期刊文献+
共找到267篇文章
< 1 2 14 >
每页显示 20 50 100
基于全同态加密优化的云数据隐私保护方法 被引量:1
1
作者 王雪飞 王鹏 佟良 《计算机仿真》 2024年第5期522-526,共5页
为了提升云数据的安全性,改善数据加密时间长以及加密效果较差等问题,提出一种基于全同态加密优化的云数据隐私保护方法。通过生成对抗网络模型学习原始数据中的重要特征,确保合成的数据和初始数据之间具有较高的相似度,使其能够满足差... 为了提升云数据的安全性,改善数据加密时间长以及加密效果较差等问题,提出一种基于全同态加密优化的云数据隐私保护方法。通过生成对抗网络模型学习原始数据中的重要特征,确保合成的数据和初始数据之间具有较高的相似度,使其能够满足差分隐私特征。引入PKI对数据所有者和用户身份认证处理,完成密钥的产生和分发,根据差分隐私特征将用户所有者的数据划分为不同类型,获取用户访问特征向量。构建全同态加密机制,同时引入代理重加密机制,通过密钥转换完成数据加密处理,最终实现云数据全同态加密优化。实验对比结果表明,上述加密方案能够快速完成数据加密处理,有效确保数据的安全性。 展开更多
关键词 云数据 隐私保护 同态加密算法 对抗网络生成 代理重加密机制
下载PDF
全同态加密软硬件加速研究进展 被引量:1
2
作者 边松 毛苒 +8 位作者 朱永清 傅云濠 张舟 丁林 张吉良 张博 陈弈 董进 关振宇 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1790-1805,共16页
全同态加密(FHE)是一种重计算、轻交互的多方安全计算协议。在基于全同态加密的计算协议中,尽管计算参与方之间无需多轮交互与大量通信,加密状态下的密态数据处理时间通常是明文计算的10~3~10~6倍,极大地阻碍了这类计算协议的实际落地;... 全同态加密(FHE)是一种重计算、轻交互的多方安全计算协议。在基于全同态加密的计算协议中,尽管计算参与方之间无需多轮交互与大量通信,加密状态下的密态数据处理时间通常是明文计算的10~3~10~6倍,极大地阻碍了这类计算协议的实际落地;而密态数据上的主要处理负担是大规模的并行密码运算和运算所必须的密文及密钥数据搬运需求。该文聚焦软、硬件两个层面上的全同态加密加速这一研究热点,通过系统性地归类及整理当前领域中的文献,讨论全同态加密计算加速的研究现状与展望。 展开更多
关键词 同态加密 同态算法 密码硬件加速
下载PDF
基于Zynq平台的BFV全同态加密算法高效实现
3
作者 杨亚涛 曹景沛 +1 位作者 陈亮宇 王伟 《通信学报》 EI CSCD 北大核心 2024年第9期192-205,共14页
针对BFV全同态加密算法,在Zynq平台上设计了一种高效实现方案。该方案结合负包裹卷积与数论变换(NTT)算法,优化并加速了多项式乘法的过程。同时采用流水线设计思想和并行化硬件电路架构,加速BFV算法的RNS实现。系统采用AXI-DMA传输机制... 针对BFV全同态加密算法,在Zynq平台上设计了一种高效实现方案。该方案结合负包裹卷积与数论变换(NTT)算法,优化并加速了多项式乘法的过程。同时采用流水线设计思想和并行化硬件电路架构,加速BFV算法的RNS实现。系统采用AXI-DMA传输机制高效地实现了ARM和FPGA之间数据传输。在Zynq Ultra‐Scale+MPSoC ZCU102平台上测试,系统在200 MHz时钟频率下,执行一次同态加法的平均耗时为0.024 ms;执行一次同态乘法的平均耗时为5.779 ms,其中包括0.874 ms的密文传输时间。与SEAL库和OpenFHE库的实现相比,所提方案的同态加法实现了4.63倍和6.79倍的效率提升,同态乘法实现了4.43倍和2.95倍的效率提升,这为全同态加密算法的实际工程实现提供了重要参考。 展开更多
关键词 同态加密 BFV算法 剩余数系统 数论变换 硬件实现
下载PDF
基于错误学习的全同态加密技术研究现状与挑战
4
作者 温金明 刘庆 +1 位作者 陈洁 吴永东 《信息网络安全》 CSCD 北大核心 2024年第9期1328-1351,共24页
全同态加密方案是一种具备数据机密性和安全性的加密方案,同时还能够对密文进行计算操作。在云计算时代,全同态加密方案能够满足私有信息检索、多方安全计算等多种应用需求。错误学习与全同态加密的结合,迅速推动了全同态加密方案的发展... 全同态加密方案是一种具备数据机密性和安全性的加密方案,同时还能够对密文进行计算操作。在云计算时代,全同态加密方案能够满足私有信息检索、多方安全计算等多种应用需求。错误学习与全同态加密的结合,迅速推动了全同态加密方案的发展,并引出了多种技术工具,如密钥交换和模交换等具有理论和实际应用意义的技术。自从2011年基于LWE的全同态加密方案被提出以来,基于LWE类型的方案已成为全同态加密方案的主流方法,并逐步从理论走向实际应用。文章首先介绍全同态加密的基础知识和应用,并对构造方案的数学理论进行详细分析;然后系统梳理了每一代同态加密方案,并给出了每一代方案的典型构造方式;最后探讨了当前基于LWE的全同态加密方案存在的问题以及未来的发展趋势,为后续研究者提供一些参考。 展开更多
关键词 同态加密 错误学习 隐私保护
下载PDF
多方全同态加密研究进展
5
作者 徐科鑫 王丽萍 《密码学报(中英文)》 CSCD 北大核心 2024年第4期719-739,共21页
全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门... 全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门限全同态加密、多密钥全同态加密以及多群全同态加密.同时,多方全同态加密的发展进一步推动了多方安全计算领域的进步.本文从传统的单密钥全同态加密出发,系统全面地对多方全同态加密的前沿进展做出综述性报告,并对其中的代表性构造进行详细介绍.最后,对现有研究工作进行整体分析并总结存在问题. 展开更多
关键词 同态加密 门限同态加密 多密钥同态加密 多群同态加密 多方计算
下载PDF
全同态加密技术的研究现状及发展路线综述
6
作者 戴怡然 张江 +1 位作者 向斌武 邓燚 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1774-1789,共16页
随着物联网、云计算、人工智能的应用与普及,数据安全与隐私保护成为人们关注的焦点。全同态加密,作为隐私安全问题的有效解决办法,允许对加密数据执行任意同态计算,是一种强大的加密工具,具有广泛的潜在应用。该文总结了自2009年以来... 随着物联网、云计算、人工智能的应用与普及,数据安全与隐私保护成为人们关注的焦点。全同态加密,作为隐私安全问题的有效解决办法,允许对加密数据执行任意同态计算,是一种强大的加密工具,具有广泛的潜在应用。该文总结了自2009年以来提出全同态加密方案,并根据方案的核心技术划分成4条技术路线,分析讨论了各类方案的关键构造,算法优化进程和未来发展方向。首先,全面介绍了全同态加密相关的数学原理,涵盖了全同态加密方案的基础假设和安全特性。随后,按照4条全同态加密方案的技术路线,归纳了加密方案的结构通式,总结了自举算法的核心步骤,讨论了最新研究进展,并在此基础上综合分析比较了各类方案的存储效率及运算速度。最后,展示了同态算法库对每条技术路线下加密方案的应用实现情况,分析了在当前时代背景下全同态加密方案的机遇与挑战,并对未来的研究前景做出了展望。 展开更多
关键词 同态加密 自举 BGV GSW CKKS
下载PDF
全同态加密应用的编码技术综述
7
作者 魏本强 路献辉 +1 位作者 王睿达 李智豪 《密码学报(中英文)》 CSCD 北大核心 2024年第3期521-544,共24页
全同态加密允许在不解密的前提下对密文进行任意操作,为数据“可用不可见”的需求提供了绝佳的解决思路.由于效率和安全性原因,全同态加密的明文空间通常被定义在多项式环或者有限域代数结构上.目前实用化的全同态加密方案分为以BGV、BF... 全同态加密允许在不解密的前提下对密文进行任意操作,为数据“可用不可见”的需求提供了绝佳的解决思路.由于效率和安全性原因,全同态加密的明文空间通常被定义在多项式环或者有限域代数结构上.目前实用化的全同态加密方案分为以BGV、BFV和CKKS为代表的第二代和以FHEW、TFHE为代表的第三代全同态加密方案,其中第二代方案的基础计算类型包括代数加法和代数乘法,而第三代方案的核心计算单元是门自举.但是现实应用涉及的数据类型包含整数、浮点数、复数、矩阵、向量等,函数计算类型包括多项式函数和三角、求逆、比较等各种非多项式函数.因此在应用全同态加密时,必须设计高效的消息编码和函数计算编码以适用于实际计算任务,提高整体运行效率.本文系统地总结了目前第二代全同态加密涉及的消息编码,并分析了一些常用函数在不同全同态加密方案下的的同态计算编码策略,最后对卷积神经网络推理和对称加密算法(AES)两个实例给出了具体分析和测试. 展开更多
关键词 同态加密 消息编码 计算编码
下载PDF
云计算环境下基于全同态加密的神经网络分类预测研究 被引量:2
8
作者 杨雄 徐慧华 《贵州大学学报(自然科学版)》 2024年第1期89-93,109,共6页
在云计算环境下,数据挖掘应用中的数据共享和服务外包在产生巨大财富的同时,也带来了隐私泄漏的风险,其信息安全问题亟待解决。对云计算环境下神经网络预测分类服务外包中存在的风险以及全同态加密算法的应用进行了分析,使用平方函数作... 在云计算环境下,数据挖掘应用中的数据共享和服务外包在产生巨大财富的同时,也带来了隐私泄漏的风险,其信息安全问题亟待解决。对云计算环境下神经网络预测分类服务外包中存在的风险以及全同态加密算法的应用进行了分析,使用平方函数作为神经网络中的非线性激活函数,设计并实现了一种密文域的数据分类预测方案,并对该方案运行过程中的5个主要步骤:模型训练、模型加密、数据加密、密文计算和解密结果进行详细描述。设计的测试实验结果验证了该方案的可行性,保证了模型和数据在整个神经网络处理过程中不被泄漏,可有效保障数据和模型的安全与隐私。 展开更多
关键词 神经网络 同态加密 隐私保护
下载PDF
图像数据库装载外部数据全同态加密聚合系统设计
9
作者 瞿海妮 奚增辉 +2 位作者 陆嘉铭 屈志坚 姚嵘 《电子设计工程》 2024年第13期172-175,180,共5页
图像数据库连接外围设备后,容易产生数据泄密或丢失的情况。相关的加密系统受信息隔离效果的影响,导致其存在加密安全性较差,聚合时间过长的问题。为了解决上述问题,设计一种新的图像数据库装载外部数据全同态加密聚合系统。系统硬件由... 图像数据库连接外围设备后,容易产生数据泄密或丢失的情况。相关的加密系统受信息隔离效果的影响,导致其存在加密安全性较差,聚合时间过长的问题。为了解决上述问题,设计一种新的图像数据库装载外部数据全同态加密聚合系统。系统硬件由隔离放大器、加密单元和处理器组成。采用IDO-2917型巨磁阻隔离放大器完成信息隔离,利用USB模组和AES加密模组实现数据加密,采用FPGA型处理器进行数据寄存。通过数据滤波预处理、数据特征提取和数据加密聚合实现加密聚合流程。实验结果表明,图像数据库装载外部数据全同态加密聚合系统加密安全性可以达到99%,聚合时间低于2.5 s,具有极好的聚合能力。 展开更多
关键词 图像数据库 外部数据 同态加密 聚合系统
下载PDF
基于神经网络与全同态加密的多生物特征融合安全认证方案
10
作者 林雨康 刘云皓 王文丽 《电子制作》 2024年第7期68-71,共4页
为了保证用户生物特征数据的隐私安全,提出一种针对人脸、指纹和虹膜的多生物特征融合安全认证方案,借助Triplet神经网络训练融合特征模板提取器,使用CKKS全同态加密算法进行特征模板加密域匹配。生物特征模板始终以密文状态进行传输、... 为了保证用户生物特征数据的隐私安全,提出一种针对人脸、指纹和虹膜的多生物特征融合安全认证方案,借助Triplet神经网络训练融合特征模板提取器,使用CKKS全同态加密算法进行特征模板加密域匹配。生物特征模板始终以密文状态进行传输、存储和计算,能够有效抵御监听和窃取中间数据攻击,以及云服务器的非法窥探。实验分析表明该方案在保证生物特征模板机密性的基础上为用户提供了高效、可靠的身份认证服务,满足实际应用场景需求。 展开更多
关键词 生物特征融合 神经网络 同态加密 认证
下载PDF
基于GPU加速的快速全同态加密算法设计与实现
11
作者 谭泽玖 赵鑫 +5 位作者 万俊平 刘虎成 蒋琳 徐金明 纪守领 王轩 《网络空间安全科学学报》 2024年第3期41-52,共12页
全同态加密算法支持直接对加密数据(密文)执行代数运算,但其密文评估中的数论变换(NTT)涉及大量高维度整系数多项式环运算,限制了其在隐私计算中的应用。针对CPU实现方案对NTT算法计算并行度较低的问题,提出一种CPU+GPU异构的CKKS全同... 全同态加密算法支持直接对加密数据(密文)执行代数运算,但其密文评估中的数论变换(NTT)涉及大量高维度整系数多项式环运算,限制了其在隐私计算中的应用。针对CPU实现方案对NTT算法计算并行度较低的问题,提出一种CPU+GPU异构的CKKS全同态加密实现方案。首先,根据NTT算法数据内存访问规律,设计一种数据暂存共享内存策略,有效减少频繁的全局内存访问。其次,针对数据规模可变导致内核出现部分空闲线程的问题,设计线程工作负载动态分配机制,并采用不同基数的蝴蝶变换结构,提高数据输入的灵活性并优化并行策略。再次,提出单—多内核混合调用模式,通过NTT算法蝶形变换分组大小动态切换内核调用模式,充分利用GPU多核调用的并行潜力。最后,设计并实现并行程度更高、计算复杂度更低的NTT算法,利用该算法实现并行的同态乘法运算,并基于HElib库实现CPU+GPU异构的CKKS全同态加密算法。实验结果表明,与使用AVX-512加速的HElib库相比,所提的NTT/INTT计算时间减短近65%。 展开更多
关键词 隐私计算 同态加密 GPU并行加速 数论变换 缓存策略 卷积神经网络
下载PDF
基于CKKS全同态加密的用电数据隐私计算
12
作者 周宁慧 郏琨琪 《电工技术》 2024年第9期183-187,共5页
国家电网有限公司提出要提高电网数字化水平,加快数据要素流通,构建能源数字生态圈,支撑各类智慧能源产品和业务创新。然而,数据的安全和隐私问题是数据开放、数据交易的重大障碍,是支撑国家电网的数字化转型战略必须攻克的课题。为此,... 国家电网有限公司提出要提高电网数字化水平,加快数据要素流通,构建能源数字生态圈,支撑各类智慧能源产品和业务创新。然而,数据的安全和隐私问题是数据开放、数据交易的重大障碍,是支撑国家电网的数字化转型战略必须攻克的课题。为此,基于CKKS全同态加密,提出并实现了包含三大参与方(数据提供者、服务提供者、研究者或商业使用者)的用电数据隐私计算分析框架,采用基于模拟的方法证明了上述方案的安全性,分析了基于CKKS隐私计算的时空复杂度,并以负荷曲线聚类作为典型应用场景进行误差分析,以证明所提框架的实用性。 展开更多
关键词 CKKS 同态加密 隐私计算 用电数据
下载PDF
基于全同态加密的电力运行数据隐私保护方法
13
作者 李兴 吴天宇 马光明 《长江信息通信》 2024年第6期140-142,共3页
在传统的电力运行数据隐私保护方法中,直接对数据同态加密秘钥进行设定,而未对运行数据进行分片处理,导致数据隐私保护效果欠佳。为了解决这一问题,文章提出了一种基于全同态加密的电力运行数据隐私保护方法。该方法首先对运行数据进行... 在传统的电力运行数据隐私保护方法中,直接对数据同态加密秘钥进行设定,而未对运行数据进行分片处理,导致数据隐私保护效果欠佳。为了解决这一问题,文章提出了一种基于全同态加密的电力运行数据隐私保护方法。该方法首先对运行数据进行分片处理和整合,以获取初始数据处理结果,然后设置数据同态加密秘钥进行保护。通过秘钥,可以实现电力运行隐私数据的加密,从而提高了数据隐私的保护程度。为了验证该方法的有效性,文章设计了一系列对比实验。实验结果表明,应用该方法后,电力运行数据中的隐私信息得到了显著提升的保护。 展开更多
关键词 同态加密 电力运行数据 隐私保护 加密方法
下载PDF
基于全同态加密的无线传感网络数据隐私保护方法
14
作者 高静 任俊军 《现代计算机》 2024年第14期70-74,共5页
为提高无线传感网络数据的隐私性,确保私有数据不被破解,提出基于全同态加密的无线传感网络数据隐私保护方法。该方法通过对多种数据或信息的处理,可以得到更有效的、更符合用户要求的结果,从而达到对无线传感网数据的融合。结合全同态... 为提高无线传感网络数据的隐私性,确保私有数据不被破解,提出基于全同态加密的无线传感网络数据隐私保护方法。该方法通过对多种数据或信息的处理,可以得到更有效的、更符合用户要求的结果,从而达到对无线传感网数据的融合。结合全同态加密,在确保数据安全、完整的情况下,存储无线传感网络数据。结合CPDA算法,分三个阶段实现数据融合隐私保护。对比实验证明,新的数据隐私保护方法的应用可以有效降低无线传感网络数据被破解的概率,促进数据隐私性的提高,为整个无线传感网络环境的安全性提供保障。 展开更多
关键词 同态加密 传感网络 隐私保护 数据安
下载PDF
全同态加密研究 被引量:39
15
作者 陈智罡 王箭 宋新霞 《计算机应用研究》 CSCD 北大核心 2014年第6期1624-1630,共7页
介绍全同态加密的研究背景、意义和当前现状,分析全同态加密方案的构造思想,并且分类总结了全同态加密的关键技术。综述了四种典型的全同态加密方案,并从噪声、参数及性能、安全性三个方面对每个方案进行了详细的分析和比较,最后总结出... 介绍全同态加密的研究背景、意义和当前现状,分析全同态加密方案的构造思想,并且分类总结了全同态加密的关键技术。综述了四种典型的全同态加密方案,并从噪声、参数及性能、安全性三个方面对每个方案进行了详细的分析和比较,最后总结出三种全同态加密构造框架;同时指出了全同态加密构造方法的本质与急需解决的关键问题,为研究全同态加密提供指南。 展开更多
关键词 同态加密 噪声 参数及性能
下载PDF
利用容错学习问题构造基于身份的全同态加密体制 被引量:13
16
作者 光焱 祝跃飞 +2 位作者 费金龙 顾纯祥 郑永辉 《通信学报》 EI CSCD 北大核心 2014年第2期111-117,共7页
基于容错学习问题构造的一类全同态加密体制在云计算安全领域具有重要的潜在应用价值,但同时普遍存在着公钥尺寸较大的缺陷,严重影响其身份认证与密钥管理的效率。将基于身份加密的思想与基于容错学习问题的全同态加密相结合,提出一种... 基于容错学习问题构造的一类全同态加密体制在云计算安全领域具有重要的潜在应用价值,但同时普遍存在着公钥尺寸较大的缺陷,严重影响其身份认证与密钥管理的效率。将基于身份加密的思想与基于容错学习问题的全同态加密相结合,提出一种基于身份的全同态加密体制,能够有效克服公钥尺寸对于全同态加密应用效率的影响。在随机喻示模型下,体制的安全性归约到容错学习问题难解性和陷门单向函数单向性,并包含严格的安全性证明。 展开更多
关键词 LWE问题 同态加密 基于身份加密 随机喻示模型
下载PDF
整数上的全同态加密方案的改进 被引量:29
17
作者 林如磊 王箭 杜贺 《计算机应用研究》 CSCD 北大核心 2013年第5期1515-1519,共5页
目前的全同态加密方案的效率还很低,与实际的应用还有很大的距离,提高全同态加密方案的效率和安全性是全同态加密技术研究的重点与难点。为了提高效率,在Dijk等人的全同态加密方案的基础上,将模2运算改为模4运算,并使用Gentry的全同态思... 目前的全同态加密方案的效率还很低,与实际的应用还有很大的距离,提高全同态加密方案的效率和安全性是全同态加密技术研究的重点与难点。为了提高效率,在Dijk等人的全同态加密方案的基础上,将模2运算改为模4运算,并使用Gentry的全同态思想,提出了一种更快速的全同态加密方案,改进之后的方案一次可以加密2 bit的数据,且公钥尺寸降低到Ο珟(λ7),从而比Dijk等人的方案具有更高的效率和更小的公钥尺寸。新方案的安全性基于近似最大公因子问题和稀疏子集和问题。 展开更多
关键词 同态加密 近似最大公因子问题 稀疏子集和问题 公钥尺寸
下载PDF
基于NTRU的全同态加密方案 被引量:10
18
作者 李子臣 张卷美 +1 位作者 杨亚涛 张峰娟 《电子学报》 EI CAS CSCD 北大核心 2018年第4期938-944,共7页
本文提出一种基于公钥密码体制(Number Theory Research Unit,NTRU)选择明文攻击(Chosen Plaintext Attack,CPA)可证明安全的全同态加密方案.首先,对NTRU的密钥生成算法进行改进,通过格上的高斯抽象算法生成密钥对,避免了有效的格攻击,... 本文提出一种基于公钥密码体制(Number Theory Research Unit,NTRU)选择明文攻击(Chosen Plaintext Attack,CPA)可证明安全的全同态加密方案.首先,对NTRU的密钥生成算法进行改进,通过格上的高斯抽象算法生成密钥对,避免了有效的格攻击,同时,没有改变密钥的分布.然后,基于改进的NTRU加密算法,利用Flattening技术,构造了一个全同态加密体制,并在标准模型下证明方案是选择明文攻击不可区分性IND-CPA安全的. 展开更多
关键词 同态加密 公钥密码体制NTRU 高斯抽样算法 可证明安
下载PDF
新的格上基于身份的全同态加密方案 被引量:5
19
作者 汤永利 胡明星 +2 位作者 刘琨 叶青 闫玺玺 《通信学报》 EI CSCD 北大核心 2017年第5期39-47,共9页
分析以往格上基于身份的全同态加密方案,指出方案效率低的根本原因在于陷门生成和原像采样过程的复杂度过高,为此提出一种新的解决方案。先将新型陷门函数与对偶容错学习(LWE,learning with errors)算法有机结合,构造一种新的格上基于... 分析以往格上基于身份的全同态加密方案,指出方案效率低的根本原因在于陷门生成和原像采样过程的复杂度过高,为此提出一种新的解决方案。先将新型陷门函数与对偶容错学习(LWE,learning with errors)算法有机结合,构造一种新的格上基于身份的加密方案;再利用特征向量方法转化为格上基于身份的全同态加密方案。对比分析表明,所提方案的陷门生成复杂度显著降低,原像采样复杂度约降低为以往方案的1/3,SIVP近似因子缩小为以往方案的1/m^(1/2)。在标准模型下,方案安全性归约至判定性LWE的难解性,并包含严格的安全性证明。 展开更多
关键词 同态加密 基于身份加密 标准模型 密码学
下载PDF
一种基于LWE问题的无证书全同态加密体制 被引量:12
20
作者 光焱 顾纯祥 +2 位作者 祝跃飞 郑永辉 费金龙 《电子与信息学报》 EI CSCD 北大核心 2013年第4期988-993,共6页
全同态加密在云计算等领域具有重要的应用价值,然而,现有全同态加密体制普遍存在公钥尺寸较大的缺陷,严重影响密钥管理与身份认证的效率。为解决这一问题,该文将无证书公钥加密的思想与全同态加密体制相结合,提出一种基于容错学习(LWE)... 全同态加密在云计算等领域具有重要的应用价值,然而,现有全同态加密体制普遍存在公钥尺寸较大的缺陷,严重影响密钥管理与身份认证的效率。为解决这一问题,该文将无证书公钥加密的思想与全同态加密体制相结合,提出一种基于容错学习(LWE)问题的无证书全同态加密体制,利用前像可采样陷门单向函数建立用户身份信息与公钥之间的联系,无须使用公钥证书进行身份认证;用户私钥由用户自行选定,不存在密钥托管问题。体制的安全性在随机喻示模型下归约到判定性LWE问题难解性,并包含严格的可证安全证明。 展开更多
关键词 同态加密 无证书公钥加密 容错学习问题 前像可采样陷门单向函数
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部