天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

幾類同態(tài)加密方案的研究

發(fā)布時間:2018-05-20 10:31

  本文選題:基于格的密碼 + 無證書公鑰密碼系統; 參考:《西安電子科技大學》2016年博士論文


【摘要】:雖然在有效的全同態(tài)加密方案的構造上取得重大進展,但是全同態(tài)加密的計算代價還是十分昂貴的。造成這種局面的主要原因是對加密數據的同態(tài)操作比對明文數據的操作需要更多的計算。本文致力于同態(tài)加密方案的構造、方案效率的優(yōu)化和方案功能拓展等方面的研究,引入諸如密文進化技術,逐步定比特填充法,具有同態(tài)性質的概率編碼等新技術在一定程度上解決這個問題,并取得如下的主要成果。(1)設計了基于RLWE(Ring Learning With Errors)問題的雙重批處理限層全同態(tài)加密方案。該方案允許雙重打包許多明文進入到每一個密文中以實現單指令多數據型操作,從而有效地降低了密文的擴展比。同時,也給出了一種有效的密文進化技術。該技術使用給定的私鑰轉換陣就可以同態(tài)地對密文中的明文向量實現任意置換。(2)給出格上無證書加密方案。利用原像抽樣算法抽取部分私鑰并采用帶誤差的學習問題生成秘密值及公鑰來構造格上無證書加密方案。在隨機預言模型下,借助可抵抗擁有詢問秘密值能力的兩類攻擊者,形式化地證明了該方案在選擇明文和自適應選擇身份攻擊下(甚至是量子的)是密文不可區(qū)分的。使用兩種不同的擴大明文空間的方法來進一步提高方案的效率。特別地,給出了逐步定比特填充法。它是一種由固定長度比特串去確定多個更長比特串的有效方法。該方法在構建多比特無證書加密起到重要作用。(3)為降低密鑰尺寸,利用陷門抽樣算法在優(yōu)選的NTRU(Number Theory Research Unit)格上抽取部分私鑰并使用多項式環(huán)上帶誤差的學習問題計算公鑰等方法來構造格上無證書加密方案。它的安全性基于多項式環(huán)上帶誤差學習的判定問題和小多項式比判定問題這兩個困難問題假設。為獲取更高的效率,還提出一個無證書并行加密方案。該方案用中國剩余定理將擴大后的明文空間分解為多個不同素理想之積來實現并行加密。它還用中國剩余定理分解加密運算所在的多項式環(huán)獲取中國剩余基來優(yōu)化算法,使算法只涉及整數間運算。(4)引入概率同態(tài)編碼新技術并基于帶誤差的學習問題構造出一個無證書的限層全同態(tài)加密方案。該技術可方便地把一個待加密的消息轉化為環(huán)中兩個元素。在無證書體制下,這兩個元素可以使用用戶的兩個公鑰分別加密。一旦同時知道這兩個元素就能恢復原來的消息。否則,由編碼的不確定性知,該消息可被完美隱藏。該方案借助Gentry等人提出的近似特征向量法以消除同態(tài)計算公鑰,從而構造出真正意義上的無證書全同態(tài)加密方案。(5)給出關于Smart-Vercauteren所構造的同態(tài)加密方案的幾個性質。這些性質不僅表明了私鑰可以由一個向量簡化為它的任一個分量,而且對每個i可以產生一個三元組(第i級簡化明文空間,第i級簡化密文空間,第i級簡化私鑰)。在這個三元組所組成的序列中第i級簡化私鑰可以解密第i級簡化密文并且第i級簡化私鑰可由第i級代理密鑰有效地計算出來。同時,第i+1級代理私鑰可以利用第i級代理私鑰有效算出。反之,由第i+1級代理私鑰推導出第i級代理私鑰是不可行的(這種方向上的推導除了前幾步外)。利用上面的性質,給出一個簡單且密鑰和密文尺寸相對較短的分級加密方案。(6)提出一個加法同態(tài)的加密方案,它基于Smart-Vercauteren的全同態(tài)加密方案。這兩個方案都工作在兩個理想I和J上。作為獨立的貢獻,利用數域上的素理想分解給出理想I的一種二元表示,它可作為方案的公鑰。通過選擇具有更大解密半徑的理想I來生成公私鑰對,而不是像原方案選擇理想J,這樣可以使新方案比原方案有更大的明文空間。
[Abstract]:Although significant progress has been made in the construction of an effective homomorphic encryption scheme, the computational cost of all homomorphic encryption is still very expensive. The main reason for this situation is that the homomorphic operation of encrypted data is more computable than the operation of the plaintext data. This paper makes the construction of the homomorphic encryption scheme and the scheme efficiency. In the research of optimization and scheme function expansion, new technologies such as ciphertext evolution, gradual bit filling and probability coding with homomorphism are solved to some extent, and the following main achievements have been obtained. (1) a double batch limited layer based on the RLWE (Ring Learning With Errors) problem is designed. Full homomorphism encryption scheme. This scheme allows a double package of plaintext into each ciphertext to achieve single instruction and multiple data operations, thus effectively reducing the extension ratio of the ciphertext. At the same time, an effective cryptographic evolution technique is also given. The technique can be homomorphic to the plaintext in the ciphertext using a given private key transformation matrix. Vector implementation is arbitrary permutation. (2) a certificateless encryption scheme is given out. Using the original image sampling algorithm to extract part of the private key and use the learning problem with error to generate the secret value and the public key to construct a certificate free encryption scheme. Under the random oracle model, with the help of the two types of attackers that can resist the ability to ask the question of the secret value, it formally proves that It is clear that the scheme is not distinguishable in the selection of plaintext and adaptive selection of identity attacks (even quantum). Two different methods of expanding the plaintext space are used to further improve the efficiency of the scheme. In particular, a gradual fixed bit filling method is given. It is a kind of fixed length bit string to determine a number of longer bits. This method plays an important role in the construction of multi bit certificate free encryption. (3) to reduce the key size, we use the trapdoor sampling algorithm to extract some private keys on the preferred NTRU (Number Theory Research Unit) lattice and use the learning questions with error in the polynomial ring to compute the certificateless encryption on the lattice. In order to obtain higher efficiency, a certificate free parallel encryption scheme is proposed. In order to obtain higher efficiency, a certificate free parallel encryption scheme is proposed. The scheme uses the Chinese Remainder Theorem to decompose the enlarged plaintext space into a product of many different prime ideals. It also uses the Chinese Remainder Theorem to decompose the polynomial ring in the encryption operation to obtain the Chinese residual base to optimize the algorithm, so that the algorithm only involves the integer operation. (4) introducing the new technique of probability homomorphism coding and constructing a non certificate based all homomorphic encryption scheme based on the learning problem with error. This technique is convenient. A message to be encrypted into two elements in the ring. In a certificate free system, the two elements can be encrypted using two public keys of the user. Once the two elements are known to be able to restore the original message. Otherwise, the message can be perfectly hidden by the encoding uncertainty. The scheme is proposed with the help of Gentry et al. The approximate eigenvector method is used to eliminate the homomorphic public key, thus constructing a truly certificateless all homomorphism encryption scheme. (5) several properties of the homomorphic encryption scheme constructed by Smart-Vercauteren are given. These properties not only indicate that the private key can be reduced from one vector to any of its components, but also for each I. Produce a three tuple (I level simplified plaintext space, I level simplified ciphertext space, I level private key). In the sequence of three tuples, the simplified private key of the first level can decrypt the I level simplified ciphertext and the I level of the private key can be effectively calculated by the I agent key. At the same time, the i+1 level agent private key can be used to take advantage of the private key. I agent private key is effectively calculated. On the other hand, it is infeasible to derive the I agent private key from the i+1 agent's private key. (the derivation in this direction is in addition to the previous steps). Using the above properties, a hierarchical encryption scheme with simple and relatively short key and relatively short size is given. (6) an addition homomorphic encryption scheme is proposed, based on S The total homomorphism encryption scheme of mart-Vercauteren. These two schemes work on two ideal I and J. As an independent contribution, a two element representation of the ideal I is given by using the prime ideal decomposition on a number domain. It can be used as the public key of the scheme. By selecting a I with a larger decryption radius, the public key pair is generated instead of the original scheme. The ideal J can make the new scheme more explicit than the original one.
【學位授予單位】:西安電子科技大學
【學位級別】:博士
【學位授予年份】:2016
【分類號】:TN918.4

【相似文獻】

相關期刊論文 前10條

1 劉志遠;邱陽;;一個無證書的代理重加密方案設計[J];湖北理工學院學報;2014年02期

2 徐江峰,閔樂泉;一個基于混沌系統的動態(tài)換位加密方案[J];計算機工程與應用;2005年20期

3 任德玲,韋衛(wèi),呂繼強;代理可轉換認證加密方案[J];計算機應用;2005年09期

4 趙澤茂,徐慧,劉鳳玉;具有消息恢復的認證加密方案的改進[J];小型微型計算機系統;2005年03期

5 甘元駒,彭銀橋,施榮華;一種有效的可轉換的認證加密方案[J];電子科技大學學報;2005年02期

6 嚴立;;新瓶舊酒——俄羅斯星之盾公司的光盤加密方案[J];計算機安全;2006年01期

7 蘇建東;曹珍富;;一個有效的公開可驗證的認證加密方案[J];計算機工程;2006年03期

8 郭圣;曹珍富;陸榮幸;;基于身份的公開可驗證的認證加密方案[J];計算機工程;2006年18期

9 劉培鶴;杜鵬;何文才;牛曉蕾;張媛媛;;一種加密方案的設計與實現[J];網絡安全技術與應用;2007年01期

10 林齊平;;短信息在線/離線加密方案[J];現代計算機;2007年02期

相關會議論文 前1條

1 邢野;;一種便捷有效的嵌入式系統加密方案[A];第二十五屆中國(天津)2011’IT、網絡、信息技術、電子、儀器儀表創(chuàng)新學術會議論文集[C];2011年

相關重要報紙文章 前3條

1 趙曉濤;SafeNet推出硬盤數據加密方案[N];網絡世界;2009年

2 邊歆;加密:軟件生命線[N];網絡世界;2006年

3 陳代壽;VPN的好幫手:VPNware和VPNsure[N];中國計算機報;2001年

相關博士學位論文 前4條

1 陳虎;幾類同態(tài)加密方案的研究[D];西安電子科技大學;2016年

2 郭振洲;基于屬性的加密方案的研究[D];大連理工大學;2012年

3 王圣寶;基于雙線性配對的加密方案及密鑰協商協議[D];上海交通大學;2008年

4 李敏;保留格式加密技術應用研究[D];南開大學;2012年

相關碩士學位論文 前10條

1 吳廣;基于混沌的認證加密方案的設計與研究[D];西南交通大學;2015年

2 張潔;內積加密方案設計與分析[D];解放軍信息工程大學;2014年

3 陳楨;面向云計算的高效簽名及認證加密機制研究[D];西南交通大學;2016年

4 段陽陽;可驗證外包屬性加密的研究[D];暨南大學;2016年

5 楊丹婷;謂詞加密的理論研究及推廣應用[D];南京理工大學;2016年

6 汪潔潔;基于公鑰可搜索加密方案的研究與改進[D];南京理工大學;2016年

7 王平;矩陣環(huán)上的全同態(tài)加密方案研究[D];云南大學;2016年

8 許珂;基于多線性映射的廣播加密方案的研究[D];電子科技大學;2016年

9 胡思路;基于屬性的廣播加密方案的研究[D];南京郵電大學;2016年

10 柯麗珊;基于組合設計的廣播加密方案[D];廣州大學;2012年

,

本文編號:1914267

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/shoufeilunwen/xxkjbs/1914267.html


Copyright(c)文論論文網All Rights Reserved | 網站地圖 |

版權申明:資料由用戶fa7a4***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com