US20110179281A1 (en) * | 2010-01-20 | 2011-07-21 | Apple Inc. | Hash function using a quasi-group operation |
US8539220B2 (en) | 2010-02-26 | 2013-09-17 | Microsoft Corporation | Secure computation using a server module |
US8862895B2 (en) * | 2010-04-27 | 2014-10-14 | Fuji Xerox Co., Ltd. | Systems and methods for communication, storage, retrieval, and computation of simple statistics and logical operations on encrypted data |
US20120002811A1 (en) * | 2010-06-30 | 2012-01-05 | The University Of Bristol | Secure outsourced computation |
IL207918A0 (en) * | 2010-09-01 | 2011-01-31 | Aviad Kipnis | Attack-resistant multivariate signature scheme |
US8751822B2 (en) * | 2010-12-20 | 2014-06-10 | Motorola Mobility Llc | Cryptography using quasigroups |
TWI465136B (zh) * | 2012-02-14 | 2014-12-11 | Wistron Corp | 加密行動通訊之簡訊的方法 |
US9866387B2 (en) * | 2013-04-12 | 2018-01-09 | Nec Corporation | Method and system for accessing device by a user |
US10691838B2 (en) * | 2014-06-20 | 2020-06-23 | Cypress Semiconductor Corporation | Encryption for XIP and MMIO external memories |
US20170163424A1 (en) * | 2014-08-29 | 2017-06-08 | Hewlett Packard Enterprise Development Lp | Secure information retrieval based on hash transforms |
JP6693508B2 (ja) * | 2015-04-03 | 2020-05-13 | 日本電気株式会社 | 秘密計算システム、サーバ装置、秘密計算方法、および、プログラム |
EP3289483A1 (en) * | 2015-05-01 | 2018-03-07 | Entit Software LLC | Secure multi-party information retrieval |
EP3384424A4 (en) * | 2015-12-03 | 2019-07-24 | Unbound Tech Ltd | SECURITY OF SQL-BASED DATABASES WITH CRYPTOGRAPHIC PROTOCOLS |
DE102017209014A1 (de) * | 2017-05-30 | 2018-12-06 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Anfügen von Transaktionen an eine Blockkette |
CN110999212B (zh) * | 2017-08-10 | 2023-10-31 | 维萨国际服务协会 | 使用生物特征识别和隐私保护方法在线认证账户持有者 |
US11552797B2 (en) * | 2017-10-30 | 2023-01-10 | Visa International Service Association | Multi-party threshold authenticated encryption |
US11496467B2 (en) * | 2017-11-07 | 2022-11-08 | Visa International Service Association | Biometric validation process utilizing access device and location determination |
WO2019115697A1 (en) | 2017-12-14 | 2019-06-20 | Robert Bosch Gmbh | Method for faster secure multiparty inner product with spdz |
WO2019144156A1 (en) * | 2018-01-22 | 2019-07-25 | Blend Labs, Inc. | Method and apparatus for a consumer controlled, decentralized financial profile |
US11232224B2 (en) * | 2018-03-15 | 2022-01-25 | Servicenow, Inc. | Database encryption |
WO2019202586A1 (en) | 2018-04-17 | 2019-10-24 | B. G. Negev Technologies & Applications Ltd., At Ben-Gurion | One-round secure multiparty computation of arithmetic streams and evaluation of functions |
US10862670B2 (en) * | 2018-05-18 | 2020-12-08 | Infineon Technologies Ag | Automotive nonce-misuse-resistant authenticated encryption |
US10289816B1 (en) | 2018-06-08 | 2019-05-14 | Gsfm Llc | Methods, systems, and devices for an encrypted and obfuscated algorithm in a computing environment |
EP3831013A4 (en) | 2018-07-27 | 2022-04-20 | HRL Laboratories, LLC | SYSTEM AND METHOD FOR PROTECTING LIGHT DEVICE DATA PRIVACY USING BLOCKCHAIN AND MULTI-PARTY COMPUTING |
US10885205B2 (en) * | 2018-10-31 | 2021-01-05 | Nec Corporation Of America | Secure multiparty computation |
US10630478B1 (en) * | 2018-12-28 | 2020-04-21 | University Of South Florida | Sender optimal, breach-resilient, and post-quantum secure cryptographic methods and systems for digital auditing |
US11190339B2 (en) * | 2019-05-14 | 2021-11-30 | Baffle, Inc. | System and method for performing equality and less than operations on encrypted data with quasigroup operations |
-
2019
- 2019-05-01 US US16/401,085 patent/US11101980B2/en active Active
-
2020
- 2020-05-01 EP EP20798144.0A patent/EP3963819A4/en active Pending
- 2020-05-01 CA CA3138697A patent/CA3138697A1/en active Pending
- 2020-05-01 KR KR1020217038577A patent/KR20220052858A/ko unknown
- 2020-05-01 AU AU2020265775A patent/AU2020265775A1/en active Pending
- 2020-05-01 JP JP2021564919A patent/JP2022531593A/ja active Pending
- 2020-05-01 IL IL287688A patent/IL287688B1/en unknown
- 2020-05-01 WO PCT/US2020/031156 patent/WO2020223691A1/en unknown
- 2020-05-01 CN CN202080047994.6A patent/CN114175569A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
AU2020265775A1 (en) | 2021-12-09 |
US20200351078A1 (en) | 2020-11-05 |
WO2020223691A1 (en) | 2020-11-05 |
EP3963819A4 (en) | 2023-01-18 |
KR20220052858A (ko) | 2022-04-28 |
US11101980B2 (en) | 2021-08-24 |
CA3138697A1 (en) | 2020-11-05 |
EP3963819A1 (en) | 2022-03-09 |
JP2022531593A (ja) | 2022-07-07 |
IL287688B1 (en) | 2024-09-01 |
IL287688A (en) | 2021-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hao et al. | Fine-grained data access control with attribute-hiding policy for cloud-based IoT | |
US11101980B2 (en) | System and method for adding and comparing integers encrypted with quasigroup operations in AES counter mode encryption | |
Liu et al. | An efficient privacy-preserving outsourced computation over public data | |
US20050002532A1 (en) | System and method of hiding cryptographic private keys | |
US11190339B2 (en) | System and method for performing equality and less than operations on encrypted data with quasigroup operations | |
Li et al. | A simple fully homomorphic encryption scheme available in cloud computing | |
Banerjee et al. | Cloak: A stream cipher based encryption protocol for mobile cloud computing | |
Wang et al. | Efficient privacy preserving predicate encryption with fine-grained searchable capability for Cloud storage | |
Ying et al. | Reliable policy updating under efficient policy hidden fine-grained access control framework for cloud data sharing | |
GB2603495A (en) | Generating shared keys | |
Sekar et al. | Comparative study of encryption algorithm over big data in cloud systems | |
Olumide et al. | A hybrid encryption model for secure cloud computing | |
Joseph et al. | A Novel Algorithm for secured data sharing in cloud using GWOA-DNA cryptography | |
Zhan et al. | Improved proxy re-encryption with delegatable verifiability | |
WO2017009388A1 (en) | Encryption scheme using multiple parties | |
Saxena et al. | A new way to enhance efficiency & security by using symmetric cryptography | |
Al-Attab et al. | Lightweight effective encryption algorithm for securing data in cloud computing | |
Law et al. | Secure Medical Data Management Based on Homomorphic Encryption and Secret Sharing | |
Jain | Enhancing security in Tokenization using NGE for storage as a service | |
CN113872757B (zh) | 一种基于sm2公钥加密算法的广播加密方法 | |
Krishnappa et al. | Vertex magic total labeling of complete graphs and their application for public-key cryptosystem | |
WO2018011825A1 (en) | Encryption and decryption of messages | |
Que et al. | Processing Encrypted Data | |
Koirala et al. | Summation-based Private Segmented Membership Test from Threshold-Fully Homomorphic Encryption | |
Burduşel | New Cryptographic Challenges In Cloud Computing Era |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |