JP2022531496A - Rlwe暗号文の圧縮および忘却型展開 - Google Patents
Rlwe暗号文の圧縮および忘却型展開 Download PDFInfo
- Publication number
- JP2022531496A JP2022531496A JP2021566137A JP2021566137A JP2022531496A JP 2022531496 A JP2022531496 A JP 2022531496A JP 2021566137 A JP2021566137 A JP 2021566137A JP 2021566137 A JP2021566137 A JP 2021566137A JP 2022531496 A JP2022531496 A JP 2022531496A
- Authority
- JP
- Japan
- Prior art keywords
- encrypted
- server
- plaintext
- sequence
- query
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3026—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9027—Trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
完全準同型暗号(FHE)は、信頼済みでない者が暗号化されたデータに対しセキュアな計算を実行することを可能とする重要な準同型性を有する暗号体系である。すなわち、秘密鍵sK、公開鍵pK、および何らかのデータxを有するユーザが、f(x)を取り出すために関数fを適用することを望む場合がある。しかしながら、ユーザがfを計算したくない場合、fを適用する計算能力を有しない場合、またはその両方である場合がある。FHEでは、ユーザは、暗号化関数E(sK,x)を生成するために、秘密鍵sKによりデータを暗号化することが可能である。ユーザは、次いで、暗号化関数E(sK,x)、関数f、および公開鍵pKをサーバに送信することによって、xに対するfの計算をアウトソーシングすることができる。サーバは、次いで、f′(E(sK,x))を復号することによってf(x)が得られるように、公開鍵pKを用いて何らかの関数f′を計算することができる。サーバは、次いで、単純にf′を暗号化関数E(sK,x)に適用し、それをf(x)の復号および取出のためにユーザに送信することができる。
Claims (22)
- 方法(600)であって、
ユーザ装置(10)のデータ処理ハードウェア(124)において、平文整数(136)のシーケンスを含む平文クエリ(134)を取得することと、
前記データ処理ハードウェア(124)によって、前記平文クエリ(134)の前記平文整数(136)のシーケンスを含む係数(173)を有する多項式(172)を生成することと、
前記データ処理ハードウェア(124)によって、暗号文空間から前記データ処理ハードウェア(124)によってランダムにサンプリングされた秘密暗号化鍵(132)を用いて前記多項式(182)を暗号化することと、
前記データ処理ハードウェア(124)によって、暗号化された前記多項式(182)を前記データ処理ハードウェア(124)と通信状態にあるサーバ(111)に送信することであって、前記サーバ(111)は、暗号化された整数(210)のシーケンスを取得するために、暗号化された前記多項式(182)を公開暗号化鍵(130)を用いて展開するように構成されており、前記暗号化された整数(210)のシーケンスは前記平文クエリ(134)の前記平文整数(136)のシーケンスに対応する、送信することと、
前記データ処理ハードウェア(124)において、前記サーバ(111)から暗号化された結果(192)を受信することであって、前記暗号化された結果(192)は、前記暗号化された整数(210)のシーケンスに基づく、受信することと、を備える方法(600)。 - 前記サーバ(111)は、木データ構造(220)を生成することによって、暗号化された前記多項式(182)を展開するように構成されており、暗号化された前記多項式(182)は、前記木データ構造(220)の根(230R)を含む、請求項1に記載の方法(600)。
- 前記木データ構造(220)の最上位の行は、前記暗号化された整数(210)のシーケンスを含む、請求項2に記載の方法(600)。
- 前記多項式(182)を暗号化することは、完全準同型性を有する暗号化方式により前記多項式(182)を暗号化することを含む、請求項1~3のいずれか一項に記載の方法(600)。
- 前記サーバ(111)は、暗号化された前記多項式(182)を前記公開暗号化鍵(130)を用いて展開した後、
前記暗号化された結果(192)を、前記サーバ(111)における信頼済みでないデータ・ストア(150)と、前記暗号化された整数(210)のシーケンスとに基づき計算することと、
前記暗号化された結果(192)を前記ユーザ装置(10)に返すことと、を行うように構成されている、請求項1~4のいずれか一項に記載の方法(600)。 - 前記サーバ(111)は、前記信頼済みでないデータ・ストア(150)と前記暗号化された整数(210)のシーケンスとの内積(310)を決定することによって、前記暗号化された結果(192)を計算するように構成されている、請求項5に記載の方法(600)。
- 前記サーバ(111)から前記暗号化された結果(192)を受信した後、前記データ処理ハードウェア(124)によって、前記信頼済みでないデータ・ストア(150)の1つ以上のデータ・ブロック(152)に対応する復号された結果(302)を取得するために、前記暗号化された結果(192)を復号することをさらに備える、請求項5または6に記載の方法(600)。
- 前記平文クエリ(134)の前記平文整数(136)のシーケンスにおける各平文整数(136)は、前記サーバ(111)における信頼済みでないデータ・ストア(150)のそれぞれのデータ・ブロック(152)に対する選択基準に対応する、請求項1~7のいずれか一項に記載の方法(600)。
- 前記平文クエリ(134)を取得することは、前記平文整数(136)のシーケンスを含むランダム化クエリ(134)を生成することを含む、請求項1~8のいずれか一項に記載の方法(600)。
- 前記データ処理ハードウェア(124)によって、修正されたクエリ(134)を形成するために、前記ランダム化クエリ(134)の前記平文整数(136)のシーケンスからの1つの選択された平文整数(136)を反転することであって、前記選択された平文整数(136)は、前記サーバ(111)における信頼済みでないデータ・ストア(150)のそれぞれのデータ・ブロック(152)に関連付けられている、反転することと、
前記データ処理ハードウェア(124)によって、前記修正されたクエリ(134)を前記サーバ(111)に送信することと、をさらに備え、前記サーバ(111)は、
前記サーバ(111)前記信頼済みでないデータ・ストア(150)と、前記修正されたクエリ(134)とに基づき、暗号化されていない結果(192)を計算することと、
前記暗号化されていない結果(192)を前記ユーザ装置(10)に返すことと、を行うように構成されている、請求項9に記載の方法(600)。 - 前記サーバ(111)から前記暗号化された結果(192)および前記暗号化されていない結果(192)を受信した後、前記データ処理ハードウェア(124)によって、前記ランダム化クエリ(134)の前記平文整数(136)のシーケンスからの前記選択された平文整数(136)に関連付けられている前記信頼済みでないデータ・ストア(150)の前記それぞれのデータ・ブロック(152)に対する値を取得するために、前記暗号化された結果(192)と前記暗号化されていない結果(192)との間の差を計算することをさらに備える、請求項10に記載の方法(600)。
- システム(100)であって、
データ処理ハードウェア(124)と、
ユーザ装置(10)の前記データ処理ハードウェア(124)と通信状態にあるメモリ・ハードウェア(122)と、を備え、前記メモリ・ハードウェア(122)は命令を記憶しており、前記命令は前記データ処理ハードウェア(124)上で実行される時、前記データ処理ハードウェア(124)に、
平文整数(136)のシーケンスを含む平文クエリ(134)を取得することと、
前記平文クエリ(134)の前記平文整数(136)のシーケンスを含む係数(173)を有する多項式(172)を生成することと、
暗号文空間から前記データ処理ハードウェア(124)によってランダムにサンプリングされた秘密暗号化鍵(132)を用いて前記多項式(182)を暗号化することと、
暗号化された前記多項式(182)を前記データ処理ハードウェア(124)と通信状態にあるサーバ(111)に送信することであって、前記サーバ(111)は、暗号化された整数(210)のシーケンスを取得するために、暗号化された前記多項式(182)を公開暗号化鍵(130)を用いて展開するように構成されており、前記暗号化された整数(210)のシーケンスは前記平文クエリ(134)の前記平文整数(136)のシーケンスに対応する、送信することと、
前記サーバ(111)から暗号化された結果(192)を受信することであって、前記暗号化された結果(192)は、前記暗号化された整数(210)のシーケンスに基づく、受信ことと、を含む動作を実行させる、システム(100)。 - 前記サーバ(111)は、木データ構造(220)を生成することによって、暗号化された前記多項式(182)を展開するように構成されており、暗号化された前記多項式(182)は、前記木データ構造(220)の根(230R)を含む、請求項12に記載のシステム(100)。
- 前記木データ構造(220)の最上位の行は、前記暗号化された整数(210)のシーケンスを含む、請求項13に記載のシステム(100)。
- 前記多項式(182)を暗号化することは、完全準同型性を有する暗号化方式により前記多項式(182)を暗号化することを含む、請求項12~14のいずれか一項に記載のシステム(100)。
- 前記サーバ(111)は、暗号化された前記多項式(182)を前記公開暗号化鍵(130)を用いて展開した後、前記暗号化された結果(192)を、前記サーバ(111)における信頼済みでないデータ・ストア(150)と、前記暗号化された整数(210)のシーケンスとに基づき計算することと、前記暗号化された結果(192)を前記ユーザ装置(10)に返すことと、を行うように構成されている、請求項12~15のいずれか一項に記載のシステム(100)。
- 前記サーバ(111)は、前記サーバ(111)における前記信頼済みでないデータ・ストア(150)と前記暗号化された整数(210)のシーケンスとの内積(310)を決定することによって、前記暗号化された結果(192)を計算するように構成されている、請求項16に記載のシステム(100)。
- 前記動作は、前記サーバ(111)から前記暗号化された結果(192)を受信した後、前記サーバ(111)における前記信頼済みでないデータ・ストア(150)の1つ以上のデータ・ブロック(152)に対応する復号された結果(302)を取得するために、前記暗号化された結果(192)を復号することを含む、請求項16または17に記載のシステム(100)。
- 前記平文クエリ(134)の前記平文整数(136)のシーケンスにおける各平文整数(136)は、前記サーバ(111)における信頼済みでないデータ・ストア(150)のそれぞれのデータ・ブロック(152)に対する選択基準に対応する、請求項12~18のいずれか一項に記載のシステム(100)。
- 前記平文クエリ(134)を取得することは、前記平文整数(136)のシーケンスを含むランダム化クエリ(134)を生成することを含む、請求項12~19のいずれか一項に記載のシステム(100)。
- 前記動作は、修正されたクエリ(134)を形成するために、前記ランダム化クエリ(134)の前記平文整数(136)のシーケンスからの1つの選択された平文整数(136)を反転することであって、前記選択された平文整数(136)は、前記サーバ(111)における信頼済みでないデータ・ストア(150)のそれぞれのデータ・ブロック(152)に関連付けられている、反転することと、
前記修正されたクエリ(134)を前記サーバ(111)に送信することと、を含み、前記サーバ(111)は、
前記サーバ(111)における前記信頼済みでないデータ・ストア(150)と、前記修正されたクエリ(134)とに基づき、暗号化されていない結果(192)を計算することと、
前記暗号化されていない結果(192)を前記ユーザ装置(10)に返すことと、を行うように構成されている、請求項20に記載のシステム(100)。 - 前記動作は、前記サーバ(111)から前記暗号化された結果(192)および前記暗号化されていない結果(192)を受信した後、前記ランダム化クエリ(134)の前記平文整数(136)のシーケンスからの前記選択された平文整数(136)に関連付けられている前記信頼済みでないデータ・ストア(150)の前記それぞれのデータ・ブロック(152)に対する値を取得するために、前記暗号化された結果(192)と前記暗号化されていない結果(192)との間の差を計算することを含む、請求項21に記載のシステム(100)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962845793P | 2019-05-09 | 2019-05-09 | |
US62/845,793 | 2019-05-09 | ||
PCT/US2019/064334 WO2020226695A1 (en) | 2019-05-09 | 2019-12-03 | Compression and oblivious expansion of rlwe ciphertexts |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022531496A true JP2022531496A (ja) | 2022-07-06 |
JP7212179B2 JP7212179B2 (ja) | 2023-01-24 |
Family
ID=69005988
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021566137A Active JP7212179B2 (ja) | 2019-05-09 | 2019-12-03 | Rlwe暗号文の圧縮および忘却型展開 |
Country Status (7)
Country | Link |
---|---|
US (1) | US11310045B2 (ja) |
EP (1) | EP3959841B1 (ja) |
JP (1) | JP7212179B2 (ja) |
KR (1) | KR102424856B1 (ja) |
CN (1) | CN114073037B (ja) |
TW (1) | TWI730533B (ja) |
WO (1) | WO2020226695A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113569280A (zh) * | 2021-07-20 | 2021-10-29 | 西安电子科技大学 | 一种支持动态更新的可验证加密图像检索方法 |
CN115378573A (zh) * | 2022-07-22 | 2022-11-22 | 中国电子科技集团公司第三十研究所 | 一种隐私信息检索协议制定方法、存储介质及装置 |
CN116887076A (zh) * | 2023-09-05 | 2023-10-13 | 北京中科智易科技股份有限公司 | 一种装备信息模块化采集系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6167392A (en) * | 1997-10-09 | 2000-12-26 | Telcordia Technologies, Inc. | Method and apparatus for private information retrieval from a single electronic storage device |
US20090193033A1 (en) * | 2005-05-19 | 2009-07-30 | Zulfikar Amin Ramzan | Method and apparatus for communication efficient private information retrieval and oblivious transfer |
US20170147835A1 (en) * | 2015-11-25 | 2017-05-25 | International Business Machines Corporation | Efficient two party oblivious transfer using a leveled fully homomorphic encryption |
US10075288B1 (en) * | 2014-02-28 | 2018-09-11 | The Governing Council Of The University Of Toronto | Systems, devices, and processes for homomorphic encryption |
JP2019510261A (ja) * | 2016-03-22 | 2019-04-11 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | プライバシーが強化された中央データ・ストレージのためのコンピュータ実装方法、サーバ、ユーザ・デバイス、およびコンピュータ・プログラム製品 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2855169C (fr) * | 2011-11-10 | 2016-01-19 | Parallel Geometry Inc. | Methode et systeme pour coder de l'information |
US20140380062A1 (en) * | 2012-03-02 | 2014-12-25 | Sony Corporation | Information processing apparatus, image processing method, and program |
USRE47841E1 (en) | 2012-04-12 | 2020-02-04 | Jintai Ding | Cryptographic system using pairing with errors |
US9306738B2 (en) * | 2012-12-21 | 2016-04-05 | Microsoft Technology Licensing, Llc | Managed secure computations on encrypted data |
CN103401871B (zh) * | 2013-08-05 | 2016-08-10 | 苏州大学 | 一种面向同态加密的密文定序方法及系统 |
JP6173904B2 (ja) * | 2013-12-13 | 2017-08-02 | 株式会社東芝 | 共通鍵暗号装置及びプログラム、並びに、共通鍵復号装置及びプログラム |
JP6413743B2 (ja) * | 2014-12-16 | 2018-10-31 | 富士通株式会社 | 暗号処理装置、暗号処理方法、及び暗号処理プログラム |
WO2017008043A1 (en) * | 2015-07-08 | 2017-01-12 | Brown University | Homomorphic encryption |
CN105610793B (zh) * | 2015-12-18 | 2018-10-26 | 江苏大学 | 一种外包数据加密存储与密文查询系统及其应用方法 |
FR3048102B1 (fr) | 2016-02-24 | 2018-03-09 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Methode d'execution confidentielle d'un programme operant sur des donnees chiffrees par un chiffrement homomorphe |
EP3419211B1 (en) * | 2017-06-23 | 2022-03-30 | Flytxt B.V. | Privacy preserving computation protocol for data analytics |
-
2019
- 2019-12-03 JP JP2021566137A patent/JP7212179B2/ja active Active
- 2019-12-03 KR KR1020217040114A patent/KR102424856B1/ko active IP Right Grant
- 2019-12-03 WO PCT/US2019/064334 patent/WO2020226695A1/en unknown
- 2019-12-03 CN CN201980098195.9A patent/CN114073037B/zh active Active
- 2019-12-03 EP EP19828055.4A patent/EP3959841B1/en active Active
- 2019-12-03 US US16/702,217 patent/US11310045B2/en active Active
- 2019-12-09 TW TW108144865A patent/TWI730533B/zh active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6167392A (en) * | 1997-10-09 | 2000-12-26 | Telcordia Technologies, Inc. | Method and apparatus for private information retrieval from a single electronic storage device |
US20090193033A1 (en) * | 2005-05-19 | 2009-07-30 | Zulfikar Amin Ramzan | Method and apparatus for communication efficient private information retrieval and oblivious transfer |
US10075288B1 (en) * | 2014-02-28 | 2018-09-11 | The Governing Council Of The University Of Toronto | Systems, devices, and processes for homomorphic encryption |
US20170147835A1 (en) * | 2015-11-25 | 2017-05-25 | International Business Machines Corporation | Efficient two party oblivious transfer using a leveled fully homomorphic encryption |
JP2019510261A (ja) * | 2016-03-22 | 2019-04-11 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | プライバシーが強化された中央データ・ストレージのためのコンピュータ実装方法、サーバ、ユーザ・デバイス、およびコンピュータ・プログラム製品 |
Non-Patent Citations (2)
Title |
---|
YI, X. ET AL.: "Single-Database Private Information Retrieval from Fully Homomorphic Encryption", IEEE TRANSACTIONS ON KNOWLEDGE AND DATA ENGINEERING, vol. 25, no. 5, JPN6022047010, May 2013 (2013-05-01), pages 1125 - 1134, XP011498436, ISSN: 0004916321, DOI: 10.1109/TKDE.2012.90 * |
ZHANG, W. ET AL.: "RLWE-based homomorphic encryption and private information retrieval", 2013 5TH INTERNATIONAL CONFERENCE ON INTELLIGENT NETWORKING AND COLLABORATIVE SYSTEMS, JPN6022047009, September 2013 (2013-09-01), pages 535 - 540, XP032503117, ISSN: 0004916320, DOI: 10.1109/INCoS.2013.100 * |
Also Published As
Publication number | Publication date |
---|---|
KR102424856B1 (ko) | 2022-07-22 |
US11310045B2 (en) | 2022-04-19 |
TW202101936A (zh) | 2021-01-01 |
EP3959841B1 (en) | 2022-06-08 |
KR20210152030A (ko) | 2021-12-14 |
WO2020226695A1 (en) | 2020-11-12 |
JP7212179B2 (ja) | 2023-01-24 |
CN114073037A (zh) | 2022-02-18 |
CN114073037B (zh) | 2024-05-17 |
TWI730533B (zh) | 2021-06-11 |
EP3959841A1 (en) | 2022-03-02 |
US20200358610A1 (en) | 2020-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI734368B (zh) | 實現隱私保護的數據同態加解密方法及裝置 | |
CN111026788B (zh) | 一种混合云中基于同态加密的多关键词密文排序检索方法 | |
JP2022531496A (ja) | Rlwe暗号文の圧縮および忘却型展開 | |
Arora et al. | Evaluation and comparison of security issues on cloud computing environment | |
KR101829267B1 (ko) | 암호문의 크기가 감소되는 동형 암호화 방법 | |
CN108520183A (zh) | 一种数据存储方法及装置 | |
WO2019114122A1 (zh) | 登录信息的加密方法、装置、电子设备及介质 | |
US8958547B2 (en) | Generation of relative prime numbers for use in cryptography | |
JP6915375B2 (ja) | 多項式ベースの準同型暗号 | |
KR20120068524A (ko) | 데이터 관리 장치 및 데이터 관리 방법 | |
EP4315137A1 (en) | Encrypted information retrieval | |
CN111767411A (zh) | 知识图谱表示学习优化方法、设备及可读存储介质 | |
CN113630250B (zh) | 基于数据加密的模型训练方法及系统 | |
JP2006311383A (ja) | データ管理方法、データ管理システムおよびデータ管理装置 | |
KR102308066B1 (ko) | 저선형 공개-키 동작들을 사용하는 개인 정보 리트리벌 | |
CN111798236B (zh) | 交易数据加、解密方法、装置及设备 | |
JP2023179681A (ja) | 同型暗号文に対する非多項式演算を行う方法 | |
JP5784662B2 (ja) | 暗号化データ演算システム、装置及びプログラム | |
Routray et al. | Secure Sharing of Text Based Data Using Hybrid Encryption Algorithms in a Client-Server Model | |
KR101264286B1 (ko) | 데이터베이스 암호화 시스템 및 방법 | |
JP4664008B2 (ja) | アクセス権管理システム、アクセス権管理装置、アクセス権管理方法、端末用プログラム、及びアクセス権管理プログラム | |
CN114785592B (zh) | 信息处理方法及装置 | |
CN118118155B (zh) | 数据的同态加密方法、系统、装置、设备、介质及产品 | |
US20240039692A1 (en) | Private vertical federated learning | |
Nguyen et al. | Client-Efficient Online-Offline Private Information Retrieval |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230112 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7212179 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |