共查询到19条相似文献,搜索用时 187 毫秒
1.
为解决单策略属性基全同态加密方案无法对不同策略函数对应的属性向量下的密文进行同态运算和访问控制,并且新的参与方密文无法动态地加入同态运算的问题,提出了一个基于误差学习(LWE)问题的高效的多跳多策略属性基全同态加密方案。首先,对单策略属性基全同态加密方案适当变形;其次,将方案对应到多用户场景;最后,利用多跳多密钥全同态转化机制来实现新的参与方密文加入后的同态运算。结果表明,该方案在功能上兼具属性基加密和多跳多密钥全同态加密的优势,并被证明为选择属性下的选择明文攻击不可区分性(IND-CPA)安全。与利用目标策略函数集合构造的多策略属性基全同态加密方案相比,该方案在不改变单个参与方私钥尺寸的情况下,密文/明文比明显降低,效率更高。 相似文献
2.
针对不同应用算法的具体特点设计与之匹配的同态加密方案是设计高效的具有隐私保护功能算法的关键途径。文章首先针对深度学习预测中多项式运算只需要密文-密文加法和常数-密文乘法的特点,以多项式向量空间为明文空间,设计了一个基于系数编码的RLWE同态加密方案;然后基于该方案构造了一个同时支持多项式运算和非多项式运算的通用同态加密框架,该框架可以在RLWE密文上进行多项式运算,从RLWE密文中提取出LWE密文,通过查表方法进行非多项式运算;最后利用密文转换方法将LWE密文重新打包成RLWE密文,方便后续进行多项式运算。实验结果表明,相比于通用同态加密框架PEGASUS,文章所提框架的RLWE密文消息容量提高了1倍,并且多项式运算效率也提高了1倍。而在非多项式运算中,文章所提框架不需要转换密文中消息的编码方式,重新打包过程只需要自同构运算,因此,该框架具有更高的通信效率和运算效率。 相似文献
3.
为了有效保障外包数据的安全性,满足用户高效检索储存在云中的数据。提出一种基于同态加密的云存储全文检索方案。该方案以整数向量加密技术为基础,建立向量空间模型,进而在密文下计算检索向量与文档向量的余弦相似度,进行检索。方案利用加密算法的同态性,在上传文件,检索以及下载文件的整个过程中,云服务器均无法获取明文数据,方案可进行多关键词检索。在第三方不可信云存储场景中具有准确和更高的检索效率,方案描述简单,保证了用户数据的机密性,在实际场景中具有良好的应用。 相似文献
4.
函数加密(functional encryption, FE)是密码研究领域的前沿课题,而Agr17函数加密(FE)方案是主流FE方案之一.该方案以BGG+14属性加密(ABE)为一个底层结构,并将其改造为一个“部分隐藏属性的谓词加密”(PHPE),再与一个全同态加密(FHE)组合而成.然而Agr17函数加密(FE)方案留下了一个问题,即方案中的换模运算如何实现.本文论述Agr17函数加密(FE)方案的P/poly无效性, Agr17函数加密(FE)方案在解密阶段的换模之后无法继续运行.指出Agr17函数加密(FE)方案的换模运算必须是双重换模,即对全同态密文的换模和对全同态密文所寄生的属性密文的换模.指出对全同态密文所寄生的属性密文的换模破坏了属性密文的结构,使得其后的属性解密无法运行.因为属性解密运算并不是普通的LWE解密,而是附带条件的LWE解密,换模则破坏了解密条件.给出了一种“自然的”修改方案,将小模内积换为算术内积,由属性密文的模内积来实现算术内积.修改方案可以正确解密,但并不安全,说明这种无效性并不容易通过修改方案而消失. 相似文献
5.
详细分析了环LWE上NTRU基本加密方案的噪声特性与同态性,引出了"零次同态加密"的概念,并且说明了环LWE上NTRU基本加密方案是一个零次同态加密。提出了2个同态加密方案,展示了如何基于NTRU零次同态加密,设计NTRU型BGN同态加密方案与全同态加密方案。在该NTRU型全同态加密方案中,其密钥在密文计算中始终保持不变,因此,无需密钥交换就获得了一个全同态加密方案。此外,该NTRU型全同态加密的密文是一个向量,相比密文是矩阵的GSW全同态加密方案,具有存储与传输上的优势。 相似文献
6.
7.
8.
一种适用于云计算环境的改进全同态加密方案 总被引:1,自引:0,他引:1
针对云计算环境中数据的安全性要求,在现有的全同态加密方案的研究基础上,提出了一种改进的全同态加密方案。改进的全同态加密方案在DGHV方案基础上同时结合将模2运算变为模4运算、减小公钥尺寸和引入一个比较大的固定数的方法,构成了更适合云计算环境的改进全同态加密算法。改进的全同态加密方案具有公钥尺寸小、一次加密2 bit密文和密文检索时不需要将私钥暴露给服务器的特点。文中对改进的全同态加密方案与DGHV全同态加密方案在密文检索方面进行了比较。最后提出了全同态加密方案在云计算环境中的适用场景。 相似文献
9.
10.
全同态加密体制能够在不解密的条件下对密文进行任意的函数运算,是解决云计算中数据隐私保护难题的关键技术。构造全同态加密方案的核心是有效控制密文同态运算中的噪声增长,稀疏子集和问题是实现该目标所需的基本困难性问题。针对基于该问题困难性的全同态加密方案,提出一种改进的反馈攻击方法,使攻击者可以对公钥中的部分数据进行特定计算,通过访问解密谕示得到完整的私钥。分析结果表明,该方法能够充分利用预计算提高攻击效率,对基于稀疏子集和问题的全同态加密方案具有良好的适用性。 相似文献
11.
针对现有(全)同态加密方案的整体性能不能达到实用要求的问题,为获得新的性能更好的同态加密思路,对基于中国剩余定理(CRT)的快速公钥加密方案的同态性进行了研究。考察了基于原方案构造加法和乘法同态操作的可能性,指出基于原方案不适于构造加法同态操作和乘法同态操作,并分析了原方案在安全性和效率方面存在的几个问题。提出了一个改进方案,分析了算法的安全性,尤其是对抗格基规约攻击的性能。研究了基于改进方案构造同态操作的可行性,并对原方案和改进方案的主要性能作了对比。最后对同态性构建过程中的经验进行了总结,提出了构建理想(全)同态加密方案的思路。 相似文献
12.
13.
在整数环上的同态加密机制和IBE公钥密码体制基础上,提出了基于IBE的同态密钥协商。该协议建立的会话密钥是等献的、前向保密的。和Diffie-Hellman系列密钥协商协议相比,所提出的密钥协商协议具有更快的运算速度;和基于口令的密钥协商协议相比,所提出的密钥协商协议具有较好的安全性。最后利用BAN逻辑证明了该协议的安全性。 相似文献
14.
基于ECC的同态密钥协商 总被引:1,自引:0,他引:1
简要回顾了密钥管理的基本内容,指出常见的密钥协商协议的不足.介绍了ECC公钥密码体制和整数环上的同态加密机制,提出了基于ECC的同态密钥协商.该协议主要利用ECC的公钥和同态加密机制建立一个等献的、前向保密的会话密钥.和Diffie-Hellman系列密钥协商协议相比,提出的密钥协商协议具有更快的运算速度和基于口令的密钥协商协议相比,提出的密钥协商协议具有较好的安全性.并利用BAN逻辑证明了该协议的安全性. 相似文献
15.
全同态加密可以在不解密的条件下对密文进行有效运算,为云计算的数据隐私保护提供了一种理想的解决方案,但目前已有的全同态加密体制普遍存在公钥尺寸大、计算效率较低等问题.利用构造 “特征向量”的思想,基于任意次数分圆环代数结构提出一个全同态加密体制,并提出一种转换方法将该体制转换为基于身份的全同态加密体制.和已有体制相比,使用特征向量思想构造基于身份的体制有效地避免了计算密钥,实现了真正意义上基于身份的体制;相比次数为2的方幂的特殊分圆环,使用任意次数分圆环最大会使加密体制的计算效率提升一倍,同时还可应用单指令多数据(Single Instruction Multiple Data,以下简称SIMD)技术进一步提升计算和存储效率. 相似文献
16.
实数范围上的同态加密机制 总被引:12,自引:0,他引:12
安全多方计算、电子投票等领域需要用到同态加密技术,但现有的同态加密技术最好的成果是整数范围内同态加密机制,并且运算仅限于加密和乘法,这将限制同态加密技术的应用。文章定义了一种新的运算——类模运算,在类模运算的基础上将同态加密扩展到实数范围上,运算也扩展到加、减、乘、除四种常见的算术运算。 相似文献
17.
k近邻(k-nearest neighbor,简称kNN)分类器在生物信息学、股票预测、网页分类以及鸢尾花分类预测等方面都有着广泛的应用.随着用户隐私保护意识的日益提高,kNN分类器也需要对密文数据提供分类支持,进而保证用户数据的隐私性,即设计一种支持隐私保护的k近邻分类器(privacy-preserving k-nearest neighbor classifier,简称PP-kNN).首先,对kNN分类器的操作进行分析,从中提取出一些基本操作,包括加法、乘法、比较、内积等.然后,选择两种同态加密方案和一种全同态加密方案对数据进行加密.在此基础上设计了针对基本操作的安全协议,其输出结果与在明文数据上执行同一方法的输出结果一致,且证明该协议在半诚实模型下是安全的.最后,通过将基本操作的安全协议进行模块化顺序组合的方式实现kNN分类器对密文数据处理的支持.通过实验,对所设计的PP-kNN分类器进行测试.结果表明,该分类器能够以较高效率实现对密文数据的分类,同时为用户数据提供隐私性保护. 相似文献
18.
传感器网络安全数据融合 总被引:2,自引:2,他引:0
安全数据融合的目标是在融合数据的同时,实现传感器节点感知数据end-to-end机密性与可认证性。End-to-end机密性一般由秘密同态加密技术来保障针对end-to-end可认证性与数据融合的矛盾,在同态认证技术不适用于多源多消息的背景下,为了实现end-to-end可认证性,采用对称加密技术构造了一个安全的数据融合认证方案。采用该数据融合认证方案与秘密同态加密方案,构造了安全的数据融合协议。安全性分析表明,该安全数据融合协议能在融合数据的同时保障感知数据end-to-end机密性与可认证性。 相似文献