全同态加密方案的参数选择-2019年新式茶饮行业市场前景研究报告-中商产业研究院-201901

上传者: 26729841 | 上传时间: 2022-01-22 21:24:30 | 文件大小: 422KB | 文件类型: -
6.1 RLWE问题的参数选择 RLWE问题所涉及的参数有:环 R的多项式次 数 n,模值 q,离散高斯分布 ,D  。所以 RLWE的 安全性主要是由 ( , , )n q  决定。 方案中使用的分布c为 , nD  ,即各个分量按照 ,D  进行抽样。 离散高斯分布 ,D  的概率密度函 数为 2 2exp( )x  ,根据文献 [18]引理 1.5: , Pr ( / 2)x D x k erf k        。当 9.2k  ,可使 得 64( / 2) 2erf k  ,可见离散高斯分布 ,D  是一个 有界分布,可以设置界 9.2B  。 定义 9 埃尔米特因子 m 。对于一个m维格 的一个格基 B ,有这样一个参数 m 使得 1 1 det( ) m mb   ,其中 1b 是格基 B中最短的向量,  也被称为埃尔米特根因子。 Gamma,Nguyen[19]得出:给定  ,约化出具有 埃尔米特因子 m 的格基所需要的时间主要取决 于 。 对于文献[17]给出的区分攻击,为了使得其区 分优势为,需要找到一个长度为 q  的格向量, 其中 ln(1 ) π  。Lindner,Peikert[17]使用了一个 优化的攻击策略(一种格基约化方法),得到了具有 埃尔米特因子 m 的格基,该策略所能计算出最短向 量的长度为 2 log log2 n q  ,并给出了关于该攻击策略所 需时间的一个粗略估计公式 log 1.8 log 110T   。 如果  为安全参数,即要求方案的安全级别为 2T  ,则有 log 1.8 ( 110)   ,设置 128  , 得到 1.0052  。 由上可知,给定一个埃尔米特根因子 ,使用 Lindner,Peikert 所给优化的攻击策略,计算出一个 长度为 2 log log2 n q  的格向量,所花费的时间大约为 1.8 log 1102   ,如果 2 log log2 n qq    ,则在区分攻击 中,取得的区分优势将小于 2πe  。 根据 2 log log2 n qq    对本文所提方案的参数 进行选择,例如设置区分优势为 642  ,攻击时间 为 1282T  ,则 1.0052  , 3.758  。代入不等式 得到1.910 log log 0.173 logq n q  ≤ 。那么固定 次数 n ,就可以确定一系列 ( , )q  的值。如 1 024, log 38, 55.062n q      ; 2048, logn q   64, 9.69  。 6.2 全同态加密方案的参数选择 第 4节所提出的非自举全同态加密方案,需要 提前给一个电路深度 L,然后才能生成一个同态计 算能力为 L的加密方案。在此方案中除了需要设置 参数 ( , )n  ,还需要设置 1L  个模值 0 1( , , , )Lq q q 。 下面将给出 0 1( , , , )Lq q q 的参数选取。 令第 i层电路的密文噪声大小为 iE 。由方案的 加 密 算 法 可 知 , 新 鲜 密 文 的 初 始 噪 声 为 2 0 4 2 1E nB B ≤ 。同态加和同态乘导致的噪声变 化如下。 同态加 1 1 (2 2 log ) 1i i i i iE q q E nB q n s     ≤ 同态乘 2 1 1 ( 4 log ) 1i i i i iE q q n E nB q n s      ≤ 由于同态乘的噪声增长比同态加大很多,所以 主要考虑方案能够同态计算的乘法深度。模转换技 术可以 1i iq q 的因子降低密文的噪声,假设通过 4.1 节的方案 FHE,可以把电路每一层的噪声控制在 0E 以内,而只是每一层的模值 iq 在不断地减小。 令 Reline, 1( )4 logi i i iq q nB q  , Scale, 1i n s   ,如果有以下 2个条件成立。 1) 0 Reline, Scale,2( + )i iE  ≥ 。 2) 1 02i iq q nE ≥ 。 那么有 2 1 0 Reline, Scale, 0( )i i i iq q nE E     ≤ 对此进行粗略地估计:假设模值以 01 2nE 的比 率降低,经过 L 次同态操作之后,模值变为 0 0(2 ) L Lq q nE 。为了保证解密的正确性,必须满 足 0 0 0( (2 ) ) 2 L E q nE≤ 。那么 0q 的比特长度为 0 0log ( 1) log(2 ) logq L nE n ≥ ,进一步得到 iq 的 比特长度为: 0log ( 1 ) log(2 ) logiq L i nE n  ≥ 。 由 2 log log2 n qq    得到 (log logq  log 2)∕ 4 logn q log ,可以看出 q的减小将使得 log 减 小。又因为 log 1.8 log 110T   ,则攻击所花费的 时间将会增加。所以只需要保证最大模值 RLWE的 安全性,亦保证了其他模值的 RLWE安全性。 7 结束语 Brakerski, Gentry 在文献[12]中提出了不需要 自举的全同态加密方案构造方法。他们的方案中的 “密钥转换技术”使用了较复杂的矩阵运算。本文 所提出的方案,通过在重线性化中引入密钥转换,

文件下载

评论信息

免责申明

【只为小站】的资源来自网友分享,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,【只为小站】 无法对用户传输的作品、信息、内容的权属或合法性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论 【只为小站】 经营者是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。
本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二条之规定,若资源存在侵权或相关问题请联系本站客服人员,zhiweidada#qq.com,请把#换成@,本站将给予最大的支持与配合,做到及时反馈和处理。关于更多版权及免责申明参见 版权及免责申明