基于LWE的全同态密码及其应用研究
【图文】:
高度互联、全面开放等优点,但是也带来了隐私泄露等严峻的安全问题[2-4],如图1.1所示。数据加密存储是一种有效的数据信息隐私保护手段,但是经典的对称或非对称密码体制不支持对密文进行复杂运算,用户在调用数据并对其进行处理时,需要先下载所有数据并解密,这势必给用户端带来较大的通信和计算开销,无法体现出“云”的优点[5]。图1.1 云计算与隐私泄露全同态加密(Fully Homomorphic Encryption, FHE)的思想源于“隐私同态”,首次由Rivest等人提出[6]。FHE指的是操作者可在不解密的情况下对密态数据进行各种运算,其结果在解密后与对明文进行相应运算的结果是一样的,如图1.2所示。FHE不仅能够对密文进行任意的盲操作,而且还允许对计算/操作行为本身进行加密。
战略支援部队信息工程大学博士学位论文第 2 页图1.2 全同态加密框架FHE真正从根本上解决了将数据及操作委托给第三方时的保密问题,使人们既可以充分利用云计算强大的计算/存储能力为用户提供海量密文处理服务,又可以自己管理保证数据安全的密钥,实现了数据在不可信环境下安全计算(服务)[7,8]。同时,FHE方案大多以格困难问题作为基础,而格密码是抗量子密码的重要组成部分,从而FHE也是后量子密码(Post-Quantum Cryptography, PQC)[9]的组成之一。因此,FHE密码逐渐成为欧美国家在密码领域争夺的“战略制高点”,能够在大数据与云计算等新型服务模式下发挥重要作用[10-12]。在与大数据、云计算相关的众多服务中
【学位授予单位】:战略支援部队信息工程大学
【学位级别】:博士
【学位授予年份】:2018
【分类号】:TN918
【相似文献】
相关期刊论文 前10条
1 黄仕杰;洪璇;;基于同态实现多候选人的电子投票方案[J];计算机应用与软件;2017年03期
2 高升;;域同态的扩张的个数[J];大学数学;2015年04期
3 吴琦;;浅谈同态加密技术及其在物联网中的应用[J];通讯世界;2015年21期
4 刘艮;蒋天发;;同态加密技术及其在物联网中的应用研究[J];信息网络安全;2011年05期
5 丁龙云;顾沛;;群上亚同态的一个结构性定理及其应用[J];南开大学学报(自然科学版);2009年03期
6 敖忠平;蔡述平;宋海燕;;半模的Z-同态与正合列[J];新疆师范大学学报(自然科学版);2007年04期
7 顾沛;丁龙云;;群上亚同态的一个必要条件及由此引出的一些性质[J];南开大学学报(自然科学版);2006年02期
8 王树忠;几个数域上的重要同态[J];渤海大学学报(自然科学版);2005年02期
9 胡月宏,杨晓梅,刘亚军;李群上的亚同态[J];新疆师范大学学报(自然科学版);2005年03期
10 刘宏伟;对群上亚同态的几点注记[J];华中师范大学学报(自然科学版);2004年04期
相关会议论文 前8条
1 张诚一;;模糊集的同构与同态[A];第二届不确定系统年会论文集[C];2004年
2 朱建栋;徐秋亮;唐朝霞;;同态密钥更新[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
3 毕恺;夏英华;;Fuzzy群的同态映射[A];模糊集理论与应用——98年中国模糊数学与模糊系统委员会第九届年会论文选集[C];1998年
4 吴旭东;;云计算数据安全研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
5 姚谛;胡慧俐;朱培栋;;基于加同态加密机制的互联网路由异常检测[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
6 王晓玲;;环的Fuzzy弱理想与Fuzzy近理想[A];模糊集理论与应用——98年中国模糊数学与模糊系统委员会第九届年会论文选集[C];1998年
7 韦立宏;赵立军;;L-Fuzzy子环上的L-Fuzzy理想的L-Fuzzy同态[A];中国系统工程学会模糊数学与模糊系统委员会第十一届年会论文选集[C];2002年
8 李彦平;徐心和;;代数同态理论在离散事件动态系统分析中的应用[A];1992年中国控制与决策学术年会论文集[C];1992年
相关博士学位论文 前10条
1 宋巍涛;基于LWE的全同态密码及其应用研究[D];战略支援部队信息工程大学;2018年
2 蒋林智;(全)同态加密及其在云计算中的应用研究[D];电子科技大学;2018年
3 陈智罡;基于格的全同态加密研究与设计[D];南京航空航天大学;2015年
4 陈良;基于同态加密的移动代码安全技术研究[D];华南理工大学;2009年
5 冯超;全同态加密的相关算法研究[D];山东大学;2015年
6 陈虎;几类同态加密方案的研究[D];西安电子科技大学;2016年
7 郝彦彬;基于属性集信息粒的信息系统结构及同态研究[D];西北工业大学;2016年
8 尹春勇;基于密态的安全数据库应用研究[D];贵州大学;2008年
9 巩林明;新型公钥加密方案及应用研究[D];陕西师范大学;2016年
10 周强;无线传感器网络安全数据融合技术研究[D];南京邮电大学;2014年
相关硕士学位论文 前10条
1 曹静坤;基于证书的线性同态签名方案及其在云存储中的应用[D];南京师范大学;2018年
2 杜嵘;基于无证书线性同态签名的云存储完整性验证系统的设计与实现[D];南京师范大学;2018年
3 王巨卿;基于加法同态和差值直方图的加密域可逆信息隐藏算法[D];天津师范大学;2018年
4 梁家豪;基于同态加密或分段Logistic映射的安全生物特征认证技术[D];杭州电子科技大学;2018年
5 李焕云;关于S-系的覆盖及S-系的分解系[D];西北师范大学;2017年
6 王永恒;基于全同态加密技术的电子投票系统的设计与实现[D];中国科学院大学(中国科学院重庆绿色智能技术研究院);2017年
7 王晓萌;G×K_n的量子色素及量子可乘图[D];兰州大学;2018年
8 魏文燕;Paillier同态密码在隐私保护中的应用研究[D];河南理工大学;2017年
9 吴卓伟;云环境下整数上的全同态加密算法研究[D];广西大学;2018年
10 杨乐;基于同态公钥加密系统的数字水印算法研究[D];暨南大学;2018年
,本文编号:2636487
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2636487.html