- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
整数上的同态加密报告DGHV
整数上的同态加密报告1一、介绍与历史。1、基本概念①全同态加密用一句话来说就是:可以对加密数据做任意功能和任意次数的运算,运算的结果解密后是对明文做同样运算的结果。用处:云计算,安全多方计算,加密搜索,电子投票等。例1:Caesar密码对链接操作具有同态性。Caesar密码是一种循环移位替换加密体制。设密钥为○(1到26之间的整数),明文为某个字母◎,则对应密文为字母表(循环使用)中○之后的第◎个字母。例如,取密钥为13。则有:,。现记:,则。②一个比喻。有一位首饰商人Alice为了防止工人在制作首饰的过程中盗窃材料,想出了一个办法。她向一家公司定做了一种箱子。该箱子是带有挂锁的,钥匙只有Alice本人持有。箱子两侧有两个手套,工人可以在箱子外面使用手套来操作放在箱子里面的金银等材料来制作首饰。制作完成后,Alice使用钥匙打开箱子,拿出制作好的首饰。这样就实现了让工人在不直接接触材料的条件下对材料进行加工的目的。③历史同态加密的思想其实很早就有了。1976年,Diffie和Hellman提出公钥加密思想,1977年第一个实用的公钥加密方案,同时也是历史上最成功的,直到现在仍有广泛应用的公钥加密体制RSA体制由Rivest,Shamir和Adleman提出。同年由Rivest,Adleman和Dertouzos提出了全同态加密的思想,最初被称为隐私同态。这是因为他们发现RSA算法本身就具有乘法同态性。此后,人们一直致力于寻找全同态加密算法。但在2009年之前的很长时间里都没有获得满意结果。只获得了一些半同态的或者仅能做有限步的全同态加密方案。2009年,IBM实习研究员(斯坦福大学博士研究生)Gentry发明了一种基于理想格的全同态加密方案,发表在ACM STOC 2009国际会议上,获得了一致高度评价。但该方案复杂度太高,很难实用化。2010年,Dijk,Gentry等人又提出了另外一种更加简洁易懂的全同态加密方案:基于整数(环)的全同态加密方案(DGHV)。但该方案计算复杂度和开销仍然较大,难于实现。2011年,Brakerski和Vaikuntanathan基于环上LWE(Learning with error)问题构造了同态加密方案Bv11a。2011年,Brakerski、Gentry和Vaikuntanathan构造了BGV方案。这是目前效率最高的全同态加密方案。同年,Gentry和Halevi对该方案进行了改进,提出了GHS方案。2012年,Halevi和Shoup利用C++语言和NTL数学函数库编写了实现BGV方案的软件包。二、基本概念1、公钥密码体系:一个公钥密码体系ε由3个算法组成:KeyGen,Encrypt,Decrypt,且这三个算法必须是高效的,即其运行时间最大为安全参数的某个多项式。KeyGen使用安全参数生成两个密钥:公钥pk和私钥sk。Encrypt(pk,m)使用公钥pk将消息(明文)m映射为密文c。Decrypt使用私钥sk将密文c映射为明文m。2、(公钥)同态加密方案:除了上述3个基本算法之外,还有一个Evaluate算法。基本形式为:。基本作用是输出。且为了保证同态性,必须使得解密后的结果为,即:注:①满足该式子的函数f称为允许函数,所有允许函数的集合称为允许函数集合。②这里使用布尔电路来描述函数f。这是为了有效地表示f的复杂度。用布尔电路可以将f分解为简单的布尔电路的组合,如and电路、xor电路等。And电路对应两个二进制数相乘,xor电路对应两个二进制数相加,且这两个电路是完备的。3、基本要求:(解密)正确性;保密性(Evaluate不会泄露关于f的信息);紧凑性(输出密文c的长度与f无关):语义安全性(可以对抗CPA攻击);三、整数上的全同态方案(DGHV)1、全同态加密基本方案的构造步骤①构造一个类全同态加密方案,即只能支持有限次全同态操作的方案。②通过一种自举技术将类全同态方案转化为全同态方案。Alice的问题:Alice发现了新的问题。她所订购的箱子是有问题的,即用一段时间之后,在得到成品之前箱子就坏掉了。Alice很生气。她一方面起诉了为她制作箱子的公司,一方面自己思考该如何解决问题。在一个做噩梦醒来之后,她突然想到一个方法。她首先将所有箱子编号。然后把材料放入1号箱子并上锁。等工人使用1号箱子工作一段时间(在1号箱子坏掉之前),她把1号箱子放入2号箱子并上锁。然后利用2号箱子的手套,在2号箱子里将1号箱子解锁(使用1号箱子的钥匙)。此时,材料存于2号箱子。于是工人使用2号箱子工作一段时间,在2号箱子坏掉之前,又将2号箱子放入3号箱子,重复以上操作,直到首饰加工完毕。Alice打开最后的箱子,取出首饰。2、对称型方案的构造I类全同态方案的构造KeyGen():随机生成一
原创力文档


文档评论(0)