文档库 最新最全的文档下载
当前位置:文档库 › 整数上的同态加密报告DGHV

整数上的同态加密报告DGHV

整数上的同态加密报告DGHV
整数上的同态加密报告DGHV

全同态加密算法研究与实现

全同态加密算法研究与实现素质拓展报告 FHE 的应用价值早就被众人所熟知,但是直到目前为止,还没有真正实用的FHE 方案。2009 年,Gentry 首次创造性地提出基于理想格的第一个 FHE 方案之后,FHE 的研究再一次成为了众多密码学家和公司关注的焦点。因此,FHE方案的构造是当前密码学领域的主要研究的问题之一。 在以前的基于“译码难题(其中包括格上难题)”陷门的非对称同态密码方案的构造过程中,密码学家所考虑的是如何将有限的双同态的“限”做大,使得它能够接近无限的双同态。其具体做法是将密文空间的“模”尽可能的做大而能够容纳大尺寸的误差。但是,这样做的代价是密文空间的尺寸将大得难以承受。 2009 年 Gentry 创造性的提出了一个新的 FHE 方案的构造方法 [2] 。由于明文比特之间的“异或”运算和“与”运算构成了操作完备集,Gentry 基于一个对“异或”操作(或者是 mod 2 加法运算)和“与”操作(或者是 mod 2 乘法运算)同态加密 方案来实现 FHE 方案的构造,其主要构造思想是: 构造一个支持有限次“异或”操作(或者是 mod 2 加法运算)和“与”操作(或者是 mod 2 乘法运算)同态的加密方案。在构造一般的同态加密方案时,为了保证安全性,Gentry 引入了噪声。但是随着同态操作的进行,噪声的值将迅速增长,当噪声的尺寸过大时,解密会出错。 为了降低噪声的尺寸,Gentry 考虑到可以对解密运算进行“密文端的同态运算”——重加密(recrypt),从而实现压缩噪声的尺寸进而继续进行加法同态和乘法同态运算。为此,Gentry 引入了重加密和自举的概念。Gentry 的构造方法完成了一个不可思议的功能:解密算法不但能够表示成简单的布尔运算,而且该运算竟然能够进行“密文端的同态运算”;通过递归式自嵌入的方式,一般地同态加密方案可以转化为 FHE 方案。 重加密技术是通过实施“密文端的同态运算”来实现的。假设消息 m 在公钥1pk 作用下的密文为1c ,符号 D 表示解密电路。如果使用加密公钥2pk 加密1sk 后的解密密钥为1sk ←Encrypt(2pk 1sk),通常情况下,对于一个加密方案实施二次加密的过程是:首先对外层加密进行解密,而后才能对内层加密进行解密。但是, Recrypt 算法的奇妙之处正在于它能够突破这种常规,具有直接对”内层加密”实施解密的能力。当然,在这个过程中,必须保证密文的噪声不会增大或者增长不能太大。

整数上全同态加密方案分析

整数上全同态加密方案分析 一篇论文看完了,如果都看懂了的话,很多人觉得案例都是小菜一碟,但是在我写这个案例的时候我发觉论文看懂了,更需要案例或者说实现来进一步深入或者夯实,因为只有通过具体的实现步骤,才能发现有些在论文中的一些细节问题,反过来更可以促进对论文的理解。 整数上全同态加密方案有两篇非常经典的论文,一篇是《Fully Homomorphic Encryption over the Integers》以下简称DGHV方案,还有一篇是Gentry写的《Computing Arbitrary Functions of Encrypted Data》简称CAFED论文。入门者适合先阅读CAFED论文,这并不是说这篇论文简单,只是因为这篇文章的写法很通俗(严格意义上这篇文章并不是一篇真正的论文,是给杂志写的文章,有点科普性质),有一个很好的比喻的例子“Glovebox”贯穿于整个论文中,Gentry的文笔很好写的也很生动,对有些地方进行了背景解释,而这些解释恰好是DGHV论文中没有说的,当然一开始要想把CAFED论文彻底读懂也不是那么容易的。这个时候可以开始阅读DGHV这篇论文。这篇论文对于我来说是百读不厌,因为有些地方就算读了一百篇也不见得可以理解,而且这篇文章很适合深挖,有些很有趣的地方,例如噪声参数的设置等等。还有一篇论文就是全同态的经典论文《Fully homomorphic encryption using ideal lattices》,如果对

格不熟悉的话,可以读这篇文章的前面三分之一,因为有详细的全同态的定义、层级全同态、允许电路、增强解密电路、bootstrable、重加密原理,以及如何通过递归实现全同态的,尤其是递归实现全同态的过程,在论文中还是值得反复理解的。剩下的当然还有Gentry 的博士论文,也可以分阶段阅读。 这篇文章就算是一个阅读笔记吧,分为两个部分,一个是实现过程,另一个是方案的参数分析。 一、方案实现过程 1、全同态加密方案 至于什么是全同态等等形式化定义我就不说了,请参阅论文。 全同态加密用一句话来说就是:可以对加密数据做任意功能的运算,运算的结果解密后是相应于对明文做同样运算的结果。有点穿越的意思,从密文空间穿越到明文空间,但是穿越的时候是要被蒙上眼睛的。另外上面的那句话是不能说反的,例如:运算的结果加密后是相应于对明文做同样运算结果的加密,这样说是不对的,因为加密不是确定性的,每次加密由于引入了随机数,每次加密的结果都是不一样的,同一条明文对应的是好几条密文。而解密是确定的。 全同态具有这么好的性质,什么样的加密方案可以符合要求呢?往下看: Enc(m):m+2r+pq Dec(c):(c mod p)mod2=(c–p*「c/p」)mod2=Lsb(c)XOR Lsb(「c/p」)

同态加密方案

若一个加密方案对密文进行任意深度的操作后解密,结果与对明文做相应操作的结果相同,则该方案为完全同态加密方案。 通常一个公钥加密方案有三个算法:KeyGen算法(密钥生成),Enc算法(加密),Dec算法(解密)。但是在全同态加密中,除了上述三个算法之外,还包含第四个算法:Evaluate算法(密文计算),这个算法的功能是对输入的密文进行计算。 KeyGen算法(密钥生成)用于生成公钥和密钥,公钥用于加密,私钥用于解密。还可能生成另外一种公钥,即密文计算公钥,我们把它称之为Evk。 密文计算公钥Evk的作用是在执行Evaluate算法时用到,而且Evk 的形式与使用的全同态方案直接相关。例如,如果是通过启动技术(Bootstrapple)获得全同态加密,即每次密文计算前要用同态解密约减密文的噪音,这时Evk就是对密钥的每一位加密后生成的密文,即密钥有多少位,Evk里包含的公钥就有多少个。Evk中每个公钥的大小就是使用Enc加密后产生密文的大小。

当然还有其他情况,例如,如果使用密钥交换与模交换技术获得全同态加密,典型代表就是BGV方案。这时Evk中包含的就是L–1个矩阵,L是方案中电路的深度,该矩阵用于密钥转换。每次密文计算后,都需要使用Evk中的公钥将维数扩张的密文向量转换成正常维数的密文向量。 当然还有一种情况就是不需要Evk,例如在Crypto13会议的论文GSW13中,Gentry使用的密文是矩阵(方阵),所以密文乘积或相加不会产生密文维数改变的事情,所以在密文计算时没有用到公钥,这也是该论文可以产生基于身份或基于属性全同态加密方案的根本原因。 Enc算法(加密)和我们平常意义的加密是一样的,但是在全同态加密的语境里,使用Enc算法加密的密文,一般称之为新鲜密文,即该密文是一个初始密文,没有和其他密文计算过。所以新鲜密文的噪音称之为初始噪音。 Dec算法(解密)不仅能对初始密文解密,还能对计算后的密文解密。但由于部分同态加密方案中密文存在噪音,例如在整数上的全同态加密方案里,密文乘积的噪音是噪音之积,密文加法的噪音是噪音之和。所以当密文计算到一定程度,其噪音将超过上限,所以对这样的密文解密将可能失败。全同态加密的关键就是对噪音的控制,使之能对任何密文解密。 最后一个算法:Evaluate算法(密文计算),这个算法是整个全同态加密四个算法中的核心。可以做个这样的比喻:前面三个算法是大楼的地基,后面这个Evaluate算法就是大楼。这个比喻在后面会体会到它

全同态加密

全同态加密 丁津泰 一、引言 人们普遍认为全同态密码是密码学中的圣杯。Craig Gentry 在近期提出的解决方案虽然在实际应用中效率不高,但在该领域仍是一个重大突破。自那以后,人们又在提高全同态密码的效率问题上取得了很大的进步。 在一个加密体系中,Bob通过加密明文得到密文,Alice解密密文得到明文。 在全同态密码体系中,第三方可以在不知道明文内容的情况下,针对密文做一系列计算,解密的结果和对明文进行相同计算的所得相同。云计算是全同态密码的一个主要应用方向。Alice可以将她的数据存储在云端——例如,一个通过英特网连接的遥远的服务器。由于云端的存储和计算能力都要远远优于Alice的终端设备,因此她可以使用云端服务器来处理她的数据。不过,Alice还是无法信任云端,因为有些数据是很敏感的(例如,病人的医疗记录),所以她更希望云端在不知道数据本身的前提下处理数据、计算结果。因此,Alice将数据加密,传送给云端,云端在不知道原始数据的前提下对加密后的数据进行一系列数学运算。 使用全同态密码,云端可以在不知道“关键字”的前提下,使用搜索引擎搜索用户需要的内容。更精确的讲,全同态密码有如下特点:密文ci 解密得到明文mi ,其中ci , mi 是环上的元素,在这个环上,只有加法操作和乘法操作: Decrypt c i + c j=m i+ m j Decrypt c i×c j=m i× m j 这就表示解密是双重同态的(Doubly homomorphic)也就是说,解密在加法和乘法上同态。全同态意味着不论函数 f 是一个由多少(即便很多个)加法和乘法组成的环,都有如下的公式成立: Decrypt f c1,…,c n= f m1,…,m n 如果云端可以高效的计算出f c1,…,c n的结果,并且这种计算是在不知道明文m1,…,m n的前提下进行的,那么这个加密体系是安全且高效的。 全同态加密既适用于公钥加密体系,也可用于对称加密体系。 1978年,在RSA密码系统发明后不久,Rivest, Adleman, 以及Dertouzos 三人提出了全同态加密体系——所谓的“隐私同态”。在他们的论文中这样写到,

全同态加密技术

全同态加密技术助力云计算 作者:汤姆?西蒙尼发稿时间:2010-06-21 14:20:26 点击:2442 利用加密算法,云端服务器不用解密就可以处理敏感数据。 利用一项全新的技术,未来的网络服务器无须读取敏感数据即可处理这些数据。去年,一项数学论证提出的几种可行性方案问世,这使得研究人员开始努力将方案变得更实际。 2009年,IBM公司的克雷格·金特里(Craig Gentry)发表了一篇文章,公布了一项关于密码学的全新发现——一项真正的突破。他发现,对加密的数据进行处理得到一个输出,将这一输出进行解密,其结果与用同一方法处理未加密的原始数据得到的输出结果是一样的。这听起来就像是不知道问题也能给出问题的答案一样。 这一名为“全同态加密”的技术被冠以“密码学的圣杯”的称号。对数据进行加密给计算带来了难度,但如能够在不解密的前提下进行计算则进一步提高了数据的安全性。例如,远程计算服务提供商收到客户发来的加密的医疗记录数据库,借助全同态加密技术,提供商可以像以往一样处理数据却不必破解密码。处理结果以加密的方式发回给客户,客户在自己的系统上进行解密读取。这一技术同样可以应用到网络邮件或在线办公软件套装中。 英国布里斯托尔大学密码学教授奈杰尔·斯玛特(Nigel Smart)与比利时鲁汶大学研究员弗雷德里克·韦尔科特朗(Frederik Vercauteren)正在协作,对最原始的技术方案加以修改并进行实施和测试。斯玛特说:“我们吸收了金特里的方案并对之作了简化。”在最初的方案中,金特里使用了矩阵和矢量进行加密,斯玛特与韦尔科特朗进行了改进,改用整数和多项式作为加密办法。“这使得数据更简单易懂,处理起来更容易。”斯玛特说,“从而可以真正计算这些数据。” 最初的方案依赖矩阵和矢量,每一步都要分别计算每个元,这已经足够复杂;计算完矩阵后还要处理数据本身,使得计算更加复杂。这使得矩阵和矢量加密方法实用性不强。斯玛特与韦尔科特朗改写了加密方法,免去了复杂的计算,使得金特里的理念得以在电脑上进行实施和测试。“我们确实实现了他的理念:对数据进行加密但计算过程更加简单。”斯玛特说,“我们可以处理30个顺序操作。” 但是这一方案也有其局限性。随着计算步骤的增加,连续加密的计算结果质量在下降,用斯玛特的话说就是数据“变脏了”。不能进行任意计算,意味着现有的算法版本还未能实现全同态。 针对这个问题,金特里开发了一种算法,能够定期对数据进行清理,实现系统的自我纠正,从而实现全同态。然而,金特里的算法要求系统实现一定量的计算,斯玛特目前还无法实施。金特里表示,他与IBM的同事Shai Helevi已经对斯玛特的方案进行了修改,正在进行测试,今夏晚些时候将宣布改进结果。

同态加密综述

信息系统安全题目: 同态加密综述 姓名:### 学号:2013202110076 武汉大学 二○一三年十月

同态加密综述 概念 2009年,IBM公司的克雷格·金特里(Craig Gentry)发表了一篇文章,公布了一项关于密码学的全新发现:一项真正的突破。他发现,对加密的数据进行处理得到一个输出,将这一输出进行解密,其结果与用同一方法处理未加密的原始数据得到的输出结果是一样的。这听起来就像是不知道问题也能给出问题的答案一样。 记加密操作为E,解密为E';明文为m,加密得e,即 e = E(m),m = E'(e)。已知针对明文有操作f,针对 E 可构造F,使得F(e) = E(f(m)),这样 E 就是一个针对 f 的同态加密算法。 来源 2009年9月,Craig Gentry 的论文发表于STOC。一名IBM研究员解决了一项棘手的数学问题,该问题自从几十年前公钥加密发明以来一直困扰着科学家们。该项创新为“隐私同态(privacy homomorphism)”或“全同态加密(fully homomorphic encryption)”领域的重要技术突破,使得加密信息,即刻意被打乱的数据仍能够被深入和无限的分析,而不会影响其保密性。 IBM研究员Craig Gentry设计了这一解决方案。他使用被称为“理想格ideal lattice”的数学对象,使人们可以充分操作加密状态的数据,而这在过去根本无法设想。经过这一突破,存储他人机密电子数据的电脑销售商就能受用户委托来充分分析数据,不用频繁与用户交互,也不必看到任何隐私数据。利用Gentry的技术,对加密信息的分析能得到同样细致的分析结果,就好像原始数据完全可见一样。 加密机理 整数上全同态加密方案有两篇非常经典的论文,一篇是《Fully Homomorphic Encryption over the Integers》以下简称DGHV方案,还有一篇是Gentry写的《Computing Arbitrary Functions of Encrypted Data》简称CAFED论文。

两个实用同态加密方案

两个“实用的”全同态加密方案 一、方案说明 1、 该方案为对称方案。 2、 该方案仅仅需要线性代数知识。 3、 不需要噪音消除工作。 4、 明文为有限域上的实数。 5、 密文为向量,但同态操作不膨胀。 6、 安全性基于近似最大公约数问题(AGCD)。 二、方案简单描述 1、 参数选择(Setup):设2l n ≤-为已知,例如5n =,3l =。 2、 密钥生成(KeyGen):有如下几个工作。 - 随机选择向量()1 01,n n q k k k +=∈ ,,k Z ,()011l l q θθθ-=∈ ,, ,Z Θ。 - 对明文q m ∈Z ,令()1 01Enc(,),,,n n q c m c c c +==∈ k Z ,满足 m ?=k c ,称为低级加密。其具体方式为: 其中,121212,,,,,h m h r r r r s r s r s r v r v r v - 和rr 都是q Z 上的随机数。1 ()m ij j j S i s rs ==?∑。ij s 是什么不知道。 - 令011[Enc(,),Enc(,),Enc(,),Enc(,1)]l θθθ-Φ= k k k k 。 - 输出密钥:PK {,}=k Θ,评估公钥PEK {p Enc(,k k ),0,}ij i j i j n ==≤≤k 。 3、 加密(Encryption):对q m ∈Z ,选择01,,l q r r r ∈ Z ,使??? 01l m r r r =+++ ,计算: ()()()()()()()()() 001111Enc ,Enc ,Enc ,Enc ,1m l l l c r r r r θθθ--=?⊕?⊕⊕?⊕? k k k k 4、 解密(Decryption):对密文m c ,计算得到m m ?=k c 。 证明:首先根据()Enc ,i θk 的定义,有0 ,0,1,2,1n i i ij i k i l θθ===?=-∑ ,0 11n i i i k ==?=∑。 故:111 00110001,1,,1,l l l m i i l i i l i in l n i i i r r r r r r θθθ---===?? ?=??+??+??+? ??? ∑∑∑ k c k

基于Numpy实现同态加密神经网络

基于Numpy实现同态加密神经网络 在分布式AI环境下,同态加密神经网络有助于保护商业公司知识产权和消费者隐私。让我们和DeepMind数据科学家、Udacity深度学习导师Andrew Trask一起,来看看如何基于Numpy实现同态加密神经网络吧。 TLDR: 在这篇文章中,我们将训练一个在训练阶段完全加密的神经网络(在未加密的数据上训练)。得到的神经网络将具备两个有益的性质。首先,保护神经网络的智能免遭窃取,使有价值的AI可以在不安全的环境中加以训练而不用冒智能遭窃的风险。其次,网络只能进行加密预测(大概对外部世界毫无影响,因为在没有密钥的情况下,外部世界无法理解预测)。这在用户和超智能间构成了一个有价值的权力失衡。如果AI是同态加密的,那么在AI看来,整个外部世界也是同态加密的。一个控制密钥的人类可以选择解锁AI本身(将AI释放到世界中)或仅仅解密AI做出的单个预测(看起来更安全)。 超智能 很多人都担忧超智能有一天会选择伤害人类。史蒂芬·霍金曾呼吁建立新的世界政府来管理我们赋予人工智能的能力,以防人工智能最终摧毁人类。这些是相当大胆的主张,我认为它们反映了科学界和整个世界对这一问题的普遍担忧。本文将是一篇介绍解决这一问题的潜在技术方案的教程,我将通过一些玩具样例代码来演示这一方法。 目标很简单。我们想要创建未来会变得非常智能的AI技术(智能到可以解决治愈癌症、终结世界上的饥饿等问题),但是这样的智能受人类的控制(基于密钥),因而其智能的应用是受限的。不受限的学习是很棒的,但知识的不受限的应用可能具有潜在危险性。 为了介绍这一想法,让我先简要介绍两个非常激动人心的研究领域:深度学习和同态加密。 一、什么是深度学习? 深度学习是用于自动化智能的工具套件,主要基于神经网络。这一计算机科学的领域,是最近AI技术爆发的主要动力,因为深度学习在许多智能任务上超越了先前的表现记录。例如,他是DeepMind的AlphaGo系统的主要组成部分。 神经网络基于输入做出预测。它通过试错法学习做出有效的预测。刚开始,它做出一个预

同态加密

同态加密 1.背景 加密的目的是保护数据的机密性。加密分为对称加密和非对称加密。对称加密是指加密和解密用的同一个密钥;而非对称加密在加密时用的是公钥,解密时用的是私钥。非对称加密体制是基于数学难问题(比如大整数分解、离散对数),加密解密操作比对称加密要慢很多。 如果对加密数据(即密文)的操作是在不可信设备(untrusted device)上进行的,我们希望这些设备并不知道数据的真实值(即明文),只发回给我们对密文操作后的结果,并且我们可以解密这些操作后的结果。举一个简单的例子,n个学生和1个老师通信,每个学生都有1个数据要发给老师,老师需要知道这n个数据之和,而学生们不想让老师知道每个数据的真实值。为了解决这个问题,Rivest等在1978年提出了同态加密的思想。 2.定义 同态加密[1]的定义如下:

其中,M表示明文的集合,C表示密文的集合,←表示可以从右式计算得出左式。 特别地,有 分别为加法同态、乘法同态。 所谓同态加密,是指在密文空间对密文的操作等同于在明文空间对明文操作后加密(据我自己的理解)。同态加密在数据聚合(data aggregation)、隐私保护等方面有着重要的应用。 现在可以用同态加密解决前面提出的问题:每个学生可以用加法同态加密函数将各自数据加密,再将这密文发给老师;老师只需要把n个密文相加,再将相加后的结果(即密文之和)解密,即可得到n个数据之和(即明文之和)。这样就保护了n个数据不被老师所知道,而且老师也得到了n个数据之和。

3.几个概念 在[1]中,介绍了Semantics Security、polynomial security、nonmalleability几个概念。 (1)Semantics Security指对具有一定计算能力的敌手而言,密文没提供任何有关明文的有用信息。比如,对加密操作c=E(m),c表示密文、E表示加密操作、m表示明文,敌手有可能猜到c而并不知道m。(2)polynomial security定义:敌手选择两个明文,我们随机地选取其中的一个明文,并提供该明文相应的密文给敌手;敌手在多项式时间内,并不能得出我们所选取的明文是两个中的哪一个。 (3)Nonmalleability定义:敌手知道密文c’对应的明文m’与明文m的关系是困难的。 Goldwasser和Micali证明了Semantics Security与 polynomial security等价,Bellare和Sahai 证明了 polynomial security与nonmalleability等价。 同态加密不具有nonmalleability,加操作的deterministic同态加密方案是不安全的。满足同态加密的已有方案:RSA,ElGmal, Paillier cryptosystem。

改进的格上基于身份的全同态加密方法与制作流程

本技术公开了一种改进的格上基于身份的全同态加密方法。该方法按照以下步骤实施:首先利用一种新型陷门函数与对偶LWE算法相结合,构造一个改进的标准模型下格上基于身份的加密方案,然后利用特征向量的思想将该方案转化为一个改进的标准模型下格上基于身份的全同态加密方案。本技术所公开的方法消除了基于身份全同态加密运算密钥的问题,且所生成的格的维数更低,具有更高的实际应用可行性。 权利要求书 1.一种改进的格上基于身份的全同态加密方法,其特征在于采用两层结构设计:首先将新型陷门函数与对偶LWE算法相结合,构造一个改进的标准模型下格上基于身份的加密方案iIBE,然后利用特征向量方法将iIBE转化为标准模型下格上基于身份的全同态加密方案IBFHE;IBFHE方案包括私钥生成中心,云服务方,消息发送方和消息接收方,它们之间采用双向通信; 所述改进的格上基于身份的全同态加密方法具体实施步骤是: 首先构造标准模型下的格上基于身份的加密方案iIBE: iIBE方案需要以下基本参数:均匀随机矩阵和其陷门其中n是安全参数,m=O(n log q),w =nk,模数q=q(n);构造一个公开矩阵其中In是n×n单位矩阵,FRD编码函数H1: 系统建立算法iIBE-Setup(1n):选取均匀随机矩阵选取n维均匀随机向量运行陷门生成算法TrapGen(1n,1m,q,H),其中为随机的可逆矩阵;输出矩阵和格Λ⊥(A)的陷门矩阵输出MPK=(A,u),MSK=R; 用户密钥提取算法iIBE-Extract(MPK,MSK,id):利用FRD编码函数H1:将用户身份id映射为一个可逆矩阵运行原像采样算法SampleL(A,Hid·G,R,u,σ),输出用户密钥e,满足Aide=u,其中

【CN110677234A】一种基于同态加密区块链的隐私保护方法与系统【专利】

(19)中华人民共和国国家知识产权局 (12)发明专利申请 (10)申请公布号 (43)申请公布日 (21)申请号 201910359650.8 (22)申请日 2019.04.30 (71)申请人 郑州大学 地址 450000 河南省郑州市高新技术开发 区科学大道100号 (72)发明人 佘维 刘炜 田钊 刘琦 杨晓宇  胡跃  (74)专利代理机构 郑州中原专利事务所有限公 司 41109 代理人 李想 (51)Int.Cl. H04L 9/00(2006.01) H04L 9/08(2006.01) H04L 9/32(2006.01) H04L 12/24(2006.01) (54)发明名称 一种基于同态加密区块链的隐私保护方法 与系统 (57)摘要 本发明提供一种基于同态加密区块链的隐 私保护方法和系统,包括:每个家庭智能网关为 一个节点,多个家庭智能网关形成区块链;为区 块链中每个家庭智能网关分配一对秘钥,同时设 置全网秘钥;将区块链中的全网节点分为特殊节 点和普通节点,所述特殊节点存放每个家庭智能 网关的公钥;每个家庭智能网关接收并保存感知 器采集的监控终端采集信息,并将信息分为可见 信息和不可见信息,通过全网公钥对不可见信息 进行同态加密后,将可见信息和不可见信息打包 为数据包后通过私钥进行签名,签名后的数据包 通过家庭智能网关发送至网络;对数据包做全网 验证;记账节点对一段时间内所有验证后的数据 写入一个新的区块, 连接在主区块链的尾部。权利要求书2页 说明书7页 附图1页CN 110677234 A 2020.01.10 C N 110677234 A

如何学习全同态加密

如何学习全同态加密 学习全同态加密需要三部分知识:数学基础,格密码基础,全同态加密。 许多研究生在学习全同态加密时,以为只是学习全同态加密,所以看第一篇文章时,从入门直接到放弃。 这是因为任何知识都需要其它的知识作为基础,而全同态加密属于公钥密码学,所以首先它是一个加密算法,然后具有同态属性。 因此,必须熟悉格加密算法,以及相关的数学知识。下面我们分别说说这三部分。数学基础 因为目前全同态加密都是构建在格密码算法之上的,所以格密码需要哪些数学知识,以及全同态加密本身需要哪些数学知识就构成了整个学习所需的数学基础。格密码需要哪些数学基础呢? 主要需要线性代数和抽象代数的基础。线性代数一般理工科都学过,例如矩阵,行列式等计算,向量空间的基等。格加密算法里的计算都是矩阵行列式计算。抽象代数估计不是数学专业的,有可能没学过。抽象代数里的群、环、域等知识非常重要,尤其是环,是格加密的数学基础。抽象代数中一般还会涉及到数论一些知识,也在全同态加密中会使用,例如模计算等。 初学者可以看:An Introduction to Mathematical Cryptography 补充相关数学知识。

当然公认的最好的密码学教材当属Jonathan Katz的INTRODUCTION TO MODERN CRYPTOGRAPHY。如果你想全面而深入的学习密码学可以看这本书。里面都有相关的数学知识。 格密码 学习全同态加密必须熟悉格密码,这是绕不开的。因为本身全同态加密就是格密码算法上进行构造的。 那么如何学习格密码呢? 应该从LWE加密算法开始学习,然后过渡到环LWE加密算法上。一定要把LWE 加密算法的过程搞清楚,这样学习全同态加密会轻松许多。 如何学习LWE加密算法呢? 建议看Oded Regev的一篇综述文章:The Learning with Errors Problem 。这篇文章相对写的轻松一些。不过不要忘了,如果想一下看懂是不可能的。需要反复看。注意LWE加密中的各个参数的意义。 Oded Regev本身就是提出LWE归约问题的作者,也写过一个格密码讲义,但是非常理论,不适合初学者看。 全同态加密的学习

陈智罡_全同态加密释疑

全同态加密释疑(一):四个算法(1) 陈智罡 2009年全同态加密(Fully Homomorphic Encryption)的诞生,不仅是密码学界的一个大的突破(Breakthrough),而且是计算机理论界的一个突破。自从2011年创建了全同态加密QQ群,从几十号人到现在的将近200人,来自各个大学,包括国外。可见人们对全同态加密研究的热情。 另外在网上有许多同学问我一些问题,有些问题很雷同,可能也是初学者必经之路。全同态加密的入门确实比较难。作为一个过来者,非常愿意分享我的一些心得,所以这里我会把一些共性的问题,用一种深入浅出的方法讲述,希望每个人都能看懂。 其实在全同态加密论文的背后,有许多可以说出来的秘密,只不过这个秘密在论文里没空间也不适合讲,那么这里就搞一个专题“全同态加密释疑”,细说从头每个让你困惑的秘密。如果有愿意加入的朋友,可以一起分享心得体会。 今天说说全同态加密的四个算法。可能有些人会说,这个谁不知道,但是知道并不意味着清楚,只有深刻理解了这四个算法的含义,尤其是第四个算法的含义,才能清楚什么是部分同态加密方案,什么是执行自己的解密电路等等概念。 通常一个公钥加密方案有三个算法:KeyGen算法(密钥生成),Enc算法(加密),Dec算法(解密)。但是在全同态加密中,除了上述三个算法之外,还包含第四个算法:Evaluate 算法(密文计算),这个算法的功能是对输入的密文进行计算。 首先说说KeyGen算法(密钥生成)。该算法用于生成公钥和密钥,公钥用于加密,私钥用于解密,这个地球人都知道。但是还可能生成另外一种公钥,即密文计算公钥,我们把它称之为Evk。

同态加密算法适用范围和效率的改进及应用

2017年2月计算机工程与设计 Feb. 2017第 38 卷第 2 期COMPUTER ENGINEERING AND DESIGN Vol. 38 No. 2同态加密算法适用范围和效率的改进及应用 杨溪玮,陈够喜,韩彤 (中北大学软件学院,山西太原030051) 摘要:同态加密技术的应用对象为整数,这对其使用范围是一个很大的限制。运用孙子定理对其它类型的数据进行包 装,使其可用同态加密进行运算,扩大同态加密的应用范围,对算法计算部分的傅里叶变换进行改进。该算法在代码混淆 实验中的应用结果表明,其应用范围得到了拓展,在不影响其安全性的前提下,计算效率有了很大提高。改进算法可以在 隐私保护、云计算、电子商务等领域有更广阔的运用,具有一定的实际应用价值。 关键词:同态加密;孙子定理;傅里叶变换;代码混淆;隐私保护 中图法分类号:TP309. 7 文献标识号:A 文章编号:1000-7024 (2017) 02-0318-05 doi:10. 16208/j. issnl000-7024. 2017. 02. 008 Scope of application of homomorphic encryption algorithm and improvement of efficiency and application YANG Hao-wei, CHEN Gou-xi, HAN Tong (Software School, North University of China, Taiyuan 030051,China) Abstract:The application object of homomorphic encryption technology is integer number, setting plenty of restrictions on its use range. Grandson theorem was used to package other types of data, making it available to homomorphic encryption operation. The application range of homomorphic encryption was expanded At the same time, the Fourier transform algorithm was im-proved, too. The application of the algorithm of code mixed experiment shows? its application range is expanded, and without af-fecting its security, computational efficiency is enhanced. Improved homomorphic encryption algorithm can be applied to privacy protection, cloud computing, e-commerce and other fields? it has certain actual application value. Keywords:homomorphism encryption;Grandson theorem;Fourier transformation;code confusion;privacy protection 〇引言 加密算法根据秘钥可分为对称和非对称两类。常见的 加密算法有:DES (data encryption standard)国际加密标 准,这是一个对称算法,因为它具有较快的运算速度,故 多被运用在数据规模较大的场合;RSA是一种非对称算法,因为其秘钥长度可变,所以可以加密长度变化的文件 块;除此之外,还有Diffie-Hellman算法、椭圆曲线算法等等。 Rivst等提出了同态加密思想[1],后来Gentry提出了 一种基于理想格的加密方案,构造了 SomeWhat同态加密 方案[2a°],密文的重加密使得其可以进行多次同态运算, 这是同态加密的重大创新,更从本质上体现出了全同态的含义。文献[3]对全同态加密方法做了研究。之后也有很 多人对同态加密算法进行了改进。同态加密技术的研究方 向主要集中在效率优化、安全性和应用扩展上。同态加密 有广阔的应用前景,主要在信息安全领域:云计算、数据 完整性验证、移动互联网隐私保护和物联网安全等;当然 还有其它方向,如F H E,其中包含了 HR (private infor-mation retneval) 、数字版权保护和电子投票系统等方面。 同态加密是一种新型的加密算法。传统加密最大的缺 陷就是不能对加密后的数据进行运算,这种局限造成了密 码学中的难题。同态加密是基于数学难题的复杂性理论的 密码学技术,对经过同态加密的数据进行处理得到一个输 出,将这一输出进行解密,其结果与用同一方法处理未加 密的原始数据得到的输出结果是一样的。这种加密机制的 收稿日期:2016-04-01;修订日期:2016-05-13 基金项目:山西省自然科学基金项目(2015011041);山西省回国留学人员科研基金项目(2014053) 作者简介:杨误玮(1994-),男,山西忻州人,硕士研究生,研究方向为信息安全;陈够喜(1966 -),男,山西晋中人,博士,副教授,研究方向为信息安全;韩彤(1990-),女,山西太原人,硕士研究生,研究方向为大数据、信息安全。E-mail: 229397466@https://www.wendangku.net/doc/b914235023.html,

基于ElGamal同态加密的隐私保护电子投票 方案设计

Computer Science and Application 计算机科学与应用, 2019, 9(5), 941-946 Published Online May 2019 in Hans. https://www.wendangku.net/doc/b914235023.html,/journal/csa https://https://www.wendangku.net/doc/b914235023.html,/10.12677/csa.2019.95107 Design of Privacy Protection Electronic Voting Scheme Based on ElGamal Homomorphic Encryption Jing Liu School of Information and Security Engineering, Zhongnan University of Economics and Law, Wuhan Hubei Received: May 7th, 2019; accepted: May 20th, 2019; published: May 27th, 2019 Abstract Realizing the true anonymity is a research hot spot in the field of electronic voting. This paper proposes an electronic voting framework based on ElGamal homomorphic encryption. It counts ciphertext votes and then the statistical data is decrypted to obtain the voting result. This scheme greatly improves the anonymity of voting and data security at the time of counting. Further, expe-riments based on real-world scenario show that execution time and operational efficiency of the framework, and the feasibility of the framework is verified. Keywords Electronic Voting, Homomorphic Encryption, Anonymity, Privacy Preserving 基于ElGamal同态加密的隐私保护电子投票 方案设计 刘静 中南财经政法大学信息与安全工程学院,湖北武汉 收稿日期:2019年5月7日;录用日期:2019年5月20日;发布日期:2019年5月27日 摘要 实现电子投票真正地匿名性是电子投票领域的一个研究热点。本文提出一种基于ElGamal同态加密的电

同态加密

同态加密 同态加密是基于数学难题的计算复杂性理论的密码学技术。对经过同态加密的数据进行处理得到一个输出,将这一输出进行解密,其结果与用同一方法处理未加密的原始数据得到的输出结果是一样的。 同态加密的基本概念:同态加密的思想起源于私密同态,代数同态和算术同态是私密同态的子集。 R 和S 是域,称加密函数E:R→S 为: 1)加法同态,如果存在有效算法⊕,E(x+y)=E(x)⊕E(y)或者x+y=D(E(x)⊕E(y))成立,并且不泄漏x 和y。 2)乘法同态,如果存在有效算法,E(x×y)=E(x) E(y)或者xy=D(E(x) E(y))成立,并且不泄漏x 和y。 3)混合乘法同态,如果存在有效算法,E(x×y)=E(x) y 或者xy=D(E(x) y)成立,并且不泄漏x。 4)减法同态,如果存在有效算法○- ,E(x-y)=E(x)○- E(y)或者x-y=D(E(x)○- E(y))成立,并且不泄漏x 和y,则称E 为减法同态。 5)除法同态,如果存在有效算法○/ ,E(x/y)=E(x)○/ E(y)或者x/y=D(E(x)○/ E(y))成立,并且不泄漏x 和y,则称E 为减法同态。 6)代数同态,如果E 既是加法同态又是乘法同态。 7)算术同态,如果E 同时为加法同态、减法同态、乘法同态和除法同态。 同态加密是一种加密形式,它允许人们对密文进行特定的代数运算得到仍然是加密的结果,将其解密所得到的结果与对明文进行同样的运算结果一样。换言之,这项技术令人们可以在加密的数据中进行诸如检索、比较等操作,得出正确的结果,而在整个处理过程中无需对数据进行解密。其意义在于,真正从根本上解决将数据及其操作委托给第三方时的保密问题,例如对于各种云计算的应用。这一直是密码学领域的一个重要课题,以往人们只找到一些部分实现这种操作的方法。而2009年9月克雷格·金特里(Craig Gentry)的论文,从数学上提出了“全同态加密”的可行方法,即可以在不解密的条件下对加密数据进行任何可以在明文上进行的运算,使这项技术取得了决定性的突破。人们正在此基础上研究更完善的实用技术,这对信息技术产业具有重大价值。 2009年,IBM宣布宣布了一项研究成果,称其实现了全同态数据加密方案。研究人员Graig Gentry使用称为”理想格(ideal lattice)”的数学对象,使密文数据得到充分操作。主要方案包括三个关键步骤:1)构建一个受限同态加密算法,该算法支持密文的低阶多形式运算;2)将解密操作“打散”成更小的子操作,这些子操作可以表示成低阶多项式运算;3)利用“引导程序”将受限同态加密算法转变成全同态加密算法。(对于一个加密函数,如果同时满足加法同态和乘法同态,就称其为全同态加密函数,否则称为部分同态加密函数)。该方案密文处理效率低,离实际应用还有较长时间。

相关文档