期刊文献+

一种用于云隐私保护的线性同态加密方案 被引量:6

A Kind of Linear Homomorphic Encryption Scheme Applied in Cloud Privacy Protection
下载PDF
导出
摘要 云存储是未来信息存储的一种理想方式,它提供方便易用的外包存储空间,以缓解爆炸增长的信息对存储空间的海量需求,然而,数据的存储存在着安全与隐私泄露等问题,致使云存储服务的推广与普及存在困难。针对用户各数据的安全需求,本文提出了一高效的线性同态加密方案(LHES),其安全性基于多项式环上差错学习(R-LWE)问题的困难性。分析表明,该方案的效率比基于格上差错学习(LWE)问题的加密方案有很大的提高,并且在随机预言机模型下是选择明文攻击不可识别的。 Cloud storage is an ideal storage form in future, in order to deal with the enormous demands from volatile information, cloud storage provides convenient epibolic storage space. However, many problems such as security, privary leaking,etc. are still exist. This make the permeation of cloud storage more difficulty.Aiming at the users' security request, this paper proposes an efficient linear homomorphic encryption scheme, whose security is based on the difficulty of R-LWE. The efficiency analyses and simulation results indicate that the scheme is much more efficient than previous lattice-based cryptosystems, and it is secure against CPA in random oracle model.
出处 《新型工业化》 2013年第1期60-67,共8页 The Journal of New Industrialization
基金 国家自然科学基金资助项目(61171072) 广东省高等学校科技创新重点项目(CXZD1143) 深圳市科技计划重点资助项目(CXB201104210002A)资助
关键词 公钥加密 R-LWE 同态 隐私保护 Public Key-Encryption R-LWE Homomorphic Privacy Protection
  • 相关文献

参考文献14

  • 1刘鹏.云计算发展现状.
  • 2安晖.我国云计算产业实际状况与或然性趋势[J].重庆社会科学,2012(5):10-15. 被引量:9
  • 3ZENG W,ZHAO Y,Ou K. Research on Cloud Storage Architecture and Key Technologies[A].New York:ACM,2009.1044-1048.
  • 4AJTAI M,DWORK C. A Public-key Cryptosystem with Worst-case/Average-case Equivalence[A].New York:ACM,1997.284-293.
  • 5REGEV O. On Lattices,Learning with Errors,Random Linear Codes,and Cryptography[A].New York:ACM,2005.84-93.
  • 6GENTRY C,PEIKERT C,VAIKUNTANATHAN V. Trapdoors for Hard Lattices and New Cryptographic Constructions[A].New York:ACM,2008.197-206.
  • 7CASH D,HOFHEINZ D,KILTZ E. Bonsai Trees,or How to Delegate a Lattice Basis[A].Beilin:Springer-Verlag,2010.523-552.
  • 8PEIKERT C,VAIKUNTANATHAN V,WATERS B. A Framework for Efficient and Composable Oblivious Transfer[A].Beilin:Springer-Verlag,2008.554-571.
  • 9PEIKERT C,WATERS B. Lossy Trapdoor Functions and Their Applications[A].New York:ACM,2008.187-196.
  • 10PEIKERT C. Public-key Cryptosystems from the Worst-case Shortest Vector Problem[A].New York:ACM,2009.333-342.

二级参考文献4

  • 1吴基传:《云计算技术发展报告》,科学出版社,2011年.
  • 2赛迪智库:《关于云计算发展的若干思考与建议》,2010年.
  • 3加州大学伯克利分校电子工程和计算机科学系:《伯克利云计算白皮书》,2009年.
  • 4埃森哲:《中国云计算发展的务实之路》,2010年.

共引文献8

同被引文献117

引证文献6

二级引证文献39

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部