JP7486529B2 - プライベート情報検索に応用される準同型暗号化方法 - Google Patents
プライベート情報検索に応用される準同型暗号化方法 Download PDFInfo
- Publication number
- JP7486529B2 JP7486529B2 JP2021574206A JP2021574206A JP7486529B2 JP 7486529 B2 JP7486529 B2 JP 7486529B2 JP 2021574206 A JP2021574206 A JP 2021574206A JP 2021574206 A JP2021574206 A JP 2021574206A JP 7486529 B2 JP7486529 B2 JP 7486529B2
- Authority
- JP
- Japan
- Prior art keywords
- ciphertext
- computer system
- compressed
- homomorphic encryption
- matrix
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 122
- 230000004044 response Effects 0.000 claims description 41
- 238000003860 storage Methods 0.000 claims description 23
- 230000006835 compression Effects 0.000 claims description 19
- 238000007906 compression Methods 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 19
- 230000036961 partial effect Effects 0.000 claims description 7
- 239000011159 matrix material Substances 0.000 description 169
- 239000013598 vector Substances 0.000 description 35
- 238000012545 processing Methods 0.000 description 17
- 238000011156 evaluation Methods 0.000 description 16
- 230000015654 memory Effects 0.000 description 16
- 238000004891 communication Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 13
- 230000008569 process Effects 0.000 description 12
- 239000000654 additive Substances 0.000 description 10
- 230000000996 additive effect Effects 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 10
- 238000005457 optimization Methods 0.000 description 9
- 238000009826 distribution Methods 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 5
- 238000007792 addition Methods 0.000 description 4
- 230000009467 reduction Effects 0.000 description 4
- 230000002829 reductive effect Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 238000007781 pre-processing Methods 0.000 description 3
- 239000003643 water by type Substances 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000002860 competitive effect Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000005336 cracking Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- OAWXYINGQXLWOE-UHFFFAOYSA-N (2-acetyloxybenzoyl) 2-acetyloxybenzoate Chemical compound CC(=O)OC1=CC=CC=C1C(=O)OC(=O)C1=CC=CC=C1OC(C)=O OAWXYINGQXLWOE-UHFFFAOYSA-N 0.000 description 1
- 241001503974 Adriana Species 0.000 description 1
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 235000008694 Humulus lupulus Nutrition 0.000 description 1
- 241000545442 Radix Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000007797 non-conventional method Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000004557 technical material Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/235—Processing of additional data, e.g. scrambling of additional data or processing content descriptors
- H04N21/2353—Processing of additional data, e.g. scrambling of additional data or processing content descriptors specifically adapted to content descriptors, e.g. coding, compressing or processing of metadata
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Mathematical Analysis (AREA)
- Pure & Applied Mathematics (AREA)
- Databases & Information Systems (AREA)
- Algebra (AREA)
- Mathematical Optimization (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Artificial Intelligence (AREA)
- Multimedia (AREA)
- Library & Information Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Non-Silver Salt Photosensitive Materials And Non-Silver Salt Photography (AREA)
Description
であり、λはセキュリティ・パラメータであり、Nはデータベース・ファイルの数であり、十分に大きいと仮定される。
が選択された場合、有効なデータベースがすでに非常に小さい(最大でN/N1)ため、この例示的なPIR方式のオーバーヘッドに大きな影響を与えない。
を設定して、いくつかの追加のゼロ行で平文行列Mを「埋める」ために、特殊な形態の秘密鍵が使用される(Hiromasa他は、[52]において、同じ特殊な形態を同じ目的に使用した)。次に、この行列の右側にガジェット行列Hを掛けることによって、冗長性がM’に追加され、復号中の少量のノイズの除去を可能にする。知られているように、加算および特に暗号文に対する乗算などの、準同型演算の場合、ノイズが増加する。圧縮された暗号文の復号の不変式は、SC=M’H+E(mod q)である。高率の圧縮された暗号文を取得するために、実施形態例は、平文から暗号文への次元における増加ができるだけ小さくなることを保証する。n0×n0平文行列Mでは、LWEシークレット(LWE secret)(kによって示される)の次元と同じ数のゼロ行を追加する必要がある。n1=n0+kと表すと、埋められた行列M’は次元n1×n0を有する。次元n0×n2のやや四角形のガジェット行列Hを右側に掛けることによって、冗長性がさらに追加される。暗号文の最終的な次元がn1×n2であるため、圧縮された暗号文の情報の比率は、
である。
のモジュラスqを使用して、任意の望ましいε>0に対して
を得ることができるように、種々のパラメータを調整する方法が示される。これは、多項式のギャップでのLWEの困難さを仮定して、任意の定数ε>0をサポートすることができ、または半指数関数のギャップでのLWEの困難さを仮定する場合は、多項式的に小さいεをサポートすることもできるということを意味する。以下で、さらに詳細が示される。
と共に多くの均一な
から成り、
は固定された秘密のベクトルであり、ei←χである。「いいえ」の事例では、
およびbiが両方とも均一である。(R)LWE決定の仮定は、2つの分布が計算的に区別できない(すなわち、「はい」の事例が疑似ランダムである)ということである。通常、χは、あるサイズの場合にPeiP∞<αがαを制限するように、セキュリティ・パラメータλにおいて圧倒的な確率で存在する。セキュリティ・パラメータは、環のサイズまたは次元kあるいはその両方、および比率α/qの下限も制限する。RLWEに基づく方式は、より効率的であるが、本文書のこの部分の残りの部分では、LWEが参照される。
およびPを設定する。次に、SP=E mod qとする。LWEの仮定(行列バージョン)では、このPが疑似ランダムであると仮定する。(行列用に一般化された)GSWでは、Pが公開鍵に設定される。
が「非常に冗長な」スカラーであり、
が「やや冗長な」行列であり、C=σG+R*mod qがGSW暗号文(ctxt)であり、C*=M*+R*mod qが圧縮された暗号文(ctxt)であるということにも注意する。
を使用して、冗長性を暗号文に追加する(これは、準同型乗算および復号の両方に使用される)。多くの場合、Gは
に設定され、
はベクトル(
)である。すなわち、
およびGの行が、ベクトル
のシフトから成る。文献において一般なように、G・(G-1(C))=Cとなるような小さい係数を含む行列を示すために、表記G-1(C)が使用される。Gが
を使用する場合、{0,1}内の係数を含む適切なG-1(C)を効率的に見つけることができる。{0,1}内のエントリを含み、R上の最大階数である標準的なG-1(0)が存在する。G-1(C)を計算することは、まずG・Y=CとなるようなYを見つけ、次に、Yに近く、G-1(0)内のベクトルによって生成された格子内にあるY’を引くことによって、Yを小さくすることであると考えることができる。さらに一般的には、
を使用すると、G-1(C)は[±B/2]内の係数を含む。Cが次元n1×cを有する場合、G-1(C)は次元m×cを有する。
を暗号化するために、暗号化器は
を設定し、小さいノルムを有するRの要素であるエントリを含むランダムなm×m行列Xを選択し、
を出力する。復号するために、次の計算を行う。
を含む)ため、復号器はMおよびσを取得することができる。βによって制限されたEに対してS・C=M・S・G+Eである場合、CがMをGSW暗号化する(GSW-encrypts)と言われる。
を設定する。すなわち、(ノイズを大幅に増やさない)前述した定数による乗算手順を使用して、Ci’にスカラー2iを掛け、その結果が加算される。明らかにCは、スカラーx=Σi2iσi mod qを暗号化する。l<logqである限り、復号した後に、xの2進表現からビットσiを読み取ることができる。
およびk=0、1、...deg(F)-1について、基底要素2jXkを使用することができる。
になるように設定できる(Rが多項式環である場合、2進表現はやや複雑になる)。圧縮するために、単にC=ΣiCi・G-1(ri・G)mod qを設定する。言い換えると、(ノイズを大幅に増やさない)前述した定数による乗算手順を使用して、Ciの平文にriを掛け、その結果を加算してよい。復号は、暗号化されたRqの要素を回復し、その後、その(一意の)2進表現を抽出することによって機能する。ただし、これは単にGSW暗号文を部分的に圧縮し、平文/暗号文の比率は最大で1/n1mのままである。
について、Πの入力ビットごとに1つである場合に、正しい。次の方程式(1)を参照する。
によって高い比率を得ることができない理由について考える。(前述したように、[52]と同様に)
の暗号化が、
についてC=M’・G+P・Xの形態を有する場合、単にCがMの列数のm/n0倍の列を含んでいるため、比率は最大でn0/mになることができる。この比率は、通常のGの場合の1/logq未満である。
の場合に、
を使用することができ、G-1(C)はまだ、最大でB/2の大きさの係数を含む。しかしこれは、単に自明でない
が少なくとも2の次元を有さなければならないため、(
の場合に)よくても比率1/2の方式を生むことしかできない。1に近い比率を達成するために、Gを「ほぼ正方形の」行列に置き換えることができる。Gが必要とする特性は、以下が成り立つような既知の行列F=G-1(0)∈Rm×mが存在することである。
とのF’のテンソル積を計算することによって、(任意のrについて)実数上の階数r・tを有するが、階数rモジュロqを有する行列Fを生成するために使用され得る。これは、l∞のノルムに関する上記と正確に同じ制限を生み出す。ガジェット行列Hは、Fモジュロqのゼロ空間に広がる行を含むr(t-1)×rt行列である(任意のそのような行列が役立つ)。したがって、この例示的な方式の場合、
での行列Z=MH+E(mod q)を前提として、最初にこの行列にFモジュロqを掛け、(HF=0(mod q)であるため)ZF=(MH+E)F=EF(mod q)を得る。ただし、
であり、したがって、整数上で(ZF mod q)=EFである。ここで、Fが実数上の最大階数を有するという事実を利用して、E:=(ZF mod q)× F-1を回復する。次に、Z-E=MH(mod q)を計算し、Hが階数n0モジュロqを有しているため、MHからMを回復することができる。したがって、圧縮された暗号文を復号する際の正しさを保証するために、圧縮された暗号文におけるノイズの大きさに対する制限
を使用するのは、十分である。
の場合に、ベクトル
モジュロqの倍数の格子Lについて考える。
の場合に、i∈[t]について、F’の行がLベクトル
であるとする。明らかにF’は、階数1モジュロqを有する(F’が整数上の最大階数であるという証明は省略される)。本明細書では、F’のすべてのエントリが小さいということが請求される。i∈[t]、j∈{0,...,t-1}について
である、
のj番目の係数について考える。i>jの場合、
の大きさが、q/ai-j+aj≦q/a+at-1≦2at-1によって制限される。j≧iの場合、
が[q,q+ai]内の整数であり、したがって最大でaiモジュロqであるということを観察する。したがって、
は最大でaj≦at-1モジュロqである。q≧ttである限り、at-1≦(q1/t・(1+1/t))t-1<q(t-1)/t・eが存在する。すなわち、PF’P∞が、q=pt-1が使用された場合とほぼ同じ程度に小さくなる。上で示したように、いずれにせよqはβtを超える必要があり、βは、暗号文のノイズに対する制限であり、そのためq>ttという条件は、すでに満たされている可能性がある。
モジュロqの倍数の格子LからF’を取得することができる。具体的には、F’のi番目の行を(0,...,0,q/pi,0,...,0)とする。このF’は明らかに最大階数であり、piがほぼ同じサイズである場合、q(t-1)/tに相当するエントリを含む。
を暗号化する行列
であるということを想起されたい。圧縮された暗号文の復号の不変式は、低ノルム行列
の場合、SC=MH+E(mod q)であり、Hは、前述したほぼ正方形のガジェット行列である。PEP∞<βである限り、トラップドアF=H-1(0)を使用して小さいノイズEを除去し、行列Mを回復することによって、復号を完了することができる。
を示す(
、
は、それぞれ位置u、vに1を含む次元n0の単位ベクトルである)。さらに、T’u,vによって、上部にk個のゼロ行が埋め込まれたバージョンのTu,vも示す。
まず、T’u,v×Hがn1×n2行列であり、したがって、G-1(T’u,v×H)がm×n2行列であり、Cu,vがn1×m行列であるため、必要に応じて
であるということに注意する。次式を観察することができる。
を選択し、疑似ランダムなX’:=PX mod qおよびやや冗長な平文
を計算し、暗号文C=M*+X’mod qを出力することによって、圧縮された暗号文において行列
を直接暗号化することができる。
を掛けて、行列σM mod qを暗号化する圧縮された暗号文C”を取得することもできる。これは、C”:=C×G-1(C’)mod qを設定することによって行われる(C’がn1個の行を含んでいるため、G-1(C’)は明確に定義されるということに注意する)。正確さのために、Rq上のSC=σSG|EおよびRq上のSC’=MH|E’が存在することを想起すると、次にようになる。
が平文行列であり、M’が、その埋め込まれたバージョン
である場合、やや冗長な行列M*=M’×Hは、ノイズのない暗号文であると見なされることができ(S×M*=MHに注意する)、したがって上記のように、GSW暗号文によって乗算されることができる。唯一の違いは、この場合、大きいスカラーを暗号化するGSW暗号文も使用できることである。「ノイズのない暗号文」M*はE’=0を含み、したがってσがいかに大きくても、上記の項目σE’は、得られたノイズの項に現れない。
が必要であるため、n1,n2の両方を少なくとも
になるように設定することが十分であるということを意味する。
をほぼ正方形のガジェット行列Hに使用することは、復号を可能にするために、ノイズを
未満に保つべきであるということを意味する。
個のエラー行列Eu,v,wが得られる。したがって、圧縮後のエラーの項はΣu,v,wEu,v,wG-1(何か)であり、そのサイズは
によって制限される。したがって、制限
を使用する方式の事例を示すことは、十分である。β<qε/2/2が必要であるため、次の正当性制約が決定される。
を暗号化するベクトル
であり、復号の不変式は、低ノルムのベクトル
の場合に
になる。制約β=q/2pが存在し、
である限り、(Regevの暗号化と同様に)
によって平文を回復することができる。
によってサイズを変更するべきであるという点が異なる。すなわち、ビットb0,...,blを暗号化する
GSW暗号文を前提として、上で提示された技術は、それらの暗号文を、
を暗号化する単一のGSW暗号文に部分的に圧縮するために使用され得る。これによって、あるσ∈Zpについての形態
のスカラーを暗号化するGSW暗号文を生成する。σiを暗号化するn0個のそのような暗号文Ciを前提として、これらの暗号文は、
を設定することによって圧縮され、
は、k個の0が先頭に追加されたi番目の単位ベクトルである(すなわち、
である)。その結果は、ベクトル[σi]iの圧縮された暗号化である。
となるように(i1,...,iD)として表される。クライアントのメッセージが処理されて、すべてのijの暗号化された単項表現を取得する。すなわち、次元jごとに、暗号化されたビットの次元Njのベクトルを取得し、このベクトル内のij番目のビットは1であり、その他すべてのビットは0である。
個のエントリを超えて、同じパラメータが機能する)。
が1を暗号化し、その他が0を暗号化するように、各j=2,3,...について、クライアントは4つの暗号文Cj,0,...,Cj,3を送信する。
に分類される。新しいGSW暗号文の暗号文モジュラスは、q≒246およびq’≒260での複合Q=q・q’である(qおよびq’は、両方とも原始的な212番目の原始根を含み、したがってFFTモジュロq・q’を実行するのが容易である)。環モジュロの下で、これら3つのモジュラスが、RQ、Rq、Rq’によって示される。
の比率を達成することができる。しかし、処理中に、ほとんどの暗号文は、より大きいQ=q・q’のモジュロになり、これらがqに切り替えられたモジュロになるのは、クライアントへの送信前のみである。上で説明された構造は、2×3行列Hと共に使用される。
のビットを暗号化する。この例では、3つの異なるガジェット行列が、これらのGSW暗号文に使用される。
のGSW暗号化を計算してよい(これは、N1=256回未満のGSW乗算を使用して実行される)。このプロセスは、上で説明された手順(iv)平文行列によるGSW暗号文の乗算を使用してもよい。r=1,2,..,256について、サーバは、(1)このベクトル内のr番目の暗号文に、超立方体のr番目の超行内のすべてのエントリのすべての平文行列を掛けることによって、および(2)第1の超立方体の次元にわたってすべてを加算することによって、この次元を折り畳む。この加算が、上で説明された手順(ii)圧縮された暗号文の加法準同型を使用してよいということに注意する。この結果は、(次元N2×…×NDの)単一の暗号化された超行であり、その各エントリは、L個の圧縮された暗号文から成る。
に置き換えてモジュラス切り替えを実行し(ブロック445)、結果として得られた暗号文を、復号のためにクライアントに送信する。暗号文CがSC=q’MH+E(mod q’q)を満たしていることに注意する。
によって丸め誤差を示すと、新しい暗号文は
を含む。
エラー分布および
から鍵Sが選択されたため、追加されるノイズは小さく、結果は有効な暗号文になる(詳細については下記を参照)。
を有する。これらにデータベースの平文行列を掛けて、圧縮された暗号化を方程式(4)として得て、N1サイズの次元にわたってすべての暗号文が加算された後に、次の形態のノイズの項が決定される。
(245未満に制限されたエントリを含む平文行列によって、ただしG-1を含まずに、右側の乗算が実行されるということに注意する。)漸近的に、具体的な性能を最適化する、平文を導入する本明細書において使用される非従来型の方法を無視すると、このステップからのノイズが、N1と共に線形に増加するということに注意する。セキュリティ・パラメータλについてN1=O(logN+λ)を設定した場合、このステップおよび残りのステップからのノイズがO(logN+λ)によって制限され、そのためqが、これらの量の定数次数の多項式によって制限され得る。mod-q乗算の複雑さが
であるということを前提として、この例示的なPIR方式の漸近的オーバーヘッドは
になる。
による乗算は、22・m’1・212<221.4倍未満に分散を増やす。同様に、([±245]の範囲内のエントリの)平文行列による乗算は、22.45・n1・212<2103.6倍に分散を増やす。したがって、各ノイズ座標の分散は、28・7・8・221.4・2103.6<28+3+3+21.4+103.6=2139によって制限される。各ノイズ座標が、類似する加重によるEuのエントリの加重和であるため、ノイズ座標を通常のランダム変数として扱うのは理にかなっている。このエラーのサイズに対する十分に高い確率制限は、(例えば)確率
に対応する標準偏差16である。すなわち、第1の次元を折り畳んだ後に、すべての圧縮された暗号文は、高い確率で
を含む。
の形態である。さらに、各次元内の4つの項のうちの1つのみが、暗号化されたビットσ=1を含み、他の項がσ=0を含む。したがって、項σ・previousNoiseは、j番目の次元を折り畳んだ後に、得られたノイズの項に1回だけ現れる。したがって、各小さい次元j≧2を折り畳むことは、単に形態E×G-1(何か)の4つのノイズの項を前の次元からのノイズに追加する。
を含んでいるため、
内の各エントリは、間隔[±252]内であり、G2を掛けることは、分散を(252)2・m’2・212=3・2117倍未満に増やす(m’2=6であることを想起されたい)。これらの項の4(D-1)=24で、追加されたノイズの項における各座標の分散が、24・8・3・2117=9・2123によって制限される。したがって、すべての小さい超立方体の次元のため、追加されたノイズのサイズに対する高確率の制限
を使用することができる。
であり、この式での各ノイズ座標の分散は8・n’1・212/2=3・215である。したがって、この最後のノイズの項の大きさに対する高確率の制限
が存在する。したがって、クライアントに返される暗号文内の合計ノイズは、次式によって制限される。
ほぼ正方形のガジェット行列Hが
と共に使用されるということであったので、ノイズは実際に、必要に応じて(p-1)/2未満に制限され、したがって、クライアントに返される暗号文は、圧倒的な確率で正しく復号される。
1.第1のコンピュータ・システムで、第2のコンピュータ・システムから、第1のコンピュータ・システム上のデータベース内のデータを使用して決定される特定の情報に対する要求を受信することであって、第1のコンピュータ・システムが、暗号化データまたは暗号化された要求を復号するための復号鍵を持っておらず、少なくともデータの一部が暗号化されているか、または要求が暗号化されている、受信することと、第1のコンピュータ・システムによって、圧縮可能な準同型暗号化動作をデータベース内のデータに対して実行し、データベース内の特定の情報に対応する1つまたは複数の圧縮された暗号文を決定することであって、圧縮可能な準同型暗号化動作が、第1の非圧縮準同型暗号方式および第2の圧縮準同型暗号方式を使用し、圧縮可能な準同型暗号化動作を実行することが、第1の準同型暗号方式をデータに対して使用して、他の複数の暗号文を作成することと、第2の準同型暗号方式を他の複数の暗号文に対して使用して、他の複数の暗号文を、圧縮されたより少ない暗号文に圧縮することとを含み、第1および第2の準同型暗号方式が、両方とも同じ秘密鍵を使用する、決定することと、第1のコンピュータ・システムによって、第2のコンピュータ・システムに、要求に対する応答を送信することであって、この応答が、要求された特定の情報に対応する1つまたは複数の圧縮された暗号文を含む、送信することとを含む、方法。
2.第2の圧縮された準同型暗号方式を使用することによって、圧縮された暗号文のサイズを、圧縮された暗号文が対応する暗号化されていないデータのサイズに任意に近づけることができる、第1項に記載の方法。
3.第2の準同型暗号方式が構成されているため、圧縮された暗号文のサイズを、圧縮された暗号文が対応する平文のサイズに任意に近づけることができ、任意の選択されたεについて、圧縮された暗号文のサイズが対応する平文のサイズの(1+ε)倍である第2の準同型暗号方式の事例が存在する、第2項に記載の方法。
4.第1のコンピュータ・システムによって、データに対して圧縮可能な準同型暗号化動作を実行することが、整数Rの環内のスカラーを表す多くのビット暗号文を含んでいるデータに対して部分圧縮を実行して、多くのビット暗号文を、整数Rの環内のより大きいスカラーを暗号化する単一の暗号文に圧縮することをさらに含む、第1項に記載の方法。
5.複数の準同型暗号文に対して第2の準同型暗号方式を使用して、複数の準同型暗号文を単一の圧縮された暗号文に圧縮することが、
を計算することによって、暗号文Cu,vを圧縮することをさらに含み、
個の暗号文
、u,v∈[n0]が存在し、n0およびn1が次元であり、qがエラーを伴う学習(LWE)モジュラスであり、Gが四角形のガジェット行列であり、Hがほぼ正方形のガジェット行列
であり、Tu,vが、エントリ(u,v)に1を含み、他のエントリに0を含む、正方形のn0×n0シングルトン行列(すなわち、
)であり、
、
が、それぞれ位置u,vに1を含む次元n0の単位ベクトルであり、
である、第1項に記載の方法。
6.第1のコンピュータ・システムによって、データに対して圧縮可能な準同型暗号化動作を実行することが、ビットb0,...,b1を暗号化する
個のGentry、Sahai、およびWaters(GSW)暗号文を前提として、GSW暗号文を、
を暗号化する単一のGSW暗号文に部分的に圧縮することと、あるσ∈Zpについて形態
のスカラーを暗号化する単一のGSW暗号文を生成することであって、Zが整数のセットである、生成することと、σiを暗号化するn0個のそのような暗号文Ciを前提として、
を設定することによって暗号文Ciを圧縮することであって、
が、k個の0が先頭に追加されたi番目の単位ベクトルであり、Gが四角形のガジェット行列であり、kが秘密鍵の長さであり、ベクトル[σi]iの圧縮された暗号化をもたらす、圧縮することとをさらに含む、第1項に記載の方法。
7.第1のコンピュータ・システムに送信するために、第2のコンピュータ・システムで実行される、平文を暗号化して暗号化データを作成することと、第1のシステムが、暗号化データを復号するための復号鍵を持っておらず、暗号化データを第2のコンピュータ・システムから第1のコンピュータ・システムに送信することと、第2のコンピュータ・システムによって、暗号化データを使用して決定される特定の情報に対する要求を送信することと、第2のコンピュータ・システムで、第1のコンピュータ・システムから、要求に対する応答を受信することであって、この応答が、要求された特定の情報に対応する1つまたは複数の圧縮された暗号文を含む、受信することと、第2のコンピュータ・システムによって、1つまたは複数の圧縮された暗号文を対応する平文に復号することとを含む、方法。
8.復号することが、秘密鍵を使用して、1つまたは複数の圧縮された暗号文を含んでいる応答を復号して、1つまたは複数の圧縮された暗号文に対応する平文および追加のノイズの冗長なエンコーディングを含んでいる行列を取得することと、エンコーディングの冗長性を使用して、ノイズを除去し、1つまたは複数の圧縮された暗号文に対応する平文を回復することとを含む、第7項に記載の方法。
9.平文の冗長なエンコーディングが、ほぼ正方形のガジェット行列が掛けられた平文を含んでいる行列を含む、第8項に記載の方法。
10.ほぼ正方形のガジェット行列Hについて、別の行列Fが存在し、Fが最大階数およびqよりはるかに小さいエントリを含み、qがエラーを伴う学習モジュラスであり、H×F=0 mod qであり、行列Fのエントリが、エントリに暗号文からのノイズを掛けた後に結果がqよりまだ小さくなるように、十分に小さい、第9項に記載の方法。
11.秘密鍵が形態S=[S’|I]の行列であり、S’がエラーを伴う学習(LWE)シークレットであり、平文を含んでいる行列が行列
であり、Mが平文であり、SM’=Mとなるようにする、第9項に記載の方法。
12.平文がn0×n0行列Mであり、行列M’が、エラーを伴う学習(LWE)シークレットの次元と同じ数のゼロ行を追加することによってMから取得され、次元がkによって示され、n1=n0+kと表すと、埋められた行列M’が次元n1×n0を有する、第11項に記載の方法。
13.M’の右に次元n0×n2のガジェット行列Hを掛けることを含んでいる冗長なエンコーディングが、n1×n2の暗号文の行列の最終的な次元をもたらす、第12項に記載の方法。
14.平文の冗長なエンコーディングが、1より大きい整数が掛けられた平文を含んでいる行列を含む、第8項に記載の方法。
15.秘密鍵が形態S=[S’|I]の行列であり、S’がエラーを伴う学習(LWE)シークレットであり、平文を含んでいる行列が行列
であり、Mが平文であり、SM’=Mとなるようにする、第14項に記載の方法。
16.平文がn0×n0行列Mであり、行列M’が、エラーを伴う学習(LWE)シークレットの次元と同じ数のゼロ行を追加することによってMから取得され、次元がkによって示され、n1=n0+kと表すと、埋められた行列M’が次元n1×n0を有する、第15項に記載の方法。
17.第1のコンピュータ・システムで、第2のコンピュータ・システムから、第1のコンピュータ・システム上のデータベースから選択されたエントリに対する要求を受信することと、第1のコンピュータ・システムによって、圧縮可能な準同型暗号方式をデータベース内のデータに対して実行して、データベース内の選択されたエントリに対応する暗号化された回答を計算することであって、圧縮可能な準同型暗号方式が、対応する平文の回答よりもあまり長くない暗号化された回答を生成し、その暗号化された回答の計算が、データベース内のバイトごとに数サイクルを必要とする、計算することと、第1のコンピュータ・システムによって、第2のコンピュータ・システムに、要求に対する応答を送信することであって、この応答が、要求されている選択されたエントリに対応する暗号化された回答を含む、送信することとを含む、方法。
18.対応するN次元内のN個のデータベース・エントリへのインデックスがデータベースに作成され、要求が、データベース内のインデックスiを有している選択されたエントリに対応し、第1のコンピュータ・システムによって、圧縮可能な準同型暗号方式をデータベース内のデータに対して実行して、暗号化された回答を計算することが、要求を処理して、インデックス要素(i1,i2,...,iD)を含んでいるインデックス要素の単項表現を取得することと、N次元のうちの第1の次元について、各超行rに、i1番目の次元に対応する第1のベクトルからの超行に対応するr番目の暗号化されたビットを掛け、この乗算がi1番目の超行を除くすべてをゼロにすることによって、および結果として得られた暗号化された超行をすべて加算して、より小さい数の次元のより小さいデータベースを取得することによって、第1の次元を折り畳むことと、インデックスiに対応する選択されたエントリのみを含んでいるゼロ次元の超立方体が残されるまで、1つずつ他の次元を折り畳み続けることとをさらに含み、送信することが、インデックスiに対応するエントリを送信することを含む、第17項に記載の方法。
19.第1のコンピュータ・システムによって、圧縮可能な準同型暗号方式をデータベース内のデータに対して実行して、暗号化された回答を計算することが、折り畳みの前に、データベースをより小さい行列に分割し、これらのより小さい行列を中国剰余定理(CRT)表現でエンコードすることによって、データベースを前処理することをさらに含む、第18項に記載の方法。
20.より小さい行列を中国剰余定理(CRT)表現でエンコードした後に、エンコードされたより小さい行列の左に暗号文行列を掛ける、第19項に記載の方法。
21.暗号文行列Cが、小さいスカラーσを暗号化しており、平文行列Mの左に暗号文Cを掛けることの結果が、行列σM mod qを暗号化する圧縮された暗号文であり、qがエラーを伴う学習(LWE)モジュラスである、第20項に記載の方法。
22.第1のコンピュータ・システムによって、圧縮可能な準同型暗号方式をデータベース内のデータに対して実行して、暗号化された回答を計算することが、すべての折り畳みが実行された後の、送信の前に、モジュラス切り替えを実行し、選択されたエントリ内の各暗号文を、異なるモジュラスを含んでいる暗号文に変換することをさらに含む、第18項に記載の方法。
23.加算することが、圧縮された暗号文に対して加法準同型を使用し、圧縮された暗号文が加算され、小さいスカラーによって乗算される、第18項に記載の方法。
24.乗算することが、暗号文を含んでいる行列の右に平文行列を掛けることをさらに含む、第18項に記載の方法。
25.第2のコンピュータ・システムによって第1のコンピュータ・システムに送信され、第1のコンピュータ・システムによってデータベースに格納される、エントリのインデックスiを暗号化することであって、インデックスiが、ND個の基数の混合基数で表され、データベースもND個の基数を含む、暗号化することと、第2のコンピュータ・システムによって、暗号化されたインデックスを使用する第1のコンピュータ・システムからの項目の検索を要求することと、第2のコンピュータ・システムによって、第1のコンピュータ・システムから、要求に対する応答を受信することであって、この応答が、暗号化されたインデックスを使用して要求されたデータベース内のエントリに対応する、1つまたは複数の圧縮された暗号文を含んでいる暗号化された回答を含む、受信することと、第2のコンピュータ・システムによって、1つまたは複数の圧縮された暗号文を対応する平文に復号することとを含む、方法。
26.ND個の基数の混合基数がインデックス要素(i1,i2,...,iD)を含み、データベースがN次元を有し、N=A×B×B×...×Bであり、すべてのj>1についてii∈[A]およびij∈[B]であり、インデックスiを暗号化することが、スカラーq’・σ1,0およびσ1,0,...σ1,7を暗号化することであって、σ1,1,...σ1,7がi1のビットである、暗号化することと、j=2,...,Dについて、暗号文を暗号化して、位置ijでは1であり、それ以外の位置では0である、単位ベクトル
のビットを暗号化することとを含み、暗号文の暗号文モジュラスが、q≒246およびq’≒260での複合Q=q・q’である、第25項に記載の方法。
27.インデックスiを暗号化することが、i1の最下位ビットσ1,0には、単位元を使用して最下位ビットを乗算し、ビットσ1,0にはq’も掛けることと、
i1の他のビットには、幅広かつ短いガジェット行列を使用して他のビットを乗算することと、j>1の他のijの単項表現をエンコードするビットには、やや四角形のガジェット行列を使用して、単項表現をエンコードするビットを乗算することとを含む、第26項に記載の方法。
28.復号することが、秘密鍵を使用して、1つまたは複数の圧縮された暗号文を含んでいる応答を復号して、1つまたは複数の圧縮された暗号文に対応する平文および追加のノイズの冗長なエンコーディングを含んでいる行列を取得することと、エンコーディングの冗長性を使用して、ノイズを除去し、1つまたは複数の圧縮された暗号文に対応する平文を回復することとを含む、第25項に記載の方法。
29.平文の冗長なエンコーディングが、ほぼ正方形のガジェット行列が掛けられた平文を含んでいる行列を含む、第30項に記載の方法。
30.ほぼ正方形のガジェット行列Hについて、別の行列Fが存在し、Fが最大階数およびqよりはるかに小さいエントリを含み、qがエラーを伴う学習モジュラスであり、H×F=0 mod qであり、行列Fのエントリが、エントリに暗号文からのノイズを掛けた後に結果がqよりまだ小さくなるように、十分に小さい、第29項に記載の方法。
31.秘密鍵が形態S=[S’|I]の行列であり、S’がエラーを伴う学習(LWE)シークレットであり、平文を含んでいる行列が行列
であり、Mが平文であり、SM’=Mとなるようにする、第29項に記載の方法。
32.平文がn0×n0行列Mであり、行列M’が、エラーを伴う学習(LWE)シークレットの次元と同じ数のゼロ行を追加することによってMから取得され、次元がkによって示され、n1=n0+kと表すと、埋められた行列M’が次元n1×n0を有する、第31項に記載の方法。
33.M’の右に次元n0×n2のガジェット行列Hを掛けることを含んでいる冗長なエンコーディングが、n1×n2の暗号文の行列の最終的な次元をもたらす、第32項に記載の方法。
34.平文の冗長なエンコーディングが、1より大きい正数が掛けられた平文を含んでいる行列を含む、第30項に記載の方法。
35.秘密鍵が形態S=[S’|I]の行列であり、S’がエラーを伴う学習(LWE)シークレットであり、平文を含んでいる行列が行列
であり、Mが平文であり、SM’=Mとなるようにする、第34項に記載の方法。
36.平文がn0×n0行列Mであり、行列M’が、エラーを伴う学習(LWE)シークレットの次元と同じ数のゼロ行を追加することによってMから取得され、次元がkによって示され、n1=n0+kと表すと、埋められた行列M’が次元n1×n0を有する、第35項に記載の方法。
Claims (7)
- 第1のコンピュータ・システムで、第2のコンピュータ・システムから、前記第1のコンピュータ・システム上のデータベース内のデータを使用して決定され得る特定の情報に対する要求を受信することであって、前記第1のコンピュータ・システムが、暗号化データまたは暗号化された要求を復号するための復号鍵を持っておらず、少なくとも前記データベース内の前記データの一部が暗号化されているか、または前記要求が暗号化されている、前記受信することと、
前記第1のコンピュータ・システムによって、圧縮可能な準同型暗号化動作を前記データベース内の前記データに対して実行し、前記データベース内の前記特定の情報に対応する1つまたは複数の圧縮された暗号文を決定することであって、前記圧縮可能な準同型暗号化動作が、第1の非圧縮準同型暗号方式および第2の圧縮準同型暗号方式を使用し、前記圧縮可能な準同型暗号化動作を前記実行することが、前記第1の非圧縮準同型暗号方式を前記データベース内の前記データに対して使用して、他の複数の暗号文を作成することと、前記第2の圧縮準同型暗号方式を前記他の複数の暗号文に対して使用して、前記他の複数の暗号文を、圧縮されたより少ない暗号文に圧縮することとを含み、前記第1の非圧縮準同型暗号方式および前記第2の圧縮準同型暗号方式が、両方とも同じ秘密鍵を使用する、前記決定することと、
前記第1のコンピュータ・システムによって、前記第2のコンピュータ・システムに、前記要求に対する応答を送信することであって、前記応答が、要求された前記特定の情報に対応する前記1つまたは複数の圧縮された暗号文を含む、前記送信することとを含む、方法。 - 前記前記第2の圧縮準同型暗号方式を使用することによって、前記圧縮された暗号文のサイズを、前記圧縮された暗号文が対応する暗号化されていないデータのサイズに任意に近づけることができる、請求項1に記載の方法。
- 前記第2の圧縮準同型暗号方式が構成されているため、前記圧縮された暗号文のサイズを、前記圧縮された暗号文が対応する平文のサイズに任意に近づけることができ、任意の選択されたεについて、前記圧縮された暗号文の前記サイズが前記対応する平文の前記サイズの(1+ε)倍である前記第2の圧縮準同型暗号方式の事例が存在する、請求項2に記載の方法。
- 前記第1のコンピュータ・システムによって、前記データに対して圧縮可能な準同型暗号化動作を前記実行することが、整数Rの環内のスカラーを表す多くのビット暗号文を含んでいるデータに対して部分圧縮を実行して、前記多くのビット暗号文を、前記整数Rの環内のより大きいスカラーを暗号化する単一の暗号文に圧縮することをさらに含む、請求項1に記載の方法。
- 請求項1~4の何れか1項に記載の方法を、コンピュータ・ハードウェアで実行する、コンピュータ・システム。
- 請求項1~4の何れか1項に記載の方法を、コンピュータに実行させる、コンピュータ・プログラム。
- 請求項6に記載の前記コンピュータ・プログラムを、コンピュータ可読ストレージ媒体に格納した、ストレージ媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2024029851A JP2024063125A (ja) | 2019-06-18 | 2024-02-29 | プライベート情報検索に応用される準同型暗号化方法 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/444,540 US10985904B2 (en) | 2019-06-18 | 2019-06-18 | Compressible (F)HE with applications to PIR |
US16/444,540 | 2019-06-18 | ||
US16/444,278 | 2019-06-18 | ||
US16/444,278 US10972252B2 (en) | 2019-06-18 | 2019-06-18 | Compressible (F)HE with applications to PIR |
PCT/EP2020/066490 WO2020254248A1 (en) | 2019-06-18 | 2020-06-15 | Homomorphic encryption with applications to private information retrieval |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024029851A Division JP2024063125A (ja) | 2019-06-18 | 2024-02-29 | プライベート情報検索に応用される準同型暗号化方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2022537531A JP2022537531A (ja) | 2022-08-26 |
JPWO2020254248A5 JPWO2020254248A5 (ja) | 2022-11-21 |
JP7486529B2 true JP7486529B2 (ja) | 2024-05-17 |
Family
ID=74038352
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021574206A Active JP7486529B2 (ja) | 2019-06-18 | 2020-06-15 | プライベート情報検索に応用される準同型暗号化方法 |
JP2024029851A Pending JP2024063125A (ja) | 2019-06-18 | 2024-02-29 | プライベート情報検索に応用される準同型暗号化方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024029851A Pending JP2024063125A (ja) | 2019-06-18 | 2024-02-29 | プライベート情報検索に応用される準同型暗号化方法 |
Country Status (12)
Country | Link |
---|---|
US (4) | US10985904B2 (ja) |
EP (1) | EP3984160B1 (ja) |
JP (2) | JP7486529B2 (ja) |
KR (1) | KR20220004201A (ja) |
CN (1) | CN113906712A (ja) |
AU (1) | AU2020294855B2 (ja) |
BR (1) | BR112021025744A2 (ja) |
CA (1) | CA3143362A1 (ja) |
IL (1) | IL288975B2 (ja) |
MX (1) | MX2021014837A (ja) |
SG (1) | SG11202110349VA (ja) |
WO (1) | WO2020254248A1 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180373882A1 (en) * | 2017-06-23 | 2018-12-27 | Thijs Veugen | Privacy preserving computation protocol for data analytics |
CN112182595B (zh) * | 2019-07-03 | 2024-03-26 | 北京百度网讯科技有限公司 | 基于联邦学习的模型训练方法及装置 |
US11526466B2 (en) * | 2019-08-23 | 2022-12-13 | Salesforce, Inc. | Uniform growth for differently sized files |
US20210081807A1 (en) * | 2019-09-17 | 2021-03-18 | Sap Se | Non-Interactive Private Decision Tree Evaluation |
IL272520A (en) * | 2020-02-06 | 2021-08-31 | Google Llc | Aggregation of encrypted network values |
KR20210146513A (ko) * | 2020-05-27 | 2021-12-06 | 삼성전자주식회사 | 인공 지능 연산 반도체 장치 및 이를 포함하는 저장 장치 |
EP3993308A1 (en) * | 2020-10-29 | 2022-05-04 | Zama SAS | Fully homomorphic cryptography with improved data item representation |
CN112766495A (zh) * | 2021-01-26 | 2021-05-07 | 支付宝(杭州)信息技术有限公司 | 一种基于混合环境的深度学习模型隐私保护方法及装置 |
EP4050471A1 (en) * | 2021-02-26 | 2022-08-31 | Zama SAS | Encrypted scalar multiplication |
US20220321332A1 (en) * | 2021-03-30 | 2022-10-06 | International Business Machines Corporation | Post-quantum cryptography secured execution environments for edge devices |
US20220358237A1 (en) * | 2021-05-04 | 2022-11-10 | International Business Machines Corporation | Secure data analytics |
US11722290B2 (en) * | 2021-05-21 | 2023-08-08 | Samsung Electronics Co., Ltd. | Method and apparatus for modulus refresh in homomorphic encryption |
US11461481B1 (en) * | 2021-06-04 | 2022-10-04 | Polyverse Corporation | Encrypted to be executed software code and execution environment apparatuses, systems, and methods |
US12021967B2 (en) * | 2021-07-14 | 2024-06-25 | Siemens Healthineers Ag | Privacy preserving artificial intelligence based clinical decision support |
CN115694776A (zh) * | 2021-07-27 | 2023-02-03 | 三星电子株式会社 | 存储设备、存储系统操作方法和计算系统 |
CN113660085B (zh) * | 2021-08-13 | 2023-06-06 | 北方工业大学 | 一种基于量子同态加密的量子安全多方计算方法 |
US20230143175A1 (en) * | 2021-10-29 | 2023-05-11 | Seagate Technology Llc | Device specific multiparty computation |
CN115378571A (zh) * | 2022-06-28 | 2022-11-22 | 中国人民武装警察部队工程大学 | 具有高效密文扩展过程的gsw型多密钥全同态加密方法 |
KR20240018910A (ko) | 2022-08-03 | 2024-02-14 | 경희대학교 산학협력단 | 양자 단대단 암호화 시스템 및 그 동작 방법 |
CN116016571A (zh) * | 2022-12-29 | 2023-04-25 | 中国科学技术大学 | 基于rcrt的分布式存储方法、系统、设备及存储介质 |
US11977657B1 (en) * | 2023-02-22 | 2024-05-07 | Lorica Cybersecurity Inc. | Method and system for confidential repository searching and retrieval |
CN117729534A (zh) * | 2023-05-17 | 2024-03-19 | 荣耀终端有限公司 | 一种查询方法、电子设备及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016143048A (ja) | 2015-02-05 | 2016-08-08 | 国立研究開発法人産業技術総合研究所 | 検索システム、クライアント、サーバ、検索プログラムおよび検索方法 |
JP5985123B1 (ja) | 2015-10-09 | 2016-09-06 | 三菱電機株式会社 | 秘匿検索システム、管理装置、秘匿検索方法及び秘匿検索プログラム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9569771B2 (en) | 2011-04-29 | 2017-02-14 | Stephen Lesavich | Method and system for storage and retrieval of blockchain blocks using galois fields |
KR101795771B1 (ko) * | 2013-03-18 | 2017-11-09 | 한국전자통신연구원 | 정수 기반 준동형 암호 기법에서 압축 암복호화를 제공하는 시스템 및 방법 |
KR102019159B1 (ko) * | 2013-12-23 | 2019-09-09 | 한국전자통신연구원 | 정수 기반 준동형 암호 기법에 일반적으로 적용 가능한 압축 암복호화 장치 및 방법 |
US9397832B2 (en) * | 2014-08-27 | 2016-07-19 | International Business Machines Corporation | Shared data encryption and confidentiality |
WO2016048775A1 (en) | 2014-09-26 | 2016-03-31 | Thomson Licensing | Xor-homomorphic cryptosystems with fast key generation |
FR3035986B1 (fr) | 2015-05-06 | 2018-07-27 | Morpho | Procede de generation d'une signature de message a partir d'un jeton de signature chiffre a l'aide d'une fonction de chiffrement homomorphique |
WO2017008043A1 (en) * | 2015-07-08 | 2017-01-12 | Brown University | Homomorphic encryption |
FR3040842B1 (fr) * | 2015-09-03 | 2018-12-07 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Methode d'interrogation confidentielle d'un service geodependant par cryptographie homomorphe |
WO2017036547A1 (en) * | 2015-09-04 | 2017-03-09 | Nec Europe Ltd. | Method for providing encrypted data in a database and method for searching on encrypted data |
US10721057B2 (en) * | 2017-01-20 | 2020-07-21 | Enveil, Inc. | Dynamic channels in secure queries and analytics |
KR101919940B1 (ko) * | 2017-02-08 | 2018-11-19 | 서울대학교산학협력단 | 완전 동형 암호 방법에 의한 동적 데이터의 처리 방법 |
CN108964869A (zh) * | 2018-06-08 | 2018-12-07 | 浙江捷尚人工智能研究发展有限公司 | 短密钥全同态加密方法及系统 |
-
2019
- 2019-06-18 US US16/444,540 patent/US10985904B2/en active Active
- 2019-06-18 US US16/444,278 patent/US10972252B2/en active Active
-
2020
- 2020-06-15 EP EP20733265.1A patent/EP3984160B1/en active Active
- 2020-06-15 BR BR112021025744A patent/BR112021025744A2/pt unknown
- 2020-06-15 AU AU2020294855A patent/AU2020294855B2/en active Active
- 2020-06-15 CN CN202080039791.2A patent/CN113906712A/zh active Pending
- 2020-06-15 IL IL288975A patent/IL288975B2/en unknown
- 2020-06-15 SG SG11202110349VA patent/SG11202110349VA/en unknown
- 2020-06-15 WO PCT/EP2020/066490 patent/WO2020254248A1/en unknown
- 2020-06-15 JP JP2021574206A patent/JP7486529B2/ja active Active
- 2020-06-15 KR KR1020217039840A patent/KR20220004201A/ko not_active Application Discontinuation
- 2020-06-15 MX MX2021014837A patent/MX2021014837A/es unknown
- 2020-06-15 CA CA3143362A patent/CA3143362A1/en active Pending
- 2020-12-23 US US17/132,388 patent/US11502821B2/en active Active
- 2020-12-23 US US17/132,286 patent/US11394526B2/en active Active
-
2024
- 2024-02-29 JP JP2024029851A patent/JP2024063125A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016143048A (ja) | 2015-02-05 | 2016-08-08 | 国立研究開発法人産業技術総合研究所 | 検索システム、クライアント、サーバ、検索プログラムおよび検索方法 |
JP5985123B1 (ja) | 2015-10-09 | 2016-09-06 | 三菱電機株式会社 | 秘匿検索システム、管理装置、秘匿検索方法及び秘匿検索プログラム |
Non-Patent Citations (3)
Title |
---|
Adi Akavia et al.,Setup-Free Secure Search on Encrypted Data: Faster and Post-Processing Free,Cryptology ePrint Archive,[オンライン],2018年12月31日,pp. 1-37,<URL: https://eprint.iacr.org/2018/1235.pdf>,(検索日 令和5年11月16日)、インターネット |
Craig Gentry et al.,Compressible FHE with Applications to PIR,LNSC, Theory of Cryptography,Springer,2019年11月22日,pp. 438-464 |
手塚 雄大 ほか,三層ニューラルネットワークにおけるRing-LWEベース準同型暗号を用いた効率的なプライバシー保護推論処理,2019年度人工知能学会全国大会(第33回) [online],日本,一般社団法人 人工知能学会,2019年06月01日,2G3-OS-2a-03,pp. 1-4 |
Also Published As
Publication number | Publication date |
---|---|
US10985904B2 (en) | 2021-04-20 |
IL288975B1 (en) | 2024-02-01 |
US11394526B2 (en) | 2022-07-19 |
WO2020254248A1 (en) | 2020-12-24 |
AU2020294855A1 (en) | 2021-10-14 |
EP3984160A1 (en) | 2022-04-20 |
IL288975B2 (en) | 2024-06-01 |
MX2021014837A (es) | 2022-01-18 |
KR20220004201A (ko) | 2022-01-11 |
US11502821B2 (en) | 2022-11-15 |
CA3143362A1 (en) | 2020-12-24 |
US20210111865A1 (en) | 2021-04-15 |
IL288975A (en) | 2022-02-01 |
SG11202110349VA (en) | 2021-10-28 |
EP3984160C0 (en) | 2023-07-26 |
US20200403772A1 (en) | 2020-12-24 |
CN113906712A (zh) | 2022-01-07 |
US20210111864A1 (en) | 2021-04-15 |
JP2022537531A (ja) | 2022-08-26 |
BR112021025744A2 (pt) | 2022-02-22 |
EP3984160B1 (en) | 2023-07-26 |
JP2024063125A (ja) | 2024-05-10 |
US20200403781A1 (en) | 2020-12-24 |
US10972252B2 (en) | 2021-04-06 |
AU2020294855B2 (en) | 2023-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7486529B2 (ja) | プライベート情報検索に応用される準同型暗号化方法 | |
Gentry et al. | Compressible FHE with applications to PIR | |
JP7053537B6 (ja) | 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム | |
Liu et al. | An efficient privacy-preserving outsourced calculation toolkit with multiple keys | |
Geng | Homomorphic encryption technology for cloud computing | |
Liu et al. | An efficient privacy-preserving outsourced computation over public data | |
US20210243005A1 (en) | Fully homomorphic encryption method and device and computer readable storage medium | |
Benzekki et al. | A secure cloud computing architecture using homomorphic encryption | |
Bogos et al. | Cryptanalysis of a homomorphic encryption scheme | |
Schoinianakis | Residue arithmetic systems in cryptography: a survey on modern security applications | |
WO2010046799A2 (en) | Method of generating a cryptographic key, network and computer program therefor | |
Mironov et al. | Incremental deterministic public-key encryption | |
Yasumura et al. | Secure Naïve Bayes classification protocol over encrypted data using fully homomorphic encryption | |
Brakerski et al. | Better security for deterministic public-key encryption: The auxiliary-input setting | |
Vo-Huu et al. | EPiC: efficient privacy-preserving counting for MapReduce | |
Blass et al. | Epic: Efficient privacy-preserving counting for mapreduce | |
Lian et al. | Bootstrapping of FHE over the integers with large message space | |
Xu et al. | Efficient Private Information Retrieval Protocol with Homomorphically Computing Univariate Polynomials | |
Yang et al. | Inner product encryption from middle-product learning with errors | |
Bhat et al. | A secure two-party PIR for privacy applications | |
Cheng et al. | Compact lossy and all-but-one trapdoor functions from lattice | |
Zhang et al. | How to build a faster private information retrieval protocol? | |
김진수 | Efficient Fully Homomorphic Encryption over the Integers | |
Palamakumbura et al. | Homomorphic Evaluation of Database Queries | |
JP2004266479A (ja) | 暗号鍵生成方法および装置、暗号鍵生成プログラム並びにそのプログラムを記録した記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220512 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221109 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221121 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240229 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240423 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240507 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7486529 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |