当前位置:主页 > 科技论文 > 网络通信论文 >

FHE-CF:基于密文展缩的全同态密码体制设计

发布时间:2017-11-16 09:33

  本文关键词:FHE-CF:基于密文展缩的全同态密码体制设计


  更多相关文章: 错误学习 密文展缩 全同态 线性同态


【摘要】:为了解决云环境下密文处理的问题,构造了一个基于LWE问题的全同态加密体制FHE-CF。该体制没有采用传统的基于LWE问题的全同态密码体制设计中的重线性化技术,而是利用一种新的密文展缩技术来实现噪声的有效控制。在不引入新的未经论证的安全假设的前提下,可以获得KDM安全的自举加密体制,其安全性有了突破性提高。由于其KDM安全性,可以构造循环的密钥链,实现从分层全同态到全同态的过渡。还证明了所构造的全同态密码体制是RO模型下IND-CPA安全的。除了安全性上的优势外,该密码体制效率与当前最好的全同态密码体制相当。
【作者单位】: 北京电子科技学院;西安电子科技大学通信工程学院;
【基金】:国家自然科学基金资助项目(61370188,61070219) 中央高校基本科研业务费专项资金资助课题(2014CLJH09)
【分类号】:TN918.1
【正文快照】: 0引言近年来,国内外密码界学者对同态加密进行了大量的研究,但所提出的方案均不能满足对于密文进行任意次数的操作和处理。2009年,Gentry[1,2]提出了第一个全同态加密体制——基于理想格的全同态加密体制。这种构造全同态密码体制的理论(在本文中简称为Gentry经典理论)具有里

【相似文献】

中国期刊全文数据库 前10条

1 林丕源,肖德琴,刘才兴;利用公开密码体制和图像隐藏技术秘密传输商务文档[J];计算机系统应用;2002年06期

2 赵刚,陈国章;关于密码体制更深层的研究[J];天津工业大学学报;2002年01期

3 王云光;关于密码体制的完善保密性[J];大连理工大学学报;2003年S1期

4 王书文;秘密分享密码体制进展[J];西北民族大学学报(自然科学版);2003年02期

5 亢保元;关于密码体制的完善保密性[J];中南大学学报(自然科学版);2004年03期

6 刘栋梁,陈艳萍;RSA密码体制在电子商务中的安全应用[J];大众科技;2005年11期

7 付晓鹃;;基于不可交换的密码体制研究[J];重庆科技学院学报(自然科学版);2008年01期

8 李天增;王瑜;;RSA密码体制的安全性分析和算法实现[J];四川理工学院学报(自然科学版);2009年01期

9 朱萍;温巧燕;;基于辫子群的密码体制研究及进展[J];通信学报;2009年05期

10 雷凤宇;崔国华;徐鹏;张沙沙;陈晶;;完善保密密码体制的条件和存在性证明[J];计算机科学;2010年05期

中国重要会议论文全文数据库 前7条

1 张瑞莲;赵惠溥;;一种新的密码体制——剩余码密码体制[A];第二次计算机安全技术交流会论文集[C];1987年

2 王泽辉;;数字音频的新型密码体制及信息隐藏的普适框架[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年

3 程胜利;韩智强;石从珍;;公开密钥密码体制与素性检测子系统[A];第八次全国计算机安全学术交流会论文集[C];1993年

4 游之墨;;RSA公钥体制实现的现状与展望[A];第四次全国计算机安全技术交流会论文集[C];1989年

5 孟志华;丁望;;CPK密码技术在新华社的应用前景[A];中国新闻技术工作者联合会五届二次理事会暨学术年会论文集(下篇)[C];2010年

6 刘艳涛;游林;;基于模糊金库的指纹密钥研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年

7 陈荣;赵曙光;黄琨;张绚;李宏智;;基于图像密钥的高速图像加密算法及其相关协议[A];江苏省通信学会2004年学术年会论文集[C];2004年

中国重要报纸全文数据库 前1条

1 东大阿尔派软件股份有限公司 曹斌 黄利萍;给网络信息加个密[N];中国计算机报;2000年

中国博士学位论文全文数据库 前10条

1 刘明洁;格密码体制困难问题研究[D];清华大学;2012年

2 李曦;基于身份的密码体制研究及其在移动支付业务中的应用[D];华中科技大学;2009年

3 龙宇;门限密码体制的形式化安全研究[D];上海交通大学;2007年

4 张龙;现代密码体制若干问题的研究[D];北京邮电大学;2011年

5 王永涛;基于属性密码体制的相关研究[D];上海交通大学;2011年

6 田呈亮;格上离散测度及格中几个困难问题研究[D];山东大学;2013年

7 金正平;基于身份的密码体制中密钥托管问题的相关研究[D];北京邮电大学;2010年

8 张志;基于标识的密码体制研究[D];华中科技大学;2009年

9 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年

10 陈剑洪;若干密钥隔离密码体制的研究[D];上海交通大学;2011年

中国硕士学位论文全文数据库 前10条

1 张蔚;基于身份的密码体制研究[D];西安电子科技大学;2009年

2 胡朝举;现代密码体制在网络数码扩印系统中的应用研究[D];华北电力大学(河北);2007年

3 李晋;基于再生核方法构造热流密码体制的研究[D];哈尔滨工程大学;2011年

4 孔晶;几类基于群的密码体制[D];杭州电子科技大学;2011年

5 王鹏惟;椭圆曲线和圆椎曲线的RSA密码体制的攻击[D];山东大学;2008年

6 李伟;一类伪抛物型方程边值问题及其在热流密码体制中的应用[D];中国人民解放军信息工程大学;2002年

7 李向前;基于公钥加密的概率密码体制的研究[D];西南交通大学;2012年

8 刘小琴;基于双曲线算术理论的公钥密码体制研究[D];云南大学;2014年

9 李鹏程;基于身份的密码体制及其在电子选举协议中的应用[D];山东大学;2008年

10 王勇;量子密码和密码体制理论安全若干问题研究[D];西南交通大学;2005年



本文编号:1191930

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1191930.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9de4a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com