基于整数的全同态加密方案的设计研究

来源 :浙江师范大学 | 被引量 : 0次 | 上传用户:tq08eb0
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
云计算和物联网时代的到来带来人们极大的便利与快捷,但其安全性威胁日益突出。云计算和物联网的安全问题的重要性呈现逐步上升趋势,业已成为制约云计算与物联网快速发展的一个重要因素。如何解决密文检索和处理、隐私保护以及数字产品版权保护等已成为了云计算和物联网安全的关键性问题,而应用全同态加密算法成为了解决这一问题的很好方法。全同态加密可以使操作者操作任意已加密的数据,即对明文的相应密文数据进行操作等价于对明文进行相同操作,所得结果进行解密后即为所需结果。这种同态性使得用户可以对数据进行加密后,在不可信终端对加密数据进行可信计算。  但30年来科学家们对全同态加密的研究一直停滞不前,并没有做到所谓的“全同态”。2009年,IBM研究员Craig Gentry终于打破这一格局,他基于理想格构造了第一个全同态加密方案,并证明如果同态加密方案具有自举性,那它就可以转化为全同态加密方案。他的突破性研究的意义在于真正地从根本上使全同态加密不仅仅停留在概念与理论层面,而是可以于实际应用。而全同态加密的实际应用可解决将数据及其操作委托给云供应商以及物联网信息交换时的信息安全问题。由于全同态加密有许多传统加密方法无法媲美的优点,它完全可以解决云计算、物联网中现存的各种信息安全问题。随后国内外科学们在此基础上做了进一步深入研究,不过,在实际操作中,由于现有的全同态加密算法的运算复杂度过高,且密文和密钥长度过大,致使其运算效率一直处于比较低的水平,无法实际应用。  为了提高全同态加密的使用效率,本文主要做了如下工作:分析了全同态加密的发展现状与研究意义,介绍了全同态加密的理论的原理、相关知识与应用前景;着重阐述了Gentry全同态加密方案的设计思路,以DGHV方案为代表,介绍了其思想性的应用与实现过程,并对该方案的效率进行了分析,并对同态加密的安全性与该方案的安全性进行了分析;针对DGHV方案的分析与Gentry的全同态加密设计思想,通过构造类同态加密方案、压缩解密电路与进行自举转换等步骤设计了一种基于整数的全同态加密方案,对该方案的同态性、安全性进行了证明,并对方案的效率进行了分析。与DGHV方案进行对比,该方案具有公钥尺寸小、解密算法复杂度低等优势,类同态加密方案公钥尺寸为(O)(λ7),扩展解密算法多项式次数约为64λ log2λ,均优于DGHV方案。并且由原有的单次处理1 bit数据变为可以单次同时处理4 bit数据,加快了算法的处理速度,提高了方案的效率。
其他文献
本文通过对教育行政办公系统的工作内容进行全面的分析,并结合软件开发的特点,主要进行了以下几方面的研究:1、对“教育行政办公系统”的建设背景进行了详细的分析,研究了该系
随着信息时代的来临,物联网早已成为信息化发展中不可或缺的一部分。为了使物联网更加智能化,将语义引入物联网中,形成语义物联网。将语义物联网与面向服务的方法相结合,可以高效
随着网络技术的飞速发展和计算机应用的普及,人们的生活方式和工作模式都在渐渐的发生着改变。网络环境为人们的交流、资源的共享和生活提供了便利的条件。但随着网络带给我
关联规则作为数据挖掘研究中最活跃的研究问题之一,通过从数据中找到事务间的内在联系,提供给用户符合用户需求和兴趣的挖掘结果。关联规则挖掘可以处理来自各行各业的数据,
与言语相关的手势作为一种可视化语言,在人们语言交流过程中能够对自然语言的表达起到增强和补充效果。语言伴随性手势动画合成是虚拟现实中可交互虚拟人研究的重点和难点,本文
入侵检测是保障家庭安全措施中不可缺少的手段之一,而传统的入侵检测系统采用“单传感器阈值判别”的方式来对入侵进行检测,不仅不可靠,误警、漏警率极高,而且误警信息的过度泛滥
在VANET(车联网),尤其是稀疏的VANET中,由于不存在端到端的连接,为了使端到端消息能够传送成功,充分利用节点连接的机会来转发消息很有必要。针对稀疏VANET的特点,制定了一种
人脸面部表情识别技术目前主要的应用领域包括人机交互、安全、机器人制造、医疗、通信和汽车领域等。人脸表情识别技术是涉及数字图像处理、运动跟踪、情感计算、模式识别、
网状连接(mesh)的超大规模集成电路(VLSI)阵列是一种应用广泛的高性能多核处理器体系结构,但随着VLSI的集成密度的不断提高,多核处理器芯片在生产和制造过程中很难保证不出现功能瑕
随着计算机技术和互联网技术的发展,越来越多的用户正在使用P2P软件进行资源下载、视频观看、信息共享等等。P2P系统用户量快速增长,已成为当前网络最重要的应用之一。但是,P