期刊文献+
共找到235篇文章
< 1 2 12 >
每页显示 20 50 100
基于全同态加密优化的云数据隐私保护方法 被引量:1
1
作者 王雪飞 王鹏 佟良 《计算机仿真》 2024年第5期522-526,共5页
为了提升云数据的安全性,改善数据加密时间长以及加密效果较差等问题,提出一种基于全同态加密优化的云数据隐私保护方法。通过生成对抗网络模型学习原始数据中的重要特征,确保合成的数据和初始数据之间具有较高的相似度,使其能够满足差... 为了提升云数据的安全性,改善数据加密时间长以及加密效果较差等问题,提出一种基于全同态加密优化的云数据隐私保护方法。通过生成对抗网络模型学习原始数据中的重要特征,确保合成的数据和初始数据之间具有较高的相似度,使其能够满足差分隐私特征。引入PKI对数据所有者和用户身份认证处理,完成密钥的产生和分发,根据差分隐私特征将用户所有者的数据划分为不同类型,获取用户访问特征向量。构建全同态加密机制,同时引入代理重加密机制,通过密钥转换完成数据加密处理,最终实现云数据全同态加密优化。实验对比结果表明,上述加密方案能够快速完成数据加密处理,有效确保数据的安全性。 展开更多
关键词 云数据 隐私保护 同态加密算法 对抗网络生成 代理重加密机制
下载PDF
全同态加密软硬件加速研究进展 被引量:1
2
作者 边松 毛苒 +8 位作者 朱永清 傅云濠 张舟 丁林 张吉良 张博 陈弈 董进 关振宇 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1790-1805,共16页
全同态加密(FHE)是一种重计算、轻交互的多方安全计算协议。在基于全同态加密的计算协议中,尽管计算参与方之间无需多轮交互与大量通信,加密状态下的密态数据处理时间通常是明文计算的10~3~10~6倍,极大地阻碍了这类计算协议的实际落地;... 全同态加密(FHE)是一种重计算、轻交互的多方安全计算协议。在基于全同态加密的计算协议中,尽管计算参与方之间无需多轮交互与大量通信,加密状态下的密态数据处理时间通常是明文计算的10~3~10~6倍,极大地阻碍了这类计算协议的实际落地;而密态数据上的主要处理负担是大规模的并行密码运算和运算所必须的密文及密钥数据搬运需求。该文聚焦软、硬件两个层面上的全同态加密加速这一研究热点,通过系统性地归类及整理当前领域中的文献,讨论全同态加密计算加速的研究现状与展望。 展开更多
关键词 同态加密 同态算法 密码硬件加速
下载PDF
基于Zynq平台的BFV全同态加密算法高效实现
3
作者 杨亚涛 曹景沛 +1 位作者 陈亮宇 王伟 《通信学报》 EI CSCD 北大核心 2024年第9期192-205,共14页
针对BFV全同态加密算法,在Zynq平台上设计了一种高效实现方案。该方案结合负包裹卷积与数论变换(NTT)算法,优化并加速了多项式乘法的过程。同时采用流水线设计思想和并行化硬件电路架构,加速BFV算法的RNS实现。系统采用AXI-DMA传输机制... 针对BFV全同态加密算法,在Zynq平台上设计了一种高效实现方案。该方案结合负包裹卷积与数论变换(NTT)算法,优化并加速了多项式乘法的过程。同时采用流水线设计思想和并行化硬件电路架构,加速BFV算法的RNS实现。系统采用AXI-DMA传输机制高效地实现了ARM和FPGA之间数据传输。在Zynq Ultra‐Scale+MPSoC ZCU102平台上测试,系统在200 MHz时钟频率下,执行一次同态加法的平均耗时为0.024 ms;执行一次同态乘法的平均耗时为5.779 ms,其中包括0.874 ms的密文传输时间。与SEAL库和OpenFHE库的实现相比,所提方案的同态加法实现了4.63倍和6.79倍的效率提升,同态乘法实现了4.43倍和2.95倍的效率提升,这为全同态加密算法的实际工程实现提供了重要参考。 展开更多
关键词 同态加密 BFV算法 剩余数系统 数论变换 硬件实现
下载PDF
基于错误学习的全同态加密技术研究现状与挑战
4
作者 温金明 刘庆 +1 位作者 陈洁 吴永东 《信息网络安全》 CSCD 北大核心 2024年第9期1328-1351,共24页
全同态加密方案是一种具备数据机密性和安全性的加密方案,同时还能够对密文进行计算操作。在云计算时代,全同态加密方案能够满足私有信息检索、多方安全计算等多种应用需求。错误学习与全同态加密的结合,迅速推动了全同态加密方案的发展... 全同态加密方案是一种具备数据机密性和安全性的加密方案,同时还能够对密文进行计算操作。在云计算时代,全同态加密方案能够满足私有信息检索、多方安全计算等多种应用需求。错误学习与全同态加密的结合,迅速推动了全同态加密方案的发展,并引出了多种技术工具,如密钥交换和模交换等具有理论和实际应用意义的技术。自从2011年基于LWE的全同态加密方案被提出以来,基于LWE类型的方案已成为全同态加密方案的主流方法,并逐步从理论走向实际应用。文章首先介绍全同态加密的基础知识和应用,并对构造方案的数学理论进行详细分析;然后系统梳理了每一代同态加密方案,并给出了每一代方案的典型构造方式;最后探讨了当前基于LWE的全同态加密方案存在的问题以及未来的发展趋势,为后续研究者提供一些参考。 展开更多
关键词 同态加密 错误学习 隐私保护
下载PDF
多方全同态加密研究进展
5
作者 徐科鑫 王丽萍 《密码学报(中英文)》 CSCD 北大核心 2024年第4期719-739,共21页
全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门... 全同态加密支持对密文直接进行计算,进而保障了在不可信环境中操作敏感信息的安全性和隐私性.为适应由多个数据持有者提供私有信息的联合计算场景,多参与方下的全同态加密逐渐受到关注.近十年来,大量相关工作展开,主要的技术路线分为门限全同态加密、多密钥全同态加密以及多群全同态加密.同时,多方全同态加密的发展进一步推动了多方安全计算领域的进步.本文从传统的单密钥全同态加密出发,系统全面地对多方全同态加密的前沿进展做出综述性报告,并对其中的代表性构造进行详细介绍.最后,对现有研究工作进行整体分析并总结存在问题. 展开更多
关键词 同态加密 门限同态加密 多密钥同态加密 多群同态加密 多方计算
下载PDF
全同态加密技术的研究现状及发展路线综述
6
作者 戴怡然 张江 +1 位作者 向斌武 邓燚 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1774-1789,共16页
随着物联网、云计算、人工智能的应用与普及,数据安全与隐私保护成为人们关注的焦点。全同态加密,作为隐私安全问题的有效解决办法,允许对加密数据执行任意同态计算,是一种强大的加密工具,具有广泛的潜在应用。该文总结了自2009年以来... 随着物联网、云计算、人工智能的应用与普及,数据安全与隐私保护成为人们关注的焦点。全同态加密,作为隐私安全问题的有效解决办法,允许对加密数据执行任意同态计算,是一种强大的加密工具,具有广泛的潜在应用。该文总结了自2009年以来提出全同态加密方案,并根据方案的核心技术划分成4条技术路线,分析讨论了各类方案的关键构造,算法优化进程和未来发展方向。首先,全面介绍了全同态加密相关的数学原理,涵盖了全同态加密方案的基础假设和安全特性。随后,按照4条全同态加密方案的技术路线,归纳了加密方案的结构通式,总结了自举算法的核心步骤,讨论了最新研究进展,并在此基础上综合分析比较了各类方案的存储效率及运算速度。最后,展示了同态算法库对每条技术路线下加密方案的应用实现情况,分析了在当前时代背景下全同态加密方案的机遇与挑战,并对未来的研究前景做出了展望。 展开更多
关键词 同态加密 自举 BGV GSW CKKS
下载PDF
全同态加密应用的编码技术综述
7
作者 魏本强 路献辉 +1 位作者 王睿达 李智豪 《密码学报(中英文)》 CSCD 北大核心 2024年第3期521-544,共24页
全同态加密允许在不解密的前提下对密文进行任意操作,为数据“可用不可见”的需求提供了绝佳的解决思路.由于效率和安全性原因,全同态加密的明文空间通常被定义在多项式环或者有限域代数结构上.目前实用化的全同态加密方案分为以BGV、BF... 全同态加密允许在不解密的前提下对密文进行任意操作,为数据“可用不可见”的需求提供了绝佳的解决思路.由于效率和安全性原因,全同态加密的明文空间通常被定义在多项式环或者有限域代数结构上.目前实用化的全同态加密方案分为以BGV、BFV和CKKS为代表的第二代和以FHEW、TFHE为代表的第三代全同态加密方案,其中第二代方案的基础计算类型包括代数加法和代数乘法,而第三代方案的核心计算单元是门自举.但是现实应用涉及的数据类型包含整数、浮点数、复数、矩阵、向量等,函数计算类型包括多项式函数和三角、求逆、比较等各种非多项式函数.因此在应用全同态加密时,必须设计高效的消息编码和函数计算编码以适用于实际计算任务,提高整体运行效率.本文系统地总结了目前第二代全同态加密涉及的消息编码,并分析了一些常用函数在不同全同态加密方案下的的同态计算编码策略,最后对卷积神经网络推理和对称加密算法(AES)两个实例给出了具体分析和测试. 展开更多
关键词 同态加密 消息编码 计算编码
下载PDF
云计算环境下基于全同态加密的神经网络分类预测研究 被引量:2
8
作者 杨雄 徐慧华 《贵州大学学报(自然科学版)》 2024年第1期89-93,109,共6页
在云计算环境下,数据挖掘应用中的数据共享和服务外包在产生巨大财富的同时,也带来了隐私泄漏的风险,其信息安全问题亟待解决。对云计算环境下神经网络预测分类服务外包中存在的风险以及全同态加密算法的应用进行了分析,使用平方函数作... 在云计算环境下,数据挖掘应用中的数据共享和服务外包在产生巨大财富的同时,也带来了隐私泄漏的风险,其信息安全问题亟待解决。对云计算环境下神经网络预测分类服务外包中存在的风险以及全同态加密算法的应用进行了分析,使用平方函数作为神经网络中的非线性激活函数,设计并实现了一种密文域的数据分类预测方案,并对该方案运行过程中的5个主要步骤:模型训练、模型加密、数据加密、密文计算和解密结果进行详细描述。设计的测试实验结果验证了该方案的可行性,保证了模型和数据在整个神经网络处理过程中不被泄漏,可有效保障数据和模型的安全与隐私。 展开更多
关键词 神经网络 同态加密 隐私保护
下载PDF
图像数据库装载外部数据全同态加密聚合系统设计
9
作者 瞿海妮 奚增辉 +2 位作者 陆嘉铭 屈志坚 姚嵘 《电子设计工程》 2024年第13期172-175,180,共5页
图像数据库连接外围设备后,容易产生数据泄密或丢失的情况。相关的加密系统受信息隔离效果的影响,导致其存在加密安全性较差,聚合时间过长的问题。为了解决上述问题,设计一种新的图像数据库装载外部数据全同态加密聚合系统。系统硬件由... 图像数据库连接外围设备后,容易产生数据泄密或丢失的情况。相关的加密系统受信息隔离效果的影响,导致其存在加密安全性较差,聚合时间过长的问题。为了解决上述问题,设计一种新的图像数据库装载外部数据全同态加密聚合系统。系统硬件由隔离放大器、加密单元和处理器组成。采用IDO-2917型巨磁阻隔离放大器完成信息隔离,利用USB模组和AES加密模组实现数据加密,采用FPGA型处理器进行数据寄存。通过数据滤波预处理、数据特征提取和数据加密聚合实现加密聚合流程。实验结果表明,图像数据库装载外部数据全同态加密聚合系统加密安全性可以达到99%,聚合时间低于2.5 s,具有极好的聚合能力。 展开更多
关键词 图像数据库 外部数据 同态加密 聚合系统
下载PDF
基于神经网络与全同态加密的多生物特征融合安全认证方案
10
作者 林雨康 刘云皓 王文丽 《电子制作》 2024年第7期68-71,共4页
为了保证用户生物特征数据的隐私安全,提出一种针对人脸、指纹和虹膜的多生物特征融合安全认证方案,借助Triplet神经网络训练融合特征模板提取器,使用CKKS全同态加密算法进行特征模板加密域匹配。生物特征模板始终以密文状态进行传输、... 为了保证用户生物特征数据的隐私安全,提出一种针对人脸、指纹和虹膜的多生物特征融合安全认证方案,借助Triplet神经网络训练融合特征模板提取器,使用CKKS全同态加密算法进行特征模板加密域匹配。生物特征模板始终以密文状态进行传输、存储和计算,能够有效抵御监听和窃取中间数据攻击,以及云服务器的非法窥探。实验分析表明该方案在保证生物特征模板机密性的基础上为用户提供了高效、可靠的身份认证服务,满足实际应用场景需求。 展开更多
关键词 生物特征融合 神经网络 同态加密 认证
下载PDF
基于GPU加速的快速全同态加密算法设计与实现
11
作者 谭泽玖 赵鑫 +5 位作者 万俊平 刘虎成 蒋琳 徐金明 纪守领 王轩 《网络空间安全科学学报》 2024年第3期41-52,共12页
全同态加密算法支持直接对加密数据(密文)执行代数运算,但其密文评估中的数论变换(NTT)涉及大量高维度整系数多项式环运算,限制了其在隐私计算中的应用。针对CPU实现方案对NTT算法计算并行度较低的问题,提出一种CPU+GPU异构的CKKS全同... 全同态加密算法支持直接对加密数据(密文)执行代数运算,但其密文评估中的数论变换(NTT)涉及大量高维度整系数多项式环运算,限制了其在隐私计算中的应用。针对CPU实现方案对NTT算法计算并行度较低的问题,提出一种CPU+GPU异构的CKKS全同态加密实现方案。首先,根据NTT算法数据内存访问规律,设计一种数据暂存共享内存策略,有效减少频繁的全局内存访问。其次,针对数据规模可变导致内核出现部分空闲线程的问题,设计线程工作负载动态分配机制,并采用不同基数的蝴蝶变换结构,提高数据输入的灵活性并优化并行策略。再次,提出单—多内核混合调用模式,通过NTT算法蝶形变换分组大小动态切换内核调用模式,充分利用GPU多核调用的并行潜力。最后,设计并实现并行程度更高、计算复杂度更低的NTT算法,利用该算法实现并行的同态乘法运算,并基于HElib库实现CPU+GPU异构的CKKS全同态加密算法。实验结果表明,与使用AVX-512加速的HElib库相比,所提的NTT/INTT计算时间减短近65%。 展开更多
关键词 隐私计算 同态加密 GPU并行加速 数论变换 缓存策略 卷积神经网络
下载PDF
基于全同态加密的电力运行数据隐私保护方法
12
作者 李兴 吴天宇 马光明 《长江信息通信》 2024年第6期140-142,共3页
在传统的电力运行数据隐私保护方法中,直接对数据同态加密秘钥进行设定,而未对运行数据进行分片处理,导致数据隐私保护效果欠佳。为了解决这一问题,文章提出了一种基于全同态加密的电力运行数据隐私保护方法。该方法首先对运行数据进行... 在传统的电力运行数据隐私保护方法中,直接对数据同态加密秘钥进行设定,而未对运行数据进行分片处理,导致数据隐私保护效果欠佳。为了解决这一问题,文章提出了一种基于全同态加密的电力运行数据隐私保护方法。该方法首先对运行数据进行分片处理和整合,以获取初始数据处理结果,然后设置数据同态加密秘钥进行保护。通过秘钥,可以实现电力运行隐私数据的加密,从而提高了数据隐私的保护程度。为了验证该方法的有效性,文章设计了一系列对比实验。实验结果表明,应用该方法后,电力运行数据中的隐私信息得到了显著提升的保护。 展开更多
关键词 同态加密 电力运行数据 隐私保护 加密方法
下载PDF
基于CKKS全同态加密的用电数据隐私计算
13
作者 周宁慧 郏琨琪 《电工技术》 2024年第9期183-187,共5页
国家电网有限公司提出要提高电网数字化水平,加快数据要素流通,构建能源数字生态圈,支撑各类智慧能源产品和业务创新。然而,数据的安全和隐私问题是数据开放、数据交易的重大障碍,是支撑国家电网的数字化转型战略必须攻克的课题。为此,... 国家电网有限公司提出要提高电网数字化水平,加快数据要素流通,构建能源数字生态圈,支撑各类智慧能源产品和业务创新。然而,数据的安全和隐私问题是数据开放、数据交易的重大障碍,是支撑国家电网的数字化转型战略必须攻克的课题。为此,基于CKKS全同态加密,提出并实现了包含三大参与方(数据提供者、服务提供者、研究者或商业使用者)的用电数据隐私计算分析框架,采用基于模拟的方法证明了上述方案的安全性,分析了基于CKKS隐私计算的时空复杂度,并以负荷曲线聚类作为典型应用场景进行误差分析,以证明所提框架的实用性。 展开更多
关键词 CKKS 同态加密 隐私计算 用电数据
下载PDF
基于全同态加密的无线传感网络数据隐私保护方法
14
作者 高静 任俊军 《现代计算机》 2024年第14期70-74,共5页
为提高无线传感网络数据的隐私性,确保私有数据不被破解,提出基于全同态加密的无线传感网络数据隐私保护方法。该方法通过对多种数据或信息的处理,可以得到更有效的、更符合用户要求的结果,从而达到对无线传感网数据的融合。结合全同态... 为提高无线传感网络数据的隐私性,确保私有数据不被破解,提出基于全同态加密的无线传感网络数据隐私保护方法。该方法通过对多种数据或信息的处理,可以得到更有效的、更符合用户要求的结果,从而达到对无线传感网数据的融合。结合全同态加密,在确保数据安全、完整的情况下,存储无线传感网络数据。结合CPDA算法,分三个阶段实现数据融合隐私保护。对比实验证明,新的数据隐私保护方法的应用可以有效降低无线传感网络数据被破解的概率,促进数据隐私性的提高,为整个无线传感网络环境的安全性提供保障。 展开更多
关键词 同态加密 传感网络 隐私保护 数据安
下载PDF
BFV-MKFHE:基于BFV的多密钥全同态加密方案设计
15
作者 杨亚涛 赵东仓 +1 位作者 李兆夫 刘亚奇 《密码学报》 CSCD 2023年第6期1151-1164,共14页
传统的全同态加密方案仅支持对单一密钥加密的数据计算,无法适应多用户场景下的应用需求,多密钥全同态加密可以对不同密钥(用户)下的密文进行运算,最终密文由所有相关用户联合解密.目前在多密钥全同态加密领域针对BFV加密系统的研究较少... 传统的全同态加密方案仅支持对单一密钥加密的数据计算,无法适应多用户场景下的应用需求,多密钥全同态加密可以对不同密钥(用户)下的密文进行运算,最终密文由所有相关用户联合解密.目前在多密钥全同态加密领域针对BFV加密系统的研究较少,为了将BFV同态加密体制拓展到多密钥应用领域,本文设计了一种基于BFV的多密钥全同态加密方案BFV-MKFHE.本方案以CZW17中基于BGV的MKFHE方案为基础,首先将BGV加密系统的结构修改为BFV的结构,减去了每一层的模数转换环节,简化了算法运算过程;其次在重线性化过程中,构造用户私钥的组合密文来生成计算密钥,并利用模数提高技术来优化重线性化过程,降低了同态运算过程中产生的噪声,提高了计算密钥生成效率;最后通过修改加密过程的取整方式,减少了计算冗余.本方案中完成一次同态乘法解密时产生的噪声值减小为CDKS19方案的1/p,生成计算密钥的密文尺寸与CDKS19方案相同,较CZW17方案和LZY+19方案约减小1/4,且无需对用户私钥的密文进行扩展,运算效率更高. 展开更多
关键词 同态加密 多密钥 BFV 密文扩展 重线性化
下载PDF
基于全同态加密算法的高校数据安全存储方法 被引量:2
16
作者 李想 《信息与电脑》 2023年第8期208-210,共3页
目前,高校数据安全存储结构多为单一模式,存储效率较低,导致数据安全存储写入速率下降,为此提出对基于全同态加密算法的高校数据安全存储方法的设计与验证分析。采用多层级的方式,设计多层级数据存储加密结构,从而构建全同态加密测算数... 目前,高校数据安全存储结构多为单一模式,存储效率较低,导致数据安全存储写入速率下降,为此提出对基于全同态加密算法的高校数据安全存储方法的设计与验证分析。采用多层级的方式,设计多层级数据存储加密结构,从而构建全同态加密测算数据存储模型,采用HBase并发索引加密实现数据安全存储。最终测试结果表明:设计的全同态加密测算数据安全存储测试组最终得出的数据安全存储写入速率可以达到6.5MB/s以上,说明此种数据存储方法的针对性和稳定性较强,存储速度更快。 展开更多
关键词 同态加密 加密算法 高校数据 数据安 存储方法
下载PDF
FHE~* KDFRS:全同态加密相容的核基人脸识别系统 被引量:4
17
作者 陆正福 李佳 《云南大学学报(自然科学版)》 CAS CSCD 北大核心 2018年第6期1116-1127,共12页
生物特征识别是一种有着特征唯一、不易复制等良好特性的个人身份鉴定与识别技术.但在识别过程中,个人信息通过公开信道传输或网络服务器存储时,有可能会受到第三方的截获和修改,或通信双方提供虚假信息进行相互欺骗.可通过引入全同态... 生物特征识别是一种有着特征唯一、不易复制等良好特性的个人身份鉴定与识别技术.但在识别过程中,个人信息通过公开信道传输或网络服务器存储时,有可能会受到第三方的截获和修改,或通信双方提供虚假信息进行相互欺骗.可通过引入全同态加密协议以保护数据与分类器.此类方案设计主要存在2方面问题:一方面是只支持"加乘"运算的全同态加密算法与识别算法的运算相容性问题;另一方面是由于加密算法的约束导致识别率与运行效率的降低.以C/S模型为基础,采用了Gabor小波和核主成分分析法,利用数据的非线性信息和高阶统计特性以提高识别率;并设计了通信协议,使用了多项式核和改进后的DGHV加密方案,以解决相容性问题.原型实现的实验数据表明,该方案在承接源自全同态加密的隐私保护的前提下,有着较高的识别率与运行效率,其累积匹配率为91.9%,最高识别率为97.62%,最大识别时间花销约为1 s. 展开更多
关键词 分布式人脸识别系统 支持向量机 同态加密 核方法 隐私保护
下载PDF
魔方派:面向全同态加密的存算模运算加速器设计
18
作者 李冰 刘怀骏 张伟功 《电子与信息学报》 EI CSCD 北大核心 2023年第9期3302-3310,共9页
全同态加密(FHE)由于其可以实现隐私数据的计算,大大提高了数据的安全性而在医疗诊断、云计算、机器学习等领域取得了广泛的关注。但是全同态密码高昂的计算代价阻碍了其广泛应用。即使经过算法和软件设计优化,FHE全同态加密中一个整数... 全同态加密(FHE)由于其可以实现隐私数据的计算,大大提高了数据的安全性而在医疗诊断、云计算、机器学习等领域取得了广泛的关注。但是全同态密码高昂的计算代价阻碍了其广泛应用。即使经过算法和软件设计优化,FHE全同态加密中一个整数明文的密文数据规模可以达到56 MByte,端侧生成的密钥最大都会达到11 k Byte。密文以及密钥数据规模过大引起严重的计算和访存瓶颈。存内计算(PIM)是一个解决该问题的有效方案,其完全消除了内存墙的延迟和功耗问题,在端侧计算大规模数据时更具优势。利用存内计算加速全同态计算的工作已经被广泛研究,但是全同态加密端侧的执行过程由于耗时的模运算也面临着执行时间的瓶颈。该文分析了BFV方案加密、解密、密钥生成操作中各个关键算子的计算开销,发现模计算的计算开销平均占比达到了41%,延迟占比中访存占97%,因此,该文提出一个名为魔方派(M^(2)PI)的基于静态随机存取存储器(SRAM)存内计算的模运算加速器设计。实验结果表明,该文所提加速器相比CPU中模计算有1.77倍的计算速度提升以及32.76倍能量的节省。 展开更多
关键词 同态加密 存内计算 模运算
下载PDF
多密钥全同态加密的研究现状与发展趋势 被引量:1
19
作者 祁正华 何菲菲 +1 位作者 张海桃 谭小辉 《南京邮电大学学报(自然科学版)》 北大核心 2023年第4期72-82,共11页
全同态加密是隐私保护的一种技术,可以使数据在密文状态下进行运算且运算结果解密之后与在明文状态下的运算结果一致。多密钥全同态加密允许在不同密钥下加密的密文之间进行同态操作。加密方案中存在密钥交换、密文扩展等影响运算效率... 全同态加密是隐私保护的一种技术,可以使数据在密文状态下进行运算且运算结果解密之后与在明文状态下的运算结果一致。多密钥全同态加密允许在不同密钥下加密的密文之间进行同态操作。加密方案中存在密钥交换、密文扩展等影响运算效率的多项式函数,而且投入实际应用的方案需具备良好的计算效率。以同态加密的3个发展阶段为分水岭,分别梳理每一阶段的多密钥全同态加密的基本构造流程并分析学者们对其进行的核心优化方法。最后简要讨论多密钥全同态加密方案面临的问题并展望未来可能的优化方向。 展开更多
关键词 同态加密 容错学习问题 近似特征向量
下载PDF
基于身份的整数矩阵全同态加密方案
20
作者 李明祥 《计算机科学与应用》 2023年第9期1675-1690,共16页
全同态加密允许人们在不知晓解密密钥的情形下对密文进行任意计算。它在云计算等领域具有重 要的应用价值。本论文致力于基于身份的多比特全同态加密方案的设计与安全性分析。首先,基 于带误差学习问题 (learning with errors, LWE) 设... 全同态加密允许人们在不知晓解密密钥的情形下对密文进行任意计算。它在云计算等领域具有重 要的应用价值。本论文致力于基于身份的多比特全同态加密方案的设计与安全性分析。首先,基 于带误差学习问题 (learning with errors, LWE) 设计了一个层次型基于身份的多比特全同态加 密方案,该方案加密整数矩阵,支持整数矩阵加法和乘法同态运算;其次,在标准模型下证明了 所设计方案满足 INDr-sID-CPA 安全性;最后,给出了所设计方案有关参数的具体设置。迄今 为止,人们还没有提出支持整数矩阵同态运算的基于身份的多比特全同态加密方案。因此,所设 计的方案不仅具有理论意义,而且在云计算等领域还具有应用前景。 展开更多
关键词 同态加密 基于身份 层次型 LWE 问题
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部