期刊文献+
共找到83篇文章
< 1 2 5 >
每页显示 20 50 100
A Fully Homomorphic Encryption Scheme with Better Key Size 被引量:5
1
作者 CHEN Zhigang WANG Jian +1 位作者 ZHANG ZengNian SONG Xinxia 《China Communications》 SCIE CSCD 2014年第9期82-92,共11页
Fully homomorphic encryption is faced with two problems now. One is candidate fully homomorphic encryption schemes are few. Another is that the efficiency of fully homomorphic encryption is a big question. In this pap... Fully homomorphic encryption is faced with two problems now. One is candidate fully homomorphic encryption schemes are few. Another is that the efficiency of fully homomorphic encryption is a big question. In this paper, we propose a fully homomorphic encryption scheme based on LWE, which has better key size. Our main contributions are: (1) According to the binary-LWE recently, we choose secret key from binary set and modify the basic encryption scheme proposed in Linder and Peikert in 2010. We propose a fully homomorphic encryption scheme based on the new basic encryption scheme. We analyze the correctness and give the proof of the security of our scheme. The public key, evaluation keys and tensored ciphertext have better size in our scheme. (2) Estimating parameters for fully homomorphic encryption scheme is an important work. We estimate the concert parameters for our scheme. We compare these parameters between our scheme and Bral2 scheme. Our scheme have public key and private key that smaller by a factor of about logq than in Bral2 scheme. Tensored ciphertext in our scheme is smaller by a factor of about log2q than in Bral2 scheme. Key switching matrix in our scheme is smaller by a factor of about log3q than in Bra12 scheme. 展开更多
关键词 fully homomorphic encryption public key encryption learning with error concert parameters
在线阅读 下载PDF
基于CPU多核的FHEW并行算法 被引量:1
2
作者 杨晓元 丁义涛 周潭平 《密码学报》 CSCD 2017年第6期620-626,共7页
全同态加密算法发展迅猛,然而效率低下仍是其无法实际应用的关键因素.为了进一步加快全同态加密算法的运行速度,本文针对EUROCRYPT 2015上全同态加密算法FHEW存在大量独立矩阵和向量运算,以及CPU多核适合大量独立数据的运算的特点,提出... 全同态加密算法发展迅猛,然而效率低下仍是其无法实际应用的关键因素.为了进一步加快全同态加密算法的运行速度,本文针对EUROCRYPT 2015上全同态加密算法FHEW存在大量独立矩阵和向量运算,以及CPU多核适合大量独立数据的运算的特点,提出并实现了FHEW方案的CPU多核并行算法.首先,通过分析比较FHEW算法四个主要过程的特点和运行时间,发现该算法中最消耗时间是密钥生成过程和同态与非门电路(包含自举过程),并且该两个过程中涉及大量独立的矩阵和向量运算.所以,本文对这两个过程进行了CPU多核并行优化.其次,考虑到算法中存在大量离散傅立叶变换和逆变换,该变换和逆变换消耗大量时间和内存资源,本文对离散傅立叶变换和逆变换函数中的大部分过程进行并行计算,从而提升了离散傅立叶函数的运行速度,进一步提高了方案效率.最后,分别运行原始算法和并行算法18次,得到平均运行时间.实验结果表明,在相同的环境下,密钥生成算法的运行时间由13029ms降至2434 ms,效率提高了4.35倍;一次同态与非门电路运算的运行时间由298.5 ms降至81 ms,效率提高了2.68倍. 展开更多
关键词 全同态加密 fheW CPU
在线阅读 下载PDF
一种基于同态加密的密文符号函数计算优化方法
3
作者 李晓东 周苏雅 +3 位作者 赵炽野 李慧 袁文博 张健毅 《信息安全研究》 北大核心 2025年第2期100-106,共7页
同态加密方案的比较运算是深度学习等多种应用中常见的操作之一.已有研究专注于同态比较运算,以有效评估同态加密方案.在仅支持加法和乘法运算的同态加密环境中,对数据执行比较操作一直是具有挑战性的非算术任务.对之前(2023 CNS)的动... 同态加密方案的比较运算是深度学习等多种应用中常见的操作之一.已有研究专注于同态比较运算,以有效评估同态加密方案.在仅支持加法和乘法运算的同态加密环境中,对数据执行比较操作一直是具有挑战性的非算术任务.对之前(2023 CNS)的动态多项式比较方法进行改进,即多项式波动范围能够落在(-2,2),找到全新的方程组求解动态多项式.同时利用有限3次和5次多项式构建新的复合多项式,以更加精确和高效地逼近符号函数.分析该近似方法的深度消耗和计算复杂性方面的最优性,在平摊运行时间内(对于ε=2^(-α),α=20)需要0.69 ms,相比之前(2023 CNS)最优方法减少了约32%的运行时间. 展开更多
关键词 全同态加密 同态比较 符号函数 动态多项式 深度消耗
在线阅读 下载PDF
BFV-MKFHE:基于BFV的多密钥全同态加密方案设计
4
作者 杨亚涛 赵东仓 +1 位作者 李兆夫 刘亚奇 《密码学报》 CSCD 2023年第6期1151-1164,共14页
传统的全同态加密方案仅支持对单一密钥加密的数据计算,无法适应多用户场景下的应用需求,多密钥全同态加密可以对不同密钥(用户)下的密文进行运算,最终密文由所有相关用户联合解密.目前在多密钥全同态加密领域针对BFV加密系统的研究较少... 传统的全同态加密方案仅支持对单一密钥加密的数据计算,无法适应多用户场景下的应用需求,多密钥全同态加密可以对不同密钥(用户)下的密文进行运算,最终密文由所有相关用户联合解密.目前在多密钥全同态加密领域针对BFV加密系统的研究较少,为了将BFV同态加密体制拓展到多密钥应用领域,本文设计了一种基于BFV的多密钥全同态加密方案BFV-MKFHE.本方案以CZW17中基于BGV的MKFHE方案为基础,首先将BGV加密系统的结构修改为BFV的结构,减去了每一层的模数转换环节,简化了算法运算过程;其次在重线性化过程中,构造用户私钥的组合密文来生成计算密钥,并利用模数提高技术来优化重线性化过程,降低了同态运算过程中产生的噪声,提高了计算密钥生成效率;最后通过修改加密过程的取整方式,减少了计算冗余.本方案中完成一次同态乘法解密时产生的噪声值减小为CDKS19方案的1/p,生成计算密钥的密文尺寸与CDKS19方案相同,较CZW17方案和LZY+19方案约减小1/4,且无需对用户私钥的密文进行扩展,运算效率更高. 展开更多
关键词 全同态加密 多密钥 BFV 密文扩展 重线性化
在线阅读 下载PDF
基于余数系统的小间隔插值拟合自举方法
5
作者 李慧贤 王富磊 +2 位作者 沈春 刘诗源 庞辽军 《西北工业大学学报》 EI CAS CSCD 北大核心 2024年第5期969-978,共10页
针对近似同态加密方案自举耗时过大的问题提出了一种基于余数系统的小区间插值拟合自举方法。通过在多个小区间内对模函数进行插值拟合避免因拟合多项式次数过高产生自举时间过长或计算精度降低的问题,并通过结合余数系统提高计算过程... 针对近似同态加密方案自举耗时过大的问题提出了一种基于余数系统的小区间插值拟合自举方法。通过在多个小区间内对模函数进行插值拟合避免因拟合多项式次数过高产生自举时间过长或计算精度降低的问题,并通过结合余数系统提高计算过程中模乘运算的模逆运算效率。选用拉格朗日插值多项式对小区间内的正弦函数进行插值拟合。通过多个低次多项式复合计算实现比较函数,并提出了一种区间判断算法来识别密文所在区间。最终在24比特精度下,同态计算过程中模运算耗时下降到HEAAN库的8%,在计算槽的数量为65536时,平均每槽的模运算时间为0.028 ms。 展开更多
关键词 全同态加密 近似计算 自举 余数系统 插值拟合 拉格朗日插值
在线阅读 下载PDF
新形态对称密码算法研究
6
作者 吴文玲 王博琳 《密码学报(中英文)》 CSCD 北大核心 2024年第1期128-144,共17页
安全多方计算、全同态加密和零知识证明是解决数据安全问题的重要密码技术,其快速发展和应用需求驱动,引发了新形态对称密码的设计与安全性分析.本文系统介绍适宜安全多方计算、全同态加密和零知识证明的新形态对称密码算法.首先梳理新... 安全多方计算、全同态加密和零知识证明是解决数据安全问题的重要密码技术,其快速发展和应用需求驱动,引发了新形态对称密码的设计与安全性分析.本文系统介绍适宜安全多方计算、全同态加密和零知识证明的新形态对称密码算法.首先梳理新形态对称密码算法的应用需求和设计目标;然后归类介绍新形态对称密码算法的设计理念和最新的安全性评估结果;最后总结探讨新形态对称密码算法的设计特点以及面临的问题. 展开更多
关键词 分组密码 流密码 杂凑函数 安全多方计算 全同态加密 零知识证明
在线阅读 下载PDF
全同态加密软硬件加速研究进展 被引量:1
7
作者 边松 毛苒 +8 位作者 朱永清 傅云濠 张舟 丁林 张吉良 张博 陈弈 董进 关振宇 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1790-1805,共16页
全同态加密(FHE)是一种重计算、轻交互的多方安全计算协议。在基于全同态加密的计算协议中,尽管计算参与方之间无需多轮交互与大量通信,加密状态下的密态数据处理时间通常是明文计算的10~3~10~6倍,极大地阻碍了这类计算协议的实际落地;... 全同态加密(FHE)是一种重计算、轻交互的多方安全计算协议。在基于全同态加密的计算协议中,尽管计算参与方之间无需多轮交互与大量通信,加密状态下的密态数据处理时间通常是明文计算的10~3~10~6倍,极大地阻碍了这类计算协议的实际落地;而密态数据上的主要处理负担是大规模的并行密码运算和运算所必须的密文及密钥数据搬运需求。该文聚焦软、硬件两个层面上的全同态加密加速这一研究热点,通过系统性地归类及整理当前领域中的文献,讨论全同态加密计算加速的研究现状与展望。 展开更多
关键词 全同态加密 同态算法 密码硬件加速
在线阅读 下载PDF
全同态加密技术的研究现状及发展路线综述 被引量:4
8
作者 戴怡然 张江 +1 位作者 向斌武 邓燚 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1774-1789,共16页
随着物联网、云计算、人工智能的应用与普及,数据安全与隐私保护成为人们关注的焦点。全同态加密,作为隐私安全问题的有效解决办法,允许对加密数据执行任意同态计算,是一种强大的加密工具,具有广泛的潜在应用。该文总结了自2009年以来... 随着物联网、云计算、人工智能的应用与普及,数据安全与隐私保护成为人们关注的焦点。全同态加密,作为隐私安全问题的有效解决办法,允许对加密数据执行任意同态计算,是一种强大的加密工具,具有广泛的潜在应用。该文总结了自2009年以来提出全同态加密方案,并根据方案的核心技术划分成4条技术路线,分析讨论了各类方案的关键构造,算法优化进程和未来发展方向。首先,全面介绍了全同态加密相关的数学原理,涵盖了全同态加密方案的基础假设和安全特性。随后,按照4条全同态加密方案的技术路线,归纳了加密方案的结构通式,总结了自举算法的核心步骤,讨论了最新研究进展,并在此基础上综合分析比较了各类方案的存储效率及运算速度。最后,展示了同态算法库对每条技术路线下加密方案的应用实现情况,分析了在当前时代背景下全同态加密方案的机遇与挑战,并对未来的研究前景做出了展望。 展开更多
关键词 全同态加密 自举 BGV GSW CKKS
在线阅读 下载PDF
全同态加密应用的编码技术综述 被引量:1
9
作者 魏本强 路献辉 +1 位作者 王睿达 李智豪 《密码学报(中英文)》 CSCD 北大核心 2024年第3期521-544,共24页
全同态加密允许在不解密的前提下对密文进行任意操作,为数据“可用不可见”的需求提供了绝佳的解决思路.由于效率和安全性原因,全同态加密的明文空间通常被定义在多项式环或者有限域代数结构上.目前实用化的全同态加密方案分为以BGV、BF... 全同态加密允许在不解密的前提下对密文进行任意操作,为数据“可用不可见”的需求提供了绝佳的解决思路.由于效率和安全性原因,全同态加密的明文空间通常被定义在多项式环或者有限域代数结构上.目前实用化的全同态加密方案分为以BGV、BFV和CKKS为代表的第二代和以FHEW、TFHE为代表的第三代全同态加密方案,其中第二代方案的基础计算类型包括代数加法和代数乘法,而第三代方案的核心计算单元是门自举.但是现实应用涉及的数据类型包含整数、浮点数、复数、矩阵、向量等,函数计算类型包括多项式函数和三角、求逆、比较等各种非多项式函数.因此在应用全同态加密时,必须设计高效的消息编码和函数计算编码以适用于实际计算任务,提高整体运行效率.本文系统地总结了目前第二代全同态加密涉及的消息编码,并分析了一些常用函数在不同全同态加密方案下的的同态计算编码策略,最后对卷积神经网络推理和对称加密算法(AES)两个实例给出了具体分析和测试. 展开更多
关键词 全同态加密 消息编码 计算编码
在线阅读 下载PDF
基于Zynq平台的BFV全同态加密算法高效实现
10
作者 杨亚涛 曹景沛 +1 位作者 陈亮宇 王伟 《通信学报》 EI CSCD 北大核心 2024年第9期192-205,共14页
针对BFV全同态加密算法,在Zynq平台上设计了一种高效实现方案。该方案结合负包裹卷积与数论变换(NTT)算法,优化并加速了多项式乘法的过程。同时采用流水线设计思想和并行化硬件电路架构,加速BFV算法的RNS实现。系统采用AXI-DMA传输机制... 针对BFV全同态加密算法,在Zynq平台上设计了一种高效实现方案。该方案结合负包裹卷积与数论变换(NTT)算法,优化并加速了多项式乘法的过程。同时采用流水线设计思想和并行化硬件电路架构,加速BFV算法的RNS实现。系统采用AXI-DMA传输机制高效地实现了ARM和FPGA之间数据传输。在Zynq Ultra‐Scale+MPSoC ZCU102平台上测试,系统在200 MHz时钟频率下,执行一次同态加法的平均耗时为0.024 ms;执行一次同态乘法的平均耗时为5.779 ms,其中包括0.874 ms的密文传输时间。与SEAL库和OpenFHE库的实现相比,所提方案的同态加法实现了4.63倍和6.79倍的效率提升,同态乘法实现了4.43倍和2.95倍的效率提升,这为全同态加密算法的实际工程实现提供了重要参考。 展开更多
关键词 全同态加密 BFV算法 剩余数系统 数论变换 硬件实现
在线阅读 下载PDF
多方全同态加密研究进展
11
作者 徐科鑫 王丽萍 《密码学报(中英文)》 CSCD 北大核心 2024年第4期719-739,共21页
全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门... 全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门限全同态加密、多密钥全同态加密以及多群全同态加密.同时,多方全同态加密的发展进一步推动了多方安全计算领域的进步.本文从传统的单密钥全同态加密出发,系统全面地对多方全同态加密的前沿进展做出综述性报告,并对其中的代表性构造进行详细介绍.最后,对现有研究工作进行整体分析并总结存在问题. 展开更多
关键词 全同态加密 门限全同态加密 多密钥全同态加密 多群全同态加密 安全多方计算
在线阅读 下载PDF
基于非交互零知识证明的可验证全同态加密算法
12
作者 孙劲桐 周福才 +1 位作者 王强 边澈 《东北大学学报(自然科学版)》 CSCD 北大核心 2024年第11期1537-1546,共10页
同态加密(homomorphic encryption,HE)由于低执行效率和无法保护数据完整性的问题严重限制了其在实际应用中的部署,尤其是在对延迟有严格要求的场景中,为此,提出了一种新的HE来解决这些问题并增强通用性.为了解决执行效率低的问题,设计... 同态加密(homomorphic encryption,HE)由于低执行效率和无法保护数据完整性的问题严重限制了其在实际应用中的部署,尤其是在对延迟有严格要求的场景中,为此,提出了一种新的HE来解决这些问题并增强通用性.为了解决执行效率低的问题,设计了多线程矩阵乘法(multithreaded matrix multiplication,MMM)算法.利用MMM算法,可以将加密任务拆解分配给多个线程并行执行,达到加速的目的.针对恶意服务器场景下的数据篡改问题,设计了一个可验证加密机制,利用非交互零知识证明(zk-SNARK)技术保护外包计算中密文的完整性.结合MMM算法,设计了一种高效的基于零知识证明的可验证全同态加密算法(verifiable fully homomorphic encryption based on zk-SNARKs,zk-VFHE).理论分析和实验结果表明,zk-VFHE比同类协议具有更快的执行速度和更高的安全性. 展开更多
关键词 全同态加密 误差学习 非交互零知识证明 可验证计算 矩阵编码
在线阅读 下载PDF
基于全同态加密的联邦学习隐私保护技术研究
13
作者 李秋贤 周全兴 《现代信息科技》 2024年第23期170-174,共5页
随着数据隐私保护需求的不断增加,联邦学习作为一种分布式机器学习方法,能够在不集中数据的情况下进行模型训练。而联邦学习仍面临参与方数据在模型训练过程中泄露的风险。为解决这一问题,文章提出了一种基于全同态加密的联邦学习隐私... 随着数据隐私保护需求的不断增加,联邦学习作为一种分布式机器学习方法,能够在不集中数据的情况下进行模型训练。而联邦学习仍面临参与方数据在模型训练过程中泄露的风险。为解决这一问题,文章提出了一种基于全同态加密的联邦学习隐私保护技术。通过在联邦学习的模型参数聚合阶段引入全同态加密技术,使得参数计算和更新均在加密态下完成,从而确保了参与方数据的隐私安全。同时设计了一个高效的隐私保护框架,并在多个公开数据集上进行了实验验证。实验结果表明,所提出的联邦学习框架不仅保证了模型准确性,也提高了数据隐私保护的安全性和计算效率。 展开更多
关键词 联邦学习 全同态加密 隐私保护 分布式机器学习 数据安全
在线阅读 下载PDF
基于双联盟链的电网分布式异构数据共享研究
14
作者 何德明 吴飞 +2 位作者 刘文亮 郭敬东 杜旭光 《电子设计工程》 2024年第12期118-121,126,共5页
电网异构数据分布较为广泛,难以实现有效共享,导致数据共享时延增加、吞吐量变小。为了解决这些问题,提出了基于双联盟链的电网分布式异构数据共享方法。利用双联盟链平台开源代码配置数据共享环境,生成新区块。使用哈希值函数检验区块... 电网异构数据分布较为广泛,难以实现有效共享,导致数据共享时延增加、吞吐量变小。为了解决这些问题,提出了基于双联盟链的电网分布式异构数据共享方法。利用双联盟链平台开源代码配置数据共享环境,生成新区块。使用哈希值函数检验区块数据,将同一个属性的异构节点放置在同一通道中。引入全同态加密技术分割明文,获取明文序列,实现单节点跨链数据共享。考虑各个节点隐私情况,采用安全多方计算方式处理相似异构数据,保证异构数据一致性,计算所有节点、局部节点权重,保证数据共享安全性,实现多节点跨链数据共享,从而达到电网分布式异构数据加密共享的目标。实验结果表明,该方法的最大共享时延为10 s,最大吞吐量为460 bit,数据共享效果良好。 展开更多
关键词 双联盟链 电网分布式 异构数据 全同态加密
在线阅读 下载PDF
利用容错学习问题构造基于身份的全同态加密体制 被引量:13
15
作者 光焱 祝跃飞 +2 位作者 费金龙 顾纯祥 郑永辉 《通信学报》 EI CSCD 北大核心 2014年第2期111-117,共7页
基于容错学习问题构造的一类全同态加密体制在云计算安全领域具有重要的潜在应用价值,但同时普遍存在着公钥尺寸较大的缺陷,严重影响其身份认证与密钥管理的效率。将基于身份加密的思想与基于容错学习问题的全同态加密相结合,提出一种... 基于容错学习问题构造的一类全同态加密体制在云计算安全领域具有重要的潜在应用价值,但同时普遍存在着公钥尺寸较大的缺陷,严重影响其身份认证与密钥管理的效率。将基于身份加密的思想与基于容错学习问题的全同态加密相结合,提出一种基于身份的全同态加密体制,能够有效克服公钥尺寸对于全同态加密应用效率的影响。在随机喻示模型下,体制的安全性归约到容错学习问题难解性和陷门单向函数单向性,并包含严格的安全性证明。 展开更多
关键词 LWE问题 全同态加密 基于身份加密 随机喻示模型
在线阅读 下载PDF
全同态加密研究 被引量:18
16
作者 李增鹏 马春光 周红生 《密码学报》 CSCD 2017年第6期561-578,共18页
随着云计算模式的普及应用,数据存储和计算服务的外包已经成为必然趋势,由此带来的数据安全和隐私保护问题愈加受到业界和学界的关注.全同态加密(fully homomorphic encryption,FHE)体制,可在不泄露敏感信息的前提下完成对密文的处理任... 随着云计算模式的普及应用,数据存储和计算服务的外包已经成为必然趋势,由此带来的数据安全和隐私保护问题愈加受到业界和学界的关注.全同态加密(fully homomorphic encryption,FHE)体制,可在不泄露敏感信息的前提下完成对密文的处理任务,有着与生俱来的保护用户数据安全和隐私的特性.此外,由于格密码具有可抵抗量子攻击和同态运算的特性,这使得基于格的全同态加密研究备受关注,成为近年密码学界研究的热点问题.当前,对全同态加密的研究主要集中在两方面,一方面是方案的设计及性能的提升,另一方面则是其潜在应用的探索.因此,本文从全同态加密所经历的三个阶段、基于格的全同态加密体制设计和全同态加密面临的问题及发展趋势等方面,较为全面地介绍了自Gentry(STOC2009)提出首个全同态加密体制后,近几年来的重要研究成果. 展开更多
关键词 云计算 格密码体制 全同态加密体制
在线阅读 下载PDF
一种针对全同态加密体制的密钥恢复攻击 被引量:7
17
作者 光焱 祝跃飞 +2 位作者 顾纯祥 郑永辉 汤全有 《电子与信息学报》 EI CSCD 北大核心 2013年第12期2999-3004,共6页
全同态加密能够实现密文域上的各种运算,在云计算环境下具有重要的应用价值。然而,现有全同态加密体制在非适应性选择密文攻击下的安全性仍然是一个有待研究的问题。该文通过对基于容错学习(LWE)问题构造的全同态加密体制结构进行分析,... 全同态加密能够实现密文域上的各种运算,在云计算环境下具有重要的应用价值。然而,现有全同态加密体制在非适应性选择密文攻击下的安全性仍然是一个有待研究的问题。该文通过对基于容错学习(LWE)问题构造的全同态加密体制结构进行分析,指出其中存在的一个安全隐患,使其在遭受此类攻击时存在私钥泄露的风险。据此提出一种密钥恢复攻击方法,能够在拥有解密喻示的条件下,利用密文域二分逼近和求解线性同余方程组相结合的手段,对此类密码体制的私钥实施有效还原。 展开更多
关键词 全同态加密 密钥恢复攻击 容错学习(LWE)问题 二分逼近 线性同余方程组
在线阅读 下载PDF
新的格上基于身份的全同态加密方案 被引量:5
18
作者 汤永利 胡明星 +2 位作者 刘琨 叶青 闫玺玺 《通信学报》 EI CSCD 北大核心 2017年第5期39-47,共9页
分析以往格上基于身份的全同态加密方案,指出方案效率低的根本原因在于陷门生成和原像采样过程的复杂度过高,为此提出一种新的解决方案。先将新型陷门函数与对偶容错学习(LWE,learning with errors)算法有机结合,构造一种新的格上基于... 分析以往格上基于身份的全同态加密方案,指出方案效率低的根本原因在于陷门生成和原像采样过程的复杂度过高,为此提出一种新的解决方案。先将新型陷门函数与对偶容错学习(LWE,learning with errors)算法有机结合,构造一种新的格上基于身份的加密方案;再利用特征向量方法转化为格上基于身份的全同态加密方案。对比分析表明,所提方案的陷门生成复杂度显著降低,原像采样复杂度约降低为以往方案的1/3,SIVP近似因子缩小为以往方案的1/m^(1/2)。在标准模型下,方案安全性归约至判定性LWE的难解性,并包含严格的安全性证明。 展开更多
关键词 全同态加密 基于身份加密 标准模型 密码学
在线阅读 下载PDF
一种基于LWE问题的无证书全同态加密体制 被引量:12
19
作者 光焱 顾纯祥 +2 位作者 祝跃飞 郑永辉 费金龙 《电子与信息学报》 EI CSCD 北大核心 2013年第4期988-993,共6页
全同态加密在云计算等领域具有重要的应用价值,然而,现有全同态加密体制普遍存在公钥尺寸较大的缺陷,严重影响密钥管理与身份认证的效率。为解决这一问题,该文将无证书公钥加密的思想与全同态加密体制相结合,提出一种基于容错学习(LWE)... 全同态加密在云计算等领域具有重要的应用价值,然而,现有全同态加密体制普遍存在公钥尺寸较大的缺陷,严重影响密钥管理与身份认证的效率。为解决这一问题,该文将无证书公钥加密的思想与全同态加密体制相结合,提出一种基于容错学习(LWE)问题的无证书全同态加密体制,利用前像可采样陷门单向函数建立用户身份信息与公钥之间的联系,无须使用公钥证书进行身份认证;用户私钥由用户自行选定,不存在密钥托管问题。体制的安全性在随机喻示模型下归约到判定性LWE问题难解性,并包含严格的可证安全证明。 展开更多
关键词 全同态加密 无证书公钥加密 容错学习问题 前像可采样陷门单向函数
在线阅读 下载PDF
基于NTRU的全同态加密方案 被引量:11
20
作者 李子臣 张卷美 +1 位作者 杨亚涛 张峰娟 《电子学报》 EI CAS CSCD 北大核心 2018年第4期938-944,共7页
本文提出一种基于公钥密码体制(Number Theory Research Unit,NTRU)选择明文攻击(Chosen Plaintext Attack,CPA)可证明安全的全同态加密方案.首先,对NTRU的密钥生成算法进行改进,通过格上的高斯抽象算法生成密钥对,避免了有效的格攻击,... 本文提出一种基于公钥密码体制(Number Theory Research Unit,NTRU)选择明文攻击(Chosen Plaintext Attack,CPA)可证明安全的全同态加密方案.首先,对NTRU的密钥生成算法进行改进,通过格上的高斯抽象算法生成密钥对,避免了有效的格攻击,同时,没有改变密钥的分布.然后,基于改进的NTRU加密算法,利用Flattening技术,构造了一个全同态加密体制,并在标准模型下证明方案是选择明文攻击不可区分性IND-CPA安全的. 展开更多
关键词 全同态加密 公钥密码体制NTRU 高斯抽样算法 可证明安全
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部