首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
秘密数据比较考虑的问题是两个人各拥有一个数,他们希望在不泄漏各自数据隐私的情况下比较出两个数的大小。在参与者为半诚实的情形下,基于全同态加密技术构造了一个两方秘密数据比较方案,根据带符号整数相减结果的符号位判断两者的大小关系。与解决该问题的已知方案相比,方案具有协议交互数据个数较少的优势。  相似文献   

2.
针对云计算系统面临的数据安全问题,提出一种云计算数据安全方案,该方案采用了将全同态加密算法引入到云计算数据安全方案的方法,并构建了该方案的应用场景。保证了云计算数据的传输安全和存储安全,适用于密文状态下的数据处理和用户检索。  相似文献   

3.
针对现有全同态加密方案仅能对用同一密钥加密的密文进行计算的局限性,在Brakerski等人构造的全同态加密方案基础上,结合密钥隐私(Key-private)代理重加密的思想,并利用私钥置换技术,把某用户的密文置换成其他用户的私钥可以解密的新密文,从而构造了密钥隐私的全同态代理重加密方案,该方案可以使拥有重加密密钥的代理者在不改变明文的情况下,把用委托方Alice的公钥加密后的密文转换为可以用受理方Bob的私钥解密,且代理者无法获知Alice和Bob的身份,同时,根据同态运算的性质,代理者可以对转换后的密文进行同态运算,即方案同时具有全同态的性质和代理重加密的性质。从而实现了对用不同密钥加密的密文进行任意计算。另外,假如用户不使用重加密的功能,本方案将自动退化为高效的全同态加密方案(BGV方案)。所以对于不同应用需求,本方案具有较为良好的适应性。最后,在标准模型下证明了方案的CPA安全性和代理重加密的密钥隐私性。  相似文献   

4.
为克服传统无线传感器网络数据聚合方案在数据保密计算、防止抵赖、抵御内部和外部攻击、追查并修复错误等方面的性能及安全性与效率上的不足,本文构造了一个基于数字签名和同态加密技术的可验证隐私数据聚合方案。采用ElGamal加密方案作为基础方案对隐私数据加密,并将传感器节点身份信息加入数字签名,使来自不同节点的数据具有可辨识性,从而使方案具备了验证数据及追查并修复错误的能力。采用了相关文献提出的保密干扰因子方法,使方案能够抵御内部攻击,并利用一类具有同态加性质的保密求和算法构造了一种不需要可信第三方的保密干扰因子生成方法,从而避免了引入可信第三方及由此带来的安全性与效率问题。给出了方案的安全性证明和效率分析,并就主要性能与一些典型方案做了对比。分析结果表明,本文方案是安全的,且整体性能优于已有方案。  相似文献   

5.
针对传统的身份基全同态加密方案只能对同一身份下的密文进行同态运算和访问控制的问题,提出了一个基于LWE问题的多身份全同态加密方案。首先,使用工具矩阵得到新的加解密形式,约减噪音,并改变身份基加密中底层格基的维度,对身份基全同态加密方案进行优化。其次,利用多密钥全同态转化机制,构造身份基全同态加密方案的屏蔽系统,生成辅助密文。最后,将多密钥全同态加密中的多用户场景延伸到多身份场景,构造多身份全同态加密方案,实现对不同身份下密文的同态运算和访问控制。结果表明,本方案实现了身份基加密与多密钥全同态加密的结合,并证明为选择身份下的IND-CPA安全。与其他方案相比,本方案加密单比特明文消息时密文规模更小,对密文进行同态运算时噪音扩张率更低,并且允许多个PKG参与密钥的生成、分发。同时,给出本方案的门限解密过程,据此可以构造一个2轮多方计算协议。  相似文献   

6.
为了对全同态加密方案中的密文噪音进行优化控制,设计了一个基于Binary-LWE的全同态加密方案。同时估计了提出的方案的安全参数,对于指定的安全等级,根据对LWE问题的区分攻击,估计出模q的最大取值。根据噪音增长与模q及电路深度之间的关系,计算方案的具体安全参数。用同样的方法分析了Bra12方案的安全参数,并且与提出的方案的参数进行比较。数据显示提出的方案具有更小的参数尺寸,其密文乘积小于Bra12方案lb2q倍,张量密钥小于Bra12方案lb3q倍,密钥交换矩阵小于Bra12方案lb2q倍。提出的噪音优化控制方法具有通用性,可以用在所有噪音依赖于密钥的基于LWE的全同态加密方案上。  相似文献   

7.
针对格上基于多身份的全同态加密方案(mIBFHE)中陷门函数低效的问题,提出一种改进的格上mIBFHE方案.首先利用MP12陷门函数结合对偶Regev算法构造出一种可转化的基于身份的加密(IBE)方案,并构造出一种支持标准模型下IBE方案转化的Mask系统;然后基于该系统利用特征向量思想将构造出的IBE方案转化为mIBFHE方案.对比分析结果表明,新方案较同类方案在陷门生成和原像采样阶段均有效率提升,且格的维数、密文和运算密文尺寸等明显缩短.在标准模型下,方案的安全性归约至格上容错学习问题的难解性,并包含严格的安全性证明.  相似文献   

8.
本文基于全同态加密方案(FHE)和全同态签名方案(FHS)提出了一种新的云端数据完整性检验方案和可验证委托计算方案,并证明了这两个方案的正确性和安全性.其中第二种方案可以同时实现数据检验、委托计算、验证结果、隐藏计算函数的功能.  相似文献   

9.
基于RLWE问题的BGV型多密钥全同态加密方案具有较大的密文量和密钥量,且生成计算密钥的过程复杂,致使同态运算效率较低.针对该问题,提出了一种密钥量小、计算密钥生成效率高的BGV型多密钥全同态加密方案.首先,通过改进密文的扩展形式,优化了计算密钥的生成算法,提高了计算密钥的生成效率;其次,利用低位比特丢弃技术,减小了计...  相似文献   

10.
在云计算环境下密文top-k检索的众多方法中,该文聚焦于同态加密方法,该公钥加密方法具有不解密就能对密文进行操作的优点。在密文top-k查询中,内积相似性是度量索引向量和查询向量的相似性的最常用的一个指标。该文提出一个安全计算两向量内积相似性的方案,该方案使用基于环上错误学习问题的批处理和打包的同态加密来保护隐私。与其他方法相比,该方案具有通信代价低和计算代价低的优点。  相似文献   

11.
现有的NTRU型多密钥全同态加密方案多是基于2的幂次分圆多项式环构造的,全同态计算过程使用了复杂的密钥交换操作,这类方案容易遭受子域攻击,且同态运算效率较低,对此本文提出了一个安全性更好、效率更高的NTRU型多密钥全同态加密方案。首先,将现有方案底层的分圆多项式环扩展应用到素数次分圆多项式环上,给出了基于素数次分圆多项式环的NTRU型多密钥全同态加密的基础方案模型(文中B-MKFHE方案),该方案模型可以抵御更多的子域攻击。其次,在B-MKFHE方案模型的基础上,通过扩展密文多项式维度,优化了NTRU多密钥同态运算结构,使得同态运算过程不再需要复杂耗时的密钥交换操作。最后,根据优化的多密钥同态运算结构,结合模交换技术,构造了无需密钥交换的层级型NTRU多密钥全同态加密方案(文中M-MKFHE方案)。通过与现有方案对比分析,本文提出的M-MKFHE方案改进了底层的分圆多项式环,提高了安全性;优化的同态运算结构具有较小的存储开销和计算开销,运算效率较高,并且方案在同态运算过程中产生的噪声值较小,支持更深层次的同态运算。  相似文献   

12.
全同态加密在云计算安全领域具有重要应用价值。公钥尺寸较大是现有全同态加密体制普遍存在的缺点。为解决这一问题,文章将基于身份加密的思想和全同态加密体制相结合,利用近似特征向量方法,无需生成运算密钥,构造了一种真正意义上基于身份的全同态加密体制。采用更有效的陷门生成算法,将文献[13]中基于身份的全同态加密的体制参数由m≥5nlogq减小至m≈2nlogq。本体制的安全性在随机喻示模型下归约到容错学习问题难解性。  相似文献   

13.
DGHV体制是在对Gentry的基于理想格的全同态加密体制进行简化的基础上提出的,但该体制仅能对单比特的明文的加解密,并且效率不够高。2013年,Jean—Sebastien等人对DGHV体制进行了改进,完成了对明文序列的加解密。本文以改进的DGHV算法为基础,分析了改进DGHV算法的思路和方法,并对相应的压缩算法和自举算法进行了分析,给出了正确性证明和安全性证明,最后指出了改进的DGHV算法的主要优势。  相似文献   

14.
key-nets作为第一个光学同态加密方案,用以保护用于机器学习的图像的隐私。但是在视觉传感器被非法获得的情况下,笔者通过求解线性方程组得到了key-nets方案中用于加密图像的密钥。鉴于该方案中存在的这一安全隐患以及机器学习模型训练的困难性,笔者借助Diffie-Hellman密钥交换协议,提出了一种在不改变原卷积网络结构的条件下,每次加密都可以使用不同的广义随机矩阵的同态加密方案,进而在提高了key-nets的加密密钥的安全性的同时,也提高了与视觉传感器相匹配的卷积网络的安全性。通过对方案的可行性、隐私参数以及前向安全性、后向安全性等方面的分析,证明了改进后的方案即使在攻击者非法获得视觉传感器的情况下,图片信息仍能够被保护。  相似文献   

15.
传统的明文形式成绩分析存在学生个人数据泄露的风险,影响学生的学习积极性。论文提出了一种基于 同态加密和区块链的成绩分析方案,并分析其中的恶意行为。方案将分数随机映射到高维向量,通过BGN同态加 密算法加密向量,使得能够在密文域中直接实现排名和分析指标的精确计算,并且完全消除了学生和分数之间的 直接映射,保证了成绩数据的安全性。此外,利用区块链存储分析过程中的数据,保证了数据的真实性。  相似文献   

16.
本文就物联网技术的革新,分析世界各主要国家通过物流信息化来应对现代战争对物流提出的挑战,近年来同态加密技术不断发展和突破,它的优势对于物联网而言是得天独厚的。本文就此,分析物联网的发展趋势,分析比较加密算法的特点,最终设计一种运用同态加密于物联网的军火管理系统的解决方案,考虑其实现可能性,介绍其中算法的简单代码实现。展望其未来在国与国之间的现代化战争中发挥其重要作用。  相似文献   

17.
BGN加密方案是指允许密文任意次加法和一次乘法运算的加密方案,并且在密文的运算中,密文的规模没有增长。BGV12加密方案是基于(G)LWE的全同态加密方案,为了实现乘法同态,需要用到密钥交换、模转换等技术。该文在BGV12基础上构造了一种BGN加密方案。虽然只能支持密文的一次乘法运算,但不需要其他技术的支持,因而更快捷。与GVH10加密方案相比,有更好的参数规模。此外,将BGN加密方案扩展成一种门限加密方案,该门限加密方案同样允许所有参与者共同解密一个密文而没有泄露明文的任何信息,并且能抵抗密钥泄露攻击。  相似文献   

18.
针对移动代理(MA)在异质网络环境中的安全问题,提出了一种同态加密主动保护策略。加密后的移动代理可在其它网络平台上运行而无需解密,MA及产生的结果数据最终由MA生成者解密,从而减少了中间环节的加、解密时间。该方案采用加乘同态加密三地址码操作数,组合函数加密三地址码操作码的保护策略,同时验证了加密、解密算法的正确性及安全性。实验结果表明,对比数据迷乱方法,该方案节省执行时间近1/3,并能及时侦测恶意主机。  相似文献   

19.
为检查云存储服务中提供商是否按服务等级协议的约定完整地存储了多个文件副本,提出了一种基于同态Hash的动态多副本持有性证明方案hHash-MRPDP.一方面,hHash-MRP-DP通过对文件加密和对密文进行掩码运算来生成多个副本;另一方面,利用同态Hash对密文的每个数据块计算一个验证标签,从而可以根据Hash的同态性质对所有副本进行批量持有性检查.在实现对多副本批量持有性检查的同时,hHash-MRPDP还具有能定位及修复错误块、可扩展以支持数据更新、能抵抗替换、重放和伪造攻击,以及低计算、存储和通信负载等特点.  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号