几何问题的安全多方计算在保密位置判断、保密数据查询等方面有着重要的应用价值。但目前大多数几何问题的研究主要集中在平面几何,很少涉及空间几何。文章从一个军事实际问题出发,首先利用两方置换协议和同态加密算法保密计算了空间几何中2个高维向量差的范数,并用模拟范例证明了此方案的安全性。接着,利用此方案设计了空间几何中平行四边形面积的保密计算协议。不同于以往的方案,协议使用了一个有关安全两方置换问题的转化技巧,避免了以往方案中出现的高次模指数运算,因此效率较高;由于方案不局限于三维向量,适合于任何高维向量,更具有普遍意义。
1
云计算被认为是分布式计算、虚拟化技术、网格计算和并行计算的发展和构建,但安全和隐私问题是用户适应云计算的强大障碍。 云计算最常面临的一些问题是数据丢失、分布式拒绝服务攻击、网络钓鱼、共享云计算服务以及数据备份不足和社会工程攻击,为了遏制此类攻击并防止访问敏感数据,数据通常在存储之前进行加密。 数据需要先解密,然后才能访问,因此采用同态加密,因为它允许云提供商对加密的数据进行操作,而无需先对其进行解密。 如果加密可以执行有限数量的操作,则称其为部分同态,而如果它可以执行加法和乘法,则称为完全同态。 在本文中,我们实现并讨论了一个使用 paillier 加密的电子投票系统。
2022-03-02 23:47:02 492KB Homomorphic Encryption Paillier
1
介绍全同态加密的研究背景、意义和当前现状,分析全同态加密方案的构造思想,并且分类总结了全同态加密的关键技术。综述了四种典型的全同态加密方案,并从噪声、参数及性能、安全性三个方面对每个方案进行了详细的分析和比较,最后总结出三种全同态加密构造框架;同时指出了全同态加密构造方法的本质与急需解决的关键问题,为研究全同态加密提供指南。
2022-02-20 15:29:35 904KB 全同态加密 噪声 参数及性能 安全性
1
6.1 RLWE问题的参数选择 RLWE问题所涉及的参数有:环 R的多项式次 数 n,模值 q,离散高斯分布 ,D  。所以 RLWE的 安全性主要是由 ( , , )n q  决定。 方案中使用的分布c为 , nD  ,即各个分量按照 ,D  进行抽样。 离散高斯分布 ,D  的概率密度函 数为 2 2exp( )x  ,根据文献 [18]引理 1.5: , Pr ( / 2)x D x k erf k        。当 9.2k  ,可使 得 64( / 2) 2erf k  ,可见离散高斯分布 ,D  是一个 有界分布,可以设置界 9.2B  。 定义 9 埃尔米特因子 m 。对于一个m维格 的一个格基 B ,有这样一个参数 m 使得 1 1 det( ) m mb   ,其中 1b 是格基 B中最短的向量,  也被称为埃尔米特根因子。 Gamma,Nguyen[19]得出:给定  ,约化出具有 埃尔米特因子 m 的格基所需要的时间主要取决 于 。 对于文献[17]给出的区分攻击,为了使得其区 分优势为,需要找到一个长度为 q  的格向量, 其中 ln(1 ) π  。Lindner,Peikert[17]使用了一个 优化的攻击策略(一种格基约化方法),得到了具有 埃尔米特因子 m 的格基,该策略所能计算出最短向 量的长度为 2 log log2 n q  ,并给出了关于该攻击策略所 需时间的一个粗略估计公式 log 1.8 log 110T   。 如果  为安全参数,即要求方案的安全级别为 2T  ,则有 log 1.8 ( 110)   ,设置 128  , 得到 1.0052  。 由上可知,给定一个埃尔米特根因子 ,使用 Lindner,Peikert 所给优化的攻击策略,计算出一个 长度为 2 log log2 n q  的格向量,所花费的时间大约为 1.8 log 1102   ,如果 2 log log2 n qq    ,则在区分攻击 中,取得的区分优势将小于 2πe  。 根据 2 log log2 n qq    对本文所提方案的参数 进行选择,例如设置区分优势为 642  ,攻击时间 为 1282T  ,则 1.0052  , 3.758  。代入不等式 得到1.910 log log 0.173 logq n q  ≤ 。那么固定 次数 n ,就可以确定一系列 ( , )q  的值。如 1 024, log 38, 55.062n q      ; 2048, logn q   64, 9.69  。 6.2 全同态加密方案的参数选择 第 4节所提出的非自举全同态加密方案,需要 提前给一个电路深度 L,然后才能生成一个同态计 算能力为 L的加密方案。在此方案中除了需要设置 参数 ( , )n  ,还需要设置 1L  个模值 0 1( , , , )Lq q q 。 下面将给出 0 1( , , , )Lq q q 的参数选取。 令第 i层电路的密文噪声大小为 iE 。由方案的 加 密 算 法 可 知 , 新 鲜 密 文 的 初 始 噪 声 为 2 0 4 2 1E nB B ≤ 。同态加和同态乘导致的噪声变 化如下。 同态加 1 1 (2 2 log ) 1i i i i iE q q E nB q n s     ≤ 同态乘 2 1 1 ( 4 log ) 1i i i i iE q q n E nB q n s      ≤ 由于同态乘的噪声增长比同态加大很多,所以 主要考虑方案能够同态计算的乘法深度。模转换技 术可以 1i iq q 的因子降低密文的噪声,假设通过 4.1 节的方案 FHE,可以把电路每一层的噪声控制在 0E 以内,而只是每一层的模值 iq 在不断地减小。 令 Reline, 1( )4 logi i i iq q nB q  , Scale, 1i n s   ,如果有以下 2个条件成立。 1) 0 Reline, Scale,2( + )i iE  ≥ 。 2) 1 02i iq q nE ≥ 。 那么有 2 1 0 Reline, Scale, 0( )i i i iq q nE E     ≤ 对此进行粗略地估计:假设模值以 01 2nE 的比 率降低,经过 L 次同态操作之后,模值变为 0 0(2 ) L Lq q nE 。为了保证解密的正确性,必须满 足 0 0 0( (2 ) ) 2 L E q nE≤ 。那么 0q 的比特长度为 0 0log ( 1) log(2 ) logq L nE n ≥ ,进一步得到 iq 的 比特长度为: 0log ( 1 ) log(2 ) logiq L i nE n  ≥ 。 由 2 log log2 n qq    得到 (log logq  log 2)∕ 4 logn q log ,可以看出 q的减小将使得 log 减 小。又因为 log 1.8 log 110T   ,则攻击所花费的 时间将会增加。所以只需要保证最大模值 RLWE的 安全性,亦保证了其他模值的 RLWE安全性。 7 结束语 Brakerski, Gentry 在文献[12]中提出了不需要 自举的全同态加密方案构造方法。他们的方案中的 “密钥转换技术”使用了较复杂的矩阵运算。本文 所提出的方案,通过在重线性化中引入密钥转换,
2022-01-22 21:24:30 422KB RLWE 全同态加密 汤殿华
1
安全多方计算、电子投票等领域需要用到同态加密技术,但现有的同态加密技术最好的成果是整数范围内同态加密机制,并且运算仅限于加密和乘法,这将限制同态加密技术的应用。文章定义了一种新的运算——类模运算,在类模 运算的基础上将同态加密扩展到实数范围上,运算也扩展到加、减、乘、除四种常见的算术运算。
2022-01-13 16:47:24 321KB 同态加密
1
格密码基础介绍,非常有用,学习全同态加密的基础!
2021-12-23 21:00:12 1.08MB 格密码 密码学 同态加密
加法同态加密演示 操作环境 x64 Windows + Visual Studio Linux + GCC,c 这个怎么运作 获取文件。 md work git clone git@github.com:herumi/xbyak.git git clone git@github.com:herumi/cybozulib.git git clone git@github.com:herumi/mcl.git git clone git@github.com:herumi/add_he.git git clone git@github.com:herumi/cybozulib_ext.git # only for Windows 编译`add_he.cpp'。 对于Windows cd add_he mk.bat Linux make 只能创建一次私钥和公钥。 ./add_he.ex
2021-12-23 14:47:57 39KB C++
1
BGN是一种同态加密方案,是Boned D等人在2005提出的一种具有全同态性质的加密方案。和传统的仅能支持单同态的elgamal和paillier加密方案不一样,BGN能够同时支持加同态和一次乘同态运算。 BGN的实现我们主要使用JAVA中的大整数math.BigInteger类以及双线性库JPBC实现
2021-12-02 14:13:32 8KB 密码算法 BGN 同态加密
1
云服务模式具有巨大的经济技术优势和广阔的应用前景,普及云服务技术对我国的信息化建设和社会发展具有重要的意义.云服务推广与应用中面临的最大挑战是安全问题.同态加密,尤其是全同态加密是解决云服务安全问题极为关键的技术,也是近年来国际密码学界研究的热点问题.对同态加密的研究现状进行了综述,介绍了同态加密在云计算机密性保护及其他方面的应用,重点介绍了各种代数部分同态加密方案和电路全同态加密方案的优缺点.对同态加密未来的研究问题进行了分析,同时简单介绍了云安全中的明文保密计算概念、相对于密文计算的优势以及需要进一步研究的问题等.
1
用于nGraph的HE变压器 该项目已移至 用于nGraph:trade_mark:的是同构加密(HE)后端,是(英特尔用于人工神经网络的图形编译器)的后端。 同态加密是一种加密形式,它允许对加密的数据进行计算,并且是在机器学习领域中对数据保密性日益增加的关注的一种有吸引力的补救措施。 有关更多信息,请参见我们的。 我们的展示了他变压器的许多最新进展。 该项目旨在作为概念证明,证明HE在本地计算机上的可行性。 目的是衡量用于深度学习的各种HE方案的性能。 这并不是要用于生产就绪的产品,而是一种研究工具。 当前,我们支持加密方案,该方案由Microsoft Research的。 此外,我们还与的集成,以允许用户通过Tensorflow在经过训练的神经网络上运行推理。 例子 文件夹包含一个深度学习示例,该示例依赖于的。 建筑HE变压器 依存关系 操作系统:Ubuntu 16.04,Ubuntu 18.04。 CMake的> = 3.12 编译器:g ++版本> = 6.0,clang> = 5.0 强烈建议使用OpenMP,尽管并非绝对必要。 如果没有OpenMP,您可能会
2021-11-29 20:59:20 5.33MB deep-learning compiler tensorflow seal
1