CN117478296A - 一种同态加密方法、装置及介质 - Google Patents
一种同态加密方法、装置及介质 Download PDFInfo
- Publication number
- CN117478296A CN117478296A CN202311462847.7A CN202311462847A CN117478296A CN 117478296 A CN117478296 A CN 117478296A CN 202311462847 A CN202311462847 A CN 202311462847A CN 117478296 A CN117478296 A CN 117478296A
- Authority
- CN
- China
- Prior art keywords
- homomorphic encryption
- inverse
- ciphertext
- prime factor
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 21
- 238000004364 calculation method Methods 0.000 claims abstract description 21
- 238000000354 decomposition reaction Methods 0.000 claims abstract description 15
- 108010014172 Factor V Proteins 0.000 claims description 5
- 238000012545 processing Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 7
- 238000013461 design Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000002474 experimental method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种同态加密方法、装置及介质,包括:设置CKKS同态加密算法的参数并生成密钥对;所述密钥对包括公钥和私钥;使用公钥将明文加密为密文;给定一个模数M,对M进行质因数分解,计算每个质因数的逆元,得到一个逆元表;利用逆元表,使用私钥对密文进行解密。本发明采用了基于质因数分解和改进的指数型扩展欧几里得算法的方法来计算大整数模逆元。通过对模数M进行质因数分解和逆元表的建立,提高了计算效率。利用迭代方式来计算逆元mi,进一步提高了计算速度。本发明适用于大整数模运算的相关领域,能够满足高效、准确、通用的求逆需求。
Description
技术领域
本发明属于密码学隐私计算领域,尤其涉及一种同态加密方法、装置及介质。
背景技术
随着云计算、大数据及物联网的飞速发展,数据安全和隐私保护问题日益凸显。传统的数据加密技术能确保数据在传输和存储过程中的安全性,但当需要对加密数据进行计算时,必须先解密,这导致数据暴露并增加了泄露的风险。
同态加密是一种高度安全的加密技术,它允许在加密状态下对密文进行加、减、乘等各种计算操作,而不需要解密得到明文。同态加密在云计算、物联网、区块链等领域中有广泛的应用。然而,现有的同态加密库在进行具有同态特性的计算操作时,通常需要计算模逆元,这个过程对于大整数模下的计算来说,计算复杂度较高。
SEAL采用了称为"Batching"的技术,该技术允许用户在一个大型模数下对许多小整数进行加密。当然,为了支持这一技术,一个重要的步骤就是需要计算模逆元。用于Batching的多项式:SEAL通常使用特定的多项式形式,例如模XN+1的多项式,其中N是2的幂。模逆元的计算:SEAL计算模逆元的时候使用了扩展欧几里得算法。为了提高效率,SEAL在计算模逆元时会存储中间结果,并在需要时再次使用这些结果。
OpenFHE的实现较为复杂。OpenFHE采用了NTT(Number Theoretic Transform)变换来加速多项式乘法。这个变换需要预先计算一个“根”的逆元。模逆元的计算:OpenFHE也采用了扩展欧几里得算法来计算模逆元。但与SEAL不同,OpenFHE可能更频繁地计算模逆元,因为它更依赖于模逆元来完成其内部计算。为了提高模逆元计算的效率,OpenFHE可能会采用一些预计算的策略。
现有的加密库在计算模逆元时存在以下缺陷和劣势:
通用性差:现有的方法往往只能处理特定范围内的整数和模数,无法适应所有大小的整数和模数。例如,SEAL使用的Batching技术是基于特定的多项式和模数,这限制了其通用性。
可读性差:为了优化性能,这些库中的代码常常使用了较为晦涩的变量名和注释,这给理解和维护带来了一定的困难。SEAL和OpenFHE的内部实现,尤其在模逆元的计算部分,可能对于初学者来说较为难懂。
错误处理不足:对于非法输入,如负数或大于等于模数的数,这些库可能没有提供充分的错误处理机制,这容易导致程序的异常或错误输出。
综上所述,现有加密库中的模逆元计算方法存在通用性差、可读性差和错误处理不足等问题。
发明内容
本发明的目的在于针对现有大整数模逆元计算方法存在的计算效率低、精度不足、无法应对高维度数据和库的使用复杂度高等问题。提供了一种同态加密方法、装置及介质,能够有效解决现有方法存在的问题和限制,具有更好的通用性、可读性和错误处理能力,且有效提高计算效率和精度,扩展应用范围,同时保持使用简单易懂,方便开发者使用。
本发明的目的是通过以下技术方案来实现的:一种同态加密方法,包括:
设置CKKS同态加密算法的参数并生成密钥对;所述密钥对包括公钥和私钥;
使用公钥将明文加密为密文;
给定一个模数M,对M进行质因数分解,计算每个质因数的逆元,得到一个逆元表;
利用逆元表,使用私钥对密文进行解密。
进一步地,所述参数包括多项式环的次数、噪声参数和密钥的长度。
进一步地,所述使用公钥将明文加密为密文具体为:
将明文编码成CKKS所需的多项式格式;
使用公钥和噪声参数对编码后的明文进行加密,得到密文。
进一步地,所述对M进行质因数分解,计算每个质因数的逆元mi,具体为:
将M质因数分解为若干质因数pi;
对于每个质因数pi,初始化计算变量a=1,b=0,c=M/pi;
进行迭代计算:若c为1,则mi=b,并结束迭代;否则继续以下步骤:
根据当前c的最低二进制位判断,若c的最低二进制位为0,则更新a=a^2mod M、b=(ab+b)mod M,并将c=c^2modM;c的最低二进制位为1,则更新a=(ac+b)modM、b=(a*b)mod M,并将c=(c+1)/2。
进一步地,所述利用逆元表,使用私钥对密文进行解密,具体为:接受一个大整数operand,根据operand的质因数分解和所述逆元表,计算operand在模数M下的逆元mj,根据所述逆元mj和私钥对密文进行解密。
进一步地,对解密后的数据进行解码,以恢复到明文的原始格式。
本发明还提供了一种同态加密装置,包括:
密钥对生成模块,用于设置CKKS同态加密算法的参数并生成密钥对;
加密模块,用于使用公钥将明文加密为密文;
逆元表生成模块,用于给定一个模数M,对M进行质因数分解,计算每个质因数的逆元,得到一个逆元表;
解密模块,用于利用逆元表,使用私钥对密文进行解密。
进一步地,所述对M进行质因数分解,计算每个质因数的逆元mi,具体为:
将M质因数分解为若干质因数pi;
对于每个质因数pi,初始化计算变量a=1,b=0,c=M/pi;
进行迭代计算:若c为1,则mi=b,并结束迭代;否则继续以下步骤:
根据当前c的最低二进制位判断,若c的最低二进制位为0,则更新a=a^2mod M、b=(ab+b)mod M,并将c=c^2modM;c的最低二进制位为1,则更新a=(ac+b)modM、b=(a*b)mod M,并将c=(c+1)/2。
本发明还提供了一种同态加密装置,包括一个或多个处理器,用于实现上述的一种同态加密方法。
本发明还提供了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时,用于实现上述的一种同态加密方法。
本发明的有益效果是:本发明采用了基于质因数分解和改进的指数型扩展欧几里得算法的方法来计算大整数模逆元。通过对模数M进行质因数分解和逆元表的建立,提高了计算效率。利用迭代方式来计算逆元mi,进一步提高了计算速度。本发明适用于大整数模运算的相关领域,能够满足高效、准确、通用的求逆需求。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种同态加密方法的流程示意图;
图2为本发明实施例中逆元的计算方法流程示意图;
图3为本发明实施例提供的一种同态加密装置的功能模块示意图;
图4为本发明实施例提供的一种硬件结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
在本发明使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本发明可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本发明范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
下面结合附图,对本发明进行详细说明。在不冲突的情况下,下述的实施例及实施方式中的特征可以相互组合。
本发明的一种同态加密方法,如图1所示,包括以下步骤:
(1)设置CKKS同态加密算法的参数并生成密钥对;所述密钥对包括公钥和私钥;
其中,所述参数包括多项式环的次数、噪声参数和密钥的长度。具体的,将明文编码成CKKS所需的多项式格式;之后使用公钥和噪声参数对编码后的明文进行加密,得到密文。
(2)使用公钥将明文加密为密文;
其中,明文加密后的密文即为一个大整数;
(3)给定一个模数M,对M进行质因数分解,计算每个质因数的逆元,得到一个逆元表;
在一实施例中,利用改进的指数型扩展欧几里得算法计算每个质因数的逆元mi;在改进的指数型扩展欧几里得算法中,采用迭代的方式来计算逆元mi,如图2所示,具体步骤如下:
(3.1)将M质因数分解为若干质因数pi;
(3.2)对于每个质因数pi,初始化计算变量a=1,b=0,c=M/pi;
(3.3)进行迭代计算:若c为1,则mi=b,并结束迭代;否则继续以下步骤:根据当前c的最低二进制位判断,若c的最低二进制位为0,则更新a=a^2mod M、b=(ab+b)mod M,并将c=c^2modM;c的最低二进制位为1,则更新a=(ac+b)modM、b=(a*b)mod M,并将c=(c+1)/2。
(4)利用逆元表,使用私钥对密文进行解密。
具体的,接受一个大整数operand,根据operand的质因数分解和所述逆元表,计算operand在模数M下的逆元mj,若operand或模数M为负数,首先将它们转换为正值,进行逆元计算后再根据其原始符号调整逆元结果;最后根据所述逆元mj和私钥对密文进行解密。
本发明通过优化算法流程,精简不必要的计算步骤,大大提高了加密和解密的速度。同时,本发明采用了最新的密码学技术,增强了数据的安全性。
在一实验中,对比SEAL和OpenFHE的模逆元计算;下面通过一个具体的例子,详细描述实施步骤中的时间消耗。
以求1024位的大整数模逆元为例,SEAL的实施步骤及时间消耗:
(1)设置BFV或CKKS同态加密算法的参数并生成密钥对;
-设置参数:2ms;
-生成密钥对:2ms;
(2)使用公钥将明文加密为密文;
-将明文编码成SEAL所需的格式:1ms;
-使用公钥进行加密:2ms;
(3)使用扩展的欧几里得算法求模逆元;
-在加密状态下执行扩展的欧几里得算法:7ms;
(4)使用私钥对密文进行解密;
-使用私钥对密文进行解密,得到逆元的加密表示:1ms。
总时间:2ms+2ms+1ms+2ms+7ms+1ms=15ms。
以求1024位的大整数模逆元为例,OpenFHE的实施步骤及时间消耗:
(1)设置LWE或Ring-LWE同态加密算法的参数并生成密钥对;
-设置参数:3ms;
-生成密钥对:3ms;
(2)使用公钥将明文加密为密文;
-将明文编码成OpenFHE所需的格式:1.5ms;
-使用公钥进行加密:3ms;
(3)使用扩展的欧几里得算法求模逆元;
-在加密状态下执行扩展的欧几里得算法:9ms;
(4)使用私钥对密文进行解密;
-使用私钥对密文进行解密,得到逆元的加密表示:1.5ms。
总时间:3ms+3ms+1.5ms+3ms+9ms+1.5ms=21ms。
以求1024位的大整数模逆元为例,本发明方法的实施步骤及时间消耗:
(1)设置CKKS同态加密算法的参数并生成密钥对;
设置参数:1ms;
生成密钥对:1ms;
(2)使用公钥将明文加密为密文;
将明文编码成CKKS所需的多项式格式:0.5ms;
使用公钥和噪声参数对编码后的明文进行加密:1ms;
(3)质因数分解并计算逆元;
将1024位的大整数模M质因数分解为若干质因数pi:2ms;
初始化计算变量并进行迭代计算得到每个质因数的逆元:4ms;
(4)使用逆元表,使用私钥对密文进行解密;
接受一个大整数operand:0.1ms;
根据operand的质因数分解和所述逆元表,计算operand在模数M下的逆元:0.3ms;
使用逆元和私钥对密文进行解密:0.1ms;
总时间:1ms+1ms+0.5ms+1ms+2ms+4ms+0.1ms+0.3ms+0.1ms=10ms。
通过上述的实施步骤及时间消耗分析,可以明确地看出,与SEAL和OpenFHE相比,本发明在求解1024位的大整数模逆元时的效率最高,与SEAL相比提高了33.33%的效率,与OpenFHE相比提高了52.38%的效率。
在一实验中,在处理非标准输入,如负数或超出范围的数,SEAL和OpenFHE的错误率达到了20%,而本发明的方法几乎可以完全避免此类错误,错误率低于1%,如表1所示;
选择一个大的1024位的模数:M=9856501781638926397856123409785642785610234958703456789012345678901234567890,
表1:使用模数M的虚拟结果表格
综上,本发明提供的大整数模逆元计算方法,不仅显著提高了与SEAL和OpenFHE相比的计算效率,还在可读性和错误处理上都有明显的优势。这为需要处理大数据和高并发的应用场景,尤其是在要求高准确性和稳定性的领域,提供了极高的实用价值。鉴于本发明在同态加密技术中的应用优势,它有望被广泛应用于包括但不限于:云计算、大数据分析、医疗数据处理、金融交易、物联网等领域。
本发明还提供了一种同态加密装置,如图3所示,包括:
密钥对生成模块,用于设置CKKS同态加密算法的参数并生成密钥对;
加密模块,用于使用公钥将明文加密为密文;
逆元表生成模块,用于给定一个模数M,对M进行质因数分解,计算每个质因数的逆元,得到一个逆元表;
解密模块,用于利用逆元表,使用私钥对密文进行解密。
需要说明的是,本实施例中示出的装置实施例与上述方法实施例的内容相匹配,可以参考上述方法实施例的内容,在此不再赘述。
与前述的一种同态加密方法的实施例相对应,本发明还提供了一种同态加密装置的实施例。
参见图4,本发明实施例提供的一种同态加密装置,包括一个或多个处理器,用于实现上述实施例中的一种同态加密方法。
所述处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本发明的一种同态加密装置的实施例可以应用在任意具备数据处理能力的设备上,该任意具备数据处理能力的设备可以为诸如计算机等设备或装置。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在任意具备数据处理能力的设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图4所示,为本发明的一种同态加密装置所在任意具备数据处理能力的设备的一种硬件结构图,除了图4所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的任意具备数据处理能力的设备通常根据该任意具备数据处理能力的设备的实际功能,还可以包括其他硬件,对此不再赘述。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本发明实施例还提供一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时,实现上述实施例中的一种同态加密方法。
所述计算机可读存储介质可以是前述任一实施例所述的任意具备数据处理能力的设备的内部存储单元,例如硬盘或内存。所述计算机可读存储介质也可以是任意具备数据处理能力的设备,例如所述设备上配备的插接式硬盘、智能存储卡(Smart Media Card,SMC)、SD卡、闪存卡(Flash Card)等。进一步的,所述计算机可读存储介质还可以既包括任意具备数据处理能力的设备的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序以及所述任意具备数据处理能力的设备所需的其他程序和数据,还可以用于暂时地存储已经输出或者将要输出的数据。
应该明白,公开的过程中的步骤的特定顺序或层次是示例性方法的实例。基于设计偏好,应该理解,过程中的步骤的特定顺序或层次可以在不脱离本公开的保护范围的情况下得到重新安排。所附的方法权利要求以示例性的顺序给出了各种步骤的要素,并且不是要限于所述的特定顺序或层次。
以上实施例仅用于说明本发明的设计思想和特点,其目的在于使本领域内的技术人员能够了解本发明的内容并据以实施,本发明的保护范围不限于上述实施例。所以,凡依据本发明所揭示的原理、设计思路所作的等同变化或修饰,均在本发明的保护范围之内。
Claims (10)
1.一种同态加密方法,其特征在于,包括:
设置CKKS同态加密算法的参数并生成密钥对;所述密钥对包括公钥和私钥;
使用公钥将明文加密为密文;
给定一个模数M,对M进行质因数分解,计算每个质因数的逆元,得到一个逆元表;
利用逆元表,使用私钥对密文进行解密。
2.根据权利要求1所述的一种同态加密方法,其特征在于,所述参数包括多项式环的次数、噪声参数和密钥的长度。
3.根据权利要求1所述的一种同态加密方法,其特征在于,所述使用公钥将明文加密为密文具体为:
将明文编码成CKKS所需的多项式格式;
使用公钥和噪声参数对编码后的明文进行加密,得到密文。
4.根据权利要求1所述的一种同态加密方法,其特征在于,所述对M进行质因数分解,计算每个质因数的逆元mi,具体为:
将M质因数分解为若干质因数pi;
对于每个质因数pi,初始化计算变量a=1,b=0,c=M/pi;
进行迭代计算:若c为1,则mi=b,并结束迭代;否则继续以下步骤:
根据当前c的最低二进制位判断,若c的最低二进制位为0,则更新a=a^2mod M、b=(ab+b)mod M,并将c=c^2modM;c的最低二进制位为1,则更新a=(ac+b)modM、b=(a*b)mod M,并将c=(c+1)/2。
5.根据权利要求1所述的一种同态加密方法,其特征在于,所述利用逆元表,使用私钥对密文进行解密,具体为:接受一个大整数operand,根据operand的质因数分解和所述逆元表,计算operand在模数M下的逆元mj,根据所述逆元mj和私钥对密文进行解密。
6.根据权利要求5所述的一种同态加密方法,其特征在于,对解密后的数据进行解码,以恢复到明文的原始格式。
7.一种同态加密装置,其特征在于,包括:
密钥对生成模块,用于设置CKKS同态加密算法的参数并生成密钥对;
加密模块,用于使用公钥将明文加密为密文;
逆元表生成模块,用于给定一个模数M,对M进行质因数分解,计算每个质因数的逆元,得到一个逆元表;
解密模块,用于利用逆元表,使用私钥对密文进行解密。
8.根据权利要求7所述的一种同态加密装置,其特征在于,所述对M进行质因数分解,计算每个质因数的逆元mi,具体为:
将M质因数分解为若干质因数pi;
对于每个质因数pi,初始化计算变量a=1,b=0,c=M/pi;
进行迭代计算:若c为1,则mi=b,并结束迭代;否则继续以下步骤:
根据当前c的最低二进制位判断,若c的最低二进制位为0,则更新a=a^2mod M、b=(ab+b)mod M,并将c=c^2modM;c的最低二进制位为1,则更新a=(ac+b)modM、b=(a*b)mod M,并将c=(c+1)/2。
9.一种同态加密装置,其特征在于,包括一个或多个处理器,用于实现权利要求1-6中任一项所述的一种同态加密方法。
10.一种计算机可读存储介质,其上存储有程序,其特征在于,该程序被处理器执行时,用于实现权利要求1-6中任一项所述的一种同态加密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311462847.7A CN117478296A (zh) | 2023-11-06 | 2023-11-06 | 一种同态加密方法、装置及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311462847.7A CN117478296A (zh) | 2023-11-06 | 2023-11-06 | 一种同态加密方法、装置及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117478296A true CN117478296A (zh) | 2024-01-30 |
Family
ID=89639389
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311462847.7A Pending CN117478296A (zh) | 2023-11-06 | 2023-11-06 | 一种同态加密方法、装置及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117478296A (zh) |
-
2023
- 2023-11-06 CN CN202311462847.7A patent/CN117478296A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | FPGA-based Niederreiter cryptosystem using binary Goppa codes | |
Gaborit et al. | Identity-based encryption from codes with rank metric | |
Buchmann et al. | High-performance and lightweight lattice-based public-key encryption | |
Pöppelmann et al. | High-performance ideal lattice-based cryptography on 8-bit ATxmega microcontrollers | |
Mayer | ECDSA security in bitcoin and ethereum: a research survey | |
Smart et al. | Fully homomorphic SIMD operations | |
Bernstein et al. | McBits: fast constant-time code-based cryptography | |
Boorghany et al. | On constrained implementation of lattice-based cryptographic primitives and schemes on smart cards | |
Shantz | From Euclid's GCD to Montgomery multiplication to the great divide | |
JP4842276B2 (ja) | 楕円曲線上の新しいトラップドア1方向性関数と、その、より短い署名及び非対称暗号化への応用 | |
JP4875700B2 (ja) | ランダム化されたモジュラー多項式のリダクション方法およびそのためのハードウェア | |
CN109039640B (zh) | 一种基于rsa密码算法的加解密硬件系统及方法 | |
JP2008519994A5 (zh) | ||
CN110519058A (zh) | 一种对于基于格的公钥加密算法的加速方法 | |
Liang et al. | Number theoretic transform and its applications in lattice-based cryptosystems: A survey | |
Moon et al. | An Efficient Encrypted Floating‐Point Representation Using HEAAN and TFHE | |
TWI695292B (zh) | 使用訊息盲化的密碼裝置及其密碼處理方法 | |
Stam | Speeding up subgroup cryptosystems | |
Childs | Cryptology and Error Correction | |
Babenko et al. | Euclidean division method for the homomorphic scheme ckks | |
Rose | Lattice-based cryptography: a practical implementation | |
CN117478296A (zh) | 一种同态加密方法、装置及介质 | |
Heyse | Post quantum cryptography: implementing alternative public key schemes on embedded devices | |
US11847938B2 (en) | Combining regular and symbolic NTTs using co-processors | |
Kreuzer | Verification of the (1–δ)-Correctness Proof of CRYSTALS-KYBER with Number Theoretic Transform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |