JPWO2020254248A5 - - Google Patents

Download PDF

Info

Publication number
JPWO2020254248A5
JPWO2020254248A5 JP2021574206A JP2021574206A JPWO2020254248A5 JP WO2020254248 A5 JPWO2020254248 A5 JP WO2020254248A5 JP 2021574206 A JP2021574206 A JP 2021574206A JP 2021574206 A JP2021574206 A JP 2021574206A JP WO2020254248 A5 JPWO2020254248 A5 JP WO2020254248A5
Authority
JP
Japan
Prior art keywords
matrix
computer system
ciphertext
plaintext
compressed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021574206A
Other languages
Japanese (ja)
Other versions
JP2022537531A (en
JP7486529B2 (en
Publication date
Priority claimed from US16/444,278 external-priority patent/US10972252B2/en
Application filed filed Critical
Publication of JP2022537531A publication Critical patent/JP2022537531A/en
Publication of JPWO2020254248A5 publication Critical patent/JPWO2020254248A5/ja
Priority to JP2024029851A priority Critical patent/JP2024063125A/en
Application granted granted Critical
Publication of JP7486529B2 publication Critical patent/JP7486529B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (36)

第1のコンピュータ・システムで、第2のコンピュータ・システムから、前記第1のコンピュータ・システム上のデータベース内のデータを使用して決定され得る特定の情報に対する要求を受信することであって、前記第1のコンピュータ・システムが、暗号化データまたは暗号化された要求を復号するための復号鍵を持っておらず、少なくとも前記データの一部が暗号化されているか、または前記要求が暗号化されている、前記受信することと、
前記第1のコンピュータ・システムによって、圧縮可能な準同型暗号化動作を前記データベース内の前記データに対して実行し、前記データベース内の前記特定の情報に対応する1つまたは複数の圧縮された暗号文を決定することであって、前記圧縮可能な準同型暗号化動作が、第1の非圧縮準同型暗号方式および第2の圧縮準同型暗号方式を使用し、前記圧縮可能な準同型暗号化動作を前記実行することが、前記第1の準同型暗号方式を前記データに対して使用して、他の複数の暗号文を作成することと、前記第2の準同型暗号方式を前記他の複数の暗号文に対して使用して、前記他の複数の暗号文を、圧縮されたより少ない暗号文に圧縮することとを含み、前記第1および第2の準同型暗号方式が、両方とも同じ秘密鍵を使用する、前記決定することと、
前記第1のコンピュータ・システムによって、前記第2のコンピュータ・システムに、前記要求に対する応答を送信することであって、前記応答が、要求された前記特定の情報に対応する前記1つまたは複数の圧縮された暗号文を含む、前記送信することとを含む、方法。
receiving, at a first computer system, from a second computer system a request for specific information that can be determined using data in a database on said first computer system; The first computer system does not have a decryption key to decrypt the encrypted data or the encrypted request , and at least a portion of said data is encrypted, or said request is encrypted. said receiving;
performing, by the first computer system, a compressible homomorphic encryption operation on the data in the database to generate one or more compressed ciphers corresponding to the specific information in the database; determining a sentence, wherein the compressible homomorphic encryption operation uses a first uncompressed homomorphic encryption scheme and a second compressed homomorphic encryption scheme; said performing an operation comprises using said first homomorphic encryption scheme on said data to produce another plurality of ciphertexts; and applying said second homomorphic encryption scheme to said other using on a plurality of ciphertexts to compress said other plurality of ciphertexts into less compressed ciphertexts, wherein said first and second homomorphic encryption schemes are both the same. using a private key;
sending, by the first computer system, to the second computer system, a response to the request, the response corresponding to the specific information requested of the one or more said transmitting comprising compressed ciphertext.
前記第2の圧縮された準同型暗号方式を使用することによって、前記圧縮された暗号文のサイズを、前記圧縮された暗号文が対応する暗号化されていないデータのサイズに任意に近づけることができる、請求項1に記載の方法。 By using the second compressed homomorphic encryption scheme, the size of the compressed ciphertext can be made arbitrarily close to the size of the unencrypted data to which the compressed ciphertext corresponds. 2. The method of claim 1, capable of. 前記第2の準同型暗号方式が構成されているため、前記圧縮された暗号文のサイズを、前記圧縮された暗号文が対応する平文のサイズに任意に近づけることができ、任意の選択されたεについて、前記圧縮された暗号文の前記サイズが前記対応する平文の前記サイズの(1+ε)倍である前記第2の準同型暗号方式の事例が存在する、請求項2に記載の方法。 Since the second homomorphic encryption scheme is configured, the size of the compressed ciphertext can be arbitrarily close to the size of the plaintext to which the compressed ciphertext corresponds, and any selected 3. The method of claim 2, wherein, for ε, there are instances of the second homomorphic encryption scheme in which the size of the compressed ciphertext is (1+ε) times the size of the corresponding plaintext. 前記第1のコンピュータ・システムによって、前記データに対して圧縮可能な準同型暗号化動作を前記実行することが、整数Rの環内のスカラーを表す多くのビット暗号文を含んでいるデータに対して部分圧縮を実行して、前記多くのビット暗号文を、前記整数Rの環内のより大きいスカラーを暗号化する単一の暗号文に圧縮することをさらに含む、請求項1に記載の方法。 said performing, by said first computer system, a compressible homomorphic encryption operation on said data; 2. The method of claim 1, further comprising performing partial compression on the many-bit ciphertext to compress the many-bit ciphertext into a single ciphertext that encrypts a larger scalar in the ring of integers R. . 前記複数の準同型暗号文に対して前記第2の準同型暗号方式を使用して、前記複数の準同型暗号文を単一の圧縮された暗号文に圧縮することが、
Figure 2020254248000001
を計算することによって、暗号文Cu,vを圧縮することをさらに含み、
Figure 2020254248000002
個の暗号文
Figure 2020254248000003
、u,v∈[n0]が存在し、n0およびn1が次元であり、qがエラーを伴う学習(LWE)モジュラスであり、Gが四角形のガジェット行列であり、Hがほぼ正方形のガジェット行列
Figure 2020254248000004
であり、Tu,vが、エントリ(u,v)に1を含み、他のエントリに0を含む、正方形のn0×n0シングルトン行列(すなわち、
Figure 2020254248000005
)であり、
Figure 2020254248000006

Figure 2020254248000007
が、それぞれ位置u,vに1を含む次元n0の単位ベクトルであり、
Figure 2020254248000008
である、請求項1に記載の方法。
compressing the plurality of homomorphic ciphertexts into a single compressed ciphertext using the second homomorphic encryption scheme on the plurality of homomorphic ciphertexts;
Figure 2020254248000001
further comprising compressing the ciphertext Cu,v by computing
Figure 2020254248000002
ciphertexts
Figure 2020254248000003
, u, v ∈ [n0], where n0 and n1 are the dimensions, q is the learning with error (LWE) modulus, G is a square gadget matrix, and H is an approximately square gadget matrix.
Figure 2020254248000004
and Tu,v is a square n0×n0 singleton matrix (i.e.,
Figure 2020254248000005
) and
Figure 2020254248000006
,
Figure 2020254248000007
are unit vectors of dimension n0 containing ones at positions u and v, respectively, and
Figure 2020254248000008
2. The method of claim 1, wherein
前記第1のコンピュータ・システムによって、前記データに対して圧縮可能な準同型暗号化動作を前記実行することが、ビットb0,...,b1を暗号化する
Figure 2020254248000009
個のGentry、Sahai、およびWaters(GSW)暗号文を前提として、前記GSW暗号文を、
Figure 2020254248000010
を暗号化する単一のGSW暗号文に部分的に圧縮することと、あるσ∈Zpについて形態
Figure 2020254248000011
のスカラーを暗号化する前記単一のGSW暗号文を生成することであって、Zが整数のセットである、前記生成することと、σiを暗号化するn0個の暗号文Ciを前提として、
Figure 2020254248000012
を設定することによって前記暗号文Ciを圧縮することであって、
Figure 2020254248000013
が、k個の0が先頭に追加されたi番目の単位ベクトルであり、Gが四角形のガジェット行列であり、kが前記秘密鍵の長さであり、ベクトル[σi]iの圧縮された暗号化をもたらす、前記圧縮することとをさらに含む、請求項1に記載の方法。
Said performing, by said first computer system, a compressible homomorphic encryption operation on said data comprises bits b0, . . . , b1
Figure 2020254248000009
Given Gentry, Sahai, and Waters (GSW) ciphertexts, let the GSW ciphertext be:
Figure 2020254248000010
into a single GSW ciphertext that encrypts and for some σ∈Zp the form
Figure 2020254248000011
Given said generating said single GSW ciphertext encrypting a scalar of , where Z is a set of integers, and n ciphertexts Ci encrypting σ
Figure 2020254248000012
Compressing the ciphertext Ci by setting
Figure 2020254248000013
is the i-th unit vector prepended with k zeros, G is the square gadget matrix, k is the length of the secret key, and the compressed cipher of the vector [σi]i 2. The method of claim 1, further comprising: said compressing resulting in a reduction.
第1のコンピュータ・システムに送信するために、第2のコンピュータ・システムで実行される、平文を暗号化して暗号化データを作成することと、
前記第1のシステムが、前記暗号化データを復号するための復号鍵を持っておらず、前記暗号化データを前記第2のコンピュータ・システムから前記第1のコンピュータ・システムに送信することと、
前記第2のコンピュータ・システムによって、前記暗号化データを使用して決定され得る特定の情報に対する要求を送信することと、
前記第2のコンピュータ・システムで、前記第1のコンピュータ・システムから、前記要求に対する応答を受信することであって、前記応答が、要求された前記特定の情報に対応する1つまたは複数の圧縮された暗号文を含む、前記受信することと、
前記第2のコンピュータ・システムによって、前記1つまたは複数の圧縮された暗号文を対応する平文に復号することとを含む、方法。
encrypting the plaintext to create encrypted data, executed at a second computer system, for transmission to the first computer system;
said first system does not have a decryption key to decrypt said encrypted data and transmitting said encrypted data from said second computer system to said first computer system;
sending a request for specific information that can be determined by the second computer system using the encrypted data;
receiving, at the second computer system, from the first computer system, a response to the request, wherein the response corresponds to one or more compressions corresponding to the particular information requested; said receiving comprising encrypted ciphertext;
and decrypting, by the second computer system, the one or more compressed ciphertexts into corresponding plaintexts.
前記復号することが、秘密鍵を使用して、前記1つまたは複数の圧縮された暗号文を含んでいる前記応答を復号して、前記1つまたは複数の圧縮された暗号文に対応する前記平文および追加のノイズの冗長なエンコーディングを含んでいる行列を取得することと、前記エンコーディングの冗長性を使用して、前記ノイズを除去し、前記1つまたは複数の圧縮された暗号文に対応する前記平文を回復することとを含む、請求項7に記載の方法。 The decrypting uses a private key to decrypt the response containing the one or more compressed ciphertexts to correspond to the one or more compressed ciphertexts. Obtaining a matrix containing redundant encodings of plaintext and additional noise, and using the redundancy of the encodings to remove the noise and correspond to the one or more compressed ciphertexts. and recovering the plaintext. 前記平文の前記冗長なエンコーディングが、ほぼ正方形のガジェット行列が掛けられた前記平文を含んでいる行列を含む、請求項8に記載の方法。 9. The method of claim 8, wherein the redundant encoding of the plaintext comprises a matrix containing the plaintext multiplied by a substantially square gadget matrix. 前記ほぼ正方形のガジェット行列Hについて、別の行列Fが存在し、Fが最大階数およびqよりはるかに小さいエントリを含み、qがエラーを伴う学習モジュラスであり、H×F=0 mod qであり、行列Fの前記エントリが、前記エントリに暗号文からのノイズを掛けた後に結果がqよりまだ小さくなるように、十分に小さい、請求項9に記載の方法。 For the approximately square gadget matrix H, there exists another matrix F, where F contains entries of full rank and much smaller than q, where q is the learning modulus with error, and H×F=0 mod q. , the entries of the matrix F are sufficiently small such that after multiplying the entries with noise from the ciphertext, the result is still smaller than q. 前記秘密鍵が形態S=[S’|I]の行列であり、S’がエラーを伴う学習(LWE)シークレットであり、
前記平文を含んでいる前記行列が行列
Figure 2020254248000014
であり、Mが前記平文であり、SM’=Mとなるようにする、請求項9に記載の方法。
the private key is a matrix of the form S=[S'|I], where S' is a learned with error (LWE) secret;
the matrix containing the plaintext is a matrix
Figure 2020254248000014
10. The method of claim 9, wherein M is the plaintext, such that SM'=M.
前記平文がn0×n0行列Mであり、前記行列M’が、前記エラーを伴う学習(LWE)シークレットの次元と同じ数のゼロ行を追加することによってMから取得され、前記次元がkによって示され、n1=n0+kと表すと、埋められた前記行列M’が次元n1×n0を有する、請求項11に記載の方法。 The plaintext is an n0×n0 matrix M, and the matrix M′ is obtained from M by adding zero rows as many as the dimensions of the learning with error (LWE) secret, the dimensions being denoted by k. 12. The method of claim 11, wherein the filled matrix M' has dimension n1 x n0, given n1 = n0 + k. M’の右に次元n0×n2のガジェット行列Hを掛けることを含んでいる前記冗長なエンコーディングが、n1×n2の暗号文の行列の最終的な次元をもたらす、請求項12に記載の方法。 13. The method of claim 12, wherein the redundant encoding comprising right multiplication of M' by a gadget matrix H of dimension n0xn2 yields a final dimension of the ciphertext matrix of nlxn2. 前記平文の前記冗長なエンコーディングが、1より大きい整数が掛けられた前記平文を含んでいる行列を含む、請求項8に記載の方法。 9. The method of claim 8, wherein the redundant encoding of the plaintext comprises a matrix containing the plaintext multiplied by an integer greater than one. 前記秘密鍵が形態S=[S’|I]の行列であり、S’がエラーを伴う学習(LWE)シークレットであり、
前記平文を含んでいる前記行列が行列
Figure 2020254248000015
であり、Mが前記平文であり、SM’=Mとなるようにする、請求項14に記載の方法。
the private key is a matrix of the form S=[S'|I], where S' is a learned with error (LWE) secret;
the matrix containing the plaintext is a matrix
Figure 2020254248000015
15. The method of claim 14, wherein M is the plaintext, such that SM'=M.
前記平文がn0×n0行列Mであり、前記行列M’が、前記エラーを伴う学習(LWE)シークレットの次元と同じ数のゼロ行を追加することによってMから取得され、前記次元がkによって示され、n1=n0+kと表すと、埋められた前記行列M’が次元n1×n0を有する、請求項15に記載の方法。 The plaintext is an n0×n0 matrix M, and the matrix M′ is obtained from M by adding zero rows as many as the dimensions of the learning with error (LWE) secret, the dimensions being denoted by k. 16. The method of claim 15, wherein the filled matrix M' has dimension n1 x n0, given n1 = n0 + k. 第1のコンピュータ・システムで、第2のコンピュータ・システムから、前記第1のコンピュータ・システム上のデータベースから選択されたエントリに対する要求を受信することと、
前記第1のコンピュータ・システムによって、圧縮可能な準同型暗号方式を前記データベース内のデータに対して実行して、前記データベース内の前記選択されたエントリに対応する暗号化された回答を計算することであって、前記圧縮可能な準同型暗号方式が、対応する平文の回答よりもあまり長くない前記暗号化された回答を生成し、その暗号化された回答の計算が、前記データベース内のバイトごとに数サイクルを必要とする、前記計算することと、
前記第1のコンピュータ・システムによって、前記第2のコンピュータ・システムに、前記要求に対する応答を送信することであって、前記応答が、要求されている前記選択されたエントリに対応する前記暗号化された回答を含む、前記送信することとを含む、方法。
receiving, at a first computer system, from a second computer system a request for entries selected from a database on said first computer system;
performing, by the first computer system, compressible homomorphic encryption on data in the database to compute an encrypted answer corresponding to the selected entry in the database; wherein the compressible homomorphic encryption scheme produces the encrypted answer that is not much longer than the corresponding plaintext answer, and the encrypted answer computation is byte-by-byte in the database said calculating, requiring several cycles to
sending, by the first computer system, to the second computer system, a response to the request, the response being the encrypted encrypted entry corresponding to the selected entry being requested; and sending the answer.
対応するN次元内のN個のデータベース・エントリへのインデックスが前記データベースに作成され、
前記要求が、前記データベース内のインデックスiを有している選択されたエントリに対応し、
前記第1のコンピュータ・システムによって、圧縮可能な準同型暗号方式を前記データベース内の前記データに対して実行して、暗号化された回答を計算することが、
前記要求を処理して、インデックス要素(i1,i2,...,iD)を含んでいるインデックス要素の単項表現を取得することと、
前記N次元のうちの第1の次元について、各超行rに、i1番目の次元に対応する第1のベクトルからの前記超行に対応するr番目の暗号化されたビットを掛け、前記掛け算が前記i1番目の前記超行を除くすべてをゼロにすることによって、および結果として得られた暗号化された超行をすべて加算して、より小さい数の次元のより小さいデータベースを取得することによって、前記第1の次元を折り畳むことと、
前記インデックスiに対応する前記選択されたエントリのみを含んでいるゼロ次元の超立方体が残されるまで、1つずつ他の前記次元を折り畳み続けることとをさらに含み、
送信することが、前記インデックスiに対応する前記エントリを送信することを含む、請求項17に記載の方法。
indexing into the database to N database entries in corresponding N dimensions;
the request corresponds to a selected entry having index i in the database;
performing, by the first computer system, compressible homomorphic encryption on the data in the database to compute an encrypted answer;
processing the request to obtain a unary representation of index elements, including index elements (i1, i2, . . . , iD);
For a first of said N dimensions, multiply each super-row r by the r-th encrypted bit corresponding to said super-row from a first vector corresponding to i1-th dimension, and said multiplication by zeroing all but the i1-th superline, and adding all the resulting encrypted superlines to obtain a smaller database of a smaller number of dimensions , folding the first dimension;
continuing to fold the other dimensions one by one until a zero-dimensional hypercube is left that contains only the selected entry corresponding to the index i;
18. The method of claim 17, wherein transmitting comprises transmitting the entry corresponding to the index i.
前記第1のコンピュータ・システムによって、圧縮可能な準同型暗号方式を前記データベース内の前記データに対して実行して、暗号化された回答を計算することが、前記折り畳みの前に、前記データベースをより小さい行列に分割し、これらのより小さい行列を中国剰余定理(CRT)表現でエンコードすることによって、前記データベースを前処理することをさらに含む、請求項18に記載の方法。 performing, by the first computer system, compressible homomorphic encryption on the data in the database to compute an encrypted answer; 19. The method of claim 18, further comprising preprocessing the database by dividing it into smaller matrices and encoding these smaller matrices in a Chinese Remainder Theorem (CRT) representation. 前記より小さい行列を中国剰余定理(CRT)表現でエンコードした後に、前記エンコードされたより小さい行列の左に暗号文行列を掛ける、請求項19に記載の方法。 20. The method of claim 19, wherein after encoding the smaller matrix in Chinese Remainder Theorem (CRT) representation, left multiplying the encoded smaller matrix by a ciphertext matrix. 暗号文行列Cが、小さいスカラーσを暗号化しており、平文行列Mの左に暗号文Cを掛けることの結果が、前記行列σM mod qを暗号化する圧縮された暗号文であり、qがエラーを伴う学習(LWE)モジュラスである、請求項20に記載の方法。 A ciphertext matrix C encrypts a small scalar σ, and the result of left-multiplying the plaintext matrix M by the ciphertext C is the compressed ciphertext that encrypts said matrix σM mod q, where q is 21. The method of claim 20, wherein the learning with error (LWE) modulus. 前記第1のコンピュータ・システムによって、圧縮可能な準同型暗号方式を前記データベース内の前記データに対して実行して、暗号化された回答を計算することが、すべての前記折り畳みが実行された後の、前記送信の前に、モジュラス切り替えを実行し、前記選択されたエントリ内の各暗号文を、異なるモジュラスを含んでいる暗号文に変換することをさらに含む、請求項18に記載の方法。 after all the foldings are performed, by the first computer system performing compressible homomorphic encryption on the data in the database to compute an encrypted answer; 19. The method of claim 18, further comprising performing modulus switching to convert each ciphertext in the selected entry to a ciphertext containing a different modulus prior to said transmission of. 前記加算することが、圧縮された暗号文に対して加法準同型を使用し、圧縮された暗号文が加算され、小さいスカラーによって乗算される、請求項18に記載の方法。 19. The method of claim 18, wherein the adding uses additive homomorphisms on the compressed ciphertext, the compressed ciphertext being added and multiplied by a small scalar. 乗算することが、暗号文を含んでいる行列の右に平文行列を掛けることをさらに含む、請求項18に記載の方法。 19. The method of claim 18, wherein multiplying further comprises right multiplying a matrix containing ciphertext by a plaintext matrix. 第2のコンピュータ・システムによって第1のコンピュータ・システムに送信され、前記第1のコンピュータ・システムによってデータベースに格納される、エントリのインデックスiを暗号化することであって、前記インデックスiが、ND個の基数の混合基数で表され、前記データベースもND個の基数を含む、前記暗号化することと、
前記第2のコンピュータ・システムによって、前記暗号化されたインデックスを使用する前記第1のコンピュータ・システムからの項目の検索を要求することと、
前記第2のコンピュータ・システムによって、前記第1のコンピュータ・システムから、前記要求に対する応答を受信することであって、前記応答が、前記暗号化されたインデックスを使用して要求された前記データベース内のエントリに対応する、1つまたは複数の圧縮された暗号文を含んでいる暗号化された回答を含む、前記受信することと、
前記第2のコンピュータ・システムによって、前記1つまたは複数の圧縮された暗号文を対応する平文に復号することとを含む、方法。
encrypting an index i of an entry transmitted by a second computer system to a first computer system and stored in a database by said first computer system, wherein said index i is ND said encrypting in a mixed radix of radixes, said database also comprising ND radixes;
requesting retrieval by the second computer system of items from the first computer system using the encrypted index;
receiving, by the second computer system, from the first computer system, a response to the request, wherein the response is in the database requested using the encrypted index; receiving an encrypted answer containing one or more compressed ciphertexts corresponding to entries in
and decrypting, by the second computer system, the one or more compressed ciphertexts into corresponding plaintexts.
前記ND個の基数の混合基数がインデックス要素(i1,i2,...,iD)を含み、前記データベースがN次元を有し、N=A×B×B×...×Bであり、すべてのj>1についてii∈[A]およびij∈[B]であり、インデックスiを暗号化することが、スカラーq’・σ1,0およびσ1,1,...,σ1,7を暗号化することであって、σ1,0,...,σ1,7がi1のビットである、前記暗号化することと、j=2,...,Dについて、暗号文を暗号化して、位置ijでは1であり、それ以外の位置では0である、単位ベクトル
Figure 2020254248000016
のビットを暗号化することとを含み、暗号文の暗号文モジュラスが、q≒246およびq’≒260での複合Q=q・q’である、請求項25に記載の方法。
The mixed radix of the ND radixes includes index elements (i1, i2, . . . ×B, with ii ∈[A] and ij ∈[B] for all j>1, and encrypting index i yields scalar q′·σ1,0 and σ1,1, . . . , σ1,7 such that σ1,0, . . . , σ1,7 are the bits of i1, and j=2, . . . , D encrypting the ciphertext, the unit vector
Figure 2020254248000016
26. The method of claim 25, wherein the ciphertext modulus of the ciphertext is the composite Q=q·q′ with q≈246 and q′≈260.
インデックスiを暗号化することが、
i1の最下位ビットσ1,0には、単位元を使用して前記最下位ビットを乗算し、前記ビットσ1,0にはq’も掛けることと、
i1の他のビットには、幅広かつ短いガジェット行列を使用して前記他のビットを乗算することと、
j>1の他のijの単項表現をエンコードするビットには、やや四角形のガジェット行列を使用して、前記単項表現をエンコードする前記ビットを乗算することとを含む、請求項26に記載の方法。
Encrypting the index i
the least significant bit σ1,0 of i1 is multiplied by said least significant bit using identity, said bit σ1,0 also multiplied by q';
multiplying other bits of i1 using a wide and short gadget matrix;
27. The method of claim 26, comprising multiplying the bits encoding the unary representations with bits encoding other ij unary representations with j > 1 using a slightly rectangular gadget matrix. .
前記復号することが、秘密鍵を使用して、前記1つまたは複数の圧縮された暗号文を含んでいる前記応答を復号して、前記1つまたは複数の圧縮された暗号文に対応する前記平文および追加のノイズの冗長なエンコーディングを含んでいる行列を取得することと、前記エンコーディングの冗長性を使用して、前記ノイズを除去し、前記1つまたは複数の圧縮された暗号文に対応する前記平文を回復することとを含む、請求項25に記載の方法。 The decrypting uses a private key to decrypt the response containing the one or more compressed ciphertexts to correspond to the one or more compressed ciphertexts. Obtaining a matrix containing redundant encodings of plaintext and additional noise, and using the redundancy of the encodings to remove the noise and correspond to the one or more compressed ciphertexts. and recovering the plaintext. 前記平文の前記冗長なエンコーディングが、ほぼ正方形のガジェット行列が掛けられた前記平文を含んでいる行列を含む、請求項26ないし28のいずれかに記載の方法。 29. The method of any of claims 26-28, wherein the redundant encoding of the plaintext comprises a matrix containing the plaintext multiplied by a substantially square gadget matrix. 前記ほぼ正方形のガジェット行列Hについて、別の行列Fが存在し、Fが最大階数およびqよりはるかに小さいエントリを含み、qがエラーを伴う学習モジュラスであり、H×F=0 mod qであり、行列Fの前記エントリが、前記エントリに暗号文からのノイズを掛けた後に結果がqよりまだ小さくなるように、十分に小さい、請求項29に記載の方法。 For the approximately square gadget matrix H, there exists another matrix F, where F contains entries of full rank and much smaller than q, where q is the learning modulus with error, and H×F=0 mod q. 30. The method of claim 29, wherein the entries of matrix F are sufficiently small such that after multiplying the entries with noise from the ciphertext, the result is still less than q. 前記秘密鍵が形態S=[S’|I]の行列であり、S’がエラーを伴う学習(LWE)シークレットであり、
前記平文を含んでいる前記行列が行列
Figure 2020254248000017
であり、Mが前記平文であり、SM’=Mとなるようにする、請求項29に記載の方法。
the private key is a matrix of the form S=[S'|I], where S' is a learned with error (LWE) secret;
the matrix containing the plaintext is a matrix
Figure 2020254248000017
30. The method of claim 29, wherein M is the plaintext, such that SM'=M.
前記平文がn0×n0行列Mであり、前記行列M’が、前記エラーを伴う学習(LWE)シークレットの次元と同じ数のゼロ行を追加することによってMから取得され、前記次元がkによって示され、n1=n0+kと表すと、埋められた前記行列M’が次元n1×n0を有する、請求項31に記載の方法。 The plaintext is an n0×n0 matrix M, and the matrix M′ is obtained from M by adding zero rows as many as the dimensions of the learning with error (LWE) secret, the dimensions being denoted by k. 32. The method of claim 31, wherein the filled matrix M' has dimension n1 x n0, given n1 = n0 + k. M’の右に次元n0×n2のガジェット行列Hを掛けることを含んでいる前記冗長なエンコーディングが、n1×n2の暗号文の行列の最終的な次元をもたらす、請求項32に記載の方法。 33. The method of claim 32, wherein the redundant encoding comprising right multiplying M' by a gadget matrix H of dimension n0 x n2 yields a final dimension of the ciphertext matrix of n1 x n2. 前記平文の前記冗長なエンコーディングが、1より大きい整数が掛けられた前記平文を含んでいる行列を含む、請求項30に記載の方法。 31. The method of claim 30, wherein the redundant encoding of the plaintext comprises a matrix containing the plaintext multiplied by an integer greater than one. 前記秘密鍵が形態S=[S’|I]の行列であり、S’がエラーを伴う学習(LWE)シークレットであり、
前記平文を含んでいる前記行列が行列
Figure 2020254248000018
であり、Mが前記平文であり、SM’=Mとなるようにする、請求項34に記載の方法。
the private key is a matrix of the form S=[S'|I], where S' is a learned with error (LWE) secret;
the matrix containing the plaintext is a matrix
Figure 2020254248000018
35. The method of claim 34, wherein M is the plaintext, such that SM'=M.
前記平文がn0×n0行列Mであり、前記行列M’が、前記エラーを伴う学習(LWE)シークレットの次元と同じ数のゼロ行を追加することによってMから取得され、前記次元がkによって示され、n1=n0+kと表すと、埋められた前記行列M’が次元n1×n0を有する、請求項35に記載の方法。 The plaintext is an n0×n0 matrix M, and the matrix M′ is obtained from M by adding zero rows as many as the dimensions of the learning with error (LWE) secret, the dimensions being denoted by k. 36. The method of claim 35, wherein the filled matrix M' has dimension n1 x n0, given n1 = n0 + k.
JP2021574206A 2019-06-18 2020-06-15 Homomorphic encryption methods applied to private information retrieval Active JP7486529B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2024029851A JP2024063125A (en) 2019-06-18 2024-02-29 Homomorphic encryption methods applied to private information retrieval

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US16/444,540 2019-06-18
US16/444,278 2019-06-18
US16/444,278 US10972252B2 (en) 2019-06-18 2019-06-18 Compressible (F)HE with applications to PIR
US16/444,540 US10985904B2 (en) 2019-06-18 2019-06-18 Compressible (F)HE with applications to PIR
PCT/EP2020/066490 WO2020254248A1 (en) 2019-06-18 2020-06-15 Homomorphic encryption with applications to private information retrieval

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2024029851A Division JP2024063125A (en) 2019-06-18 2024-02-29 Homomorphic encryption methods applied to private information retrieval

Publications (3)

Publication Number Publication Date
JP2022537531A JP2022537531A (en) 2022-08-26
JPWO2020254248A5 true JPWO2020254248A5 (en) 2022-11-21
JP7486529B2 JP7486529B2 (en) 2024-05-17

Family

ID=74038352

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021574206A Active JP7486529B2 (en) 2019-06-18 2020-06-15 Homomorphic encryption methods applied to private information retrieval
JP2024029851A Pending JP2024063125A (en) 2019-06-18 2024-02-29 Homomorphic encryption methods applied to private information retrieval

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2024029851A Pending JP2024063125A (en) 2019-06-18 2024-02-29 Homomorphic encryption methods applied to private information retrieval

Country Status (12)

Country Link
US (4) US10985904B2 (en)
EP (1) EP3984160B1 (en)
JP (2) JP7486529B2 (en)
KR (1) KR20220004201A (en)
CN (1) CN113906712A (en)
AU (1) AU2020294855B2 (en)
BR (1) BR112021025744A2 (en)
CA (1) CA3143362A1 (en)
IL (1) IL288975B2 (en)
MX (1) MX2021014837A (en)
SG (1) SG11202110349VA (en)
WO (1) WO2020254248A1 (en)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180373882A1 (en) * 2017-06-23 2018-12-27 Thijs Veugen Privacy preserving computation protocol for data analytics
CN112182595B (en) * 2019-07-03 2024-03-26 北京百度网讯科技有限公司 Model training method and device based on federal learning
US11526466B2 (en) * 2019-08-23 2022-12-13 Salesforce, Inc. Uniform growth for differently sized files
US20210081807A1 (en) * 2019-09-17 2021-03-18 Sap Se Non-Interactive Private Decision Tree Evaluation
IL272520A (en) * 2020-02-06 2021-08-31 Google Llc Aggregating encrypted network values
KR20210146513A (en) * 2020-05-27 2021-12-06 삼성전자주식회사 Artificial intelligence calculation semiconductor device and storage device comprising the same
EP3993308A1 (en) * 2020-10-29 2022-05-04 Zama SAS Fully homomorphic cryptography with improved data item representation
CN112766495A (en) * 2021-01-26 2021-05-07 支付宝(杭州)信息技术有限公司 Deep learning model privacy protection method and device based on mixed environment
EP4050471A1 (en) * 2021-02-26 2022-08-31 Zama SAS Encrypted scalar multiplication
US20220321332A1 (en) * 2021-03-30 2022-10-06 International Business Machines Corporation Post-quantum cryptography secured execution environments for edge devices
US20220358237A1 (en) * 2021-05-04 2022-11-10 International Business Machines Corporation Secure data analytics
US11722290B2 (en) * 2021-05-21 2023-08-08 Samsung Electronics Co., Ltd. Method and apparatus for modulus refresh in homomorphic encryption
US11461481B1 (en) * 2021-06-04 2022-10-04 Polyverse Corporation Encrypted to be executed software code and execution environment apparatuses, systems, and methods
EP4120617A1 (en) * 2021-07-14 2023-01-18 Siemens Healthcare GmbH Privacy preserving artificial intelligence based clinical decision support
CN115694776A (en) * 2021-07-27 2023-02-03 三星电子株式会社 Storage device, storage system operation method and computing system
CN113660085B (en) * 2021-08-13 2023-06-06 北方工业大学 Quantum security multiparty calculation method based on quantum homomorphic encryption
US20230143175A1 (en) * 2021-10-29 2023-05-11 Seagate Technology Llc Device specific multiparty computation
US20230327847A1 (en) * 2022-04-10 2023-10-12 International Business Machines Corporation Compression of homomorphic ciphertexts
CN115378571A (en) * 2022-06-28 2022-11-22 中国人民武装警察部队工程大学 GSW type multi-key fully homomorphic encryption method with efficient ciphertext expansion process
KR20240018910A (en) 2022-08-03 2024-02-14 경희대학교 산학협력단 Quantum end-to-end encryption system and operating method thereof
CN116016571A (en) * 2022-12-29 2023-04-25 中国科学技术大学 Distributed storage method, system, equipment and storage medium based on RCRT
US11977657B1 (en) * 2023-02-22 2024-05-07 Lorica Cybersecurity Inc. Method and system for confidential repository searching and retrieval
CN117729534A (en) * 2023-05-17 2024-03-19 荣耀终端有限公司 Query method, electronic equipment and system

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9569771B2 (en) 2011-04-29 2017-02-14 Stephen Lesavich Method and system for storage and retrieval of blockchain blocks using galois fields
KR101795771B1 (en) * 2013-03-18 2017-11-09 한국전자통신연구원 System and method for providing compressed encryption and decryption in homomorphic cryptography based on intergers
KR102019159B1 (en) * 2013-12-23 2019-09-09 한국전자통신연구원 Apparatus and methdo for giving the compressed encryption functionality to integer-based homomorphic encryption schemes
US9397832B2 (en) * 2014-08-27 2016-07-19 International Business Machines Corporation Shared data encryption and confidentiality
WO2016048775A1 (en) 2014-09-26 2016-03-31 Thomson Licensing Xor-homomorphic cryptosystems with fast key generation
JP6381128B2 (en) * 2015-02-05 2018-08-29 国立研究開発法人産業技術総合研究所 SEARCH SYSTEM, CLIENT, SERVER, SEARCH PROGRAM, AND SEARCH METHOD
FR3035986B1 (en) 2015-05-06 2018-07-27 Morpho METHOD FOR GENERATING A MESSAGE SIGNATURE FROM A DIGITAL SIGNATURE TOKEN USING A HOMOMORPHIC ENCRYPTION FUNCTION
US10560257B2 (en) * 2015-07-08 2020-02-11 Brown University Homomorphic encryption
FR3040842B1 (en) * 2015-09-03 2018-12-07 Commissariat A L'energie Atomique Et Aux Energies Alternatives METHOD OF CONFIDENTIAL INTERROGATION OF A GEODEPENDANT SERVICE BY HOMOMORPHIC CRYPTOGRAPHY
US10554385B2 (en) * 2015-09-04 2020-02-04 Nec Corporation Method for providing encrypted data in a database and method for searching on encrypted data
WO2017061024A1 (en) * 2015-10-09 2017-04-13 三菱電機株式会社 Secret retrieval system, management device, secret retrieval method, and secret retrieval program
US10972251B2 (en) * 2017-01-20 2021-04-06 Enveil, Inc. Secure web browsing via homomorphic encryption
KR101919940B1 (en) * 2017-02-08 2018-11-19 서울대학교산학협력단 Method for Processing Dynamic Data by Fully Homomorphic Encryption
CN108964869A (en) * 2018-06-08 2018-12-07 浙江捷尚人工智能研究发展有限公司 The short full homomorphic cryptography method and system of key

Similar Documents

Publication Publication Date Title
JPWO2020254248A5 (en)
JP7486529B2 (en) Homomorphic encryption methods applied to private information retrieval
JP6934963B2 (en) Data encryption methods and systems
Norouzi et al. A novel image encryption based on row-column, masking and main diffusion processes with hyper chaos
KR102000861B1 (en) Obfuscation for protection of streaming media and other data flows
US20210399874A1 (en) Secure distributed key generation for multiparty homomorphic encryption
CN111510281A (en) Homomorphic encryption method and device
US7912213B2 (en) Device, system and method for fast secure message encryption without key distribution
Akavia et al. Linear-regression on packed encrypted data in the two-server model
JPH09505901A (en) Multi-stream encryption system for confidential communication
CN108197484B (en) Method for realizing node data security in distributed storage environment
Zhdanov et al. Block symmetric cryptographic algorithm based on principles of variable block length and many-valued logic
WO2023116144A1 (en) Method and apparatus for joint data processing by two parties for protecting data privacy
Li et al. Fully homomorphic encryption with table lookup for privacy-preserving smart grid
Xu et al. Toward practical privacy-preserving linear regression
Zhang et al. Support-set-assured parallel outsourcing of sparse reconstruction service for compressive sensing in multi-clouds
CN111031322B (en) BMP image encryption and decryption method and device of self-synchronizing chaotic stream cipher
JPH0697930A (en) Block cipher processor
Chen et al. Reversible data hiding in encrypted domain by signal reconstruction
Hashim et al. Secret image sharing based on wavelet transform
CN108848073B (en) Method and system for encrypting and decrypting data of real-time data acquisition system
Moreno-Alvarado et al. Joint encryption and compression of audio based on compressive sensing
KR20150051567A (en) Apparatus and methdo for encoding
Liu et al. ESSVCS: an enriched secret sharing visual cryptography
CN109617683B (en) Terminal and cloud server