矩阵环上的全同态加密方案研究
本文关键词:矩阵环上的全同态加密方案研究
更多相关文章: 全同态加密 AMGCD问题 可判定矩阵方程组 安全多方计算 线性方程组
【摘要】:全同态加密早在1978年就已经被Rivest等人提出,它是指在不知道解密密钥的情况下对密文进行任意计算,计算的结果相当于对明文做相应的操作。它要求(1)方案的密文能同时满足加、乘二种运算;(2)这二种运算都满足同态性;(3)密文之间做任意次加、乘运算之后仍能正确解密。该问题一直到2009年才被Gentry解决,在这之后也出现了很多全同态加密方案,这些全同态加密方案都有一个共性一基于已有的数学计算困难问题构造的,但是这些计算困难问题中的大部分都是交换的代数结构,因此它们不能抵抗量子攻击。到目前为止,基于非交换的代数结构构造出的全同态加密方案寥寥无几,且这些方案的构造方法复杂、效率低导致它们不能广泛用于现实生活中。因此,基于非交换的代数结构去设计新的非对称的能够抵抗量子攻击的全同态加密方案显得尤为重要。鉴于此,本文从非交换的代数结构一矩阵环的角度出发,基于矩阵上的矩阵近似最大公约数(AMGCD)问题构造了一个能抵抗量子攻击的全同态加密方案。全同态加密要求只要有不信任的第三方存在都可以使用它,且不可信方对密文数据的操作不影响明文信息的安全性。这种特殊的运算性质使得它的应用范围很广,如云计算、生物识别、安全多方计算、电子投票等领域。但是,随着科学技术的发展,对密码学方案的抗攻击能力要求越来越高,对密文数据的安全性要求越来越严格,当普通密码学方案不能抵抗量子攻击时,基于非对称的代数结构构造的全同态加密方案将会发挥其独特的优势去取代普通的密码学方案。本文将AMGCD问题与可判定矩阵方程组问题结合,首先构造了一个部分同态加密方案,随着密文运算次数的增加密文的噪音会随着增长,在噪音处理方面使用了模处理的方法,使得该方案的运算次数达到了任意次。其次,从正确性、同态性、安全性以及方案所能支持的加、乘同态运算的运算次数等方面对方案进行了分析证明。最后,利用该方案解决了安全多方计算中线性方程组协议的求解问题。
【关键词】:全同态加密 AMGCD问题 可判定矩阵方程组 安全多方计算 线性方程组
【学位授予单位】:云南大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:O153.3;TN918.4
【目录】:
- 摘要3-4
- Abstract4-6
- 符号说明6-10
- 第一章 绪论10-13
- 1.1 选题背景、研究目标与意义10-11
- 1.2 研究内容、创新与特色11
- 1.3 论文组织结构11-13
- 第二章 理论基础与研究综述13-24
- 2.0 本章摘要13
- 2.1 引言13-14
- 2.2 代数学基础14-15
- 2.2.1 群14
- 2.2.2 环14-15
- 2.2.3 域15
- 2.3 密码学基础15-16
- 2.3.1 多项式时间算法15
- 2.3.2 P问题与NP问题15
- 2.3.3 计算困难问题15-16
- 2.4 四种全同态加密方案比较16-22
- 2.4.1 DGHV方案16-18
- 2.4.2 BGV方案18-19
- 2.4.3 NTRU上的全同态加密方案19-20
- 2.4.4 矩阵上的全同态加密方案20
- 2.4.5 四种方案比较20-22
- 2.5 计算困难问题的选择要求及用于构造方案的具体步骤22-24
- 第三章 基于AMGCD问题的全同态加密方案设计24-37
- 3.0 本章摘要24
- 3.1 引言24-25
- 3.2 矩阵与明文的结合形式25
- 3.3 矩阵上的计算困难问题25-27
- 3.4 基于矩阵构造的全同态加密方案27-32
- 3.4.1 方案设计27-29
- 3.4.2 方案正确性分析29-30
- 3.4.3 方案同态性分析30-31
- 3.4.4 方案运算次数分析31-32
- 3.4.5 方案的计算复杂度分析32
- 3.5 方案安全性分析32-36
- 3.5.1 更新密钥攻击33-34
- 3.5.2 唯密文攻击(COA)34-35
- 3.5.3 已知明文攻击(KPA)35-36
- 3.6 与整数上的全同态加密方案的比较36
- 3.7 本章总结36-37
- 第四章 基于AMGCD同态加密的安全多方矩阵计算协议及应用37-49
- 4.0 本章摘要37
- 4.1 引言37
- 4.2 安全多方线性方程组计算协议37-41
- 4.2.1 安全多方线性方程组问题38-39
- 4.2.2 协议设计39-40
- 4.2.3 协议正确性分析40
- 4.2.4 协议计算复杂度分析40-41
- 4.2.5 协议安全性分析41
- 4.3 安全两方线性方程组的改进计算协议41-43
- 4.3.1 安全两方线性方程组问题41
- 4.3.2 协议设计41-42
- 4.3.3 协议正确性分析42
- 4.3.4 协议计算复杂度分析42-43
- 4.3.5 协议安全性分析43
- 4.4 安全多方线性方程组的改进计算协议43-45
- 4.4.1 安全多方线性方程组问题43
- 4.4.2 协议设计43-44
- 4.4.3 协议正确性分析44
- 4.4.4 协议计算复杂度分析44-45
- 4.4.5 协议安全性分析45
- 4.5 安全多方矩阵混合计算协议45-47
- 4.5.1 安全多方混合运算的线性方程组问题45
- 4.5.2 协议设计45-46
- 4.5.3 协议正确性分析46-47
- 4.5.4 协议计算复杂度分析47
- 4.5.5 协议安全性分析47
- 4.6 方案效率比较47
- 4.7 本章总结47-49
- 结束语49-50
- 参考文献50-53
- 致谢53
【相似文献】
中国期刊全文数据库 前10条
1 王会歌;曹浩;刘斌;沈峰;;基于双线性对的代理重加密方案(英文)[J];河北北方学院学报(自然科学版);2012年04期
2 谢琪;;代理可转换认证加密方案的改进[J];杭州师范学院学报(自然科学版);2006年04期
3 张伟仁;胡予濮;杨晓元;;格上新的身份类广播加密方案[J];北京邮电大学学报;2012年06期
4 廖小平;;一个新的三重加密方案[J];西安文理学院学报(自然科学版);2013年01期
5 高崇志;谢冬青;;CCA安全的可否认加密:修正版[J];广州大学学报(自然科学版);2013年04期
6 卢建朱,陈火炎;基于共享验证的认证加密方案[J];暨南大学学报(自然科学与医学版);2001年05期
7 王彩芬,葛建华;新的可验证加密方案及其应用[J];兰州大学学报;2002年04期
8 赵晓津;;基于广域特征关联的公钥高深度加密方案[J];科技通报;2014年02期
9 刘生福;杨桂琴;江山;;HILL加密C程序实现[J];牡丹江师范学院学报(自然科学版);2006年03期
10 任艳丽;谷大武;王朔中;张新鹏;;标准模型中基于身份的匿名加密方案[J];中国科学技术大学学报;2012年04期
中国重要会议论文全文数据库 前1条
1 邢野;;一种便捷有效的嵌入式系统加密方案[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年
中国重要报纸全文数据库 前3条
1 赵晓涛;SafeNet推出硬盘数据加密方案[N];网络世界;2009年
2 边歆;加密:软件生命线[N];网络世界;2006年
3 陈代寿;VPN的好帮手:VPNware和VPNsure[N];中国计算机报;2001年
中国博士学位论文全文数据库 前4条
1 陈虎;几类同态加密方案的研究[D];西安电子科技大学;2016年
2 郭振洲;基于属性的加密方案的研究[D];大连理工大学;2012年
3 王圣宝;基于双线性配对的加密方案及密钥协商协议[D];上海交通大学;2008年
4 李敏;保留格式加密技术应用研究[D];南开大学;2012年
中国硕士学位论文全文数据库 前10条
1 吴广;基于混沌的认证加密方案的设计与研究[D];西南交通大学;2015年
2 王琴琴;多用户可查询加密方案的设计与分析[D];苏州大学;2015年
3 孟琦;一类线性同态认证加密方案的研究及应用[D];山东大学;2015年
4 陈悦晨;基于密文策略的动态属性加密方案[D];哈尔滨工业大学;2014年
5 孙彩红;代数同态加密方案的分析与设计[D];黑龙江大学;2015年
6 郭锐;一种特定场景可搜索加密技术及其应用研究[D];电子科技大学;2015年
7 刘鹏亮;基于属性的公钥可搜索加密方案研究[D];西安电子科技大学;2014年
8 臧传蕾;格上基于身份的分级加密方案研究[D];西安电子科技大学;2014年
9 王,
本文编号:831593
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/831593.html