CN117440103A - 基于同态加密和空间优化的隐私数据处理方法及系统 - Google Patents

基于同态加密和空间优化的隐私数据处理方法及系统 Download PDF

Info

Publication number
CN117440103A
CN117440103A CN202311754159.8A CN202311754159A CN117440103A CN 117440103 A CN117440103 A CN 117440103A CN 202311754159 A CN202311754159 A CN 202311754159A CN 117440103 A CN117440103 A CN 117440103A
Authority
CN
China
Prior art keywords
homomorphic
ciphertext
transformation
matrix
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311754159.8A
Other languages
English (en)
Other versions
CN117440103B (zh
Inventor
蒋亚丽
马熙嵘
孔凡玉
葛春鹏
孔兰菊
崔立真
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong University
Original Assignee
Shandong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong University filed Critical Shandong University
Priority to CN202311754159.8A priority Critical patent/CN117440103B/zh
Publication of CN117440103A publication Critical patent/CN117440103A/zh
Application granted granted Critical
Publication of CN117440103B publication Critical patent/CN117440103B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3026Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Multimedia (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提供了一种基于同态加密和空间优化的隐私数据处理方法及系统,属于数据与图像处理技术领域。所述方法,包括:对同态加法结果的对应矩阵和第三同态变换结果的对应矩阵分别进行行变换和列变换,将变换的结果相乘后,再与同态乘法结果聚合后,得到密文处理结果;本发明通过对密文的高效的和空间优化的同态矩阵乘法运算,在多实例并行运算场景下具有更高的容错率和更少的内存要求,实现了对图像的保密处理,保证了隐私图像的私密性。

Description

基于同态加密和空间优化的隐私数据处理方法及系统
技术领域
本发明涉及数据与图像处理技术领域,特别涉及一种基于同态加密和空间优化的隐私数据处理方法及系统。
背景技术
本部分的陈述仅仅是提供了与本发明相关的背景技术,并不必然构成现有技术。
机器学习领域的迅速发展引起了对矩阵乘法计算效率的重要关注。在众多机器学习算法中,包括神经网络、主成分分析等,矩阵乘法都扮演着关键的角色。然而,矩阵乘法的计算复杂度往往较高,这在资源受限的设备上执行时会面临挑战。为解决这一问题,近年来,将矩阵乘法外包到云端服务器已经成为一种备受欢迎的趋势,充分利用其强大的计算资源,然而,这种外包方式也引发了关于数据隐私的担忧,因为敏感数据可能在云端被访问或泄露。
用户在客户端执行相关的图像处理操作时,往往需要对图像进行变换操作,此时需要用到矩阵的乘法运算,但是随着目前图像像素的提升,客户端的处理能力已经无法满足大规模的矩阵乘法运算的需求,因此,需要将相关的矩阵乘法操作交给云服务器处理,但是,对客户端的隐私图像数据来说,存在隐私数据泄密的风险。
为了解决矩阵乘法外包的数据隐私问题,研究人员开始探索使用全同态加密技术,全同态加密技术允许在加密状态下执行计算操作,而无需解密数据。这为保护隐私提供了有效的手段。全同态加密技术的核心思想是,对密文进行一系列操作,最终得到的结果与明文上的操作相同,这意味着可以在云端服务器上执行加密数据的计算,而不会泄露敏感信息。
发明人发现,在全同态加密领域,主流的安全矩阵乘法方案通常基于同态线性变换技术,尤其地,这种方案利用了全同态加密方案提供的密文打包机制,将矩阵打包到一个密文中,然后通过同态线性变化、乘法和加法实现了同态矩阵乘法;然而,在尝试将过往研究人员对同态线性变化技术提出的优化,装载到同态矩阵乘法上时,发明人发现这类优化通常需要更多同态加密旋转秘钥的参与,这些密钥往往占据大量存储空间。这将对大型矩阵的同态乘法执行造成潜在的影响,因为在考虑大型矩阵乘法时,无法将整个矩阵装入单个密文中,必须将矩阵划分为若干部分并分块封装到多个密文中,此时引入同态线性变换优化势必引起密文和旋转密钥之间对空间的争抢,因此,现有的同态处理方式并不能适应于大矩阵形式的高效的密文处理。
发明内容
为了解决现有技术的不足,本发明提供了一种基于同态加密和空间优化的隐私数据处理方法及系统,通过对密文的高效的和空间优化的同态矩阵乘法运算,在多实例并行运算场景下具有更高的容错率和更少的内存要求,实现了对图像的保密处理,保证了隐私图像的私密性。
为了实现上述目的,本发明采用如下技术方案:
第一方面,本发明提供了一种基于同态加密和空间优化的隐私数据处理方法。
一种基于同态加密和空间优化的隐私数据处理方法,应用于服务器,包括以下过程:
获取基于方阵形式的第一隐私数据生成的第一密文,以及基于方阵形式的第二隐私数据生成的第二密文,将第一密文复制两份,分别为第一子密文和第二子密文,将第二密文复制一份作为第三子密文;
基于第一线性变换集合的某一元素与第一子密文进行同态线性变换,得到第一同态变换结果,基于第二线性变换集合的某一元素与第二子密文进行同态线性变换,得到第二同态变换结果,第一同态变换密文和第二同态变换密文执行同态加法运算,得到同态加法结果;
基于第二线性变换集合的某一元素与第三子密文进行同态线性变换,得到第三同态变换结果,将同态加法结果与第三同态变换结果执行同态乘法,得到同态乘法结果;
对同态加法结果的对应矩阵和第三同态变换结果的对应矩阵分别进行行变换和列变换,将变换的结果相乘后,再与同态乘法结果聚合后,得到密文处理结果。
作为本发明第一方面进一步的限定,基于方阵形式的第一隐私数据生成的第一密文,包括:基于第一隐私数据生成第一矩阵,将第一矩阵编码到第一向量中,利用全同态加密方案所提供的加密函数将第一向量加密成第一密文;
基于方阵形式的第二隐私数据生成的第二密文,包括:基于第二隐私数据生成第二矩阵,将第二矩阵编码到第二向量中,利用全同态加密方案所提供的加密函数将第二向量加密成第二密文。
作为本发明第一方面进一步的限定,将第一线性变化分解为第一线性变换集合和第二线性变换集合,将第二线性变化分解为第三线性变换集合,包括:
根据第一隐私数据和第二隐私数据的矩阵阶数,确定第一线性变换和第二线性变换的对角线收敛分解的期望最大非零对角线索引,根据期望最大非零对角线索引进行第一线性变化和第二线性变化的分解。
第二方面,本发明提供了一种基于同态加密和空间优化的隐私数据处理系统。
一种基于同态加密和空间优化的隐私数据处理系统,应用于服务器,包括:
数据获取模块,被配置为:获取基于方阵形式的第一隐私数据生成的第一密文,以及基于方阵形式的第二隐私数据生成的第二密文,将第一密文复制两份,分别为第一子密文和第二子密文,将第二密文复制一份作为第三子密文;
第一同态处理模块,被配置为:基于第一线性变换集合的某一元素与第一子密文进行同态线性变换,得到第一同态变换结果,基于第二线性变换集合的某一元素与第二子密文进行同态线性变换,得到第二同态变换结果,第一同态变换密文和第二同态变换密文执行同态加法运算,得到同态加法结果;
第二同态处理模块,被配置为:基于第二线性变换集合的某一元素与第三子密文进行同态线性变换,得到第三同态变换结果,将同态加法结果与第三同态变换结果执行同态乘法,得到同态乘法结果;
密文处理结果生成模块,被配置为:对同态加法结果的对应矩阵和第三同态变换结果的对应矩阵分别进行行变换和列变换,将变换的结果相乘后,再与同态乘法结果聚合后,得到密文处理结果。
作为本发明第二方面进一步的限定,基于方阵形式的第一隐私数据生成的第一密文,包括:基于第一隐私数据生成第一矩阵,将第一矩阵编码到第一向量中,利用全同态加密方案所提供的加密函数将第一向量加密成第一密文;
基于方阵形式的第二隐私数据生成的第二密文,包括:基于第二隐私数据生成第二矩阵,将第二矩阵编码到第二向量中,利用全同态加密方案所提供的加密函数将第二向量加密成第二密文。
作为本发明第二方面进一步的限定,将第一线性变化分解为第一线性变换集合和第二线性变换集合,将第二线性变化分解为第三线性变换集合,包括:
根据第一隐私数据和第二隐私数据的矩阵阶数,确定第一线性变换和第二线性变换的对角线收敛分解的期望最大非零对角线索引,根据期望最大非零对角线索引进行第一线性变化和第二线性变化的分解。
第三方面,本发明提供了一种基于同态加密和空间优化的隐私数据处理系统。
一种基于同态加密和空间优化的隐私数据处理系统,包括相互通信的客户端和服务器;
客户端,用于:
基于方阵形式的第一隐私数据生成的第一密文,以及基于方阵形式的第二隐私数据生成的第二密文,将第一密文和第二密文发送给服务器;
在服务器处理完成后,将密文处理结果进行同态解密,得到解密后的处理结果;
服务器,用于:
将第一密文复制两份,分别为第一子密文和第二子密文,将第二密文复制一份作为第三子密文;
基于第一线性变换集合的某一元素与第一子密文进行同态线性变换,得到第一同态变换结果,基于第二线性变换集合的某一元素与第二子密文进行同态线性变换,得到第二同态变换结果,第一同态变换密文和第二同态变换密文执行同态加法运算,得到同态加法结果;
基于第二线性变换集合的某一元素与第三子密文进行同态线性变换,得到第三同态变换结果,将同态加法结果与第三同态变换结果执行同态乘法,得到同态乘法结果;
对同态加法结果的对应矩阵和第三同态变换结果的对应矩阵分别进行行变换和列变换,将变换的结果相乘后,再与同态乘法结果聚合后,得到密文处理结果,并发送给客户端。
作为本发明第三方面进一步的限定,基于方阵形式的第一隐私数据生成的第一密文,包括:基于第一隐私数据生成第一矩阵,将第一矩阵编码到第一向量中,利用全同态加密方案所提供的加密函数将第一向量加密成第一密文;
基于方阵形式的第二隐私数据生成的第二密文,包括:基于第二隐私数据生成第二矩阵,将第二矩阵编码到第二向量中,利用全同态加密方案所提供的加密函数将第二向量加密成第二密文。
作为本发明第三方面进一步的限定,将第一线性变化分解为第一线性变换集合和第二线性变换集合,将第二线性变化分解为第三线性变换集合,包括:
根据第一隐私数据和第二隐私数据的矩阵阶数,确定第一线性变换和第二线性变换的对角线收敛分解的期望最大非零对角线索引,根据期望最大非零对角线索引进行第一线性变化和第二线性变化的分解。
第四方面,本发明提供了一种服务器,包括处理器,所述处理器,被配置为执行本发明第一方面所述的基于同态加密和空间优化的隐私数据处理方法中的步骤。
第五方面,本发明提供了一种隐私图像处理方法。
一种隐私图像处理方法,包括:
客户端,用于:根据获取的隐私图像得到方阵形式的第一隐私数据,根据设定的转换矩阵得到方阵形式的第二隐私数据,基于方阵形式的第一隐私数据生成的第一密文以及基于方阵形式的第二隐私数据生成的第二密文并发送给服务器,在服务器处理完成后,将密文处理结果进行同态解密,得到解密后的图像处理结果;
服务器,用于:执行本发明第一方面所述的基于同态加密和空间优化的隐私数据处理方法。
作为本发明第五方面进一步的限定,基于方阵形式的第一隐私数据生成的第一密文,包括:基于第一隐私数据生成第一矩阵,将第一矩阵编码到第一向量中,利用全同态加密方案所提供的加密函数将第一向量加密成第一密文;
基于方阵形式的第二隐私数据生成的第二密文,包括:基于第二隐私数据生成第二矩阵,将第二矩阵编码到第二向量中,利用全同态加密方案所提供的加密函数将第二向量加密成第二密文。
作为本发明第五方面进一步的限定,将第一线性变化分解为第一线性变换集合和第二线性变换集合,将第二线性变化分解为第三线性变换集合,包括:
根据第一隐私数据和第二隐私数据的矩阵阶数,确定第一线性变换和第二线性变换的对角线收敛分解的期望最大非零对角线索引,根据期望最大非零对角线索引进行第一线性变化和第二线性变化的分解。
与现有技术相比,本发明的有益效果是:
1、本发明创新性的提出了一种基于同态加密和空间优化的隐私数据处理策略,通过对密文的高效的和空间优化的同态矩阵乘法运算,在多实例并行运算场景下具有更高的容错率和更少的内存要求,能够实现对图像的保密处理,保证了隐私图像的私密性。
2、本发明所述的基于同态的安全矩阵乘法方案将当前最好的同态矩阵乘法方案与 hoisting类技术相结合,提高了同态矩阵乘法的运行速度;安全性和隐私性完全基于所选同态加密方案,只要本发明所依赖的同态加密机制满足选择明文攻击安全性,则不受信任的云服务器无法在方案的执行过程中获悉任何与数据隐私相关的信息。
3、本发明所述方案为了解决hoisting技术带来大量旋转秘钥挤占内存空间这一问题提出了新的矩阵分解方法,将hoisting所需的旋转秘钥数量有效降低,从整体上降低了方案的空间复杂度,更有利于多矩阵乘法实例的并行运算,从而为大型矩阵乘法的隐私计算提供便利。
附图说明
构成本发明的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。
图1为本发明实施例1提供的基于同态加密和空间优化的隐私数据处理系统的结构示意图。
具体实施方式
下面结合附图与实施例对本发明作进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本发明提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本发明所属技术领域的普通技术人员通常理解的相同含义。
在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
实施例1:
本发明实施例1提供了一种基于同态加密和空间优化的隐私数据处理系统,包括:客户端(或者用户端)和云服务器(即服务器),客户端与云服务器相互通信;
客户端:对于资源受限的客户端来说,执行矩阵乘法是很耗时的,因此,客户端将矩阵乘法计算(例如机器学习中神经网络的信息传递过程、主成分分析的协方差矩阵计算)外包给云服务器;
云服务器:设定云服务器在客户端的角度看是半诚实的,这意味着它在隐私保护计算过程中遵守相关交互协议,负责安全矩阵乘法的正确进行,但同时对客户数据保持好奇,会试图根据已知信息推断客户数据隐私。
如图1所示,本发明所述的隐私数据处理系统通过如下方法实现:
S1:客户端将目标矩阵/>的/>编码到向量/>中,其中,矩阵A为根据第一隐私数据生成的矩阵,矩阵B为根据第二隐私数据生成的矩阵,利用全同态加密方案所提供的加密函数将其加密成密文/>,并将其发送给云服务器。
S2:云服务器根据n的具体值决定特定线性变换Z和T的对角线收敛分解的期望最大非零对角线索引和/>。然后将线性变化Z按照特定的对角线收敛分解技术分解为两个线性变换集合/>,同理将T分解为集合/>
S3:做好上述预处理后,云服务器执行:
S3.1:将密文复制两份:
(1)
S3.2:将密文复制一份:
(2)
S3.3:对于,进行同态线性变换:
(3)
S3.4:对于,进行同态线性变换:
(4)
S3.5:进行同态加法:
(5)
S3.6:对于,进行同态线性变换:
(6)
S3.7:进行同态乘法:
(7)
S3.8:对于,执行以下操作:
(1)对和/>分别进行/>步的行变换和列变换:
(8)
(2)将变换的结果相乘后聚合:
(9)
S3.9:最后返回作为安全矩阵乘法的结果。
S4:客户端接收到后利用CKKS同态加密方案的解密函数解密密文,并得到最终的矩阵乘法结果/>
具体的,S1中,利用全同态加密方案所提供的加密函数将其加密成密文,包括:
S1.1:用户和云服务器进行协商,选出一种word-wise型同态加密方案作为安全矩阵乘法所依赖的安全机制,其中,word-wise同态加密方案满足以下性质与功能函数:
(1)多个值或多项式以向量的形式编码到一个明文中(明文通常为某个多项式环元素,明文之间的加法、乘法、自同构运算对应底下向量的顺坐标加法、乘法和分量位置的置换),密文空间为具有系数模和多项式模的整系数多项式环,其中N是2的次幂,/>,每个明文所装载的向量所具有的分量数总是小于或等于N的2的次幂。
(2)生成私钥/>
(3)生成公钥pk和一系列交换密钥/>,其中/>用于在密文内部从/>切换到/>,交换密钥的大小可以相当大,通常一组切换密钥可以占用从几十兆字节到数千兆字节甚至更多的空间;
(4)用公钥pk对明文m进行加密,产生密文ct(m);
(5)解密密文ct(m)并输出m',其中m'在一定精度设定内等于m;
(6)执行加法操作,对加密的明文/>进行加法操作,生成/>
(7)对加密的明文/>和明文/>进行乘法操作,需要控制结果中的噪声增长;
(8)执对加密的明文/>进行乘法操作,需要进行重新缩放和重新线性化操作以控制结果的大小和噪声增长;
(9)令加密的明文所对应的信息向量中的所有分量向左循环移动k位,其中/>是交换密钥/>的一个实例,/>是私钥;
S1.2:用户使用word-wise同态加密提供的加密函数将目标/>矩阵/>加密,得到加密的矩阵/>并发送给云服务器,其中AB均以行序列方式编码成向量形式,再将向量编码成明文,最终加密成密文/>
S2中,具体的,执行同态线性变换所需的旋转密钥数量基本上由该线性变换中的非零对角向量数量决定,将Z和T分解成具有更少非零对角向量的变换,减少旋转密钥的数量。
线性变换Z的分解,Z的1值在第0个对角线向量的两侧对称分布。它们可以分为n个大小为的子矩阵,每个子矩阵都以Z的第0个对角向量作为自己的第0个对角向量。这些子矩阵互不重叠,每个子矩阵包含n个值为1的元素,将/>,/>表示为Z的对角子矩阵,/>中的1值总是填充对角线i和i-n,Z的对角线收敛分解如下:
(1)设置预期的最大非零对角索引为n',将Z分解为,其中/>是包含/>的所有非零对角线向量,其索引不小于0的矩阵,而/>包含其余的非零对角线向量,这一步确保/>和/>的每个子矩阵最多有一个非零对角线向量,并且每个值为1的单元都属于一个子矩阵;
(2)对于和/>,执行以下分解(假设/>或/>被表示为/>):对于/>中索引为k的非零对角线,如果索引的绝对值大于n',则将其分解到左矩阵/>的/>对角线和右矩阵/>的/>对角上;
如果索引的绝对值不大于n',则将其分解到的n'对角和/>的0对角上,在遍历所有非零对角后,如果/>仍然包含大于n'的非零对角,替换/>为/>并重复分解,如果不存在这样的对角,将/>与从分解中获得的所有右矩阵的乘积作为/>的最终分解结果返回;
将某一矩阵的某一对角线分解到左(或右)矩阵的某一对角线上,具体,包括:
对于大小为的布尔矩阵/>,将A的第k个对角线分解为右矩阵/>的第/>个对角线和左矩阵/>的第/>个对角线的过程如下:对于第k个对角线中的每个1元素/>,将/>的/>元素设置为1,这对应于具有与k相同列索引的第/>个对角线上的元素;
此外,将的/>元素设置为1,这对应于具有与k相同行索引的第/>个对角线上的元素,这里,/>,其中,符号/>表示A矩阵中位于正常坐标/>的元素,表示A矩阵中位于对角坐标/>的元素,对于一个/>方阵,位于第i行和第j列的元素具有规范坐标/>,对角线坐标/>,以及映射
(10)
(3)最终将和/>分解为各自的/>个矩阵的乘积,如下所示:
这两个矩阵乘积的分解表达具有相同的特点:只有最左侧的矩阵具有索引位于区间非零对角向量,而其余矩阵只有索引为-n',0(或n',0)的非零对角向量,主要的复杂性位于两个矩阵乘积的最左两个线性变换中,这两个线性变换仍然具有与Z相同的等差数列属性,受益于double-hoisting BSGS算法。
线性变换T的分解,T中值为1的单元不能像Z那样分成子矩阵,但T的非零对角线上的值为1的单元之间存在一致的间距,则在相同非零对角向量中值为1的单元的行索引对n取模同余。T的第kn个非零对角线上值为1的单元的行序列形成了中n阶子群/>的陪集,它们的列序列也形成相同的陪集。将T中的任何第kn对角线分解到右矩阵/>和左矩阵/>中索引可被n整除的对角上,左右矩阵中这两个对角上值为1的单元继承形成陪集k+<n>的属性。此外,将具有陪集属性i+<n>和j+<n>的两个对角线kn和k'n分解到右矩阵(或左矩阵)的/>对角线上,则该对角上值为1的单元将形成集合/>。本发明重复地将T中索引大于预期的最大非零对角索引n⋅n'的对角分解成对角k-n⋅n'和n⋅n',最终将T分解为/>个矩阵的乘积:
与Z的分解类似,上述方程乘积中只有最左边的矩阵包含具有索引的非零对角线向量,而所有其他右矩阵只有索引为n'n和0的非零对角向量。乘积的复杂性受最左线性变换的复杂性支配,该线性变换的对角索引范围较小,与原始方法相比。
S3中,云服务对进行同态矩阵乘法,更细节的,包括:
(1)对于方阵A,B之间的乘法由下述同态友好型方程完成:
其中,a和b是方阵A,B分别用行序列编码方式得到的向量,CZRT均是特定的置换矩阵,而c则是编码了矩阵乘法结果AB的向量,线性变换ZT使用同态友好型、BSGS算法优化的线性变换方程实现,令Z(或T)为U,则Z(或T)对于向量的线性变化表示为:
其中,表示/>的第/>对角线向量:/>满足:存在一个等差数列/>使得/>中所有对应非零对角线向量的索引/>均属于该等差数列。
(2)在上述内容基础上,将hoisting类技术应用在线性变换上,进一步地减少线性变换所需的时间。
需要特别指出的是,同态线性变换技术最早由Halevi和Shoup在2014年提出,接着在2018年引入了hoisting技术,用于提高同态线性变换的速度;随后,Bossuat等人于2021年扩展了这一技术,称为double hoisting,进一步提升了同态线性变换的运行速度。
(2-1)对于线性变换和/>,/>由/>个非零对角线向量构成,它们的序号从到/>,另外/>仅由/>个非零对角线向量构成,对应索引为/>。基于这两个线性变换的非零对角线序号的良好等差序列特性,将double-hoisting技术应用于/>和/>的BSGS优化版本中:首先预计算/>,然后在计算/>时将旋转操作分为4个步骤,令,第一步(Decompose)将/>分解成一个基于旋转秘钥/>的分解基/>的向量/>;第二步(MultSum)进行内积/>,得到的结果被称为一个hoisted密文,它属于/>;此时并不立即执行最后一步,而是先将中间的hoisted密文与对应的预先旋转好的对角线向量/>相乘并将这些乘积聚合,聚合的结果属于/>。最后对聚合结果应用第四步(ModDown),即将hoisted密文的模数进行规约,将其带回到/>中。
(2-2)对于,其中每个/>只有两个非零对角线向量,序号分别为/>和/>,而/>只有一个非零对角线向量,序号为/>,使用hoisting技术增强这些线性变换的性能:/>的内层循环中的旋转步数构成了线性变换集合/>中非零对角索引的子序列;类似地,用于/>的内层循环的旋转步数构成了线性变换集合/>中非零对角索引的子序列。根据这一观察,利用double-hoisting加持的/>变换所需的旋转密钥来支持在/>上进行hoisting优化(列移位变换需要额外的旋转步数/>来执行步数为k-n,k=1,2,…,n-1的旋转);特别地,通过在变换/>上进行对double-hoisting技术的模拟来实现类似double-hoisting的进一步优化:通过在与/>非零对角向量相关的两次密文旋转中延迟它们各自最终的ModDown操作,将两个中间值hoisted密文与/>中相应的/>明文对角线向量相乘,并聚合结果。然后对聚合结果应用ModDown操作,以此完成/>的同态线性变换。
(3)引入hoisting和double-hoisting技术后,同态矩阵乘法所需的旋转秘钥数量随之大幅增加,造成挤占内存空间、增加通讯量分担等问题。本实施例的分点中,云服务器分别使用两种可选的技术来减少所需的旋转秘钥数量。第一种技术是简单的密钥替代方法。对于应用于密文的旋转的等差序列步数,简单的密钥替代通过重复使用其某个子序列来构建此旋转序列,从而减少所需旋转密钥的数量。然而,这种方法会损害hoisting技术带来的好处,导致矩阵乘法的总速度降低,第二种技术涉及将称为对角线收敛分解的分解应用于变换ZT,分解后的变换中非零对角向量的数量显著减少,从而在保持hoisting技术完整性的同时显著减少了密钥数量。
所述的密钥替代方法为:将一系列旋转应用于密文时,如果旋转步数从0开始形成等差数列,则使用从0开始的等差数列的任何子序列来执行旋转。使用较短的子序列会减少hoisting技术的好处,因其无法在整个序列中完全部署,而只能在各个子序列内部使用。使用这种方法来减少Z(或T)内层循环所需的旋转密钥,从减少到/>,将导致额外的成本Decompose和ModDown操作,以及对行(或列)变换的后续影响。此外,当线性变换的内层循环计数相对较小时,简单密钥替代方法的效果较小:内层循环中的迭代次数较少意味着外层循环迭代次数增加,相应需要的密钥也增加。
将称为对角线收敛分解的分解应用于变换Z和T的过程具体见步骤S2的详细介绍,这里不再赘述。
本发明解决了hoisting技术带来大量旋转秘钥挤占内存空间这一问题,将hoisting所需的旋转秘钥数量有效降低,从整体上降低了方案的空间复杂度,更有利于多矩阵乘法实例的并行运算,从而为大型矩阵乘法的隐私计算提供便利。
实施例2:
本发明实施例2提供了一种基于同态加密和空间优化的隐私数据处理方法,应用于服务器,包括以下过程:
获取基于方阵形式的第一隐私数据生成的第一密文,以及基于方阵形式的第二隐私数据生成的第二密文;
将第一线性变化分解为第一线性变换集合和第二线性变换集合,将第二线性变化分解为第三线性变换集合;将第一密文复制两份,分别为第一子密文和第二子密文,将第二密文复制一份作为第三子密文;
基于第一线性变换集合的某一元素与第一子密文进行同态线性变换,得到第一同态变换结果,基于第二线性变换集合的某一元素与第二子密文进行同态线性变换,得到第二同态变换结果,第一同态变换密文和第二同态变换密文执行同态加法运算,得到同态加法结果;
基于第二线性变换集合的某一元素与第三子密文进行同态线性变换,得到第三同态变换结果,将同态加法结果与第三同态变换结果执行同态乘法,得到同态乘法结果;
对同态加法结果的对应矩阵和第三同态变换结果的对应矩阵分别进行步的行变换和列变换,将变换的结果相乘后,再与同态乘法结果聚合后,得到密文处理结果。
具体细节方法与实施例1中的云服务器工作方法相同,这里不再赘述。
实施例3:
本发明实施例3提供了一种基于同态加密和空间优化的隐私数据处理系统,应用于服务器,包括:
数据获取模块,被配置为:获取基于方阵形式的第一隐私数据生成的第一密文,以及基于方阵形式的第二隐私数据生成的第二密文,将第一密文复制两份,分别为第一子密文和第二子密文,将第二密文复制一份作为第三子密文;
第一同态处理模块,被配置为:基于第一线性变换集合的某一元素与第一子密文进行同态线性变换,得到第一同态变换结果,基于第二线性变换集合的某一元素与第二子密文进行同态线性变换,得到第二同态变换结果,第一同态变换密文和第二同态变换密文执行同态加法运算,得到同态加法结果;
第二同态处理模块,被配置为:基于第二线性变换集合的某一元素与第三子密文进行同态线性变换,得到第三同态变换结果,将同态加法结果与第三同态变换结果执行同态乘法,得到同态乘法结果;
密文处理结果生成模块,被配置为:对同态加法结果的对应矩阵和第三同态变换结果的对应矩阵分别进行步的行变换和列变换,将变换的结果相乘后,再与同态乘法结果聚合后,得到密文处理结果。
所述系统的工作方法与实施例1中的云服务器工作方法相同,这里不再赘述。
实施例4:
本发明实施例4提供了一种服务器,包括处理器,所述处理器,被配置为执行本发明实施例1所述的基于同态加密和空间优化的隐私数据处理方法中的步骤。
实施例5:
本发明实施例5提供了一种隐私图像处理方法,可以用于图像的变换与旋转,包括:
客户端,用于:根据获取的隐私图像得到方阵形式的第一隐私数据(如矩阵A),根据设定的转换矩阵得到方阵形式的第二隐私数据(如矩阵B),基于方阵形式的第一隐私数据生成的第一密文以及基于方阵形式的第二隐私数据生成的第二密文并发送给服务器,在服务器处理完成后,将密文处理结果进行同态解密,得到解密后的图像处理结果;
服务器,用于:执行本发明实施例1所述的基于同态加密和空间优化的隐私数据处理方法。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于同态加密和空间优化的隐私数据处理方法,其特征在于,应用于服务器,包括以下过程:
获取基于方阵形式的第一隐私数据生成的第一密文,以及基于方阵形式的第二隐私数据生成的第二密文,将第一密文复制两份,分别为第一子密文和第二子密文,将第二密文复制一份作为第三子密文;
基于第一线性变换集合的某一元素与第一子密文进行同态线性变换,得到第一同态变换结果,基于第二线性变换集合的某一元素与第二子密文进行同态线性变换,得到第二同态变换结果,第一同态变换密文和第二同态变换密文执行同态加法运算,得到同态加法结果;
基于第二线性变换集合的某一元素与第三子密文进行同态线性变换,得到第三同态变换结果,将同态加法结果与第三同态变换结果执行同态乘法,得到同态乘法结果;
对同态加法结果的对应矩阵和第三同态变换结果的对应矩阵分别进行行变换和列变换,将变换的结果相乘后,再与同态乘法结果聚合后,得到密文处理结果。
2.如权利要求1所述的基于同态加密和空间优化的隐私数据处理方法,其特征在于,
基于方阵形式的第一隐私数据生成的第一密文,包括:基于第一隐私数据生成第一矩阵,将第一矩阵编码到第一向量中,利用全同态加密方案所提供的加密函数将第一向量加密成第一密文;
基于方阵形式的第二隐私数据生成的第二密文,包括:基于第二隐私数据生成第二矩阵,将第二矩阵编码到第二向量中,利用全同态加密方案所提供的加密函数将第二向量加密成第二密文;
将第一线性变化分解为第一线性变换集合和第二线性变换集合,将第二线性变化分解为第三线性变换集合,包括:
根据第一隐私数据和第二隐私数据的矩阵阶数,确定第一线性变换和第二线性变换的对角线收敛分解的期望最大非零对角线索引,根据期望最大非零对角线索引进行第一线性变化和第二线性变化的分解。
3.一种基于同态加密和空间优化的隐私数据处理系统,其特征在于,应用于服务器,包括:
数据获取模块,被配置为:获取基于方阵形式的第一隐私数据生成的第一密文,以及基于方阵形式的第二隐私数据生成的第二密文,将第一密文复制两份,分别为第一子密文和第二子密文,将第二密文复制一份作为第三子密文;
第一同态处理模块,被配置为:基于第一线性变换集合的某一元素与第一子密文进行同态线性变换,得到第一同态变换结果,基于第二线性变换集合的某一元素与第二子密文进行同态线性变换,得到第二同态变换结果,第一同态变换密文和第二同态变换密文执行同态加法运算,得到同态加法结果;
第二同态处理模块,被配置为:基于第二线性变换集合的某一元素与第三子密文进行同态线性变换,得到第三同态变换结果,将同态加法结果与第三同态变换结果执行同态乘法,得到同态乘法结果;
密文处理结果生成模块,被配置为:对同态加法结果的对应矩阵和第三同态变换结果的对应矩阵分别进行行变换和列变换,将变换的结果相乘后,再与同态乘法结果聚合后,得到密文处理结果。
4.如权利要求3所述的基于同态加密和空间优化的隐私数据处理系统,其特征在于,
基于方阵形式的第一隐私数据生成的第一密文,包括:基于第一隐私数据生成第一矩阵,将第一矩阵编码到第一向量中,利用全同态加密方案所提供的加密函数将第一向量加密成第一密文;
基于方阵形式的第二隐私数据生成的第二密文,包括:基于第二隐私数据生成第二矩阵,将第二矩阵编码到第二向量中,利用全同态加密方案所提供的加密函数将第二向量加密成第二密文;
将第一线性变化分解为第一线性变换集合和第二线性变换集合,将第二线性变化分解为第三线性变换集合,包括:
根据第一隐私数据和第二隐私数据的矩阵阶数,确定第一线性变换和第二线性变换的对角线收敛分解的期望最大非零对角线索引,根据期望最大非零对角线索引进行第一线性变化和第二线性变化的分解。
5.一种基于同态加密和空间优化的隐私数据处理系统,其特征在于,包括相互通信的客户端和服务器;
客户端,用于:
基于方阵形式的第一隐私数据生成的第一密文,以及基于方阵形式的第二隐私数据生成的第二密文,将第一密文和第二密文发送给服务器;
在服务器处理完成后,将密文处理结果进行同态解密,得到解密后的处理结果;
服务器,用于:
将第一密文复制两份,分别为第一子密文和第二子密文,将第二密文复制一份作为第三子密文;
基于第一线性变换集合的某一元素与第一子密文进行同态线性变换,得到第一同态变换结果,基于第二线性变换集合的某一元素与第二子密文进行同态线性变换,得到第二同态变换结果,第一同态变换密文和第二同态变换密文执行同态加法运算,得到同态加法结果;
基于第二线性变换集合的某一元素与第三子密文进行同态线性变换,得到第三同态变换结果,将同态加法结果与第三同态变换结果执行同态乘法,得到同态乘法结果;
对同态加法结果的对应矩阵和第三同态变换结果的对应矩阵分别进行行变换和列变换,将变换的结果相乘后,再与同态乘法结果聚合后,得到密文处理结果,并发送给客户端。
6.如权利要求5所述的基于同态加密和空间优化的隐私数据处理系统,其特征在于,
基于方阵形式的第一隐私数据生成的第一密文,包括:基于第一隐私数据生成第一矩阵,将第一矩阵编码到第一向量中,利用全同态加密方案所提供的加密函数将第一向量加密成第一密文;
基于方阵形式的第二隐私数据生成的第二密文,包括:基于第二隐私数据生成第二矩阵,将第二矩阵编码到第二向量中,利用全同态加密方案所提供的加密函数将第二向量加密成第二密文;
将第一线性变化分解为第一线性变换集合和第二线性变换集合,将第二线性变化分解为第三线性变换集合,包括:
根据第一隐私数据和第二隐私数据的矩阵阶数,确定第一线性变换和第二线性变换的对角线收敛分解的期望最大非零对角线索引,根据期望最大非零对角线索引进行第一线性变化和第二线性变化的分解。
7.一种服务器,其特征在于,包括处理器,所述处理器,被配置为执行权利要求1或2所述的基于同态加密和空间优化的隐私数据处理方法中的步骤。
8.一种隐私图像处理方法,其特征在于,
客户端,用于:根据获取的隐私图像得到方阵形式的第一隐私数据,根据设定的转换矩阵得到方阵形式的第二隐私数据,基于方阵形式的第一隐私数据生成的第一密文以及基于方阵形式的第二隐私数据生成的第二密文并发送给服务器,在服务器处理完成后,将密文处理结果进行同态解密,得到解密后的图像处理结果;
服务器,用于:执行权利要求1所述的基于同态加密和空间优化的隐私数据处理方法。
9.如权利要求8所述的隐私图像处理方法,其特征在于,
基于方阵形式的第一隐私数据生成的第一密文,包括:基于第一隐私数据生成第一矩阵,将第一矩阵编码到第一向量中,利用全同态加密方案所提供的加密函数将第一向量加密成第一密文;
基于方阵形式的第二隐私数据生成的第二密文,包括:基于第二隐私数据生成第二矩阵,将第二矩阵编码到第二向量中,利用全同态加密方案所提供的加密函数将第二向量加密成第二密文。
10.如权利要求8或9所述的隐私图像处理方法,其特征在于,
将第一线性变化分解为第一线性变换集合和第二线性变换集合,将第二线性变化分解为第三线性变换集合,包括:
根据第一隐私数据和第二隐私数据的矩阵阶数,确定第一线性变换和第二线性变换的对角线收敛分解的期望最大非零对角线索引,根据期望最大非零对角线索引进行第一线性变化和第二线性变化的分解。
CN202311754159.8A 2023-12-20 2023-12-20 基于同态加密和空间优化的隐私数据处理方法及系统 Active CN117440103B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311754159.8A CN117440103B (zh) 2023-12-20 2023-12-20 基于同态加密和空间优化的隐私数据处理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311754159.8A CN117440103B (zh) 2023-12-20 2023-12-20 基于同态加密和空间优化的隐私数据处理方法及系统

Publications (2)

Publication Number Publication Date
CN117440103A true CN117440103A (zh) 2024-01-23
CN117440103B CN117440103B (zh) 2024-03-08

Family

ID=89555684

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311754159.8A Active CN117440103B (zh) 2023-12-20 2023-12-20 基于同态加密和空间优化的隐私数据处理方法及系统

Country Status (1)

Country Link
CN (1) CN117440103B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10075288B1 (en) * 2014-02-28 2018-09-11 The Governing Council Of The University Of Toronto Systems, devices, and processes for homomorphic encryption
CN108924552A (zh) * 2018-08-07 2018-11-30 华中科技大学 基于同态加密的jpeg图像密文下解压缩方法及系统
US20210058229A1 (en) * 2019-08-19 2021-02-25 The Board Of Regents Of The University Of Texas System Performing computations on sensitive data while guaranteeing privacy
WO2021190424A1 (zh) * 2020-03-25 2021-09-30 支付宝(杭州)信息技术有限公司 针对隐私数据进行多方联合降维处理的方法和装置
EP3909193A1 (en) * 2019-01-10 2021-11-17 Crypto Lab Inc. Apparatus for processing approximately encrypted messages and methods thereof
CN116107967A (zh) * 2023-02-14 2023-05-12 山东大学 基于同态加密和树结构的多关键词密文搜索方法及系统
CN116318690A (zh) * 2023-05-25 2023-06-23 山东大学 一种基于矩阵奇异值分解的安全外包计算方法及系统
CN116484395A (zh) * 2023-03-08 2023-07-25 蚂蚁区块链科技(上海)有限公司 一种基于隐私数据的安全计算方法及相关设备
CN116861477A (zh) * 2023-06-08 2023-10-10 国网山东省电力公司德州供电公司 基于隐私保护的数据处理方法、系统、终端及存储介质
CN117200972A (zh) * 2023-09-08 2023-12-08 重庆交通大学 基于同态加密的明文与密文的矩阵乘法计算方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10075288B1 (en) * 2014-02-28 2018-09-11 The Governing Council Of The University Of Toronto Systems, devices, and processes for homomorphic encryption
CN108924552A (zh) * 2018-08-07 2018-11-30 华中科技大学 基于同态加密的jpeg图像密文下解压缩方法及系统
EP3909193A1 (en) * 2019-01-10 2021-11-17 Crypto Lab Inc. Apparatus for processing approximately encrypted messages and methods thereof
US20210058229A1 (en) * 2019-08-19 2021-02-25 The Board Of Regents Of The University Of Texas System Performing computations on sensitive data while guaranteeing privacy
WO2021190424A1 (zh) * 2020-03-25 2021-09-30 支付宝(杭州)信息技术有限公司 针对隐私数据进行多方联合降维处理的方法和装置
CN116107967A (zh) * 2023-02-14 2023-05-12 山东大学 基于同态加密和树结构的多关键词密文搜索方法及系统
CN116484395A (zh) * 2023-03-08 2023-07-25 蚂蚁区块链科技(上海)有限公司 一种基于隐私数据的安全计算方法及相关设备
CN116318690A (zh) * 2023-05-25 2023-06-23 山东大学 一种基于矩阵奇异值分解的安全外包计算方法及系统
CN116861477A (zh) * 2023-06-08 2023-10-10 国网山东省电力公司德州供电公司 基于隐私保护的数据处理方法、系统、终端及存储介质
CN117200972A (zh) * 2023-09-08 2023-12-08 重庆交通大学 基于同态加密的明文与密文的矩阵乘法计算方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
LIMING FANG, CHUNPENG GE: "A Fine-Grained User-Divided Privacy-Preserving Access Control Protocol in Smart Watch", SENSORS, no. 19, 7 May 2019 (2019-05-07) *
张宏磊;史玉良;张世栋;周中民;崔立真;: "一种基于分块混淆的动态数据隐私保护机制", 计算机研究与发展, no. 11, 15 November 2016 (2016-11-15) *
杨攀;桂小林;姚婧;林建财;田丰;张学军;: "支持同态算术运算的数据加密方案算法研究", 通信学报, no. 01, 25 January 2015 (2015-01-25) *
邵航: "基于同态加密的数据隐私保护应用研究", 北京印刷学院硕士学位论文, 16 December 2023 (2023-12-16) *

Also Published As

Publication number Publication date
CN117440103B (zh) 2024-03-08

Similar Documents

Publication Publication Date Title
Talhaoui et al. Fast image encryption algorithm with high security level using the Bülban chaotic map
CN110995409B (zh) 基于部分同态加密算法的拟态防御裁决方法和系统
Han et al. Logistic regression on homomorphic encrypted data at scale
Biryukov et al. Argon2: new generation of memory-hard functions for password hashing and other applications
Song et al. A parallel image encryption algorithm using intra bitplane scrambling
CN108718231B (zh) 一种全同态加密方法、装置和计算机可读存储介质
Norouzi et al. An image encryption algorithm based on DNA sequence operations and cellular neural network
Mirzaei et al. A new image encryption method: parallel sub-image encryption with hyper chaos
Ye et al. An efficient chaotic image encryption algorithm based on a generalized Arnold map
Kumar et al. IEHC: An efficient image encryption technique using hybrid chaotic map
WO2020006692A1 (zh) 一种全同态加密方法、装置和计算机可读存储介质
Wang et al. Multi-channel chaotic encryption algorithm for color image based on DNA coding
Luo et al. A double-image encryption scheme based on amplitude-phase encoding and discrete complex random transformation
Kumar et al. Novel pseudo random key & cosine transformed chaotic maps based satellite image encryption
Chang et al. Privacy-preserving federated learning via functional encryption, revisited
CN111406380A (zh) 用于利用半群的密钥协商的方法和系统
WO2021129470A1 (zh) 基于多项式完全同态的二进制数据加密系统及方法
CN115994559A (zh) 一种高效的不经意神经网络转化方法
Priyanka et al. A survey of image encryption for healthcare applications
Shen et al. ABNN2: secure two-party arbitrary-bitwidth quantized neural network predictions
Wu et al. Quantum image encryption based on baker map and 2D logistic map
KR20240004830A (ko) 완전 동형 암호화에서 사용하기 위한 블라인드 회전
Gao et al. New image encryption algorithm based on hyperchaotic 3D-IHAL and a hybrid cryptosystem
Salman et al. A homomorphic cloud framework for big data analytics based on elliptic curve cryptography
Shakir et al. Image encryption using lorenz chaotic system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant