当前位置:主页 > 科技论文 > 信息工程论文 >

基于格的全同态加密及其应用研究

发布时间:2022-07-11 17:58
  随着量子计算机量子比特位数的提高及实用化进程的加快,传统公钥密码体制面临严峻的挑战,使用广泛的RSA公钥加密算法、椭圆曲线密码算法及Diffie-Hellman密钥交换算法等面临被量子计算机攻破的危险。虽然量子计算机计算能力强,但不可以破解所有的密码算法,基于格理论构造的密码方案可以抗量子计算攻击。全同态加密兼具加密和计算双重能力,能对密文进行计算且解密结果等价于对明文做同样的计算。利用全同态加密算法加密用户数据,并将密文存储于云服务器,当用户发送计算请求时,云服务器可对密文进行计算而不泄露用户隐私。现阶段大多数全同态加密方案的构造基于格上困难性问题,无疑让全同态加密具有了抗量子计算攻击的优势。全同态加密与实际应用结合的最大一个障碍便是其同态运算效率过低,虽然全同态加密算法的运算效率不断被提高,但全同态加密存在一些问题,例如密文尺寸过长、约减密文噪声导致自举运算时间过长以及明密文比过小等,真正实用的全同态加密方案还不存在。从格上困难性问题出发,本文对基于近似特征向量的全同态加密方案及基于重线性化的全同态加密方案进行研究,通过分析这两种不同类型的全同态加密方案及其适用场景,研究适用于安全... 

【文章页数】:126 页

【学位级别】:博士

【文章目录】:
摘要
Abstract
第1章 绪论
    1.1 研究背景及意义
    1.2 全同态加密国内外研究现状
    1.3 研究内容与创新点
    1.4 论文组织结构
第2章 基础知识
    2.1 格密码
        2.1.1 基本符号表示
        2.1.2 格的定义
        2.1.3 格上困难性问题
        2.1.4 离散高斯分布
    2.2 全同态加密
        2.2.1 相关定义
        2.2.2 密钥交换技术
        2.2.3 模交换技术
        2.2.4 SIMD技术
        2.2.5 有理数编码
    2.3 本章小结
第3章 基于近似特征向量的全同态加密方案
    3.1 GSW方案
        3.1.1 方案概述
        3.1.2 方案构造
        3.1.3 同态运算
        3.1.4 安全性分析
        3.1.5 参数设置
    3.2 改进的全同态加密方案AEFHE
        3.2.1 方案构造
        3.2.2 同态运算
        3.2.3 安全性分析
        3.2.4 效率分析与仿真结果
        3.2.5 参数设置
    3.3 本章小结
第4章 基于重线性化的全同态加密方案
    4.1 BGV方案
        4.1.1 方案构造
        4.1.2 安全性分析
    4.2 Bos方案
        4.2.1 方案构造
        4.2.2 安全性分析
    4.3 改进的全同态加密方案RFHE
        4.3.1 方案构造
        4.3.2 安全性分析
        4.3.3 效率分析
        4.3.4 参数设置
        4.3.5 实验仿真与分析
    4.4 改进的全同态加密方案EFHE
        4.4.1 方案构造
        4.4.2 安全性分析
        4.4.3 效率分析
        4.4.4 实验仿真与分析
    4.5 全同态加密方案对比分析
    4.6 本章小结
第5章 基于全同态加密的安全医疗计算
    5.1 安全医疗计算背景介绍
    5.2 安全医疗计算研究现状
    5.3 移动医疗网络
    5.4 安全医疗计算
        5.4.1 平均心率计算
        5.4.2 长QT综合症检测计算
        5.4.3 卡方检验计算
    5.5 实验仿真与分析
    5.6 本章小结
第6章 基于全同态加密的密文机器学习分类
    6.1 密文机器学习背景介绍
    6.2 密文机器学习分类研究现状
        6.2.1 隐私保护训练
        6.2.2 隐私保护分类
    6.3 密文机器学习分类关键技术
        6.3.1 同态比较协议
        6.3.2 同态求最大值协议
    6.4 密文机器学习分类
        6.4.1 密文超平面决策分类
        6.4.2 密文朴素贝叶斯分类
        6.4.3 密文决策树分类
    6.5 实验仿真与分析
    6.6 本章小结
第7章 基于全同态加密的安全车联网异常节点分类
    7.1 车联网异常节点分类背景介绍
    7.2 车联网异常节点分类研究现状
    7.3 车联网
    7.4 车联网异常节点密文机器学习分类
    7.5 实验仿真与分析
    7.6 本章小结
第8章 总结与展望
    8.1 论文总结
    8.2 未来工作展望
参考文献
致谢
攻读博士学位期间的研究成果


【参考文献】:
期刊论文
[1]面向群智感知车联网的异常数据检测算法[J]. 徐艺文,徐宁彬,庄重文,陈忠辉.  湖南大学学报(自然科学版). 2017(08)
[2]一个LWE上的短公钥多位全同态加密方案[J]. 陈智罡,宋新霞,赵秀凤.  计算机研究与发展. 2016(10)
[3]移动医疗医院信息网络安全分析及措施[J]. 罗宇红,段少军,张二松,李子涛,王华磊,申月波.  中国医学装备. 2016(06)
[4]基于Binary-LWE噪音控制优化的全同态加密方案与安全参数分析[J]. 陈智罡,宋新霞,张延红.  四川大学学报(工程科学版). 2015(02)
[5]车联网体系结构及其关键技术[J]. 李静林,刘志晗,杨放春.  北京邮电大学学报. 2014(06)
[6]可穿戴设备的信息安全风险及我国应对建议[J]. 刘金芳.  信息安全与技术. 2014(11)
[7]—个更小尺寸公钥的全同态加密方案(英文)[J]. 陈智罡,王箭,张増年,宋新霞.  中国通信. 2014(09)
[8]移动医疗安全问题及解决方案[J]. 聂海鑫.  信息安全与技术. 2014(07)
[9]基于RLWE的全同态加密方案[J]. 汤殿华,祝世雄,王林,杨浩淼,范佳.  通信学报. 2014(01)
[10]云计算安全研究[J]. 冯登国,张敏,张妍,徐震.  软件学报. 2011(01)



本文编号:3658621

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/3658621.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7a2a5***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com