JP5812300B2 - 双一次形式に関する効率的な準同形暗号方式のためのコンピュータ読み取り可能記憶媒体および装置 - Google Patents
双一次形式に関する効率的な準同形暗号方式のためのコンピュータ読み取り可能記憶媒体および装置 Download PDFInfo
- Publication number
- JP5812300B2 JP5812300B2 JP2013502739A JP2013502739A JP5812300B2 JP 5812300 B2 JP5812300 B2 JP 5812300B2 JP 2013502739 A JP2013502739 A JP 2013502739A JP 2013502739 A JP2013502739 A JP 2013502739A JP 5812300 B2 JP5812300 B2 JP 5812300B2
- Authority
- JP
- Japan
- Prior art keywords
- ciphertext
- encryption
- information
- storage medium
- matrix
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Storage Device Security (AREA)
Description
form)のための準同形(homomorphic)暗号化方式に関する。
form)のための準同形(homomorphic)暗号化方式を提供することにある。
本発明の例示的実施形態は、Boneh、Goh、およびNissim(BGN)の暗号化システムと同様の、双一次形式の計算(たとえば、多項式的に多くの加法および1つの乗法)をサポートする、単純な公開鍵暗号化方式を構築する。安全性は、最悪のケースの格子問題と同様に困難であるものとして知られている、エラーでの習得(LWE:learning with errors)問題の困難性に基づく。
)
は、すべての整数セットに対応するものと理解されたい。さらに、本明細書における、秘密、秘密鍵、またはトラップドア(trapdoor)は、(たとえば、公開鍵−公開鍵暗号化方式の場合におけるような)秘密鍵、またはその逆に対応するものと理解されたい。
本書では、加法的に準同形であり、加えて、1つの乗法もサポートする、例示的暗号化方式について説明する。例示的方式は、Gentry、Peikert、およびVaikuntanathanによって提案されたトラップドア関数[10](以下、GPVトラップドア関数と呼ぶ)に基づく。GPVトラップドア関数では、「公開鍵」は行列
(パラメータq>pおよびm>nの場合)であり、対応するトラップドアはTA=0(mod q)のような小さいエントリを伴う最大階数整数行列
である。例示的暗号化システムにおける公開鍵および秘密鍵は、GPVトラップドア関数の場合とまったく同一である。正方行列
は、
C=AS+pX+B mod qを設定することによって暗号化され、上式で、Sはランダム「係数行列」
であり、Xは、Xのエントリがqよりも大幅に小さいようなエントリ
を伴う「ノイズ行列」である。暗号文行列を付加することが可能であり、単一の行列乗法C’=C1・Ct 2 mod qもサポートされる。(C’はCの転置である。)復号するためには以下のように設定する。
B=T−1・(TCTt mod q)・(Tt)−1 mod p
おそらく、例示的方式と以前の研究との主な相違点は、基礎となる困難性仮定であろう。特に例示的方式は、単なる加法的準同形を超えたLWEに基づいて最初に報告された暗号化システムである。また、例示的方式は非常に効率的であり、
の時点でm2要素の行列を暗号化することが可能であり、復号には同等の時間を要する。
を暗号化する暗号文が与えられ、pの何らかの除数p’が与えられた場合、p’を法とするBを暗号化するランダム暗号文を生成することができる。たとえば、元の平文行列が(たとえば
で)nビット数を有する場合、B内のエントリの最下位ビット以外のすべてを消去するように暗号文をブラインド化することができる。
明らかに、例示的方式は、Boneh等[5]の論文で考察された投票およびPIRへの適用において、暫定的な代替として使用可能である。加えて例示的方式は、行列をネイティブに暗号化することから、バッチングから恩恵を受けることのできる適用例にとって、または効率的な線形代数が重要な場合に、好適である。バッチングのいくつかの例は、(その係数が)多項式または(そのビット表現が平文行列のエントリ内に符号化されることになる)大きな整数を乗じる(たとえば乗算する必要のある)、適用例を含む。セクション5.3では、m×m行列の単一の乗法を使用して、2つの次数(m−1)多項式(または2つのmビット整数)を乗じることが可能なように、その結果がそれらの積以外のいずれの入力に関してもリークしないように、これらを行列内に符号化できる方法が説明されている。
例示的方式の構築の裏にある主な考えについて、以下で概略を説明する。例示的方式は、安全性パラメータnおよび多項式的に大きなmの場合、均一にランダムな行列
が与えられると、ベクトルAs+xは擬似ランダムであること(均一な
および「小さいエラー・ベクトル」
の場合)を示す、LWE問題決定の困難性に基づいている。LWE問題決定の困難性は、格子ベースの暗号化システムの研究において、現在も標準的な仮定であり、この問題は、Regev[14]およびPeikert[13]によって、いくつかの標準的な格子問題を最悪のケースで解決することと同様に困難であるものと示された。
であり、秘密鍵は、T・A=0(mod q)を満たす小さいエントリを伴う「トラップドア行列」Tである。暗号化方式に関するメッセージ・スペースは、(行列の加法および乗法の演算による)pを法とする整数のm×m行列の環である。この方式は、pがLWE係数qよりも十分に小さい限り、任意の環Zp上で動作することができる。さらなる詳細についてはセクション3を参照されたい。
B=T−1・(T・C mod q)mod p
内の)すべてのエントリが小さいままである限り、これらの行列の合計に復号されることが容易にわかる。2つの行列の乗法の暗号化を取得するためには、以下のように設定する。
表記法
スカラーは小文字(a、b、…)で、ベクトルは太字の小文字
で、および行列は太字の大文字
で示す。ベクトルvのユークリッド・ノルムは
で、ベクトルまたは行列内の最大エントリは、それぞれ
で示す。整数αを区間(−q/2、+q/2)にマッピングする場合の演算(α mod q)について考えてみる。
LWE問題は、Regev[14]によって「ノイズでのパリティ習得」の一般化として紹介された。正の整数nおよびq≧2、ベクトル
および
Zq上の確率分布Xの場合、As,Xを、均一にランダムなベクトル
およびノイズ項
を選択すること、および
を出力することによって取得される分布とする。
の場合、エラーでの習得問題LWEn,m,q,Xは、As,Xからmの独立サンプルが与えられた場合(何らかの
の場合)、顕著な確率でsを出力するように定義される。
As,X(均一にランダムな
の場合)に従って選択されたmのサンプルを、
全体にわたる均一な分布に従って選択されたmのサンプルから、(無視できない利点で)区別することである。
(A,As+x)が与えられ、この式で
が均一にランダムなである場合、
はLWE秘密であり、
はsを発見する。同様の行列表記法が、決定バージョンdistLWEにも使用される。
最も関心が高いのは、LWEおよびdistLWE問題であり、ここではZq全体にわたるエラー分布Xがガウス分布から導出される。任意のβ>0について、実数全体にわたるガウス分布の密度関数は、Dβ(x)=1/β・exp(−π(x/β)2)によって与えられる。整数q≧2の場合、
を、
を引き出すこと、および
を出力することによって取得された、Zq上の分布として定義する。LWEn,m,q,βを、
の省略形として書き込む。
である場合、任意の所望のm=poly(n)に対してLWEn,m,q,βを解決するために、最悪のケースでn次元格子上のある問題の近似から
因数内までの量子減少を与えた、Regev[14]の結果に従うものである。
から引き出される。一般に「小さい」値または整数とは、q・βまでのサイズである。同様に「大きい」値または整数とは、q・βよりはるかに大きいものである。
例示的暗号化方式の基本は、最初にAjtai[3]によって構築され、後にAlwenおよびPeikert[4]によって改良された、トラップドア・サンプリング・アルゴリズムである。トラップドア・サンプリング手順は、(ほぼ)均一にランダムな行列
を、
と共に生成し、結果として、(a)T・A=0(mod q)であり、(b)Tは可逆であり、(c)Tのエントリは小さい(たとえば、サイズO(n log q))となる。
Ty=T(As+x)=TAs+Tx=Tx(mod q)
上式で最後の等式は、Tの行が格子
に属する結果として生じる。次に、Tおよびxの両方が小さいエントリを含むため、ベクトルTxの各エントリはqよりも小さく、Tx mod qはTx自体である。最後に、T−1(これはTが基底であり、最大階数を有するため、明確である)を乗じることでxが得られる。その後、LWE秘密sは、ガウス消去法によって回復可能である。AlwenおよびPeikert[4]の結果を以下に示す。
を出力する、効率的なアルゴリズムTrapSampleが存在する。
・Aは、統計的に
全体にわたって均一に近い。
・Tの行は、格子
の基底を形成する。
・T(および|T|∞)のすべての行のユークリッド・ノルムはO(n log q)によって境界が定められる。(AlwenおよびPeikert[4]はO(・)内に隠された定数がわずか20であるものと主張している。)
nが安全性パラメータを示すものとする。システムの他のパラメータは3つの数m,p,q=poly(n)(q>pの奇数の素数)であり、ガウス・エラー・パラメータはβ=1/poly(n)である。これらのパラメータの具体的な例示的インスタンス化については、セクション3.2を参照されたい。これらのパラメータについて、メッセージ・スペースはm×m行列のセット、すなわち
のセットである。公開鍵は行列
であり、秘密鍵は行列
であり、暗号文は行列
である。
KeyGen(1n):行列
を、トラップドア行列
と共に取得するために、補題1のトラップドア・サンプリング・アルゴリズムTrapSample
を実行する。公開鍵はAであり、秘密鍵はTである。
:ランダム行列
(たとえば、均一にランダムな行列)および「エラー行列」
を選択する。暗号文
を出力する。(ここで、pXは、行列Xの各エントリにpを乗じることを意味する。)
を設定し、
を出力する。
のみを計算することが可能であることに留意されたい。右乗法は、以下で説明するように、積暗号文を復号する必要がある。BGN暗号化システムとは対照的に、例示的方式では、「標準暗号文」および「積暗号文」が同じスペース内にあり、どちらを復号するにも同じ復号手順を使用することができる。
加法
それぞれB1、B2に復号する2つのC1、C2が与えられた場合、いずれのエントリ内にも「オーバフロー」がない限り、行列C=C1+C2 mod qはB1+B2 mod pに復号することが容易に理解されよう。具体的に言えば、C1=AS1+pX1+B1およびC1=AS2+pX2+B2を有する場合、
C=C1+C2=A(S1+S2)+p(X1+X2)+(B1+B2)
となり、これは、T(p(X1+X2)+B1+B2)Tt内のすべてのエントリがq/2よりも小さい限り、B1+B2として復号されることになる。正確なパラメータの例については、セクション3.2を参照されたい。
それぞれB1、B2を暗号化する2つのC1、C2が与えられた場合、積暗号文をC=C1・Ct 2 mod qとして計算する。C1=AS1+pX1+B1およびC2=AS2+pX2+B2を有する場合、
となる。
である限り、
を準同形的に計算することができる。
4.1 基礎となる環の動的選択
パラメータが固定されると、平文に関する基礎となる環を、暗号化側によって適応的に選択できることに留意されたい。すなわち暗号化側は、同じ公開鍵Aおよび秘密鍵Tを用いて、基礎となる環を、任意のr≦pに対してZrとして選択する(これによって、暗号文をC=AS+rX+Bとして計算する)ことが可能であり、復号側はそれに応じて復号することが可能である。
前述のように、この方式は、秘密鍵の保持者に対して「公式プライバシ」を保証していない。たとえば、暗号文行列Cが与えられた場合、復号側が、この暗号文が識別の暗号化にゼロ行列の暗号化を乗じることによって取得されたケースと、ゼロ行列の2つの暗号化を乗じることによって取得されたケースとを、区別できる場合がある。
を設定することによって、これをブラインド化し、上式で、S、S’は、
で均一であり、X*の各エントリは、この方式で使用されるパラメータβよりも超多項式的に大きいβ’を備えた
から選択される。
多項式または大きい数を暗号化するために、これらの多項式または数値上で演算を実行するために例示的方式によって本来サポートされている行列演算を活用させるような方法で、それらを行列として符号化する。
および
の場合、
を使用することができる。
を、x=2で評価された2進多項式
とみなすことである。2つの整数、a、bが与えられた場合、何らかのp≧mについて、平文スペースZp上で対応する多項式
の2進係数を暗号化する。積多項式の係数を読み取った後、整数上で
を計算する。
を、積行列の第1の行および列に追加し、結果として、
とすることである。これによって秘密鍵保持者は、a・b(mod p)を回復することが可能となる。これを異なるpを用いて数回反復することで、中国剰余(Chinese remaindering)を使用してa・bを完全に回復することができる。
例示的暗号化システムでは、2つの異なる公開鍵の下で2つの行列の暗号化を有する場合、これら2つの暗号文を乗算し、2つの平文行列の積に対応する「暗号文」を取得できることに留意されたい。その後、この「暗号文」は、2つの秘密鍵をまとめて引くことによって復号可能である。
および
が与えられた場合、平文
に対応する「積暗号文」
を計算することができる。この平文は、T1およびT2の両方がわかっている場合、
を設定することによって、回復可能である。
次に、非限定的な例として、識別ベース暗号化および耐リーク性などのより「高度な機能」を得るために、単なる標準的な公開鍵暗号化を超えて、1乗法の準同形を拡張する方法が示される。これは、[10]からの(異なる入力符号化を用いた)「2重Regev暗号化システム」を、(行列の特定の形についての)例示的暗号化方式の特殊なケースとしてみなすことができる、単なる観察から得られ、したがって、同じ準同形演算をサポートしている。IBE(ランダム・オラクル・モデルにおける)は、Gentry等が[10]において、2重Regev鍵をマスタ鍵から導出する方法を示したことに直接付随し、耐リーク性は、Dodis等が[6]において、2重Regev暗号化システムが耐リーク性であることを証明したことに付随している。
であり、秘密鍵は2重内の1つのショート・ベクトル、すなわちショート
であることから、結果として
となる。さらに、
内の最終エントリは、常に−1である。
および小さいエラー・ベクトル
を選択し、その後、暗号文ベクトルの1つのエントリの「最上位ビット」内にビットbを符号化すること、すなわち、
によって暗号化される。しかしながら、準同形を得るためには、
を設定して、最下位ビット内の入力を符号化する。この入力符号化により、2重Regev暗号化システムを例示的暗号化システムの特殊なケースとしてみなすことが可能であり、ここで公開鍵は同じ行列Aであり、秘密鍵は最大階数行列ではない代わりに、階数−1行列である。行列T、S、X、Bは、以下のように定義される。
(すなわち、Tの最上行以外はすべてゼロであり、S、Xの右端列以外はすべてゼロであり、Bの右下の要素以外はすべてゼロである。)
これが暗黙的に、行列
を符号化する。その後、準同形演算が暗黙行列に適用され、すなわち、加法は単なる要素的にqを法とする加法であり、2つのベクトルの乗法は外積演算である。
によって左右から乗算し、第1にqを法とする結果を、次に2を法とする結果を減じる。平文行列Bの特殊な形により、これは、左側をTで乗算し、右側をTtで乗算した後、結果の右下の要素のみを取ることと同じである。
前述のように、暗号文は以下に従って復号される。
B=T−1・(TCTt mod q)・(Tt)−1 mod p
B=T−1・(TC mod q)mod p
図1は、本発明の例示的実施形態に従った、例示的暗号化動作/機能を示す。図2は、本発明の例示的実施形態に従った、例示的復号動作/機能を示す。図3は、本発明の例示的実施形態に従った、例示的鍵生成(KeyGen)動作/機能を示す。図4は、本発明の例示的実施形態に従った、例示的暗号文加法動作/機能(たとえば、i暗号文、nc暗号文について)を示す。図5は、本発明の例示的実施形態に従った、例示的暗号文乗法動作/機能(たとえば、2つの暗号文C1およびC2について)を示す。図6は、本発明の例示的実施形態に従った、例示的「単純復号」動作/機能を示す。
として出力し、この式でSはランダム行列であり、Xはエラー行列であり、pは整数であり、qは奇数の素数である。
および
であり、ここでnは安全性パラメータを示し、m,q=poly(n)であり、
はエラー分布であり、βは、β=1/poly(n)によって与えられるガウス・エラー・パラメータである。上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、暗号化方式は準同形であり、双一次形式(たとえば、多項式的に多くの加法および1つの乗法)の計算をサポートする。上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、p=2であり、情報Bは2進値の行列を備える。上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、c=c(n)>0、q>220p2(c+4)3n3c+4log5n、
および
である。上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、暗号化方式は、行列環
上でいずれかの次数でncの加法および1つの乗法をサポートする。
および
である。上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、暗号化方式は、秘密鍵の保持者が、復号機能の公式の知識をさらに取得することなしに暗号文を復号するよう構成されるように、公式プライベートなセキュアな計算をさらに実行可能にする。上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、q>pである。上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、暗号化方式は、任意数の加法を伴う対数乗法深さの回路のための準同形暗号化方式を備え、準同形暗号化方式の安全性は、エラーでの習得問題の困難性に基づく。上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、T、X、およびB(のエントリ)が小さいため、T・(2X+B)内のエントリはqより少ない。上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、暗号文Cのサイズは平文Bのサイズのおよそ(たとえば実質上)3倍である。
入力1n、正整数q≧2、およびpoly(n)で境界が定められた正整数m≧8n log q上で、行列
および
を出力する、トラップドア・サンプリング・アルゴリズムを実行することによって動作する。上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、Aは
上で統計的に均一に近く、Tの行は格子
の基底を形成し、Tの行のユークリッド・ノルムはO(n log q)によって境界が定められる。上記いずれかのようなコンピュータ読み取り可能記憶媒体であって、T・A=0(mod q)であり、Tは可逆であり、Tのエントリは小さい。
である。
として出力し、この式でSはランダム行列であり、Xはエラー行列であり、pは整数であり、qは奇数の素数である。
として出力し、この式でSはランダム行列であり、Xはエラー行列であり、pは整数であり、qは奇数の素数である。
として出力し、この式でSはランダム行列であり、Xはエラー行列であり、pは整数であり、qは奇数の素数である。
として出力し、この式でSはランダム行列であり、Xはエラー行列であり、pは整数であり、qは奇数の素数である。
および
であり、この式でnは安全性パラメータを示し、m,q=poly(n)であり、qは奇数の素数であり、pは整数であり、q>pであり、暗号化機能は入力としてAおよびBを受信し、暗号文Cを
として出力し、この式でSはランダム行列であって、
であり、Xはエラー行列であって、
であり、この式で
はエラー分布であり、βは、β=1/poly(n)によって得られるガウスのエラー・パラメータであり、復号機能は入力としてTおよびCを受信し、B=T−1・(TCTt mod q)・(Tt)−1 mod pに従って情報Bを出力し、暗号化方式は準同形であり、双一次形式の計算(たとえば、多項式的に多くの加法および1つの乗法)をサポートする。
として出力し、この式でSはランダム行列であり、Xはエラー行列であり、pは整数であり、qは奇数の素数であり、復号機能は、入力として少なくとも1つの秘密鍵Tおよび暗号文Cを受信し、B=T−1・(TCTt mod q)・(Tt)−1 mod pに従って情報Bを出力する。
として暗号文Ciに適用することによって結果の暗号文Cpolyを計算することであって、合計は指数iおよびjのサブセットを介する、計算すること(503)、ならびに、結果として生じる情報Bpolyを取得するために暗号化方式の復号機能に従って結果の暗号文Cpolyを復号すること(504)、を含み、暗号化方式は、少なくとも1つの秘密鍵Tに対応する少なくとも1つの公開鍵Aを使用し、複数の情報Bi、暗号文Ci、少なくとも1つの公開鍵A、および少なくとも1つの秘密鍵Tは行列であり、暗号化機能は入力として少なくとも1つの公開鍵Aおよび情報Bを受信し、暗号文Ciを
として出力し、この式でSはランダム行列であり、Xはエラー行列であり、pは整数であり、qは奇数の素数であり、iは整数であり、jは整数であり、復号機能は、入力として少なくとも1つの秘密鍵Tおよび結果の暗号文Cpolyを受信し、指数iおよびjのサブセットを介する
に従って結果として生じる情報Bpolyを出力する。
および
であり、この式でnは安全性パラメータを示し、m,q=poly(n)であり、qは奇数の素数であり、pは整数であり、q>pであり、暗号化機能は入力としてAおよびBを受信し、暗号文Cを
として出力し、この式でSはランダム行列であって、
であり、Xはエラー行列であって、
であり、この式で
はエラー分布であり、βは、β=1/poly(n)によって得られるガウスのエラー・パラメータであり、復号機能は入力としてTおよびCを受信し、B=T−1・(TC mod q) mod pに従って情報Bを出力し、暗号化方式は準同形であり、多項式的に多くの加法をサポートする。
として出力し、この式でSはランダム行列であり、Xはエラー行列であり、pは整数であり、qは奇数の素数であり、復号機能は、入力として少なくとも1つの秘密鍵Tおよび暗号文Cを受信し、B=T−1・(TC mod q) mod pに従って情報Bを出力する。
として暗号文Ciに適用することによって結果の暗号文Csumを計算することであって、合計は指数iのサブセットを介する、計算すること(703)、ならびに、結果として生じる情報Bsumを取得するために暗号化方式の復号機能に従って結果の暗号文Csumを復号すること(704)、を含み、暗号化方式は、少なくとも1つの秘密鍵Tに対応する少なくとも1つの公開鍵Aを使用し、複数の情報Bi、暗号文Ci、少なくとも1つの公開鍵A、および少なくとも1つの秘密鍵Tは行列であり、暗号化機能は入力として少なくとも1つの公開鍵Aおよび情報Bを受信し、暗号文Ciを
として出力し、この式でSはランダム行列であり、Xはエラー行列であり、pは整数であり、qは奇数の素数であり、iは整数であり、jは整数であり、復号機能は、入力として少なくとも1つの秘密鍵Tおよび結果の暗号文Csumを受信し、指数iのサブセットを介するBsum=T−1・(TCsum mod q)mod p=ΣiBimod pに従って結果として生じる情報Bsumを出力する。
Claims (25)
- 動作を実行するために機械によって実行可能な命令のプログラムを有形に具体化するコンピュータ読み取り可能記憶媒体であって、前記動作は、
記憶回路が、暗号化機能を備える暗号化方式に従って暗号文Cとして暗号化されることになる情報Bを記憶すること、および、
暗号化回路が、前記暗号文Cを取得するために前記暗号化方式の前記暗号化機能に従って前記受信した情報Bを暗号化すること
を実行することを含み、
前記暗号化方式は少なくとも1つの秘密鍵Tに対応する少なくとも1つの公開鍵Aを使用し、前記情報B、前記暗号文C、前記少なくとも1つの公開鍵A、および前記少なくとも1つの秘密鍵Tは行列であり、
前記暗号化機能は、入力として前記少なくとも1つの公開鍵Aおよび前記情報Bを受信し、前記暗号文Cを
前記コンピュータ読み取り可能記憶媒体。 - 前記暗号化方式が準同形であり、双一次形式の計算をサポートする、請求項1に記載のコンピュータ読み取り可能記憶媒体。
- p=2であり、前記情報Bが2進値の行列を備える、請求項1に記載のコンピュータ読み取り可能記憶媒体。
- 装置であって、
少なくとも1つの記憶媒体と、
少なくとも1つのプロセッサと
を備えており、
前記プロセッサが、暗号化機能を備える暗号化方式に従って暗号文Cとして暗号化されることになる情報Bを受信して、前記記憶媒体に記憶すること、
前記プロセッサがさらに、前記暗号文Cを取得するために前記暗号化方式の前記暗号化機能に従って前記受信した情報Bを暗号化すること、
を実行し、
前記暗号化方式は少なくとも1つの秘密鍵Tに対応する少なくとも1つの公開鍵Aを使用し、前記情報B、前記暗号文C、前記少なくとも1つの公開鍵A、および前記少なくとも1つの秘密鍵Tは行列であり、
前記暗号化機能は入力として前記少なくとも1つの公開鍵Aおよび前記情報Bを受信し、前記暗号文Cを
前記装置。 - 前記暗号化方式が準同形であり、双一次形式の計算をサポートする、請求項7に記載の装置。
- p=2であり、前記情報Bが2進値の行列を備える、請求項7に記載の装置。
- 動作を実行するために機械によって実行可能な命令のプログラムを有形に具体化するコンピュータ読み取り可能記憶媒体であって、前記動作は、
記憶回路が、復号機能を備える暗号化方式に従って情報Bとして復号されることになる暗号文Cを記憶すること、および、
復号回路が、前記情報Bを取得するために前記暗号化方式の前記復号機能に従って前記受信した暗号文Cを復号すること
を実行することを含み、
前記暗号化方式は少なくとも1つの秘密鍵Tを使用し、前記情報B、前記暗号文C、および前記少なくとも1つの秘密鍵Tは行列であり、
前記復号機能は入力として前記少なくとも1つの秘密鍵Tおよび前記暗号文Cを受信し、B=T−1・(TCTt mod q)・(Tt)−1 mod pに従って前記情報Bを出力し、この式でpは整数であり、qは奇数の素数である、
前記コンピュータ読み取り可能記憶媒体。 - 前記暗号化方式が準同形であり、双一次形式の計算をサポートする、請求項13に記載のコンピュータ読み取り可能記憶媒体。
- p=2であり、前記情報Bが2進値の行列を備える、請求項13に記載のコンピュータ読み取り可能記憶媒体。
- 装置であって、
少なくとも1つの記憶媒体と、
少なくとも1つのプロセッサと
を備えており、
前記プロセッサが、復号機能を備える暗号化方式に従って情報Bとして復号されることになる暗号文Cを受信して、前記記憶媒体に記憶すること、
前記プロセッサがさらに、前記情報Bを取得するために前記暗号化方式の前記復号機能に従って前記受信した暗号文Cを復号すること、
を実行し、
前記暗号化方式は少なくとも1つの秘密鍵Tを使用し、前記情報B、前記暗号文C、および前記少なくとも1つの秘密鍵Tは行列であり、
前記復号機能は入力として前記少なくとも1つの秘密鍵Tおよび前記暗号文Cを受信し、B=T−1・(TCTt mod q)・(Tt)−1 mod pに従って前記情報Bを出力し、この式でpは整数であり、qは奇数の素数である、
前記装置。 - 前記暗号化方式が準同形であり、双一次形式の計算をサポートする、請求項19に記載の装置。
- p=2であり、前記情報Bが2進値の行列を備える、請求項19に記載の装置。
- 動作を実行するために機械によって実行可能な命令のプログラムを有形に具体化するコンピュータ読み取り可能記憶媒体であって、前記動作は、
記憶回路が、暗号化機能および復号機能を備える暗号化方式に従って暗号文Cとして暗号化されることになる情報Bを記憶すること、および、
暗号化回路が、前記暗号文Cを取得するために前記暗号化方式の前記暗号化機能に従って前記情報Bを暗号化すること
を実行することを含み、
前記暗号化方式は少なくとも1つの公開鍵Aおよび前記少なくとも1つの公開鍵Aに対応する少なくとも1つの秘密鍵Tを使用し、前記情報B、前記暗号文C、前記少なくとも1つの公開鍵A、および前記少なくとも1つの秘密鍵Tは行列であり、
前記暗号化機能は入力としてAおよびBを受信し、前記暗号文Cを
前記復号機能は入力としてTおよびCを受信し、B=T−1・(TCTt mod q)・(Tt)−1 mod pに従って前記情報Bを出力し、前記暗号化方式は準同形であり、双一次形式の計算をサポートする、
前記コンピュータ読み取り可能記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/749,944 | 2010-03-30 | ||
US12/749,944 US8861716B2 (en) | 2010-03-30 | 2010-03-30 | Efficient homomorphic encryption scheme for bilinear forms |
PCT/US2011/030276 WO2011123418A1 (en) | 2010-03-30 | 2011-03-29 | An efficient homomorphic encryption scheme for bilinear forms |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013524277A JP2013524277A (ja) | 2013-06-17 |
JP5812300B2 true JP5812300B2 (ja) | 2015-11-11 |
Family
ID=44709697
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013502739A Active JP5812300B2 (ja) | 2010-03-30 | 2011-03-29 | 双一次形式に関する効率的な準同形暗号方式のためのコンピュータ読み取り可能記憶媒体および装置 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8861716B2 (ja) |
JP (1) | JP5812300B2 (ja) |
CN (1) | CN102822816B (ja) |
DE (1) | DE112011100327T5 (ja) |
GB (1) | GB2492698B (ja) |
WO (1) | WO2011123418A1 (ja) |
Families Citing this family (99)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8843762B2 (en) * | 2009-09-04 | 2014-09-23 | Gradiant, Centro Tecnolóxico de Telecomunicacións de Galicia | Cryptographic system for performing secure iterative computations and signal processing directly on encrypted data in untrusted environments |
US8539220B2 (en) * | 2010-02-26 | 2013-09-17 | Microsoft Corporation | Secure computation using a server module |
US11336425B1 (en) * | 2010-06-01 | 2022-05-17 | Ternarylogic Llc | Cryptographic machines characterized by a Finite Lab-Transform (FLT) |
US11093213B1 (en) * | 2010-12-29 | 2021-08-17 | Ternarylogic Llc | Cryptographic computer machines with novel switching devices |
US8681973B2 (en) * | 2010-09-15 | 2014-03-25 | At&T Intellectual Property I, L.P. | Methods, systems, and computer program products for performing homomorphic encryption and decryption on individual operations |
US9002007B2 (en) * | 2011-02-03 | 2015-04-07 | Ricoh Co., Ltd. | Efficient, remote, private tree-based classification using cryptographic techniques |
US9197613B2 (en) * | 2011-12-20 | 2015-11-24 | Industrial Technology Research Institute | Document processing method and system |
US9313028B2 (en) * | 2012-06-12 | 2016-04-12 | Kryptnostic | Method for fully homomorphic encryption using multivariate cryptography |
US10027486B2 (en) * | 2012-06-22 | 2018-07-17 | Commonwealth Scientific And Industrial Research Organisation | Homomorphic encryption for database querying |
WO2014016795A2 (en) * | 2012-07-26 | 2014-01-30 | Nds Limited | Method and system for homomorphicly randomizing an input |
JP2014068140A (ja) | 2012-09-25 | 2014-04-17 | Sony Corp | 情報処理装置、情報処理方法及びプログラム |
EP2920907A2 (en) | 2012-11-16 | 2015-09-23 | Raytheon BBN Technologies Corp. | Method for secure symbol comparison |
JP6083234B2 (ja) * | 2012-12-27 | 2017-02-22 | 富士通株式会社 | 暗号処理装置 |
CN103051587B (zh) * | 2013-01-17 | 2016-08-03 | 复旦大学 | 一类基于格并运用最优规划构造高维星座图的方法 |
CN105027492B (zh) * | 2013-02-28 | 2019-05-07 | 皇家飞利浦有限公司 | 用于确定共享密钥的设备、方法和系统 |
EP2965461A1 (en) * | 2013-03-04 | 2016-01-13 | Thomson Licensing | Privacy-preserving ridge regression using masks |
CN103269267B (zh) * | 2013-04-19 | 2016-01-13 | 深圳市全同态科技有限公司 | 一种全同态加密装置 |
JP5931797B2 (ja) * | 2013-05-27 | 2016-06-08 | 日本電信電話株式会社 | 署名システム及び方法、署名生成装置並びに署名検証装置 |
CN103475472B (zh) * | 2013-07-22 | 2018-07-20 | 浙江万里学院 | 环lwe上ntru型的全同态加密方法 |
US9313022B2 (en) | 2013-12-27 | 2016-04-12 | Xerox Corporation | Homomorphic cryptography modeling in support of privacy policies |
US9369273B2 (en) * | 2014-02-26 | 2016-06-14 | Raytheon Bbn Technologies Corp. | System and method for mixing VoIP streaming data for encrypted processing |
WO2015130297A1 (en) | 2014-02-28 | 2015-09-03 | Empire Technology Development Llc | Homomorphic encryption scheme |
JP6273951B2 (ja) * | 2014-03-24 | 2018-02-07 | 富士通株式会社 | 暗号化装置、暗号化方法、情報処理装置および暗号化システム |
US9736128B2 (en) | 2014-05-21 | 2017-08-15 | The Board Of Regents, The University Of Texas System | System and method for a practical, secure and verifiable cloud computing for mobile systems |
CN105337736B (zh) | 2014-06-30 | 2018-10-30 | 华为技术有限公司 | 全同态消息认证方法、装置及系统 |
CN104052607B (zh) * | 2014-06-30 | 2018-03-06 | 西安电子科技大学 | 基于非球面高斯抽样的签名验证方法 |
US9946970B2 (en) | 2014-11-07 | 2018-04-17 | Microsoft Technology Licensing, Llc | Neural networks for encrypted data |
CN104410500B (zh) * | 2014-12-24 | 2017-11-03 | 数安时代科技股份有限公司 | 基于指定验证者的签名、签名验证及副本模拟方法和系统 |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
CN104796475B (zh) * | 2015-04-24 | 2018-10-26 | 苏州大学 | 一种基于同态加密的社会化推荐方法 |
US9729312B2 (en) | 2015-04-28 | 2017-08-08 | The United States Of America As Represented By The Secretary Of The Navy | System and method for high-assurance data storage and processing based on homomorphic encryption |
EP3089398B1 (en) * | 2015-04-30 | 2017-10-11 | Nxp B.V. | Securing a cryptographic device |
KR102423885B1 (ko) * | 2015-05-08 | 2022-07-21 | 한국전자통신연구원 | 연산 에러 검출이 가능한 준동형 암호 방법 및 그 시스템 |
US20160352710A1 (en) | 2015-05-31 | 2016-12-01 | Cisco Technology, Inc. | Server-assisted secure exponentiation |
US10153894B2 (en) | 2015-11-05 | 2018-12-11 | Microsoft Technology Licensing, Llc | Homomorphic encryption with optimized encoding |
US10075289B2 (en) | 2015-11-05 | 2018-09-11 | Microsoft Technology Licensing, Llc | Homomorphic encryption with optimized parameter selection |
US10454668B2 (en) | 2015-11-09 | 2019-10-22 | Certsign Sa | Fully homomorphic encryption from monoid algebras |
US9900147B2 (en) | 2015-12-18 | 2018-02-20 | Microsoft Technology Licensing, Llc | Homomorphic encryption with optimized homomorphic operations |
US20230125560A1 (en) * | 2015-12-20 | 2023-04-27 | Peter Lablans | Cryptographic Computer Machines with Novel Switching Devices |
CN107181584B (zh) * | 2016-03-09 | 2020-02-07 | 郑珂威 | 非对称完全同态加密及其密钥置换和密文交割方法 |
US10296709B2 (en) | 2016-06-10 | 2019-05-21 | Microsoft Technology Licensing, Llc | Privacy-preserving genomic prediction |
US10476661B2 (en) * | 2016-06-27 | 2019-11-12 | Fujitsu Limited | Polynomial-based homomorphic encryption |
WO2018093203A1 (ko) | 2016-11-18 | 2018-05-24 | 서울대학교산학협력단 | 공개키를 이용하여 암호화하는 연산 장치 및 그 암호화 방법 |
KR101905689B1 (ko) | 2016-11-18 | 2018-12-05 | 서울대학교산학협력단 | 공개키를 이용하여 암호화하는 연산 장치 및 그 암호화 방법 |
CN106533684B (zh) * | 2016-12-02 | 2019-03-08 | 江苏理工学院 | 基于lpn的公钥加密方法 |
US10972251B2 (en) | 2017-01-20 | 2021-04-06 | Enveil, Inc. | Secure web browsing via homomorphic encryption |
US11777729B2 (en) | 2017-01-20 | 2023-10-03 | Enveil, Inc. | Secure analytics using term generation and homomorphic encryption |
US11196541B2 (en) | 2017-01-20 | 2021-12-07 | Enveil, Inc. | Secure machine learning analytics using homomorphic encryption |
US10873568B2 (en) * | 2017-01-20 | 2020-12-22 | Enveil, Inc. | Secure analytics using homomorphic and injective format-preserving encryption and an encrypted analytics matrix |
US10790960B2 (en) | 2017-01-20 | 2020-09-29 | Enveil, Inc. | Secure probabilistic analytics using an encrypted analytics matrix |
US11507683B2 (en) | 2017-01-20 | 2022-11-22 | Enveil, Inc. | Query processing with adaptive risk decisioning |
EP3364596A1 (en) * | 2017-02-15 | 2018-08-22 | Koninklijke Philips N.V. | Key exchange devices and method |
US10630655B2 (en) * | 2017-05-18 | 2020-04-21 | Robert Bosch Gmbh | Post-quantum secure private stream aggregation |
EP3642999A4 (en) * | 2017-06-20 | 2021-01-13 | Nokia Technologies Oy | SECURE COMPUTER CALCULATION |
DE112018002942T5 (de) * | 2017-07-06 | 2020-03-05 | Robert Bosch Gmbh | Verfahren und System zur datenschutzwahrenden Social-Media-Werbung |
US10567354B2 (en) * | 2017-07-15 | 2020-02-18 | Fujitsu Limited | Enhanced communication security |
EP3656087A4 (en) * | 2017-07-17 | 2021-04-07 | HRL Laboratories, LLC | PRACTICAL REUSABLE APPROXIMATE VALUE EXTRACTOR BASED ON THE ASSUMPTION OF LEARNING WITH ERRORS AND RANDOM ORACLE |
CN107317669B (zh) * | 2017-07-21 | 2019-11-26 | 西安电子科技大学 | 基于二元截断多项式环的无噪音全同态公钥加密方法 |
CN107294698B (zh) * | 2017-07-25 | 2019-11-26 | 西安电子科技大学 | 单密文同态计算的全同态加密方法 |
JP6952337B2 (ja) * | 2017-11-29 | 2021-10-20 | 国立研究開発法人情報通信研究機構 | 暗号化システム |
CN108111485B (zh) * | 2017-12-04 | 2020-09-22 | 兰州大学 | 子密钥生成方法和装置、还原密钥方法和装置 |
US10778409B2 (en) * | 2017-12-15 | 2020-09-15 | Crypto Lab Inc. | Terminal device performing homomorphic encryption, server device processing ciphertext and methods thereof |
EP3729304A4 (en) * | 2017-12-18 | 2021-08-18 | University of Central Florida Research Foundation, Inc. | TECHNIQUES FOR SECURELY EXECUTING A CODE ACTING ON ENCRYPTED DATA ON A PUBLIC COMPUTER |
KR102027508B1 (ko) * | 2017-12-29 | 2019-10-01 | 서울대학교산학협력단 | Module-Wavy와 Module-LWR에 기반한 공개키 암호 키 생성 및 암복호화 방법 |
CN108494738B (zh) * | 2018-02-27 | 2020-10-27 | 华南理工大学 | 一种可验证的后量子电子投票系统及其实现方法 |
WO2019180787A1 (ja) * | 2018-03-19 | 2019-09-26 | 日本電気株式会社 | 復号装置、復号方法及びプログラム記録媒体 |
DE102018108313A1 (de) | 2018-04-09 | 2019-10-10 | Infineon Technologies Ag | Verfahren und Verarbeitungsvorrichtung zum Ausführen einer kryptografischen Operation auf Gitterbasis |
US20190318118A1 (en) * | 2018-04-16 | 2019-10-17 | International Business Machines Corporation | Secure encrypted document retrieval |
CN108536651B (zh) * | 2018-04-19 | 2022-04-05 | 武汉轻工大学 | 生成可逆模m矩阵的方法和装置 |
US11032061B2 (en) * | 2018-04-27 | 2021-06-08 | Microsoft Technology Licensing, Llc | Enabling constant plaintext space in bootstrapping in fully homomorphic encryption |
US10693628B2 (en) | 2018-05-04 | 2020-06-23 | International Business Machines Corporation | Enabling distance-based operations on data encrypted using a homomorphic encryption scheme with inefficient decryption |
WO2020005853A1 (en) * | 2018-06-25 | 2020-01-02 | Virtual Software Systems, Inc. | Systems and methods for securing communications |
DE102018122278A1 (de) * | 2018-09-12 | 2020-03-12 | Infineon Technologies Ag | Ausführen einer kryptographischen Operation |
US10902133B2 (en) | 2018-10-25 | 2021-01-26 | Enveil, Inc. | Computational operations in enclave computing environments |
CN109361510B (zh) * | 2018-11-07 | 2021-06-11 | 西安电子科技大学 | 一种支持溢出检测和大整数运算的信息处理方法及应用 |
PL3545483T3 (pl) * | 2018-11-07 | 2021-10-25 | Advanced New Technologies Co., Ltd. | Ochrona danych łańcucha bloków z zastosowaniem szyfrowania homomorficznego |
EP3545640B1 (en) * | 2018-11-07 | 2021-04-07 | Advanced New Technologies Co., Ltd. | Blockchain data protection using homomorphic encryption |
US10817262B2 (en) | 2018-11-08 | 2020-10-27 | Enveil, Inc. | Reduced and pipelined hardware architecture for Montgomery Modular Multiplication |
US20220029783A1 (en) * | 2018-12-07 | 2022-01-27 | Crypto Lab Inc. | Operating device and method using multivariate packing |
CA3199161A1 (en) * | 2019-02-08 | 2020-08-13 | Visa International Service Association | More efficient post-quantum signatures |
CN110147681B (zh) * | 2019-04-02 | 2022-11-29 | 西安电子科技大学 | 一种支持灵活访问控制的隐私保护大数据处理方法及系统 |
WO2020242614A1 (en) * | 2019-05-30 | 2020-12-03 | Kim Bong Mann | Quantum safe cryptography and advanced encryption and key exchange (aeke) method for symmetric key encryption/exchange |
US11381381B2 (en) * | 2019-05-31 | 2022-07-05 | Intuit Inc. | Privacy preserving oracle |
CN110378708B (zh) * | 2019-07-24 | 2020-10-09 | 核芯互联科技(青岛)有限公司 | 一种隐藏式资信证明方法、装置、系统及存储介质 |
CN114521319B (zh) * | 2019-09-26 | 2023-12-05 | 维萨国际服务协会 | 具有均匀秘密的基于格的签名 |
KR102364047B1 (ko) * | 2019-11-19 | 2022-02-16 | 기초과학연구원 | 구조화된 행렬들에 기초한 공개키 암호를 위한 방법과 장치 |
CN112995106B (zh) * | 2019-12-17 | 2023-05-19 | 航天信息股份有限公司 | 一种密钥的生成方法及装置 |
CN111049650B (zh) * | 2019-12-27 | 2022-10-25 | 上海市数字证书认证中心有限公司 | 一种基于sm2算法的协同解密方法及装置、系统、介质 |
US11483139B2 (en) | 2020-08-07 | 2022-10-25 | Bank Of America Corporation | System for secure data transmission using fully homomorphic encryption |
US11601258B2 (en) | 2020-10-08 | 2023-03-07 | Enveil, Inc. | Selector derived encryption systems and methods |
KR20220048225A (ko) * | 2020-10-12 | 2022-04-19 | 삼성전자주식회사 | 동형 연산 가속기 및 이를 포함하는 동형 연산 수행 장치 |
US11588617B2 (en) * | 2020-11-01 | 2023-02-21 | The Toronto-Dominion Bank | Validating confidential data using homomorphic computations |
CN112583588B (zh) * | 2020-12-08 | 2022-06-21 | 四川虹微技术有限公司 | 一种通信方法及装置、可读存储介质 |
CN113037702B (zh) * | 2020-12-16 | 2021-11-09 | 重庆扬成大数据科技有限公司 | 基于大数据分析农业工作人员登录系统安全工作方法 |
US20220385461A1 (en) * | 2021-05-21 | 2022-12-01 | Samsung Electronics Co., Ltd. | Encryption key generating method, appratus, ciphertext operation method and apparatus using the generated encryption key |
US11818244B2 (en) * | 2021-12-15 | 2023-11-14 | The Governing Council Of The University Of Toronto | Cryptographic processor for fully homomorphic encryption (FHE) applications |
CN114301583B (zh) * | 2021-12-22 | 2023-10-24 | 阿里巴巴(中国)有限公司 | 密文压缩方法、装置、设备和存储介质 |
CN114567488B (zh) * | 2022-03-02 | 2024-01-26 | 东南大学 | 一种在任意共谋与窃听模式和固定消息长度下的对称性私密信息检索的方法 |
CN115001741B (zh) * | 2022-04-22 | 2024-02-23 | 山东云海国创云计算装备产业创新中心有限公司 | 一种数据加密方法及相关组件 |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
JPS62132451A (ja) * | 1985-12-05 | 1987-06-15 | Toshiba Corp | 公開鍵暗号方式 |
JPH1115373A (ja) | 1997-06-20 | 1999-01-22 | Fuji Xerox Co Ltd | 公開鍵暗号方式 |
FR2788650B1 (fr) | 1999-01-14 | 2001-02-16 | Gemplus Card Int | Procede cryptographique a cles publique et privee |
US7360080B2 (en) | 2000-11-03 | 2008-04-15 | International Business Machines Corporation | Non-transferable anonymous credential system with optional anonymity revocation |
US7640432B2 (en) | 2000-12-11 | 2009-12-29 | International Business Machines Corporation | Electronic cash controlled by non-homomorphic signatures |
EP1249964A3 (en) | 2001-04-12 | 2004-01-07 | Matsushita Electric Industrial Co., Ltd. | Reception terminal, key management apparatus, and key updating method for public key cryptosystem |
US7693285B2 (en) | 2002-03-06 | 2010-04-06 | Entrust, Inc. | Secure communication apparatus and method |
US7184551B2 (en) * | 2002-09-30 | 2007-02-27 | Micron Technology, Inc. | Public key cryptography using matrices |
US7500111B2 (en) | 2003-05-30 | 2009-03-03 | International Business Machines Corporation | Querying encrypted data in a relational database system |
US7552327B2 (en) | 2003-11-13 | 2009-06-23 | International Business Machines Corporation | Method and apparatus for conducting a confidential search |
US7395437B2 (en) | 2004-01-05 | 2008-07-01 | International Business Machines Corporation | System and method for fast querying of encrypted databases |
EP1708407A4 (en) | 2004-01-22 | 2014-03-26 | Nec Corp | MixNet SYSTEM |
US7461261B2 (en) | 2004-02-13 | 2008-12-02 | Ecole Polytechnique Federale De Lausanne (Epel) | Method to generate, verify and deny an undeniable signature |
US7269743B2 (en) | 2004-07-16 | 2007-09-11 | Hitachi, Ltd. | Method and apparatus for secure data mirroring a storage system |
US7472105B2 (en) | 2004-10-19 | 2008-12-30 | Palo Alto Research Center Incorporated | System and method for providing private inference control |
WO2006094017A2 (en) | 2005-03-01 | 2006-09-08 | The Regents Of The University Of California | Method for private keyword search on streaming data |
US8189787B2 (en) | 2005-10-17 | 2012-05-29 | Panasonic Corporation | Data transmitting apparatus, data receiving apparatus and data communication apparatus |
US7856100B2 (en) | 2005-12-19 | 2010-12-21 | Microsoft Corporation | Privacy-preserving data aggregation using homomorphic encryption |
ATE463898T1 (de) | 2006-01-02 | 2010-04-15 | Sap Ag | System und verfahren für den vergleich von privatwerten |
US7870399B2 (en) | 2006-02-10 | 2011-01-11 | Arxan Defense Systems | Software trusted platform module and application security wrapper |
US7995750B2 (en) | 2006-07-06 | 2011-08-09 | Sap Ag | Privacy-preserving concatenation of strings |
KR101273465B1 (ko) | 2007-03-16 | 2013-06-14 | 재단법인서울대학교산학협력재단 | 집합 검증 장치 및 그 방법 |
US8055662B2 (en) | 2007-08-27 | 2011-11-08 | Mitsubishi Electric Research Laboratories, Inc. | Method and system for matching audio recording |
US20090138459A1 (en) | 2007-11-27 | 2009-05-28 | At&T Knowledge Ventures, Lp | System and Method of Searching for Video Content |
JP5110432B2 (ja) * | 2008-02-06 | 2012-12-26 | 哲二 小林 | 準同形一方向性関数演算装置の応用システム |
US8903090B2 (en) | 2008-04-29 | 2014-12-02 | International Business Machines Corporation | Securely classifying data |
JP2010039890A (ja) * | 2008-08-07 | 2010-02-18 | Hitachi Ltd | 認証端末、認証サーバ、認証システム、認証方法および認証プログラム |
US8249250B2 (en) * | 2009-03-30 | 2012-08-21 | Mitsubishi Electric Research Laboratories, Inc. | Secure similarity verification between homomorphically encrypted signals |
US20100329448A1 (en) * | 2009-06-30 | 2010-12-30 | Rane Shantanu D | Method for Secure Evaluation of a Function Applied to Encrypted Signals |
US8515058B1 (en) | 2009-11-10 | 2013-08-20 | The Board Of Trustees Of The Leland Stanford Junior University | Bootstrappable homomorphic encryption method, computer program and apparatus |
US8630422B2 (en) * | 2009-11-10 | 2014-01-14 | International Business Machines Corporation | Fully homomorphic encryption method based on a bootstrappable encryption scheme, computer program and apparatus |
US8903083B2 (en) * | 2010-08-16 | 2014-12-02 | International Business Machines Corporation | Fast evaluation of many polynomials with small coefficients on the same point |
US8681973B2 (en) * | 2010-09-15 | 2014-03-25 | At&T Intellectual Property I, L.P. | Methods, systems, and computer program products for performing homomorphic encryption and decryption on individual operations |
-
2010
- 2010-03-30 US US12/749,944 patent/US8861716B2/en not_active Expired - Fee Related
-
2011
- 2011-03-29 DE DE112011100327T patent/DE112011100327T5/de not_active Ceased
- 2011-03-29 CN CN201180015097.8A patent/CN102822816B/zh active Active
- 2011-03-29 JP JP2013502739A patent/JP5812300B2/ja active Active
- 2011-03-29 GB GB1218721.7A patent/GB2492698B/en active Active
- 2011-03-29 WO PCT/US2011/030276 patent/WO2011123418A1/en active Application Filing
-
2014
- 2014-10-10 US US14/511,507 patent/US9252954B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN102822816B (zh) | 2016-01-20 |
DE112011100327T5 (de) | 2012-12-20 |
GB2492698A (en) | 2013-01-09 |
JP2013524277A (ja) | 2013-06-17 |
CN102822816A (zh) | 2012-12-12 |
US9252954B2 (en) | 2016-02-02 |
GB2492698B (en) | 2017-12-27 |
US8861716B2 (en) | 2014-10-14 |
WO2011123418A1 (en) | 2011-10-06 |
US20150033033A1 (en) | 2015-01-29 |
GB201218721D0 (en) | 2012-12-05 |
US20110243320A1 (en) | 2011-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5812300B2 (ja) | 双一次形式に関する効率的な準同形暗号方式のためのコンピュータ読み取り可能記憶媒体および装置 | |
Gentry et al. | A simple BGN-type cryptosystem from LWE | |
Coron et al. | Practical multilinear maps over the integers | |
Geng | Homomorphic encryption technology for cloud computing | |
US9621346B2 (en) | Homomorphic evaluation including key switching, modulus switching, and dynamic noise management | |
Brakerski | Fully homomorphic encryption without modulus switching from classical GapSVP | |
US8532289B2 (en) | Fast computation of a single coefficient in an inverse polynomial | |
US9942031B2 (en) | System and method for private-key fully homomorphic encryption and private search between rings | |
Chaudhary et al. | Analysis and comparison of various fully homomorphic encryption techniques | |
Togan et al. | Comparison-based computations over fully homomorphic encrypted data | |
Liu | Practical fully homomorphic encryption without noise reduction | |
Ramaiah et al. | Efficient public key homomorphic encryption over integer plaintexts | |
Ha et al. | Masta: an HE-friendly cipher using modular arithmetic | |
Lee et al. | RLizard: Post-quantum key encapsulation mechanism for IoT devices | |
Silverberg | Fully homomorphic encryption for mathematicians | |
Ogunseyi et al. | Fast decryption algorithm for paillier homomorphic cryptosystem | |
Li et al. | Achieving multi-hop PRE via branching program | |
Orsini et al. | Bootstrapping BGV ciphertexts with a wider choice of p and q | |
Hamad et al. | Design of fully homomorphic encryption by prime modular operation | |
Bai et al. | Privacy‐Preserving Oriented Floating‐Point Number Fully Homomorphic Encryption Scheme | |
Chunsheng | Cryptanalysis of the Smart-Vercauteren and Gentry-Halevi’s fully homomorphic encryption | |
Chunsheng | Fully homomorphic encryption based on approximate matrix GCD | |
Challa et al. | A modified symmetric key fully homomorphic encryption scheme based on Read-Muller Code | |
Ogiela et al. | Comparison of selected homomorphic encryption techniques | |
Mittal et al. | A retrospective study on NTRU cryptosystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140114 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140926 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141007 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141118 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20141118 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20141118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20141118 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150410 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20150416 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150416 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20150710 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150818 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20150819 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20150819 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150908 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5812300 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |