基于截断多项式的对称全同态加密方法技术

技术编号:16589594 阅读:82 留言:0更新日期:2017-11-18 17:50
本发明专利技术提出了一种基于截断多项式的对称全同态加密方法,用于解决现有对称全同态加密方法中存在的运行效率低的技术问题。实现步骤为:用户设置参数;获取对称密钥、同态计算公钥及明密文空间;对明文进行加密,得到二元密文多项式C(x,y);对二元密文多项式C(x,y)进行解密,得到明文;云服务器采用RSA模数N,对密文多项式进行同态加法计算,得到加法同态密文,采用同态计算公钥,对密文多项式进行同态乘法计算,并通过二元截断多项式环对密文同态计算结果进行取模,得到乘法同态密文;用户采用私钥,对加法同态密文和乘法同态密文进行解密,得到对应的明文运算结果。

Symmetric full homomorphic encryption method based on truncated polynomials

The present invention proposes a symmetric full homomorphic encryption method based on truncated polynomials, which is used to solve the technical problems of low operation efficiency in the existing symmetric full homomorphic encryption method. Steps: the user set parameters; gets the symmetric key, public key and plaintext space homomorphic calculation; encrypt the plaintext ciphertext, get two yuan polynomial C (x, y); the two yuan polynomial C (x, y ciphertext) decrypted plaintext; cloud server using RSA module N, homomorphic filtering the addition of ciphertext calculation polynomial, get additive homomorphism ciphertext, using homomorphic public key homomorphic calculation, multiplication of polynomials and ciphertext, by two yuan of truncated polynomial ring on the ciphertext results modulo homomorphism, obtain multiplicative homomorphic ciphertext; the user private key to decrypt the ciphertext and multiplicative additive homomorphism homomorphism ciphertext plaintext result the corresponding.

【技术实现步骤摘要】
基于截断多项式的对称全同态加密方法
:本专利技术属于数据处理
,涉及一种对称全同态加密方法,具体涉及一种基于截断多项式的对称全同态加密方法,实现在密文不进行解密情形下的密文数据安全计算,可用于大数据环境和云计算。
技术介绍
:随着互联网产业的快速发展和全球信息化速度的不断加快,人类创造的信息以爆发式增长,传统的存储方式已然无法满足人们对于数据存储的需求,存储技术发展至今,大规模数据往往以委托计算的方式外包给第三方在云端代为存储。在数据委托计算服务模式中,数据保存在云端,因此,用户就失去了对数据的控制和管理。而保存在云端的数据往往会包含有用户的隐私信息,因此,用户保存在云端的数据存在泄漏的风险。对保存在云端的数据实施隐私保护的最主要的方法就是对数据进行加密处理,但是由于加密操作会对明文的结构产生本质损坏,因而,无法对数据进行信息再处理。因此需要一种既能支持数据加密保护又支持密文数据计算的方法。而全同态加密方案就能够实现对数据的加密保护又支持对密文数据的安全计算。全同态加密方案的重要意义在于从根本上解决了数据的隐私保护和密文消息再处理相互冲突的瓶颈问题。在早期的密码发展中,RSA和ElGamal方案只满足乘法同态,OU密码和Pailler密码只满足加法同态,这些密码仅支持单同态运算。1994年提出的PollyCracker密码支持密文的任意次加法同态和少数次乘法同态,2005年提出的BGN密码支持任意次加法同态和一次乘法同态。这些密码只是一种浅同态密码,距离真正的全同态密码相去甚远。2009年Centry提出了一种基于格的全同态加密方案,支持任意次的加法同态运算和乘法同态运算,这是第一个真正意义上的全同态方案,但是由于噪音的引入该方案在实际场景中仍不实用,计算效率低下。目前,学术界做出了大量的工作对全同态加密方案进行改进,例如,2016年YonggeWang在“PrivacyPreservingComputationinCloudUsingNoise-FreeFullyHomomorphicEncryption(FHE)Schemes”(EuropeanSymposiumonResearchinComputerSecurity2016)一文中公开了一种基于八元数的对称全同态加密方法。在密钥生成阶段,在安全参数的控制下,得到半素数q0、8阶可逆矩阵,随机数和一个8维子空间,将其作为用户对称密钥;在加密阶段,使用随机数对明文处理,得到相应的明文矩阵,使用了一个8阶的可逆矩阵及其逆阵,对生成的明文矩阵加密,得到密文矩阵;在解密阶段,使用密钥对密文矩阵解密,得到明文。该方法密钥生成复杂且密钥尺寸大,在加解密阶段及同态计算阶段使用8阶的可逆矩阵进行运算,运算速度缓慢,从而导致全同态加密运算效率低。
技术实现思路
:本专利技术的目的是在于克服上述现有技术存在的不足,提出了一种基于截断多项式的对称全同态加密方法,在同态运算过程中采用截断多项式环对密文同态计算结果进行取模,以实现任意次的同态加与同态乘运算,用于解决现有对称全同态加密方法存在的运行效率低的技术问题。为实现上述目的,本专利技术采取的技术方案包括如下步骤:(1)参数设置:用户根据自身安全需求设置安全参数k,其中,k≥1024;(2)用户获取对称密钥sk、同态计算公钥PKH、明文空间M及密文空间C:(2.1)用户在安全参数k的控制下,随机生成k比特长的大素数p和q;(2.2)用户计算RSA模数N,N=pq,并构造模N意义下的剩余类环作为明文空间M;(2.3)用户在剩余类环上均匀且随机选取两个整数a和b,令对称密钥sk=(a,b);(2.4)用户在剩余类环中均匀且随机选取8个整数ai和bi,i=1,2,3,4,并由这些整数构造二元多项式f1(x,y)和f2(x,y):f1(x,y)=x3+a1xy+a2x+a3y+a4,f2(x,y)=y3+b1xy+b2x+b3y+b4;(2.5)用户利用二元多项式f1(x,y)和f2(x,y),计算含有公共根(a,b)的二元多项式g1(x,y)和g2(x,y):g1(x,y)≡f1(x,y)-f1(a,b)≡x3+a1xy+a2x+a3y+a′4(modN),g2(x,y)≡f2(x,y)-f2(a,b)≡y3+b1xy+b2x+b3y+b′4(modN),其中,a′4≡a4-f1(a,b)(modN)和b′4≡b4-f2(a,b)(modN)分别为二元多项式g1(x,y)、g2(x,y)的常数项;(2.6)用户由二元多项式g1(x,y)、g2(x,y)和RSA模数N,构造同态计算公钥,PKH=(N,g1(x,y),g2(x,y));(2.7)用户根据二元多项式g1(x,y)、g2(x,y)和RSA模数N,构造二元截断多项式环环中元素为关于变量x,y次数不超过2、系数属于剩余类环最多含有9项的二元多项式,并将其作为密文空间C,其中,为二元整系数多项式环;(3)用户对明文进行加密:(3.1)用户输入明文M∈M,对称密钥sk=(a,b);(3.2)用户在剩余类环上均匀且随机生成9个整数aij,并根据这些整数构造二元多项式其中,i,j=0,1,2;(3.3)根据二元多项式f3(x,y),使用对称密钥sk计算二元多项式g3(x,y):其中,a′00≡a00-f3(a,b)(modN)为二元多项式g3(x,y)的常数项;(3.4)对于明文M进行加密,得到密文多项式C(x,y):C(x,y)≡g3(x,y)+M(modN);(4)用户对密文多项式C(x,y)进行解密:(4.1)对于密文多项式C(x,y),用户输入对称密钥sk=(a,b);(4.2)用户使用对称密钥sk和RSA模数N,对密文多项式C(x,y)进行解密,得到明文M:C(a,b)(modN)≡g3(a,b)+M(modN)≡f3(a,b)-f3(a,b)+M(modN);≡M(modN)(5)云服务器对密文进行同态运算:云服务器使用同态计算公钥PKH,对密文空间C中任意两个关于变量x,y次数不超过2、系数属于剩余类环的二元密文多项式C1(x,y)和C2(x,y)进行同态加法运算和同态乘法运算,实现步骤为:(5.1)云服务器采用RSA模数N,对二元密文多项式C1(x,y)和C2(x,y)进行同态加法计算,得到属于密文空间C的二元密文多项式C+(x,y)≡C1(x,y)+C2(x,y)(modN),并将其作为二元密文多项式C1(x,y)和C2(x,y)的加法同态密文;(5.2)云服务器采用同态计算公钥PKH,对二元密文多项式C1(x,y)和C2(x,y)进行同态乘法计算,并通过二元截断多项式环对计算结果进行控制,得到属于密文空间C的二元密文多项式C×(x,y)=C1(x,y)C2(x,y)(modN,g1(x,y),g2(x,y)),并将其作为二元密文多项式C1(x,y)和C2(x,y)的乘法同态密文;(6)用户对同态密文进行解密:用户使用对称密钥sk和RSA模数N对加法同态密文C+(x,y)和乘法同态密文C×(x,y)进行解密,得到明文进行相同计算的结果,实现步骤为:(6.1)用户采用解密私钥sk和RSA模数N,对加法同态密文C+(x,y)进行解密,得到加法同态密文C+(x,本文档来自技高网
...
基于截断多项式的对称全同态加密方法

【技术保护点】
一种基于截断多项式的对称全同态加密方法,其特征包括如下步骤:(1)参数设置:用户根据自身安全需求设置安全参数k,其中,k≥1024;(2)用户获取对称密钥sk、同态计算公钥PKH、明文空间M及密文空间C:(2.1)用户在安全参数k的控制下,随机生成k比特长的大素数p和q;(2.2)用户计算RSA模数N,N=pq,并构造模N意义下的剩余类环

【技术特征摘要】
1.一种基于截断多项式的对称全同态加密方法,其特征包括如下步骤:(1)参数设置:用户根据自身安全需求设置安全参数k,其中,k≥1024;(2)用户获取对称密钥sk、同态计算公钥PKH、明文空间M及密文空间C:(2.1)用户在安全参数k的控制下,随机生成k比特长的大素数p和q;(2.2)用户计算RSA模数N,N=pq,并构造模N意义下的剩余类环作为明文空间M;(2.3)用户在剩余类环上均匀且随机选取两个整数a和b,令对称密钥sk=(a,b);(2.4)用户在剩余类环中均匀且随机选取8个整数ai和bi,i=1,2,3,4,并由这些整数构造二元多项式f1(x,y)和f2(x,y):f1(x,y)=x3+a1xy+a2x+a3y+a4,f2(x,y)=y3+b1xy+b2x+b3y+b4;(2.5)用户利用二元多项式f1(x,y)和f2(x,y),计算含有公共根(a,b)的二元多项式g1(x,y)和g2(x,y):g1(x,y)≡f1(x,y)-f1(a,b)≡x3+a1xy+a2x+a3y+a′4(modN),g2(x,y)≡f2(x,y)-f2(a,b)≡y3+b1xy+b2x+b3y+b′4(modN),其中,a′4≡a4-f1(a,b)(modN)和b′4≡b4-f2(a,b)(modN)分别为二元多项式g1(x,y)、g2(x,y)的常数项;(2.6)用户由二元多项式g1(x,y)、g2(x,y)和RSA模数N,构造同态计算公钥,PKH=(N,g1(x,y),g2(x,y));(2.7)用户根据二元多项式g1(x,y)、g2(x,y)和RSA模数N,构造二元截断多项式环环中元素为关于变量x,y次数不超过2、系数属于剩余类环最多含有9项的二元多项式,并将其作为密文空间C,其中,为二元整系数多项式环;(3)用户对明文进行加密:(3.1)用户输入明文M∈M,对称密钥sk=(a,b);(3.2)用户在剩余类环上均匀且随机生成9个整数aij,并根据这些整数构造二元多项式其中,i,j=0,1,2;(3.3)根据二元多项式f3(x,y),使用对称密钥sk计算二元多项式g3(x,y):其中,a′00≡a00-f3(a,b)(modN)为二元多项式g3(x,y)的常数项;(3.4)对于明文M进行加密,得到密文多项式C(x,y):C(x,y)≡g3(x,y)+M(modN);(4)用户对密文多项...

【专利技术属性】
技术研发人员:王保仓柴炎廷
申请(专利权)人:西安电子科技大学
类型:发明
国别省市:陕西,61

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1