CN116915382A - 一种基于模分量同态的多用户隐私保护方法 - Google Patents
一种基于模分量同态的多用户隐私保护方法 Download PDFInfo
- Publication number
- CN116915382A CN116915382A CN202311183305.6A CN202311183305A CN116915382A CN 116915382 A CN116915382 A CN 116915382A CN 202311183305 A CN202311183305 A CN 202311183305A CN 116915382 A CN116915382 A CN 116915382A
- Authority
- CN
- China
- Prior art keywords
- user
- ciphertext
- key
- users
- homomorphism
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 239000011159 matrix material Substances 0.000 claims abstract description 41
- 230000008707 rearrangement Effects 0.000 claims abstract description 38
- 238000011156 evaluation Methods 0.000 claims abstract description 10
- 238000006243 chemical reaction Methods 0.000 claims abstract description 4
- 238000004364 calculation method Methods 0.000 claims description 22
- 239000013598 vector Substances 0.000 claims description 21
- 230000000977 initiatory effect Effects 0.000 claims description 10
- 230000003321 amplification Effects 0.000 claims description 5
- 238000003199 nucleic acid amplification method Methods 0.000 claims description 5
- 238000003780 insertion Methods 0.000 claims description 3
- 230000037431 insertion Effects 0.000 claims description 3
- 230000003542 behavioural effect Effects 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 description 5
- 238000011161 development Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于模分量同态的多用户隐私保护方法,属于信息安全技术领域。包括根据多个用户输入的各自用户密钥,生成各自对应的秘密密钥、公共密钥和评估密钥;根据明文浮点数精度转化得到原始信息;根据各自秘密密钥将原始信息分裂成真实模分量集;根据真实模分量集生成对应的冗余集;将真实模分量集分别插入冗余集中,生成密文主体;根据多方DH密钥交换协议协商得到的共同值进行密文重排;进行对齐操作;对密文重排和对齐操作后的密文中所有的模分量进行相同的加法和乘法运算,得到新的密文矩阵;并对新的密文矩阵进行解密。本发明能够用于多方模分量同态隐私加密,具有更广泛的适用性。
Description
技术领域
本发明涉及信息安全技术领域,更具体的说是涉及一种基于模分量同态的多用户隐私保护方法。
背景技术
随着信息技术的快速发展,网络空间逐渐成为人类生活中不可或缺的新场域,并且深入到了社会生活的方方面面。人们一方面更加依赖于网络空间另一方面对网络空间中的隐私安全要求也在逐日提高。
目前,针对数据隐私保护比较常用的技术是同态加密技术,目前仍在不断地发展中,新的成果、新的应用也在不断的涌现。同态加密相比于传统的加密方法,其特点是可以让人们在加密的数据中进行诸如检索、比较等操作,得出正确的结果,而在整个处理过程中,无需对数据进行解密,即对明文加密后的密文做任意有效的操作等效于在明文下做相同的操作后加密,有性质,其中表示加密。在执行操作的过程中,全部是在密文下运算的,不会产生任何的信息泄露,只有当持有正确密钥的用户才能解密密文,获得计算结果。因此,同态加密技术可以很容易依托拥有大量计算能力的云服务器做外包计算,不仅不会泄露信息还加快了运算速度。
现有技术中,已公开中国专利(公开号CN115801224A),公开了一种云计算环境中支持浮点数运算的全同态加密方法,该方法支持浮点数的同态操作,且同态方法中的相关同态操作以单独的模分量操作实现,比基于理想格、环等问题的方法简单明了,效率优于常见的同态加密技术。然而在这种方案下做同态运算,需要保证密文矩阵的每一个元素必须在相同的模基下做运算(加法或者乘法),当每一个用户的私钥不同,插入的真实模分量的位置也必然不同,那么两个密文矩阵中的真实模分量就无法在相同的模基下做同态运算,因此该方案仅支持一对一的加密解密操作,并不适用于多用户的加密保护,从一定程度上限制了全同态加密方法的应用范围。
因此如何提供一种适用于多用户的模分量同态加密方法,是本领域技术人员亟需解决的问题。
发明内容
有鉴于此,本发明提供了一种基于模分量同态的多用户隐私保护方法,用于实现多用户的模分量同态加密。
为了实现上述目的,本发明采用如下技术方案:
一种基于模分量同态的多用户隐私保护方法,包括以下步骤:
S1、根据多个用户输入的各自用户密钥,生成每个用户对应的秘密密钥、公共密钥和评估密钥;
S2、每个用户对明文浮点数进行精度转化,获得每个用户对应的原始信息;
S3、根据每个用户对应的秘密密钥将该用户对应的原始信息分裂成真实模分量集;
S4、根据每个用户得到的真实模分量集生成对应的冗余集;
S5、将每个用户对应的真实模分量集分别插入生成的对应所述冗余集中,生成对应的密文主体;
S6、所有用户基于多方DH密钥交换协议协商一组共同值,并根据所述共同值将每个用户密文主体中的真实模分量旋转到相同的位置,完成密文主体的密文重排;
S7、对密文重排后的密文主体进行对齐操作;
S8、对对齐操作后密文主体中所有的模分量进行相同的加法和乘法运算,得到每个用户对应的新密文;
S9、每个用户根据自己对应的秘密密钥,对对应的新密文进行解密。
进一步地,步骤S1包括:
根据每个用户输入的对应用户密钥Userkeyi随机生成一个位置基Wi={wi1,wi2,…wij…win} ,0≤wij<t;
其中,Userkeyi表示第i个用户Ui的用户秘钥;位置基Wi用来插入第i个用户Ui的真实模分量;wij为真实模分量所在位置,用于表示第i个用户Ui的位置基中第j个分量;t表示一个冗余向量中冗余项的个数;
所有用户共同协商获取一个公共的投影基B={b1,b2,…,bn}并公开;其中所述投影基B用于将原始信息分裂,b1,b2,…,bn为B中的元素,且b1,b2,…,bn两两互素,n的大小表示投影基的数量;
每个用户生成对应的秘密密钥SKi中包含用于做模投影的投影基B和该用户对应的位置基Wi;
每个用户对应的公共密钥PKi为使用对应秘密密钥SKi对浮点数1.0进行加密后的密文且包含投影基B;
每个用户对应的评估密钥EKi包含公共的投影基B。
进一步地,步骤S2包括:
每个用户将明文浮点数作为输入,四舍五入保留p位小数,然后乘以10p转为对应的整数I;
整数I乘以一个放大倍数amp再加上一个随机正整数噪声e得到每个用户对应的原始信息Pi;其中放大倍数amp≥106;记当前密文的放大倍数的扩张倍数为order,有效精度位数p的扩张倍数为level,密文的order和level初始值均为1;Pi表示第i个用户Ui对应的原始信息。
进一步地,步骤S3包括:
每个用户根据对应秘密密钥SKi包含的模投影基B将原始信息Pi进行分裂,原始信息Pi对投影基B中的元素分别进行取模操作,得到真实模分量集合mi={mi,1,mi,2,mi,3,…mi,n},其中mi表示第i个用户Ui对应的真实模分量集合,mi=I mod bi,i=1,2,…,n。
进一步地,每个用户依据真实模分量集合mi={mi,1,mi,2,mi,3,…mi,n}元素的值,生成n个分别包含t个冗余项的冗余向量,得到对应的冗余集Si={Si1,Si2,…,Sin}T,Si表示第i个用户Ui对应的冗余集;
其中Sij={Si,1j,Si,2j,…,Si,tj},i∈[m],j∈[n],T表示矩阵转置符号。
进一步地,步骤S5包括:
每个用户将自己对应的真实模分量集mi分别插入对应冗余集Si中,根据每个用户的秘密密钥SKi中包含的位置基Wi,将原始真实模分量集mi中的元素按照位置基Wi中元素代表的插入位置,依次代替冗余集Si原位置对应的元素,得到该用户对应的密文主体Ci,其中,Ci表示第i个用户Ui得到的密文主体,Ci={Ci1,Ci2,…,Cin}T,Cij={Ci,1j ,Ci,2j ,…Ci,tj}={Si,1j,Si,2j,…,Si,tj},i=1,2,…n;即用户Ui的密文矩阵Ci的某一行为真实模分量mi替换掉了冗余向量Sij中的位置在第wij的冗余项后的模分量向量。
进一步地,步骤S6包括:
所有用户通过执行DH密钥交换协议,协商一组共同的值v={v1,v2,…,vn};
根据每个用户对应秘密密钥SKi中包含的位置基Wi和共同值v向云服务器发送旋转命令ratatei = {wi1-v1,wi2-v2,…,win-vn},ratatei表示第i个用户Ui发送的旋转命令,使得该用户Ui密文主体所对应的密文矩阵中的每一行Ci均循环左移wii-vi位。
进一步地,步骤S6中,所有用户通过执行DH密钥交换协议,协商一组共同的值,通过以下步骤获取:
将所有用户按照顺序依次排列形成用户序列,在所述用户序列中选择任一用户作为起始用户U1,起始用户U1选取一个素数p以及该素数p的本原根g并分别发送给用户序列中的其他用户;
第一轮计算:
S611、起始用户U1选取一个秘密随机数a1,a1∈[1,p-1],计算ga1发送给用户序列中所述起始用户U1的下一用户U2;
S612、用户序列中下一用户U2选取另一个对应的秘密随机数a2,a2∈[1,p-1],计算ga2发送给下一用户U2的下一用户U3;
S613、重复步骤S612直到用户序列中最后一个用户Um选取对应的秘密随机数am,am∈[1,p-1],计算gam并发送给起始用户U1;
第二轮计算:
S621、起始用户U1根据上一轮得到的gam和上一轮选取的秘密随机数a1,计算gam*a1发送给起始用户U1的下一用户U2;
S622、下一用户U2根据上一轮得到的ga1和上一轮选取的秘密随机数a2,计算ga1*a2发送给下一用户U2的下一用户U3;
S623:重复步骤S622直到用户序列中最后一个用户Um选取上一轮得到的ga(m-1)和上一轮选取的秘密随机数am,计算ga(m-1)*am并发送给起始用户U1;
m个用户执行m-1轮计算,使得用户序列中每一个用户Ui均有m个参数参与计算,令vi′= ga1*a2*…*am mod p,vi = vi′ mod t,完成一次DH协商;
重复执行n次DH协商,获取m个用户共同的重排向量v={v1,v2,…,vn},重排向量v即为所有用户通过执行DH密钥交换协议,协商得到的一组共同的值。
进一步地,步骤S7具体包括:
根据重排操作后每个用户密文矩阵的order值和level值进行加法运算对齐;
根据重排操作后每个用户密文矩阵的order值和level值进行乘法运算对齐。
进一步地,步骤S8具体包括:
根据模运算的同态性和评估密匙,将所有用户密文重排和对齐操作后的密文中所有相同空间位置的模分量进行相同的加法和乘法运算,得到新的密文矩阵,所述新的密文矩阵中的每一个元素都是每一个密文重排和对齐操作后的密文通过模运算的同态性产生的,将所述新的密文矩阵做密文重排操作的逆运算,以恢复到投影基B下对应的真实模分量,得到最终密文运算后每个用户对应的新的密文。
进一步地,步骤S9具体包括:
每个用户Ui根据自己对应的秘密密钥SKi中包含的真实模分量位置集Wi,得到计算后的真实模分量Ri={ra1,ra2,…,ran}={za,w11,za,w22,…,za,wnn};
根据真模分量Ri和对应的模基B利用中国剩余定理解出中间结果T,再对T除以amporderz消除噪声得到T′,T′根据浮点精度level×p确定浮点数小数点的位置得到最终结果Output=T′× 10-(level×p) 。
经由上述的技术方案可知,与现有技术相比,本发明公开提供了一种基于模分量同态的多用户隐私保护方法,具有以下有益效果:
(1)本发明能够实现多个用户在云计算环境下实现密文运算,每一个用户都需要根据自身的用户密钥Userkeyi生成自己独立与其他人的私密密钥SKi,用私钥将自己的真实模分量隐藏在冗余集中产生密文矩阵而不被云服务器窃取信息。
(2)为了在不同用户之间实现密文运算,本发明通过用户之间密钥协商获取一个相同的值,进而将不同用户在密文下的真实模分量置换到相同的位置,从而实现多用户密文下的计算,相比于1方加密1方解密的单方密文运算,适用范围更加广泛。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的方法整体流程示意图。
图2为本发明实施例提供的密文重排流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种基于模分量同态的多用户隐私保护方法,如图1所示,整体包含了密钥初始化、明文加密、密文重排、密文计算和密文解密六个部分,具体通过以下步骤实现:
S1、根据多个用户输入的各自用户密钥,生成每个用户对应的秘密密钥、公共密钥和评估密钥;
S2、每个用户对明文浮点数进行精度转化,获得每个用户对应的原始信息;
S3、根据每个用户对应的秘密密钥将该用户对应的原始信息分裂成真实模分量集;
S4、根据每个用户得到的真实模分量集生成对应的冗余集;
S5、将每个用户对应的真实模分量集分别插入生成的对应所述冗余集中,生成对应的密文主体;
S6、所有用户基于多方DH密钥交换协议协商一组共同值,并根据所述共同值将每个用户密文主体中的真实模分量旋转到相同的位置,完成密文主体的密文重排;
S7、对密文重排后的密文主体进行对齐操作;
S8、对对齐操作后密文主体中所有的模分量进行相同的加法和乘法运算,得到每个用户对应的新密文;
S9、每个用户根据自己对应的秘密密钥,对对应的新密文进行解密。
下面结合具体实例对上述步骤进行详细说明和解释:
(1)根据m个用户中任意用户Ui(i∈[m],m表示共m个用户)输入的用户密钥Userkeyi随机生成一个位置基Wi={wi1,wi2,…win},则m个用户共生成m个完全独立的位置基,每个用户生成的位置基Wi用来插入该用户Ui的真实模分量,位置基中任意元素wij为真实模分量所在位置,用于表示第i个用户的位置基的第j个分量,且0≤wij<t,t代表一个冗余向量中冗余项的个数,冗余矩阵在步骤(3)中被创建出来;所有用户共同协商获取一个公共的投影基B={b1,b2,…,bn}并公开,具体操作中投影基B可由任意用户随机产生并其他用户知晓并同意,投影基B用于将原始信息分裂,其中bj,j∈[n]为B中的元素且两两互素,n的大小表示投影基的数量;任意用户Ui生成的秘密密钥SKi包含用于做模投影的投影基B和对应的位置基Wi,公共密钥PKi为使用秘密密钥SKi对浮点数1.0进行加密后的密文且包含投影基B,评估密钥EKi包含投影基B。
(2)用户Ui对浮点数M进行精度转化:浮点数M作为输入,四舍五入保留p位小数,然后乘以10p转为整数I,即I=round(M×10p),其中round(·)为四舍五入操作;整数I乘以一个放大倍数amp再加上一个随机正整数噪声e得到用户Ui对应的原始信息Pi,即Pi=I×amp+e,其中放大倍数amp≥106;记当前密文的放大倍数的扩张倍数为order,有效精度位数p的扩张倍数为level,密文的order和level初始值均为1。
(3)用户Ui将对应的原始信息Pi分裂成真实模分量集mi:根据秘密密钥SKi包含的模投影基集合B将原始信息Pi分裂,如(1)所示B={b1,b2,…,bn},其中b1,b2,…,bn为投影基中的元素,原始信息Pi对投影基B中的元素分别进行取模操作,得到真实模分量集合mi={mi,1,mi,2,mi,3,…mi,n},mi=I mod bi,i=1,2,…,n。
(4)用户Ui依据对应的真实模分量集mi生成一个冗余集Si:依据真实模分量集mi={mi,1,mi,2,mi,3,…mi,n}中元素的值,生成n个分别包含t个冗余项的冗余向量,得到冗余集Si={Si1,Si2,…,Sin}T,其中Sij={Si,1j,Si,2j,…,Si,tj},i∈[m],j∈[n],T是矩阵的转置,m表示用户的总量,n表示冗余向量的总数,其数量与投影基的数量相同;冗余向量的每一个分量均为随机生成的,以掩盖真实模分量。
(5)生成每个用户的密文主体Ci:多个用户中第i个用户Ui将自己对应的真实模分量mi分别插入自身对应的冗余集Si中,根据秘密密钥中SKi包含的位置基Wi={wi1,wi2,…win},将原始模分量集mi中的元素按照位置基Wi中元素代表的插入位置,依次代替冗余集原位置对应的元素,得到密文主体Ci,Ci={Ci1,Ci2,…,Cin}T,其中Cij={Ci,1j ,Ci,2j ,…Ci,tj}={Si,1j,Si,2j,…,Si,tj},i=1,2,…n;即用户Ui的密文矩阵Ci的某一行Cij为用户Ui的真实模分量mi替换掉了冗余向量Sij中的位置在第Wij的冗余项后的模分量向量。
(6)密文重排:
所有用户基于多方DH密钥交换协议协商一组共同值,并根据得到的共同值将每一个用户的密文主体中的真实模分量旋转到相同的位置,完成密文主体的密文重排。
下面分别以两个用户和三个用户为例,对密文重排过程进行说明。
A.当有两个用户时,如图2所示,密文重排过程如下:
首先执行两个用户的DH密钥交换协议如下:Alice(用户U1)选取一个素数p以及该素数p的本原根g并发送给Bob(用户U2),接下来Alice(用户U1)选取一个秘密的随机数a∈[1,p-1],计算ga发送给Bob(用户U2),同时Bob(用户U2)选取一个秘密的随机数b∈[1,p-1],计算gb发送给Alice(用户U1)。Bob(用户U2)使用ga计算(ga)b,Alice(用户U1)使用gb计算(gb)a,显然(ga)b=(gb)a=gab;令v′= gab,v = v′mod t;如果Alice(用户U1)和Bob(用户U2)按照上述DH密钥交换步骤协商n个值,并模t,得到的就是共同值vab={v1,v2,…vn}。
然后,根据得到的共同值将每一个用户的密文主体中的真实模分量旋转到相同的位置,具体的,Alice(用户U1)根据其私钥中的位置基W1={w11,w12,…w1n}和共同值vab向云服务器发送旋转命令rotate1={w11-v1,w12-v2,…w1n-vn}使得其密文矩阵的每一行C1i,i∈[n]均循环左移w1i-vi位。
类似地,Bob(用户U2)根据其私钥中的位置基W2={w21,w22,…w2n}和共同值vab,向云服务器发送旋转命令rotate2={w21-v1,w22-v2,…w2n-vn}使得其密文矩阵的C2i,i∈[n]均循环左移w2i-vi位。
此时双方的密文矩阵中的真实模分量控制在相同的位置,可以执行后续的密文运算;注意,每次密文重排的操作云服务都需要保留,方便再次密文运算时在此基础上进行的旋转操作。
B.当有三个用户时,密文重排过程如下:
假设用户U1为Alice,用户U2是Bob,用户U3是Eve,他们通过前面步骤分别产生的密文进行密文运算前,完成密文重排步骤:
首先三个用户通过执行DH密钥交换协议,协商一组共同的值,共同值用v表示,有v={v1,v2,…vn},共同值v中每个元素为vi用于将其各自拥有的密文C1、C2和C3中的真实模分量置换到相同的位置;这里共同值v是通过DH密钥交换协议得到的,共同值中每个元素用vi表示,i∈[n],n表示密文矩阵的行数,不妨设Alice拥有的密文矩阵是C1,Bob拥有的密文矩阵是C2,Eve拥有的密文矩阵是C3。
三个用户执行三方DH密钥交换协议需要执行两轮计算,其过程描述如下:
Alice(用户U1)选取一个素数p以及该素数p的本原根g并发送给其他两个用户Bob(用户U2)和Eve(用户U3)。
第一轮计算中Alice(用户U1)选取一个秘密的随机数a,其中a∈[1,p-1],计算ga发送给Bob(用户U2),Bob(用户U2)选取一个秘密的随机数b,其中b∈[1,p-1],计算gb发送给Eve(用户U3),Eve(用户U3)选取一个秘密的随机数c,其中c∈[1,p-1],计算gc发送给Alice(用户U1)。
第二轮计算中,Alice(用户U1)使用gc计算(gc)a发送给Bob(用户U2),Bob(用户U2)使用ga计算(ga)b发送给Eve(用户U3),Eve(用户U3)使用gb计算(gb)c发送给Alice(用户U1),显然Alice(用户U1)通过(gb)c可以计算出gbca mod p,Bob(用户U2)通过(gc)a可以计算出gcabmod p,Eve(用户U3)通过(ga)b可以计算出gabc mod p,显然gcba mod p= gacb mod p= gbac modp=gabc mod p;令v= gabcmod p, v′= v mod t,v模t就是把v限制到[0,t-1]里面。
然后,根据得到的共同值将每一个用户的密文主体中的真实模分量旋转到相同的位置,对于三个用户来说,如果Alice、Bob和Eve按照上述的三方DH密钥交换步骤协商n个值,并模t,得到的就是三个用户协商获取的共同值vabc={v1,v2,…vn}。
Alice(用户U1)根据其私钥中的位置基W1={w11,w12,…w1n}和共同值vabc,向云服务器发送旋转命令rotate1={w11-v1,w12-v2,…w1n-vn}使得其密文矩阵的每一行C1i,i∈[n]均循环左移w1i-vi位。
类似地,Bob(用户U2)根据其私钥中的位置基W2={w21,w22,…w2n}和共同值vabc,向云服务器发送旋转命令rotate2={w21-v1,w22-v2,…w2n-vn}使得其密文矩阵的每一行C2i,i∈[n]均循环左移w2i-vi位。
同样的,Eve(用户U3)根据其私钥中的位置基W3={w31,w32,…w3n}和共同值vabc,向云服务器发送旋转命令rotate3={w31-v1,w32-v2,…w3n-vn}使得其密文矩阵的每一行C3i,i∈[n]均循环左移w3i-vi位。
此时以上三方的密文矩阵中的真实模分量被控制在相同的位置,可以执行后续的密文运算;注意,每次密文重排的操作云服务都需要保留,方便再次密文运算时在此基础上进行的旋转操作。
(7)加法和乘法运算对齐操作:在进行同态的加法和乘法前对完成重排操作后的运算密文进行对齐,包括放大倍数的对齐和精度的对齐:
根据重排操作后运算密文的order值和level值进行加法运算对齐,对于两个用户来讲,不妨设X={X1, X2,…,Xn}表示Alice(用户U1)重排操作后的密文,Y={Y1,Y2,…,Yn}表示Bob(用户U2)重排操作后的密文, 评估密钥EKi中的投影基B={b1,b2,…,bn},Alice(用户U1)消息的有效精度设置为levelx,密文放大倍数为orderx,Bob(用户U2)消息的有效精度设置为levely,密文放大倍数为ordery;则Zi=Xi+Yi= (Xi×(amp)|orderx-ordery|×(10p)|orderx-ordery|)+(Yi×(amp)|orderx-ordery|×(10p)|orderx-ordery|)modbi;i=1,2,…n;计算结果密文Z={Z1,Z2,…,Zn}的order值等于Alice(用户U1)和Bob(用户U2)的order值较大值,结果密文Z的level值等于Alice(用户U1)和Bob(用户U2)的level值的较大值。
根据密文X和密文Y的order值和level值进行乘法运算对齐,计算结果密文Z的order值等于X和Y的order值之和,新的密文level值等于X和Y的level值之和。
对齐操作中加法运算对齐和乘法运算对齐是并列关系,他们之间没有前后的影响,但运算时要满足四则运算和对齐规则。只要对齐后,就可以做任何的运算了,对于三个用户,要执行Xa*Xb+Xc,消息保留了小数点后一位,那么放大倍数就为10,密文重排后,Xa的密文和Xb的密文乘法运算,然后Xc需要放大100倍才可以继续进行计算。最后解密要在计算的结果后除以100。
(8)密文同态运算:根据模运算的同态性,即
;
和评估密钥EK;云服务器将多个用户密文重排及对齐操作后的密文中所有相同空间位置的模分量进行相同的加法和乘法运算,得到同态运算后新的密文矩阵,新的密文矩阵中的每一个原始都是单独用户密文通过模运算的同态性产生的。
对于多个用户,模运算的同态性也同样适用。可以理解为之前一个用户有多个密文矩阵,只不过这些密文的私钥是一个(因为是一个人加密),现在把多个矩阵给每一个用户一个了,显然每一用户私钥不同,密文矩阵里的真实模分量的位置也不一样,因此需要密文重排后才能完成后面的同态运算。
以三个用户为例:用户Alice(用户U1)、Bob(用户U2)和Eve(用户U3)的密文重排和对齐操作后的密文X′、Y′和Z′中所有相同空间位置的模分量进行相同的加法和乘法运算,得到新的密文矩阵Z123,这里矩阵Z123中的每一个元素都是三个密文X′、Y′和Z′通过模运算的同态性产生的;将Zabc分别做密文重排操作的逆运算,以恢复到投影基B下对应的真实模分量,得到三个用户最终密文运算后的矩阵Z1、Z2和Z3,其中Z1={Z11, Z12,…,Z1n}T,Z1i={Z1,1i, Z1,2i,…,Z1,tn};Z2={Z21, Z22,…,Z2n}T,Z2i={Z2,1i, Z2,2i,…,Z2,tn};Z3={Z31, Z32,…,Z3n}T,Z3i={Z3,1i, Z3,2i,…,Z3,tn}。
(9)根据私钥解密:如果Alice(用户U1)欲对新的密文Z1解密,根据密文Z1对应的私钥SK1中包含的真实模分量位置集合W1={w11,w12,…w1n},得到计算后的真实模分量R1={r11,r12,…,r1n}={z1,w11,z1,w22,…,z1,wnn},(这里的计算实质是角标的代入,或者说使用私钥中的n个值把密文Z矩阵中n行的第w_1i位置的值取出来,私钥中的每一个数取密文Z矩阵对应行向量中的一个数。这样Z阵的每一行都取一个数,这个数就是密文计算后的n个真实模分量,其他的值都是冗余值)根据真实模分量R1和对应的模基B并利用中国剩余定理解出中间结果τ,再对τ除以amporderz消除噪声得到τ′,τ′根据浮点精level×p确定浮点数小数点的位置得到最终结果Output =τ′×10-(level×p);以上就完成了多方加密后的同态运算后任意一方解密的过程。
本发明进行密文加密解密的原理是:每一个数据的所有者都可以通过自己的用户密钥产生自己的私有密钥用于保护自己的秘密信息,然后该用户将自己的消息数据进行保留固定精度转换成整数后对一组模基进行模操作,将得到的模分量信息混合到冗余信息中去构成密文并上传至云上;当不同用户之间进行密文下的运算时,首先通过密钥交换协议对密文进行重排使得真实模分量在唯一的公钥下做相同的模运算;由于模运算(加、乘)有同态性,对模分量的操作相当于对原始信息进行操作;根据中国剩余定理实现解密。下面对本发明的发明原理进行进一步说明:
一、密钥的生成方式为:
1.定义投影基B
多个用户定义共同的投影基B,其元素b1,b2,…,bn为投影基B中元素且两两互素,具体公式如下:B={b1,b2,…,bn}。
2.定义每个用户冗余向量长度t和模分量位置基Wi,具体公式如下:
Wi={wi1,wi2,…win} ,0≤wij<t 。
3.私钥SKi包含投影基B,模分量位置基Wi;评估密钥EKi包含投影基B,根据私钥SKi对浮点数1.0加密生成公钥PKi,且PKi包含B。
二、明文浮点数加密:
1.每一个用户Ui对浮点数M预处理获取对应的原始信息Pi,具体可用如下公式表达:
Pi=I×amp+e,记当前密文的放大倍数的扩张倍数为order,有效精度位数p的扩张倍数为level,密文的order和level初始值均为1。
2.计算每个用户的真实模分量集mi,具体可用如下公式表达:
mi={mi,1,mi,2,mi,3,…mi,n},mi=I mod bi,i=1,2,…,n。
3.利用每个用户的真实模分量集mi生成对应的冗余集Si
Si={Si1,Si2,…,Sin}T,冗余集中每个元素Sij={Si,1j,Si,2j,…,Si,tj},i∈[m],j∈[n]。
4.每一个依据自身的位置基将真实模分量集插入冗余集中去得到密文主体:Ci={Ci1,Ci2,…,Cin}T其中Cij={Ci,1j ,Ci,2j ,…Ci,tj}={Si,1j,Si,2j,…,Si,tj}。
三、密文运算,以两个用户Alice和Bob之间的计算为例
1.密文重排
(1)Alice和Bob执行密钥交换协议
Alice选取一个素数p以及该素数的本原根g并发送给Bob,分别取一个秘密的随机数a和b,其中b∈[1,p-1],Alice计算ga发送给Bob,Bob计算gb发送给Alice,双方共同计算(ga)b=(gb)a=gab。
计算vab用于密文旋转vab={v1,v2,…vn},其中每个元素vi用以下公式表示:
vi=gaibi mod t。
(2)密文旋转
以两个用户为例,Alice根据其私钥中的位置基和共同值,向云服务器发送旋转命令,Alice私钥中的位置基表示为,共同值为vabc={v1,v2,…vn},旋转命令。
Bob也做类似操作完成密文重排。
2.密文对齐
以两个用户为例,密文对齐操作如下:
根据模运算的性质,两个用户Alice和Bob的密文经过重排和对齐后得到待计算的密文矩阵X和Y,X和Y的所有模分量进行相同的加法和乘法运算得到密文矩阵Zab;将Zab分别做密文重排操作的逆运算,以恢复到投影基B下对应的真实模分量,得到最终的密文运算后的矩阵Za和Zb,具体表达式如下:
;
。
四、私钥解密
1.对于两个用户如果Alice欲对密文Za解密,根据私钥的Wa得到真实的模分量Ra,具体表达式如下:
。
2.根据中国剩余定理得到中间结果τ
;/>。
3.是Bi在/>中的乘法逆元
。
4.计算中间结果τ,具体计算公式如下:
。
5.计算τ′具体计算公式如下:
。
6. 根据τ′计算最终结果Output,具体计算公式如下:
Output =τ′×10-(level×p)。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种基于模分量同态的多用户隐私保护方法,其特征在于,包括以下步骤:
S1、根据多个用户输入的各自用户密钥,生成每个用户对应的秘密密钥、公共密钥和评估密钥;
S2、每个用户对明文浮点数进行精度转化,获得每个用户对应的原始信息;
S3、根据每个用户对应的秘密密钥将该用户对应的原始信息分裂成真实模分量集;
S4、根据每个用户得到的真实模分量集生成对应的冗余集;
S5、将每个用户对应的真实模分量集分别插入生成的对应所述冗余集中,生成对应的密文主体;
S6、所有用户基于多方DH密钥交换协议协商一组共同值,并根据所述共同值将每个用户密文主体中的真实模分量旋转到相同的位置,完成密文主体的密文重排;
S7、对密文重排后的密文主体进行对齐操作;
S8、对对齐操作后密文主体中所有的模分量进行相同的加法和乘法运算,得到每个用户对应的新密文;
S9、每个用户根据自己对应的秘密密钥,对对应的新密文进行解密。
2.根据权利要求1所述的基于模分量同态的多用户隐私保护方法,其特征在于,所述步骤S1包括:
根据每个用户输入的对应用户密钥Userkeyi随机生成一个位置基Wi={wi1,wi2,…wij…win} ,0≤wij<t;
其中,Userkeyi表示第i个用户Ui的用户秘钥;位置基Wi用来插入第i个用户Ui的真实模分量;wij为真实模分量所在位置,用于表示第i个用户Ui的位置基中第j个分量;t表示一个冗余向量中冗余项的个数;
所有用户共同协商获取一个公共的投影基B={b1,b2,…,bn}并公开;其中所述投影基B用于将原始信息分裂,b1,b2,…,bn为B中的元素,且b1,b2,…,bn两两互素,n的大小表示投影基的数量;
每个用户生成对应的秘密密钥SKi中包含用于做模投影的投影基B和该用户对应的位置基Wi;
每个用户对应的公共密钥PKi为使用对应秘密密钥SKi对浮点数1.0进行加密后的密文且包含投影基B;
每个用户对应的评估密钥EKi包含公共的投影基B。
3.根据权利要求2所述的基于模分量同态的多用户隐私保护方法,其特征在于,所述步骤S2包括:
每个用户将明文浮点数作为输入,四舍五入保留p位小数,然后乘以10p转为对应的整数I;
整数I乘以一个放大倍数amp再加上一个随机正整数噪声e得到每个用户对应的原始信息Pi;其中放大倍数amp≥106;记当前密文的放大倍数的扩张倍数为order,有效精度位数p的扩张倍数为level,密文的order和level初始值均为1;Pi表示第i个用户Ui对应的原始信息。
4.根据权利要求3所述的基于模分量同态的多用户隐私保护方法,其特征在于,所述步骤S3包括:
每个用户根据对应秘密密钥SKi包含的模投影基B将原始信息Pi进行分裂,原始信息Pi对投影基B中的元素分别进行取模操作,得到真实模分量集合mi={mi,1,mi,2,mi,3,…mi,n},其中mi表示第i个用户Ui对应的真实模分量集合,mi=I mod bi,i=1,2,…,n。
5.根据权利要求4所述的基于模分量同态的多用户隐私保护方法,其特征在于,所述步骤S4包括:
每个用户依据真实模分量集合mi={mi,1,mi,2,mi,3,…mi,n}元素的值,生成n个分别包含t个冗余项的冗余向量,得到对应的冗余集Si={Si1,Si2,…,Sin}T,Si表示第i个用户Ui对应的冗余集;
其中Sij={Si,1j,Si,2j,…,Si,tj},i∈[m],j∈[n],T表示矩阵转置符号。
6.根据权利要求5所述的基于模分量同态的多用户隐私保护方法,其特征在于,所述步骤S5包括:
每个用户将自己对应的真实模分量集mi分别插入对应冗余集Si中,根据每个用户的秘密密钥SKi中包含的位置基Wi,将原始真实模分量集mi中的元素按照位置基Wi中元素代表的插入位置,依次代替冗余集Si原位置对应的元素,得到该用户对应的密文主体Ci,其中,Ci表示第i个用户Ui得到的密文主体,Ci={Ci1,Ci2,…,Cin}T,Cij={Ci,1j ,Ci,2j ,…Ci,tj}={Si,1j,Si,2j,…,Si,tj},i=1,2,…n;即用户Ui的密文矩阵Ci的某一行为真实模分量mi替换掉了冗余向量Sij中的位置在第wij的冗余项后的模分量向量。
7.根据权利要求6所述的基于模分量同态的多用户隐私保护方法,其特征在于,所述步骤S6包括:
所有用户通过执行DH密钥交换协议,协商一组共同的值v={v1,v2,…,vn};
根据每个用户对应秘密密钥SKi中包含的位置基Wi和共同值v向云服务器发送旋转命令ratatei = {wi1-v1,wi2-v2,…,win-vn},ratatei表示第i个用户Ui发送的旋转命令,使得该用户Ui密文主体所对应的密文矩阵中的每一行Ci均循环左移wii-vi位。
8.根据权利要求7所述的基于模分量同态的多用户隐私保护方法,其特征在于,所有用户通过执行DH密钥交换协议,协商一组共同的值,通过以下步骤获取:
将所有用户按照顺序依次排列形成用户序列,在所述用户序列中选择任一用户作为起始用户U1,起始用户U1选取一个素数p以及该素数p的本原根g并分别发送给用户序列中的其他用户;
第一轮计算:
S611、起始用户U1选取一个秘密随机数a1,a1∈[1,p-1],计算ga1发送给用户序列中所述起始用户U1的下一用户U2;
S612、用户序列中下一用户U2选取另一个对应的秘密随机数a2,a2∈[1,p-1],计算ga2发送给下一用户U2的下一用户U3;
S613、重复步骤S612直到用户序列中最后一个用户Um选取对应的秘密随机数am,am∈[1,p-1],计算gam并发送给起始用户U1;
第二轮计算:
S621、起始用户U1根据上一轮得到的gam和上一轮选取的秘密随机数a1,计算gam*a1发送给起始用户U1的下一用户U2;
S622、下一用户U2根据上一轮得到的ga1和上一轮选取的秘密随机数a2,计算ga1*a2发送给下一用户U2的下一用户U3;
S623:重复步骤S622直到用户序列中最后一个用户Um选取上一轮得到的ga(m-1)和上一轮选取的秘密随机数am,计算ga(m-1)*am并发送给起始用户U1;
m个用户执行m-1轮计算,使得用户序列中每一个用户Ui均有m个参数参与计算,令vi′=ga1*a2*…*am mod p,vi = vi′ mod t,完成一次DH协商;
重复执行n次DH协商,获取m个用户共同的重排向量v={v1,v2,…,vn},重排向量v即为所有用户通过执行DH密钥交换协议,协商得到的一组共同的值。
9.根据权利要求8所述的基于模分量同态的多用户隐私保护方法,其特征在于,步骤S7具体包括:
根据重排操作后每个用户密文矩阵的order值和level值进行加法运算对齐;
根据重排操作后每个用户密文矩阵的order值和level值进行乘法运算对齐。
10.根据权利要求9所述的基于模分量同态的多用户隐私保护方法,其特征在于,步骤S8具体包括:
根据模运算的同态性和评估密匙,将所有用户密文重排和对齐操作后的密文中所有相同空间位置的模分量进行相同的加法和乘法运算,得到新的密文矩阵,所述新的密文矩阵中的每一个元素都是每一个密文重排和对齐操作后的密文通过模运算的同态性产生的,将所述新的密文矩阵做密文重排操作的逆运算,以恢复到投影基B下对应的真实模分量,得到最终密文运算后每个用户对应的新的密文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311183305.6A CN116915382B (zh) | 2023-09-14 | 2023-09-14 | 一种基于模分量同态的多用户隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311183305.6A CN116915382B (zh) | 2023-09-14 | 2023-09-14 | 一种基于模分量同态的多用户隐私保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116915382A true CN116915382A (zh) | 2023-10-20 |
CN116915382B CN116915382B (zh) | 2023-12-15 |
Family
ID=88355123
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311183305.6A Active CN116915382B (zh) | 2023-09-14 | 2023-09-14 | 一种基于模分量同态的多用户隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116915382B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117118617A (zh) * | 2023-10-24 | 2023-11-24 | 北京隐算科技有限公司 | 一种基于模分量同态的分布式门限加解密方法 |
CN117640065A (zh) * | 2024-01-24 | 2024-03-01 | 北京隐算科技有限公司 | 一种多用户同态加解密方法 |
CN117640066A (zh) * | 2024-01-26 | 2024-03-01 | 北京隐算科技有限公司 | 一种基于同态加密的多用户联合加解密方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109543451A (zh) * | 2018-11-28 | 2019-03-29 | 中共中央办公厅电子科技学院 | 一种基于模分量同态的隐私保护处理方法 |
US20190394019A1 (en) * | 2018-06-20 | 2019-12-26 | Clemson University | System And Method For Homomorphic Encryption |
US20200177366A1 (en) * | 2019-06-18 | 2020-06-04 | Alibaba Group Holding Limited | Homomorphic data encryption method and apparatus for implementing privacy protection |
WO2020253234A1 (zh) * | 2019-06-18 | 2020-12-24 | 创新先进技术有限公司 | 实现隐私保护的数据同态加解密方法及装置 |
WO2021092973A1 (zh) * | 2019-11-14 | 2021-05-20 | 深圳前海微众银行股份有限公司 | 敏感信息处理方法、设备及可读存储介质 |
CN112865958A (zh) * | 2020-12-31 | 2021-05-28 | 北方工业大学 | 通过物联网摄像头进行目标搜索的隐私保护系统和方法 |
CN114844621A (zh) * | 2022-04-08 | 2022-08-02 | 哈尔滨工业大学(深圳) | 基于多密钥全同态加密的多用户隐私保护机器学习方法及装置 |
CN115378571A (zh) * | 2022-06-28 | 2022-11-22 | 中国人民武装警察部队工程大学 | 具有高效密文扩展过程的gsw型多密钥全同态加密方法 |
CN115801224A (zh) * | 2023-01-16 | 2023-03-14 | 北京隐算科技有限公司 | 一种云计算环境中支持浮点数运算的全同态加密方法 |
-
2023
- 2023-09-14 CN CN202311183305.6A patent/CN116915382B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190394019A1 (en) * | 2018-06-20 | 2019-12-26 | Clemson University | System And Method For Homomorphic Encryption |
CN109543451A (zh) * | 2018-11-28 | 2019-03-29 | 中共中央办公厅电子科技学院 | 一种基于模分量同态的隐私保护处理方法 |
US20200177366A1 (en) * | 2019-06-18 | 2020-06-04 | Alibaba Group Holding Limited | Homomorphic data encryption method and apparatus for implementing privacy protection |
WO2020253234A1 (zh) * | 2019-06-18 | 2020-12-24 | 创新先进技术有限公司 | 实现隐私保护的数据同态加解密方法及装置 |
WO2021092973A1 (zh) * | 2019-11-14 | 2021-05-20 | 深圳前海微众银行股份有限公司 | 敏感信息处理方法、设备及可读存储介质 |
CN112865958A (zh) * | 2020-12-31 | 2021-05-28 | 北方工业大学 | 通过物联网摄像头进行目标搜索的隐私保护系统和方法 |
CN114844621A (zh) * | 2022-04-08 | 2022-08-02 | 哈尔滨工业大学(深圳) | 基于多密钥全同态加密的多用户隐私保护机器学习方法及装置 |
CN115378571A (zh) * | 2022-06-28 | 2022-11-22 | 中国人民武装警察部队工程大学 | 具有高效密文扩展过程的gsw型多密钥全同态加密方法 |
CN115801224A (zh) * | 2023-01-16 | 2023-03-14 | 北京隐算科技有限公司 | 一种云计算环境中支持浮点数运算的全同态加密方法 |
Non-Patent Citations (1)
Title |
---|
李顺东 等: "云环境下集合隐私计算", 软件学报, no. 06 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117118617A (zh) * | 2023-10-24 | 2023-11-24 | 北京隐算科技有限公司 | 一种基于模分量同态的分布式门限加解密方法 |
CN117118617B (zh) * | 2023-10-24 | 2024-01-09 | 北京隐算科技有限公司 | 一种基于模分量同态的分布式门限加解密方法 |
CN117640065A (zh) * | 2024-01-24 | 2024-03-01 | 北京隐算科技有限公司 | 一种多用户同态加解密方法 |
CN117640065B (zh) * | 2024-01-24 | 2024-04-05 | 北京隐算科技有限公司 | 一种多用户同态加解密方法 |
CN117640066A (zh) * | 2024-01-26 | 2024-03-01 | 北京隐算科技有限公司 | 一种基于同态加密的多用户联合加解密方法 |
CN117640066B (zh) * | 2024-01-26 | 2024-04-05 | 北京隐算科技有限公司 | 一种基于同态加密的多用户联合加解密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116915382B (zh) | 2023-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116915382B (zh) | 一种基于模分量同态的多用户隐私保护方法 | |
EP3698513B1 (en) | Cryptographic device with updatable shared matrix | |
CN110557245A (zh) | 用于spdz的容错和安全多方计算的方法和系统 | |
CN105933102A (zh) | 利用隐秘矩阵构造的基于身份的全同态加密方法 | |
CN112543091B (zh) | 密文长度固定的多密钥全同态加密方法 | |
Chauhan et al. | Quasigroups and their applications in cryptography | |
CN111010276A (zh) | 一种多方联合sm9密钥生成、密文解密方法与介质 | |
CN115801224B (zh) | 一种云计算环境中支持浮点数运算的全同态加密方法 | |
CN117118617B (zh) | 一种基于模分量同态的分布式门限加解密方法 | |
CN110855425A (zh) | 一种轻量级多方协同sm9密钥生成、密文解密方法与介质 | |
WO2013021360A1 (en) | Encryption and decryption method | |
CN111030801A (zh) | 一种多方分布式的sm9密钥生成、密文解密方法与介质 | |
Ruan et al. | An efficient private set intersection protocol for the cloud computing environments | |
CN110890961B (zh) | 一种新型安全高效的多授权属性基密钥协商协议 | |
Rentería-Mejía et al. | Lattice-based cryptoprocessor for CCA-secure identity-based encryption | |
CN105099693B (zh) | 一种传输方法及传输装置 | |
Mihalkovich et al. | MPF based symmetric cipher performance comparison to AES and TDES | |
Georgescu | Anonymous lattice-based broadcast encryption | |
CN115811398A (zh) | 基于动态s盒的分组密码算法、装置、系统及存储介质 | |
WO2001091368A2 (en) | Encryption system based on crossed inverse quasigroups | |
CN108768923A (zh) | 一种基于量子可逆逻辑线路的加密算法的聊天实时加密方法 | |
Peker | A new key agreement scheme based on the triple decomposition problem | |
KR20010000048A (ko) | m진법 방식을 이용한 타원곡선상 다중 점의 상수고속연산 방법 | |
Moldovyan et al. | Randomized pseudo-probabilistic encryption algorithms | |
Blundo et al. | Randomness in Multi-Secret Sharing Schemes. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |