期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
理想同态密钥共享体制的判别算法
1
作者 周展飞 《电子学报》 EI CAS CSCD 北大核心 2000年第5期117-118,121,共3页
对于m阶循环群G和给定的存取结构A ,利用适合A的拟阵在环Zm 上的良好表示 ,给出了A为G 理想同态的判别算法 .
关键词 共享体制 理想同态密钥 判别算法
下载PDF
基于共用密钥的高效多密钥同态加密方案研究 被引量:2
2
作者 李文卿 马锐 张文涛 《计算机工程与科学》 CSCD 北大核心 2023年第2期252-260,共9页
作为安全多方计算理想的实现方式之一,多密钥同态加密在抗量子攻击和便于构建安全多方计算方案上有显著优势。然而,现有的BGV型多密钥同态加密算法存在密钥计算复杂、密文尺寸大等问题。为此提出了一种使用单密钥同态加密方案构造多密... 作为安全多方计算理想的实现方式之一,多密钥同态加密在抗量子攻击和便于构建安全多方计算方案上有显著优势。然而,现有的BGV型多密钥同态加密算法存在密钥计算复杂、密文尺寸大等问题。为此提出了一种使用单密钥同态加密方案构造多密钥同态加密方案,该方案将主要的运算部分用单密钥同态加密方案加密完成,在产生共用密钥和共同解密部分采用已有的多密钥同态加密完成。理论分析表明,该加密方案可以减小密钥尺寸,降低同态乘法复杂度,提高加密运算效率。 展开更多
关键词 同态 计算 同态乘法
下载PDF
多方全同态加密研究进展
3
作者 徐科鑫 王丽萍 《密码学报(中英文)》 CSCD 北大核心 2024年第4期719-739,共21页
全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门... 全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门限全同态加密、多密钥全同态加密以及多群全同态加密.同时,多方全同态加密的发展进一步推动了多方安全计算领域的进步.本文从传统的单密钥全同态加密出发,系统全面地对多方全同态加密的前沿进展做出综述性报告,并对其中的代表性构造进行详细介绍.最后,对现有研究工作进行整体分析并总结存在问题. 展开更多
关键词 同态 门限全同态 同态 多群全同态 安全多方计算
下载PDF
多密钥全同态加密研究 被引量:6
4
作者 李宁波 周潭平 +2 位作者 车小亮 杨晓元 韩益亮 《密码学报》 CSCD 2020年第6期713-734,共22页
多密钥全同态加密支持对不同用户(密钥)的密文数据进行分析处理,处理后的结果可由所有参与计算的用户联合解密,其相对于传统的(单密钥)全同态加密,更加适用于云环境下多用户数据的隐私保护和处理.此外,由于格密码自身具有的抗量子攻击特... 多密钥全同态加密支持对不同用户(密钥)的密文数据进行分析处理,处理后的结果可由所有参与计算的用户联合解密,其相对于传统的(单密钥)全同态加密,更加适用于云环境下多用户数据的隐私保护和处理.此外,由于格密码自身具有的抗量子攻击特性,基于格的多密钥全同态加密成为近年来相关密码学者的研究热点.自2012年López-Alt等人提出多密钥全同态加密方案LTV12至今,多密钥全同态加密在传统的(单密钥)全同态加密的基础上蓬勃发展.本文从MKFHE的研究现状、MKFHE方案的典型构造、利用MKFHE来构造云环境下的安全多方计算(Multi-Party Computing,MPC)、当前MKFHE存在的问题以及未来发展趋势等方面,对近年来多密钥全同态加密的发展进行分析与研究. 展开更多
关键词 云计算 隐私保护 同态
下载PDF
云环境下基于多密钥全同态加密的定向解密协议设计 被引量:1
5
作者 李宁波 周昊楠 +1 位作者 车小亮 杨晓元 《信息网络安全》 CSCD 北大核心 2020年第6期10-16,共7页
如何在不泄露个人隐私的前提下,对多用户的隐私数据进行分析处理,是当前云环境下迫切需要解决的问题。多密钥全同态加密(Multi-key Fully Homomorphic Encryption,MKFHE)支持对不同用户(密钥)的密文数据进行分析处理,处理后的结果可由... 如何在不泄露个人隐私的前提下,对多用户的隐私数据进行分析处理,是当前云环境下迫切需要解决的问题。多密钥全同态加密(Multi-key Fully Homomorphic Encryption,MKFHE)支持对不同用户(密钥)的密文数据进行分析处理,处理后的结果可由所有参与计算的用户联合解密,是实现云环境下多用户数据间安全分析与隐私保护的有力工具。当前主流的MKFHE在联合解密的过程中,通常需要利用安全多方计算中的相关技术,如OT(不经意传输)协议等,来保证广播过程的安全,从而使得解密过程较为复杂。与此同时,解密结果不具备可控性,即对于合法用户而言最终解密的场景并不适用。为了解决这一问题,文章设计实现了基于GSW型MKFHE的定向解密协议,协议底层的全同态加密方案基于误差学习问题(Learning with Errors,LWE),其安全性可以规约到标准模型下理想格的困难问题。该协议能够允许任意合法用户来执行最终的解密过程,相较于GSW型MKFHE方案MW16的解密过程,该解密协议增强了数据拥有者对于密文结果的可控性,且不需要使用安全多方计算中的相关技术,降低了解密过程的交互次数和复杂性,提高了解密过程效率,具有良好的应用前景。 展开更多
关键词 同态 隐私保护 定向解
下载PDF
基于多密钥全同态加密方案的无CRS模型安全多方计算 被引量:5
6
作者 唐春明 胡业周 李习习 《密码学报》 CSCD 2021年第2期273-281,共9页
利用多密钥全同态加密方案(multi-key fully homomorphic encryption scheme,MFHE)可以设计一个安全多方计算协议.在公共随机串(common random string,CRS)模型中构造的安全多方计算协议,每一个参与方在生成公钥阶段要用到一个公共随机... 利用多密钥全同态加密方案(multi-key fully homomorphic encryption scheme,MFHE)可以设计一个安全多方计算协议.在公共随机串(common random string,CRS)模型中构造的安全多方计算协议,每一个参与方在生成公钥阶段要用到一个公共随机矩阵,这削弱了每个人独立生成公钥的能力.本文首先设计一个无CRS的基于GSW的安全多方计算协议,与已有的同类协议相比,由于我们的方案利用了编码操作,从而把单密钥密文扩展成多密钥密文,提高了效率,并将解密噪音从2(m4+m)mNBχ降低到(2+m)mNBχ.我们也以LWE假设为依据构造了一个无CRS模型的3轮安全多方计算协议,并证明其在半恶意敌手的情形下是安全的. 展开更多
关键词 同态 CRS模型 LWE 安全多方计算 半恶意敌手
下载PDF
基于多密钥同态技术的安全多方计算协议 被引量:3
7
作者 王会勇 冯勇 +1 位作者 赵岭忠 唐士杰 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第7期69-76,共8页
为构造具有良好性能的多密钥安全多方计算(SMC)协议,对Gentry-Sahai-Waters(GSW13)全同态加密(FHE)方案的密钥同态性质进行了研究.在此基础上提出了一个基于GSW13方案的层次型多密钥SMC协议,该协议构造方式简单,只需要3轮通信,且在半诚... 为构造具有良好性能的多密钥安全多方计算(SMC)协议,对Gentry-Sahai-Waters(GSW13)全同态加密(FHE)方案的密钥同态性质进行了研究.在此基础上提出了一个基于GSW13方案的层次型多密钥SMC协议,该协议构造方式简单,只需要3轮通信,且在半诚实与半恶意环境和公共随机串模型下,其安全性可以归结到容错学习问题(LWE)和它的一个变种问题;分析了该变种问题的困难性,并给出了半恶意模型下该协议的形式化安全证明.该协议自然构成一个相同环境下的层次型多密钥全同态加密方案.对比分析表明,文中协议在整体性能上优于已有方案. 展开更多
关键词 安全多方计算 同态 同态 门限解 GSW13
下载PDF
基于NTRU的多密钥同态加密方案解密结构 被引量:5
8
作者 车小亮 周昊楠 +2 位作者 周潭平 李宁波 杨晓元 《计算机应用》 CSCD 北大核心 2020年第7期1959-1964,共6页
为了进一步提升NTRU型多密钥全同态加密(MKFHE)方案的安全性和效率,基于素数幂次分圆多项式环,研究了NTRU型多密钥同态加密的原始解密结构特点,并提出了两种多密钥同态解密结构改进优化方法。首先通过降低多项式系数,设计了"Regev-... 为了进一步提升NTRU型多密钥全同态加密(MKFHE)方案的安全性和效率,基于素数幂次分圆多项式环,研究了NTRU型多密钥同态加密的原始解密结构特点,并提出了两种多密钥同态解密结构改进优化方法。首先通过降低多项式系数,设计了"Regev-Style"多密钥解密结构;其次通过扩展密文维度,设计了"Ciphertext-Expansion"多密钥解密结构。通过与NTRU型多密钥同态加密方案的原始解密结构进行对比分析,结果表明"Regev-Style"多密钥解密结构降低了产生噪声的量级,用于NTRU型多密钥全同态加密方案设计时能减少密钥交换次数和模交换次数;"Ciphertext-Expansion"多密钥解密结构消除了密钥交换过程,降低了产生噪声的量级,且能更有效地处理重复用户的密文乘积。改进优化的多密钥解密结构的安全性均基于素数幂次分圆多项式环上的误差学习(LWE)问题和判定小多项式比(DSPR)假设,这些结构能较好地抵御子域攻击。通过选取合适的参数,它们可用于设计更加安全高效的NTRU型多密钥全同态加密方案。 展开更多
关键词 NTRU型多同态 素数幂次分圆多项式环 同态乘法解结构 小系数多项式 文扩展
下载PDF
环LWE上高效的多密钥全同态加密方案 被引量:5
9
作者 车小亮 周昊楠 +3 位作者 杨晓元 周潭平 刘龙飞 李宁波 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期87-95,共9页
基于RLWE问题的BGV型多密钥全同态加密方案具有较大的密文量和密钥量,且生成计算密钥的过程复杂,致使同态运算效率较低。针对该问题,提出了一种密钥量小、计算密钥生成效率高的BGV型多密钥全同态加密方案。首先,通过改进密文的扩展形式... 基于RLWE问题的BGV型多密钥全同态加密方案具有较大的密文量和密钥量,且生成计算密钥的过程复杂,致使同态运算效率较低。针对该问题,提出了一种密钥量小、计算密钥生成效率高的BGV型多密钥全同态加密方案。首先,通过改进密文的扩展形式,优化了计算密钥的生成算法,提高了计算密钥的生成效率;其次,利用低位比特丢弃技术,减小了计算密钥生成算法中的计算冗余,降低了计算开销;最后,根据优化的算法,结合模交换技术和密钥交换技术,构造了一种高效的层级BGV型多密钥全同态加密方案。相比于现有的层级BGV型多密钥全同态加密方案,新方案在满足IND-CPA安全的条件下,简化了计算密钥生成过程,降低了存储和计算开销,且同态运算过程中产生的噪声值较小,运算效率较高。 展开更多
关键词 同态 文扩展算法 计算 交换 混合同态乘法
下载PDF
NTRU型多密钥全同态加密方案的优化 被引量:3
10
作者 车小亮 周潭平 +3 位作者 李宁波 周昊楠 刘龙飞 杨晓元 《工程科学与技术》 EI CAS CSCD 北大核心 2020年第5期186-193,共8页
现有的NTRU型多密钥全同态加密方案多是基于2的幂次分圆多项式环构造的,全同态计算过程使用了复杂的密钥交换操作,这类方案容易遭受子域攻击,且同态运算效率较低,对此本文提出了一个安全性更好、效率更高的NTRU型多密钥全同态加密方案... 现有的NTRU型多密钥全同态加密方案多是基于2的幂次分圆多项式环构造的,全同态计算过程使用了复杂的密钥交换操作,这类方案容易遭受子域攻击,且同态运算效率较低,对此本文提出了一个安全性更好、效率更高的NTRU型多密钥全同态加密方案。首先,将现有方案底层的分圆多项式环扩展应用到素数次分圆多项式环上,给出了基于素数次分圆多项式环的NTRU型多密钥全同态加密的基础方案模型(B-MKFHE方案),该方案模型可以抵御更多的子域攻击。其次,在B-MKFHE方案模型的基础上,通过扩展密文多项式维度,优化了NTRU型多密钥同态运算结构,使得同态运算过程不再需要复杂耗时的密钥交换操作。最后,根据优化的多密钥同态运算结构,结合模交换技术,构造了无需密钥交换的层级的NTRU型多密钥全同态加密方案(M-MKFHE方案)。分析结果表明,本文提出的M-MKFHE方案能有效抵御子域攻击,满足IND-CPA安全。与B-MKFHE方案相比,M-MKFHE方案具有更小的存储开销和计算开销,同态运算过程中产生的噪声值较小,运算效率较高,且支持更深层次的同态运算。 展开更多
关键词 NTRU型多同态 素数次分圆多项式环 文扩展 同态运算结构 IND-CPA安全
下载PDF
具有短密文的多身份全同态加密构造框架
11
作者 王学庆 王彪 薛锐 《信息安全学报》 CSCD 2018年第5期54-63,共10页
类似于多密钥全同态加密(Multi-key Fully Homomorphic Encryption, MFHE),多身份全同态加密(Multi-id Identity-based FullyHomomorphicEncryption,MIBFHE)允许对不同用户的密文进行关于任意函数的同态计算,且后者因具有加密密钥易获... 类似于多密钥全同态加密(Multi-key Fully Homomorphic Encryption, MFHE),多身份全同态加密(Multi-id Identity-based FullyHomomorphicEncryption,MIBFHE)允许对不同用户的密文进行关于任意函数的同态计算,且后者因具有加密密钥易获取、密钥托管和密钥撤销易实现等特点,具有更深远的应用前景。Canetti等人在PKC 2017上给出了一个框架,可将身份加密方案(Identity-based Encryption,IBE)和MFHE方案转换成MIBFHE方案。若用基于DLWE假设的IBE方案和Brakerski与Perlman的全动态(1)MFHE方案(以下简称BP方案),可得到全动态的MIBFHE方案,但密文规模较大,为O(n^5log^5q),这里n, q是DLWE假设的参数,且紧致性相比于MFHE方案变弱。因密文规模是影响通信效率的主要因素,本文构造了一个密文规模较小和紧致性较强的MIBFHE方案框架,且仅用了MFHE这一个构件,然后用BP方案去实例化,得到了全动态的、选择性安全的MIBFHE方案,其密文规模为O(nlogq). 展开更多
关键词 多身份的身份全同态 的全同态 同态 身份加
下载PDF
阈值同态加密在隐私计算中的应用 被引量:1
12
作者 柴迪 《信息通信技术与政策》 2021年第7期82-86,共5页
隐私计算作为一种安全的多方联合计算技术,在近些年吸引了大量的关注。同态加密技术是隐私计算技术中重要的一种,但现有的同态加密大部分为单密钥加密,即只有一个私钥,并且不同公钥加密的密文无法相互计算,这给同态加密在隐私计算中的... 隐私计算作为一种安全的多方联合计算技术,在近些年吸引了大量的关注。同态加密技术是隐私计算技术中重要的一种,但现有的同态加密大部分为单密钥加密,即只有一个私钥,并且不同公钥加密的密文无法相互计算,这给同态加密在隐私计算中的应用带来了诸多不便和安全隐患。最近,一种阈值同态加密方案在学术界备受关注,该加密方案支持多个私钥,解决了目前同态加密算法应用中的问题。通过对阈值同态加密进行研究,展示其在隐私计算中的应用。 展开更多
关键词 隐私计算 隐私计算应用 同态 阈值同态 同态
下载PDF
物联网中多密钥同态加密的联邦学习隐私保护方法
13
作者 管桂林 支婷 +1 位作者 陶政坪 曹扬 《信息安全研究》 2024年第10期958-966,共9页
借助联邦学习,多个分布式物联网设备可在不泄露原始数据前提下通过传输模型更新共同训练全局模型.然而,联邦学习系统易受模型推理攻击的影响,导致系统鲁棒性和数据隐私性受损.针对现有联邦学习方案无法实现对共享梯度的机密性保护以及... 借助联邦学习,多个分布式物联网设备可在不泄露原始数据前提下通过传输模型更新共同训练全局模型.然而,联邦学习系统易受模型推理攻击的影响,导致系统鲁棒性和数据隐私性受损.针对现有联邦学习方案无法实现对共享梯度的机密性保护以及难以抵抗客户端和服务器发起的共谋攻击等问题,提出一种物联网中多密钥同态加密的联邦学习隐私保护方法.该方法利用多密钥同态加密实现了梯度更新机密性保护,首先通过采用代理重加密技术,将不同公钥下的密文转换为公共密钥下的加密数据,确保云服务器实现对梯度密文的解密.然后,物联网设备采用自身的公钥和随机秘密因子加密本地梯度数据,可抵抗恶意设备和服务器发起的合谋攻击.其次,设计了一种基于混合密码体制的身份认证方法,实现对联邦建模参与方身份的实时验证.此外,为了进一步降低客户端计算开销,将部分解密计算协同至可信服务器计算,用户只需少量的计算即可.通过对所提方案进行全面分析以评估其安全性和效率.结果表明,所提方案满足了预期的安全要求.实验仿真表明,该方案相较于现有方案,具有较低的计算开销,可实现更快且准确的模型训练. 展开更多
关键词 联邦学习 物联网 代理重加 同态 隐私保护 抗合谋攻击
下载PDF
一种基于LWE的BGN加密及门限加密方案 被引量:1
14
作者 李菊雁 马春光 袁琪 《电子科技大学学报》 EI CAS CSCD 北大核心 2018年第1期95-98,111,共5页
BGN加密方案是指允许密文任意次加法和一次乘法运算的加密方案,并且在密文的运算中,密文的规模没有增长。BGV12加密方案是基于(G)LWE的全同态加密方案,为了实现乘法同态,需要用到密钥交换、模转换等技术。该文在BGV12基础上构造了一种BG... BGN加密方案是指允许密文任意次加法和一次乘法运算的加密方案,并且在密文的运算中,密文的规模没有增长。BGV12加密方案是基于(G)LWE的全同态加密方案,为了实现乘法同态,需要用到密钥交换、模转换等技术。该文在BGV12基础上构造了一种BGN加密方案。虽然只能支持密文的一次乘法运算,但不需要其他技术的支持,因而更快捷。与GVH10加密方案相比,有更好的参数规模。此外,将BGN加密方案扩展成一种门限加密方案,该门限加密方案同样允许所有参与者共同解密一个密文而没有泄露明文的任何信息,并且能抵抗密钥泄露攻击。 展开更多
关键词 BGN加 同态 LWE问题 门限加
下载PDF
基于密码学的致病基因安全定位方案 被引量:1
15
作者 黄秀珍 周潭平 李宁波 《北京生物医学工程》 2021年第2期151-159,202,共10页
目的基因中发生的一些恶性突变可能会导致癌症、白化病等疾病。医院的研究人员希望定位某个疾病的致病基因的位置信息,但单个医院的基因数据样本都太少,无法进行有效的统计分析。如何在保护患者基因数据隐私的前提下,对不同医院的患者... 目的基因中发生的一些恶性突变可能会导致癌症、白化病等疾病。医院的研究人员希望定位某个疾病的致病基因的位置信息,但单个医院的基因数据样本都太少,无法进行有效的统计分析。如何在保护患者基因数据隐私的前提下,对不同医院的患者基因数据进行统计与分析,从而定位致病基因的位置,是对这些疾病开展针对性治疗的重要前提。本文在有效保护患者基因数据隐私的前提下,提出一种对不同患者基因数据的密文进行致病基因定位的方法,以在一定程度上解决基因数据的共享和个人隐私保护的矛盾。方法首先,结合密码学中基于格的多密钥全同态加密技术和基于频率的临床遗传学相关内容,提出了一个致病基因安全定位方案,各医院利用同态加密方案加密患者基因数据,将产生的密文上传到云端,云端密态计算基于频率的致病基因定位算法,得到最终统计结果的密文,该密文由各医院联合解密。其次设计了针对多基因疾病的定位电路ITH-intersection、ITop-k,该电路能够对所有参与者中变异次数较多的多个基因位置进行输出,使其具备定位多基因疾病的能力。最后根据上述算法,本文实现了致病基因安全定位整体过程,对两方参与的Intersection电路、SET DIFF电路,每个用户输入48比特的信息进行了测试;对三方参与的ITH-intersection电路,每个用户输入48比特的信息进行了测试。结果相比JWB+17方案,本方案能够实现多基因疾病的致病基因的安全定位,且参与者只需要将各自的基因数据加密和上传一次即可,数据通信量降低了一到两个数量级,且不需要参与者实时在线,但本方案运行的时间更长。结论支持对多方来源的数据进行密态处理的致病基因安全定位方案,一定程度上解决了不同机构间基因数据的分享和个人隐私保护的矛盾,能够大幅降低各医疗机构自身基因数据被泄露的风险,适用于多基因疾病的致病基因的安全定位。 展开更多
关键词 致病基因 隐私保护 致病基因定位 多基因疾病 同态
下载PDF
轻量级多用户可验证隐私保护基因序列分析方案
16
作者 胡云舒 周俊 +1 位作者 曹珍富 董晓蕾 《计算机研究与发展》 EI 2024年第10期2448-2466,共19页
随着云计算、大数据等新兴网络服务的蓬勃发展,数据要素在智慧医疗、科学研究等领域中占据重要地位.基因组测序技术通过对病人基因组序列进行处理来判断病人的患病原因和类别,在多个领域有广泛应用.由于存储、计算资源受限,本地用户通... 随着云计算、大数据等新兴网络服务的蓬勃发展,数据要素在智慧医疗、科学研究等领域中占据重要地位.基因组测序技术通过对病人基因组序列进行处理来判断病人的患病原因和类别,在多个领域有广泛应用.由于存储、计算资源受限,本地用户通常需要租用资源丰富但工作在不可信环境下的云服务器来完成复杂的大规模基因组测序处理函数计算任务.为了保护用户数据隐私及验证计算结果的正确性,国内外现有工作通常的做法是利用公钥全同态加密或安全多方计算技术实现数据隐私保护;利用Yao混淆电路或双线性配对技术实现计算结果的正确性验证.由于密码原语的计算开销和通信开销巨大,均不适用于基因序列分析系统中存储、计算资源受限的本地用户的客观性能需求.为了解决上述挑战性问题,提出了一个轻量级多用户可验证隐私保护基因序列分析方案.首先,构造了一种高效的可验证多密钥同态数据封装机制VMK-HDEM,该方案支持在密文域上对L个不同输入实例的打包计算,用户端Sen_(i)'s公钥加密的使用次数复杂度为O(L),即与其数据集的大小无关,大大降低了资源受限的本地用户的计算开销;在可验证性方面,云服务器生成的密文计算结果正确性验证证据大小复杂度为O(deg_(F))(其中deg_(F)代表外包计算函数的阶),与用户数据集大小无关.然后,基于所构造的新型密码原语VMK-HDEM,设计了一个轻量级高效的可验证隐私保护基因序列分析方案LWPPGS,有效保护了用户基因数据集的隐私和基因序列分析结果的隐私,并高效验证其分析结果的正确性.最后,通过形式化的安全性证明和实验仿真结果表明了所构造方案VMK-HDEM和LWPPGS的安全性和实用性. 展开更多
关键词 同态数据封装机制 可验证 基因序列分析 隐私保护 高效性
下载PDF
Galois环上模拟阵的一个判别算法 被引量:1
17
作者 陈小明 《应用数学学报》 CSCD 北大核心 2001年第3期333-338,共6页
Zn上的一个模拟阵可导出一个实现某存取结构的σn-理想同态密钥共享体制.本文给出Galois环上模拟阵的一个判别算法.
关键词 同态密钥 共享体制 良好相关 模拟阵 GALOIS环 判别算法 存在结构 自由模
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部