当前位置:主页 > 科技论文 > 网络通信论文 >

基于Binary LWE的全同态加密方案研究

发布时间:2017-08-24 13:06

  本文关键词:基于Binary LWE的全同态加密方案研究


  更多相关文章: 全同态加密 Binary LWE 密钥尺寸 密文规模


【摘要】:文章主要构造了一个基于Binary LWE的全同态加密方案,它是一种具有较短密钥尺寸和较小密文规模的全同态加密方案。全同态加密方案的密钥尺寸和密文规模过大、效率过低是阻碍全同态加密应用于实际的主要问题。文章对基础加密方案的关键技术进行了改进,之前的方案都是均匀随机选取一些集合加到LWE的一些随机选取的样本上,而文章所提出的方案则是将一些高斯错误加到从高斯分布中选取的一些LWE的样本上,这样就使得LWE的样本数从2nlogq降低到n+1,方案的私钥直接从{0,1}n集合中选取,不再使用二进制分解算法,并利用密钥转换技术,使得方案中的密文在经过张量乘法运算后的密文规模不会迅速膨胀,密钥尺寸较小。最后将方案安全性规约到搜索Binary LWE困难问题假设上,并给出安全性证明。
【作者单位】: 哈尔滨工程大学计算机科学与技术学院;哈尔滨工程大学国家保密学院;
【关键词】全同态加密 Binary LWE 密钥尺寸 密文规模
【基金】:黑龙江省自然科学基金[F201229]
【分类号】:TN918.4
【正文快照】: 0引言随着云计算技术的发展及网络通信速率的加快,越来越多的用户将庞大的数据信息存储在云服务器端。使用云计算技术的用户不需要再随身携带数据存储设备,更不用多次对自己的重要数据进行备份,因为云计算利用分布式存储技术能够有效地对用户数据进行备份,提高了数据存储的效

【参考文献】

中国期刊全文数据库 前1条

1 吕海峰;丁勇;代洪艳;李新国;;LWE上的全同态加密方案研究[J];信息网络安全;2015年01期

【共引文献】

中国期刊全文数据库 前10条

1 LIU Hongwei;CAO Wenming;;Public Proof of Cloud Storage from Lattice Assumption[J];Chinese Journal of Electronics;2014年01期

2 张丽敏;;云环境下一种低成本的数据安全存储和处理框架[J];电信科学;2015年02期

3 白健;杨亚涛;李子臣;;基于格理论公钥密码体制的分析与研究[J];集成技术;2013年06期

4 李君;钱海峰;李祥学;;基于格的公钥加密与证书基加密[J];华东师范大学学报(自然科学版);2014年01期

5 解丹;杨波;邵志毅;徐彦蛟;杜军强;;基于LWE两方数相等的保密计算协议[J];计算机工程;2013年12期

6 李君;;可抵御唯密文攻击的基于格的公钥加密[J];计算机应用研究;2014年01期

7 王小云;刘明洁;;格密码学研究[J];密码学报;2014年01期

8 Fada Li;Wansu Bao;Xiangqun Fu;;A quantum algorithm for the dihedral hidden subgroup problem based on lattice basis reduction algorithm[J];Chinese Science Bulletin;2014年21期

9 白健;杨亚涛;李子臣;;格基规约攻击中格构造方法研究[J];计算机应用研究;2014年06期

10 常金勇;薛锐;史涛;;ElGamal加密方案的KDM安全性[J];密码学报;2014年03期

中国博士学位论文全文数据库 前3条

1 潘平;基于几类典型非交换代数结构的公钥密码体制的研究[D];北京邮电大学;2013年

2 陈亮;基于格的数字签名方案及其应用[D];华中科技大学;2013年

3 高博;基于半张量积的几类密码算法的研究[D];北京交通大学;2014年

中国硕士学位论文全文数据库 前7条

1 常娟;基于LWR的伪随机函数的研究[D];西安电子科技大学;2014年

2 李君;基于格的公钥加密方案[D];华东师范大学;2014年

3 朱雨;面向托管数据查询的隐私保护技术及应用框架的研究[D];苏州大学;2014年

4 张煌;基于格的密码体制及其基础模块的研究[D];中山大学;2014年

5 赛炜;基于理想格的公钥密码中模多项式的应用研究[D];西安电子科技大学;2014年

6 陈冬梅;关于格的基于身份的密码研究[D];西安电子科技大学;2014年

7 巩博儒;格及其在密码学中的应用[D];复旦大学;2013年

【相似文献】

中国期刊全文数据库 前10条

1 蓝才会;王彩芬;屈宜丽;;基于身份的单向多用的代理重加密方案[J];计算机应用研究;2014年08期

2 王彩芬,葛建华;新的可验证加密方案及其应用[J];兰州大学学报;2002年04期

3 张串绒;傅晓彤;肖国镇;;对两个可转变认证加密方案的分析和改进[J];电子与信息学报;2006年01期

4 匡建民;谷大武;;广播加密方案的一个注记[J];计算机工程;2006年02期

5 张海林,王育民,胡征;一种新的不需要帧同步模数模加密方案[J];电子学报;1991年04期

6 齐志峰;黄尹;;一种新颖的广播加密方案[J];广播与电视技术;2012年04期

7 郭瑞;金晨辉;;强安全可调加密方案的两个密码特性[J];电子与信息学报;2011年07期

8 杨保宁;张海林;王育民;;一种新的模拟语音加密方案[J];西安电子科技大学学报;1992年01期

9 刘辉;仲红;田苗苗;许艳;;两种基于身份的广播加密方案的安全性分析[J];中国科学技术大学学报;2013年07期

10 郁滨;李颖川;;一种蓝牙传输加密方案的设计与实现[J];计算机工程;2009年06期

中国博士学位论文全文数据库 前1条

1 王圣宝;基于双线性配对的加密方案及密钥协商协议[D];上海交通大学;2008年

中国硕士学位论文全文数据库 前10条

1 张金漫;广播加密方案研究与应用[D];杭州电子科技大学;2011年

2 王剑锋;云计算中模糊可搜索加密方案的研究[D];西安电子科技大学;2013年

3 解康乐;广播加密方案研究[D];西安理工大学;2008年

4 孙轶茹;基于身份的加密方案及其应用[D];西安电子科技大学;2014年

5 刘丹;基于秘密共享条件代理重加密方案分析和改进[D];暨南大学;2014年

6 陈和风;基于特征的加密方案[D];厦门大学;2008年

7 周牧昕;空间加密方案的改进与应用[D];上海交通大学;2010年

8 谢学说;一类整数上有效的全同态加密方案[D];山东大学;2014年

9 韩娟;基于身份第三方权利受约束加密方案研究[D];长安大学;2014年

10 汪晨;一种预解密的多机构属性加密方案[D];南京邮电大学;2014年



本文编号:731442

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/731442.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2bea3***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com