CN115484018A - 一种基于共轭搜索问题的leveled同态加密方法 - Google Patents
一种基于共轭搜索问题的leveled同态加密方法 Download PDFInfo
- Publication number
- CN115484018A CN115484018A CN202210997345.3A CN202210997345A CN115484018A CN 115484018 A CN115484018 A CN 115484018A CN 202210997345 A CN202210997345 A CN 202210997345A CN 115484018 A CN115484018 A CN 115484018A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- initiator
- computing
- vector
- dimension
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 239000013598 vector Substances 0.000 claims abstract description 48
- 239000003999 initiator Substances 0.000 claims abstract description 39
- 238000004364 calculation method Methods 0.000 claims abstract description 36
- 239000011159 matrix material Substances 0.000 claims description 48
- 230000002441 reversible effect Effects 0.000 claims description 7
- 230000001186 cumulative effect Effects 0.000 claims description 3
- 230000007547 defect Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Complex Calculations (AREA)
Abstract
本发明涉及一种基于共轭搜索问题的leveled同态加密方法,包括以下步骤:步骤1、定义一个新的内积方式,并在Setup(λ,l,k)中,对密钥和各类安全参数进行初始化;步骤2、在Encrypt(m,H,t)中,对需要加密的明文进行加密;步骤3、计算发起方将加密后的密文发送给云计算方进行同态乘法操作和同态加法操作;步骤4、云计算平台完成计算发起方的所有要求之后,使用Dimension_reduce(C,ab,d,k)操作,对密文维数进行简约操作,并将最终结果返回给计算发起方;在步骤5、计算发起方通过云计算方返回的密文向量C,对其进行Decrypt(C,sk,H)解密操作,得到最终的计算结果。本发明能够安全地在云计算平台计算数据且不泄露数据。
Description
技术领域
本发明属于信息安全技术领域,涉及一种同态加密方法,尤其是一种基于共轭搜索问题的leveled同态加密方法。
背景技术
在云计算,大数据背景下的网络社会,越来越多的数据需要被计算从而为人们提供更加优质的服务。参与计算的数据有可能是极度隐私的数据(例如医疗系统中病人的敏感身份信息等),但是通过计算这其中的数据,又对分析以及处理病人的健康状况起到了重要的作用。
但当前的密码体系大部分只能做到对信息的加密,却不能对加密的信息进行操作。
这个时候就需要引入同态加密方案,同态加密指的是对于一个需要保护的数据m1,m2...mn,运行加密函数Enc(m1),Enc(m2)...Enc(mn),对于该加密函数的解密函数存在满足的性质:
Dec(f(Enc(m1),Enc(m2)...,Enc(mn))=f(m1,m2,...,mn)
其中,Enc指加密方法,Dec指解密方法,f代表需要进行的同态运算。
现有的同态加密方法分为:全同态加密、部分同态加密和leveled同态加密;其中,leveled同态加密方法允许进行限定次数(该限定次数可以由用户自己指定)的乘法同态计算,但是对于加法可以进行任意次数。
但现有技术中leveled同态加密方法存在用户解密难度大、解密时间长的缺陷。
而且,现有技术中虽然也提出的基于共轭搜索问题的全同态加密方法虽然具有满足了全同态的性质,但是并不安全,攻击方仅需要求其密文对应的特征值就能够得到其加密的明文。
经检索,未发现与本发明相同或相似的现有技术中的文献。
发明内容
本发明的目的在于克服现有技术的不足,提出一种能够安全地在云计算平台计算数据且不泄露数据的基于共轭搜索问题的leveled同态加密方法。
本发明解决其现实问题是采取以下技术方案实现的:
一种基于共轭搜索问题的leveled同态加密方法,包括以下步骤:
步骤1、定义一个新的内积方式,并在Setup(λ,l,k)中,对密钥和各类安全参数进行初始化;
步骤2、在Encrypt(m,H,t)中,对需要加密的明文进行加密;
步骤3、计算发起方将加密后的密文发送给云计算方进行同态乘法操作和同态加法操作;
步骤4、云计算平台完成计算发起方的所有要求之后,使用Dimension_reduce(C,ab,d,k)操作,对密文维数进行简约操作,并将最终结果返回给计算发起方;
在步骤5、计算发起方通过云计算方返回的密文向量C,对其进行Decrypt(C,sk,H)解密操作,得到最终的计算结果。
而且,所述步骤1的定义一个新的内积方式为:
<a,b>,其表示仅求向量a,b中前i个元素的乘积之和,其中i代表的是向量a和b中最短的维数),用数学表达式表达为:
而且,所述步骤1的在Setup(λ,l,k)中,对密钥和各类安全参数进行初始化的具体步骤包括:
101)首先选定一个方案所使用的数域F;
102)限定同态乘法操作的最大次数λ;
103)选定一个有限生成的线性群,该群的元素为维数为l的方阵的
104)随机生成一个数域F中的数t作为密钥,如果选择实数域作为空间,那么密钥t应当选择绝对值小于1的实数;
105)随机生成该有限生成线性群内的元素H,H为l维的可逆方阵,也是一个密钥。得到密钥向量:sk=(1,t,t2,...,tλp)。
而且,所述步骤2的具体步骤包括:
201)计算发起方将需要加密的明文m分解为m1+m2=m,其中m1,m2来自和m一样的明文空间;
202)构造如下的l维加密方阵M,M是一个以2x2的方阵为块的上三角方阵,其左下角是0方阵。其中a,b,...,k...为任意来自数域F的元素,注意:M应该为可逆方阵;
204)根据上方得到的密钥方阵H和t计算得到C0=H-1(M-tK1-tpK2)H,C1=H-1K1H,Cp=H-1K2H;根据共轭搜索问题的假设,此时攻击方就算拿到C1=H-1K1H,Cp=H-1K2H,也很难单独将其破解为H和K1,K2。
205)输出得到的密文向量C=(C0,C1,0,...,Cp)
其中,C是一个p+1维的向量,密文中C的每一个元素都是l维方阵,其中0代表0方阵;
206)如果此时选择的数域是实数域,还可以选择进行如下操作来简约密文的维数:否则直接去到步骤3;
207)此时计算发起方还应当计算通过取密钥方阵H第一行的无穷范数a,H-1第一列第二列的无穷范数b以及大于密钥t的绝对值的一个小数d(例如t=0.45,那么就取d=0.5也可以取0.6,0.7);
208)将计算得到的参数ab=a*b,d以及各个数据加密后的结果密文向量C以及所需的精度k和计算方式f发送给云计算平台。
而且,所述步骤3的具体步骤包括:
(1)计算发起方将加密后的密文发送给云计算方进行Mult(C,C’)同态乘法操作,输出两个密文进行同态乘法得到的新的密文;
其中,C代表一个密文向量,C’代表另一个密文向量,输出新的密文向量C”,其中C”的计算方式如下:
(2)计算发起方将加密后的密文发送给云计算方进行Add(C,C’)同态加法操作,输出两个密文进行同态加法得到的新的密文;
其中,C代表一个密文,C’代表另一个密文,输出密文向量C”=C+C’,此时不妨设deg(C)>deg(C’),于是C”的计算方式如下:
其中,C”是一个维数小于等于λp+1的密文向量。
而且,所述步骤4的具体步骤包括:
401)初始化一个累计计算参数tmp=0
402)云计算方从密文C的最后一个密文矩阵向前选取矩阵的无穷范数,例如:C=(C0,C1,...,Cn)(n<=λp)云计算方首先计算Cn的无穷范数o,
403)计算tmp=tmp+o*a*b*d n
404)如果tmp<k/2
那么就可以删去Cn这个密文矩阵,并返回步骤502),否则去到步骤505)
405)最终将得到的约简了维度的密文C’返还给计算发起方。
而且,所述步骤5的具体步骤包括:
501)计算发起方首先通过密钥方阵H进行计算:M=H<sk,C>H-1
502)计算发起方再通过计算m’=M[1,1]+M[1,2],最终对m’进行取精度k得到最终的计算结果m。
本发明的优点和有益效果:
1、本发明提出一种基于共轭搜索问题的leveled同态加密方法,通过添加额外的“噪声”来规避攻现有技术中击方仅需要求其密文对应的特征值就能够得到其加密的明文的缺陷,使攻击方必须通过解决一个在有限域内的一元高次方程才能够有可能得到加密的明文,提高了方案的安全性。
2、本发明能够广泛应用在当前的云计算环境下,能够解决用户在不泄露自身数据隐私的情况下,让云计算平台帮助用户完成用户所需要的计算。当计算完成后,云计算平台既不能得到用户发送给他的数据,也不能得到用户得到的计算结果,从而极大限度地保护了用户的数据隐私安全。
3、本发明通过让用户指定计算所在的数域,如果指定的数域是实数域,用户还可以指定所需要的精度,通过近似计算的方法达到降低用户解密难度的效果。
附图说明
图1是本发明的处理流程图。
具体实施方式
以下结合附图对本发明实施例作进一步详述:
一种基于共轭搜索问题的leveled同态加密方法,如图1所示,包括以下步骤:
步骤1、定义一个新的内积方式,并在Setup(λ,l,k)中,对密钥和各类安全参数进行初始化;
所述步骤1的定义一个新的内积方式为:
<a,b>,其表示仅求向量a,b中前i个元素的乘积之和(其中i代表的是向量a和b中最短的维数),用数学表达式表达为:
所述步骤1的在Setup(λ,l,k)中,对密钥和各类安全参数进行初始化的具体步骤包括:
104)首先选定一个方案所使用的数域F;
105)限定同态乘法操作的最大次数λ;
106)选定一个有限生成的线性群,该群的元素为维数为l的方阵的
104)随机生成一个数域F中的数t作为密钥,如果选择实数域作为空间,那么密钥t应当选择绝对值小于1的实数;
105)随机生成该有限生成线性群内的元素H,H为l维的可逆方阵,也是一个密钥。得到密钥向量:sk=(1,t,t2,...,tλp)。
步骤2、在Encrypt(m,H,t)中,对需要加密的明文进行加密;
所述步骤2的具体步骤包括:
209)计算发起方将需要加密的明文m分解为m1+m2=m,其中m1,m2来自和m一样的明文空间;
210)构造如下的l维加密方阵M,M是一个以2x2的方阵为块的上三角方阵,其左下角是0方阵。其中a,b,...,k...为任意来自数域F的元素,注意:M应该为可逆方阵;
211)按照上方密钥方阵H的生成方式,生成两个可逆方阵K1,K2;
212)根据上方得到的密钥方阵H和t计算得到C0=H-1(M-tK1-tpK2)H,C1=H-1K1H,Cp=H-1K2H;根据共轭搜索问题的假设,此时攻击方就算拿到C1=H-1K1H,Cp=H-1K2H,也很难单独将其破解为H和K1,K2。
213)输出得到的密文向量C=(C0,C1,0,...,Cp)
其中,C是一个p+1维的向量,密文中C的每一个元素都是l维方阵,其中0代表0方阵;
214)如果此时选择的数域是实数域,还可以选择进行如下操作来简约密文的维数:否则直接去到步骤3;
215)此时计算发起方还应当计算通过取密钥方阵H第一行的无穷范数a,H-1第一列第二列的无穷范数b以及大于密钥t的绝对值的一个小数d(例如t=0.45,那么就取d=0.5也可以取0.6,0.7);
216)将计算得到的参数ab=a*b,d以及各个数据加密后的结果密文向量C以及所需的精度k和计算方式f发送给云计算平台。
步骤3、计算发起方将加密后的密文发送给云计算方进行同态乘法操作和同态加法操作
所述步骤3的具体步骤包括:
(1)计算发起方将加密后的密文发送给云计算方进行Mult(C,C’)同态乘法操作,输出两个密文进行同态乘法得到的新的密文;
其中,C代表一个密文向量,C’代表另一个密文向量,输出新的密文向量C”,其中C”的计算方式如下:
在本实施例中,经过一次乘法同态运算,就会导致密文向量的维数增加;
(2)计算发起方将加密后的密文发送给云计算方进行Add(C,C’)同态加法操作,输出两个密文进行同态加法得到的新的密文;
其中C代表一个密文,C’代表另一个密文,输出密文向量C”=C+C’,此时不妨设deg(C)>deg(C’),于是C”的计算方式如下:
其中注意:C”是一个维数小于等于λp+1的密文向量。
步骤4、云计算平台完成计算发起方的所有要求之后,使用Dimension_reduce(C,ab,d,k)操作,对密文维数进行简约操作,并将最终结果返回给计算发起方;
在本实施例中,当云计算平台完成了计算发起方的所有要求之后会得到一个最终的密文向量C,如果此时选择的数域是实数域,则去到步骤401),此时执行Dimension_reduce(C,ab,d,k)操作,否则如果是正常的有限域计算则直接将得到的密文发送给计算发起方,则去到步骤405),Dimension_reduce(C,ab,d,k)具体步骤如下:
所述步骤4的具体步骤包括:
401)初始化一个累计计算参数tmp=0
402)云计算方从密文C的最后一个密文矩阵向前选取矩阵的无穷范数,例如:C=(C0,C1,...,Cn)(n<=λp)云计算方首先计算Cn的无穷范数o,
403)计算tmp=tmp+o*a*b*d n
404)如果tmp<k/2
那么就可以删去Cn这个密文矩阵,并返回步骤502),否则去到步骤505)
405)最终将得到的约简了维度的密文C’返还给计算发起方。
在步骤5、计算发起方通过云计算方返回的密文向量C,对其进行Decrypt(C,sk,H)解密操作,得到最终的计算结果。
所述步骤5的具体步骤包括:
501)计算发起方首先通过密钥方阵H进行计算:M=H<sk,C>H-1
502)计算发起方再通过计算m’=M[1,1]+M[1,2],最终对m’进行取精度k得到最终的计算结果m。
下面通过具体算例对本发明作进一步说明:
在本实例中,假设用户“张三”持有一堆数据m01=81,m02=48,用户“张三”需要通过云服务器计算得到f=m01 4*m02 4的数据结果。假设服务器“李四”拥有足够算量的服务器为张三提供服务。
假设双方已经选定了本发明的基于共轭搜索问题的(leveled)同态加密方法:
1)Setup张三设定该同态加密方案的参数。
101)选定安全参数l=4,λ=8,k=1,p=5,假设此时选择的数域是实数域;
102)选定密钥t=0.008,此时得到密钥向量sk=(1,t,t2,...,t40);
103)选定密钥方阵H
104)计算H的逆方阵H-1
2)Encrypt张三根据加密函数计算加密后的数据(这里以m01=81为例)
201)通过上方的加密方式,随机生成一个原始加密方阵M:
202)再通过生成密钥方阵H的方式生成两个随机方阵K1,K2:
203)计算m01加密后的密文向量:
C01=(H-1(M-tK1-t5K2)H,H-1K1H,0,...,H-1K2H);
204)根据m01的加密方式对m02进行加密得到C02;
205)张三计算密钥方阵H第一行的无穷范数a=13,H-1第一列第二列的无穷
范数b=0.135以及大于t的绝对值的一个小数d=0.01。
206)将计算得到的参数a*b,d各个数据加密后的结果密文向量C以及所需的精度k=1和计算方式f=m01 4*m02 4发送给李四。
3)李四通过张三发送的密文以及计算方式进行计算,用Add(C01,C02)计算密文C01与密文C02的加法,用Mult(C01,C02)计算密文C01与C02的乘法。按照f=m01 4*m02 4,李四需要计算:
301)C03=Mult(C01,C02)
302)C04=Mult(C03,C03)
303)C05=Mult(C04,C04)
进一步,根据上述数据会得到一个维数为41的密文向量C05。
4)李四使用Dimension_reduce(C05,13*0.135,0.01,1)通过张三发送的ab,d的数据对密文维数进行约简,并将简约之后的密文返回给张三。通过上述数据可以将密文的维数简约到小于41维的新密文。
5)假设李四发送给张三的密文向量为C,张三通过使用Decrypt(C,sk,H)
501)计算M’=H<C,sk>H-1得到M’,
502)通过计算M’[1,1]+M’[1,2]并取k的精度1得到最终的计算结果(81*48)的四次方。
需要强调的是,本发明所述实施例是说明性的,而不是限定性的,因此本发明包括并不限于具体实施方式中所述实施例,凡是由本领域技术人员根据本发明的技术方案得出的其他实施方式,同样属于本发明保护的范围。
Claims (7)
1.一种基于共轭搜索问题的leveled同态加密方法,其特征在于:包括以下步骤:
步骤1、定义一个新的内积方式,并在Setup(λ,l,k)中,对密钥和各类安全参数进行初始化;
步骤2、在Encrypt(m,H,t)中,对需要加密的明文进行加密;
步骤3、计算发起方将加密后的密文发送给云计算方进行同态乘法操作和同态加法操作;
步骤4、云计算平台完成计算发起方的所有要求之后,使用Dimension_reduce(C,ab,d,k)操作,对密文维数进行简约操作,并将最终结果返回给计算发起方;
在步骤5、计算发起方通过云计算方返回的密文向量C,对其进行Decrypt(C,sk,H)解密操作,得到最终的计算结果。
3.根据权利要求1所述的一种基于共轭搜索问题的leveled同态加密方法,其特征在于:所述步骤1的在Setup(λ,l,k)中,对密钥和各类安全参数进行初始化的具体步骤包括:
101)首先选定一个方案所使用的数域F;
102)限定同态乘法操作的最大次数λ;
103)选定一个有限生成的线性群,该群的元素为维数为l的方阵的
104)随机生成一个数域F中的数t作为密钥,如果选择实数域作为空间,那么密钥t应当选择绝对值小于1的实数;
105)随机生成该有限生成线性群内的元素H,H为l维的可逆方阵,也是一个密钥,得到密钥向量:sk=(1,t,t2,...,tλp)。
4.根据权利要求1所述的一种基于共轭搜索问题的leveled同态加密方法,其特征在于:所述步骤2的具体步骤包括:
201)计算发起方将需要加密的明文m分解为m1+m2=m,其中m1,m2来自和m一样的明文空间;
202)构造如下的l维加密方阵M,M是一个以2x2的方阵为块的上三角方阵,其左下角是0方阵;其中a,b,...,k...为任意来自数域F的元素,注意:M应该为可逆方阵;
203)按照上方密钥方阵H的生成方式,生成两个可逆方阵K1,K2;
204)根据上方得到的密钥方阵H和t计算得到C0=H-1(M-tK1-tpK2)H,C1=H-1K1H,Cp=H- 1K2H;根据共轭搜索问题的假设,此时攻击方就算拿到C1=H-1K1H,Cp=H-1K2H,也很难单独将其破解为H和K1,K2;
205)输出得到的密文向量C=(C0,C1,0,...,Cp)
其中,C是一个p+1维的向量,密文中C的每一个元素都是l维方阵,其中0代表0方阵;
206)如果此时选择的数域是实数域,还可以选择进行如下操作来简约密文的维数:否则直接去到步骤3;
207)此时计算发起方还应当计算通过取密钥方阵H第一行的无穷范数a,H-1第一列第二列的无穷范数b以及大于密钥t的绝对值的一个小数d(例如t=0.45,那么就取d=0.5也可以取0.6,0.7);
208)将计算得到的参数ab=a*b,d以及各个数据加密后的结果密文向量C以及所需的精度k和计算方式f发送给云计算平台。
5.根据权利要求1所述的一种基于共轭搜索问题的leveled同态加密方法,其特征在于:所述步骤3的具体步骤包括:
(1)计算发起方将加密后的密文发送给云计算方进行Mult(C,C’)同态乘法操作,输出两个密文进行同态乘法得到的新的密文;
其中,C代表一个密文向量,C’代表另一个密文向量,输出新的密文向量C”,其中C”的计算方式如下:
(2)计算发起方将加密后的密文发送给云计算方进行Add(C,C’)同态加法操作,输出两个密文进行同态加法得到的新的密文;
其中,C代表一个密文,C’代表另一个密文,输出密文向量C”=C+C’,此时不妨设deg(C)>deg(C’),于是C”的计算方式如下:
其中,C”是一个维数小于等于λp+1的密文向量。
6.根据权利要求1所述的一种基于共轭搜索问题的leveled同态加密方法,其特征在于:所述步骤4的具体步骤包括:
401)初始化一个累计计算参数tmp=0
402)云计算方从密文C的最后一个密文矩阵向前选取矩阵的无穷范数,例如:C=(C0,C1,...,Cn)(n<=λp)云计算方首先计算Cn的无穷范数o,
403)计算tmp=tmp+o*a*b*dn
404)如果tmp<k/2
那么就可以删去Cn这个密文矩阵,并返回步骤502),否则去到步骤505)
405)最终将得到的约简了维度的密文C’返还给计算发起方。
7.根据权利要求1所述的一种基于共轭搜索问题的leveled同态加密方法,其特征在于:所述步骤5的具体步骤包括:
501)计算发起方首先通过密钥方阵H进行计算:M=H<sk,C>H-1
502)计算发起方再通过计算m’=M[1,1]+M[1,2],最终对m’进行取精度k得到最终的计算结果m。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210997345.3A CN115484018B (zh) | 2022-08-19 | 一种基于共轭搜索问题的leveled同态加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210997345.3A CN115484018B (zh) | 2022-08-19 | 一种基于共轭搜索问题的leveled同态加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115484018A true CN115484018A (zh) | 2022-12-16 |
CN115484018B CN115484018B (zh) | 2024-11-05 |
Family
ID=
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1545242A (zh) * | 2003-11-13 | 2004-11-10 | ����ͨѶ�ɷ�����˾ | 一种基于辫群共轭问题的数字签名方法 |
US20060280308A1 (en) * | 2005-06-08 | 2006-12-14 | Iris Anshel | Method and apparatus for establishing a key agreement protocol |
CN107294697A (zh) * | 2017-07-21 | 2017-10-24 | 西安电子科技大学 | 基于明文相似矩阵的对称全同态加密方法 |
CN107317666A (zh) * | 2017-05-25 | 2017-11-03 | 南京邮电大学 | 一种支持浮点运算的并行全同态加解密方法 |
KR101965628B1 (ko) * | 2017-12-15 | 2019-04-04 | 서울대학교산학협력단 | 동형 암호화를 수행하는 단말 장치와 그 암호문을 처리하는 서버 장치 및 그 방법들 |
CN113312654A (zh) * | 2021-06-29 | 2021-08-27 | 重庆交通大学 | 一种基于csp问题的同态密文编码与计算方法 |
CN114844620A (zh) * | 2022-03-01 | 2022-08-02 | 蚂蚁区块链科技(上海)有限公司 | 安全多方计算的方法、装置、系统以及电子设备 |
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1545242A (zh) * | 2003-11-13 | 2004-11-10 | ����ͨѶ�ɷ�����˾ | 一种基于辫群共轭问题的数字签名方法 |
US20060280308A1 (en) * | 2005-06-08 | 2006-12-14 | Iris Anshel | Method and apparatus for establishing a key agreement protocol |
CN107317666A (zh) * | 2017-05-25 | 2017-11-03 | 南京邮电大学 | 一种支持浮点运算的并行全同态加解密方法 |
CN107294697A (zh) * | 2017-07-21 | 2017-10-24 | 西安电子科技大学 | 基于明文相似矩阵的对称全同态加密方法 |
KR101965628B1 (ko) * | 2017-12-15 | 2019-04-04 | 서울대학교산학협력단 | 동형 암호화를 수행하는 단말 장치와 그 암호문을 처리하는 서버 장치 및 그 방법들 |
CN113312654A (zh) * | 2021-06-29 | 2021-08-27 | 重庆交通大学 | 一种基于csp问题的同态密文编码与计算方法 |
CN114844620A (zh) * | 2022-03-01 | 2022-08-02 | 蚂蚁区块链科技(上海)有限公司 | 安全多方计算的方法、装置、系统以及电子设备 |
Non-Patent Citations (6)
Title |
---|
"DISCUSSIONS ON STRUCTURAL COUPLING", GEOTECTONICA ET METALLOGENIA, no. 01, 30 June 2004 (2004-06-30) * |
吕净阁;李德权;: "具有隐私保护的分布式共轭对偶梯度算法", 长春理工大学学报(自然科学版), no. 03, 15 June 2018 (2018-06-15) * |
朱萍;温巧燕;: "基于辫子群的密码体制研究及进展", 通信学报, no. 05, 15 May 2009 (2009-05-15) * |
李绍华;尚绪凤;: "基于非交换代数结构的公钥密码体制", 河南教育学院学报(自然科学版), no. 03, 30 September 2011 (2011-09-30) * |
王永利;徐秋亮;: "量子计算与量子密码的原理及研究进展综述", 计算机研究与发展, no. 10, 9 October 2020 (2020-10-09) * |
肖燕;钱乐祥;: "生态经济综合区划研究回顾与展望", 中国农业资源与区划, no. 06, 20 December 2006 (2006-12-20) * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106533650B (zh) | 面向云端的交互型隐私保护方法和系统 | |
CN109450935B (zh) | 云存储中可验证的语义安全的多关键词搜索方法 | |
CN106789044B (zh) | 标准模型下格上云存储密文数据公钥可搜索加密方法 | |
KR102423885B1 (ko) | 연산 에러 검출이 가능한 준동형 암호 방법 및 그 시스템 | |
CN110324135B (zh) | 一种基于云计算的同态加密矩阵行列式安全外包方法 | |
CN106534313A (zh) | 面向云端数据发布保护安全及隐私的频度测定方法和系统 | |
US20110060901A1 (en) | Cryptographic System for Performing Secure Iterative Matrix Inversions and Solving Systems of Linear Equations | |
CN111639345B (zh) | 基于同态加密的安全的多方云计算的方法和系统 | |
CN110635909A (zh) | 一种基于属性的抗合谋攻击的代理重加密方法 | |
CN111865555B (zh) | 一种基于k-Lin假设的同态加密方法 | |
CN114697042A (zh) | 一种基于区块链的物联网安全数据共享代理重加密方法 | |
Sinha et al. | Chaotic image encryption scheme based on modified arnold cat map and henon map | |
US20230041237A1 (en) | Key generation and pace with protection against side channel attacks | |
CN117240433A (zh) | 一种基于代理重加密的信息分享方法及装置 | |
CN114362912A (zh) | 基于分布式密钥中心的标识密码生成方法、电子设备及介质 | |
CN112468284A (zh) | 基于she安全外包的方法 | |
Gupta et al. | A hybrid authenticated image encryption scheme using elliptic curves for enhanced security | |
CN115484018A (zh) | 一种基于共轭搜索问题的leveled同态加密方法 | |
CN115484018B (zh) | 一种基于共轭搜索问题的leveled同态加密方法 | |
Backes et al. | Fully secure inner-product proxy re-encryption with constant size ciphertext | |
Huang et al. | Secure word-level sorting based on fully homomorphic encryption | |
Kiruthika | Preserving the Privacy of Remote Data in Cloud using Bilinear Pairing Auditing Mechanism | |
Glet et al. | Secret sharing scheme for creating multiple secure storage dimensions for mobile applications. | |
Rao et al. | Secure and practical outsourcing of linear programming in cloud computing: A survey | |
Wang et al. | Cross-User Leakage Mitigation for Authorized Multi-User Encrypted Data Sharing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |