导读:本文包含了同态加密体制论文开题报告文献综述及选题提纲参考文献,主要关键词:全同态加密,基于身份加密,环上带错学习问题,NTRU格
同态加密体制论文文献综述
段然,顾纯祥,祝跃飞,郑永辉,陈莉[1](2018)在《一种NTRU格上基于身份全同态加密体制设计》一文中研究指出全同态加密可以用来解决云计算环境中的隐私保护问题,然而现有体制具有系统参数大、效率低的缺点.针对现有攻击技术,首先设计了一种高效的NTRU格上的基于身份公钥加密体制,无需借助额外的安全性假设,具有更高的安全性和更小的系统参数.之后,基于近似特征向量技术,构造了一种高效的全同态加密转化方式.通过将以上两种方法结合,给出了一种高效的基于身份全同态加密体制.和现有体制相比,除了不需要计算密钥、实现了真正意义上的基于身份特性以外,还减小了密钥、密文尺寸,提高了计算和传输效率.(本文来源于《电子学报》期刊2018年10期)
王威力[2](2017)在《基于身份的全同态加密体制研究》一文中研究指出通信和信息技术的快速发展促使计算模式产生了巨大的改变,也直接导致了大数据和云计算的产生。在云计算的快速发展过程中,数据安全和隐私保护问题逐渐成为制约云计算发展的瓶颈。全同态加密技术允许任何人可以在不知道解密密钥的情况下,对密文直接进行操作,效果就如同先对明文进行相应操作后再进行加密,因此能够实现敏感数据在加密状态下的计算外包,有效解决当前云计算发展中所面临的数据安全以及隐私保护问题。公钥体制下的全同态密码需要引入认证中心来解决公钥认证的问题,但是该认证中心会导致整个密码系统的计算、存储、通信等开销大大增加,尤其在公钥尺寸较大时尤为突出。而基于身份的加密体制中,公钥取自用户唯一的身份信息,这样就避免了使用公钥证书带来的开销问题。本文主要研究基于身份的全同态加密体制。在单身份的全同态密码研究方面,我们利用理想格的特殊代数结构,构造理想格上基于身份的全同态加密体制。在多身份的全同态密码研究方面,我们改进优化Clear等人的多身份全同态加密方案,旨在提升方案效率和降低噪声膨胀率。其次,我们利用混淆器构造支持多身份的全同态加密体制,该加密体制可进行多次(Multi-hop)同态运算,而且不需要进行密文扩展。最后,基于以上多身份的全同态加密体制,进一步拓展研究,利用多身份的全同态加密体制结合强不可伪造签名方案构造选择密文攻击安全的全同态加密体制。本文主要研究成果如下:1.理想格上基于身份的全同态加密方案针对现有基于身份的全同态加密方案效率较低的问题,利用理想格的特殊代数结构,构造了理想格上基于身份的全同态加密方案。具体而言,将格上的陷门生成算法推广到理想格上,并结合对偶LWE公钥加密体制构造了身份基加密方案。然后利用特征向量转化为单身份的全同态加密方案。通过这种改进降低了方案的密钥规模,提升了方案的效率。2.多身份全同态加密方案的效率提升技术针对多身份全同态加密方案的效率低和噪声管理问题,提出了优化改进此类方案的技术。首先利用高效的格陷门生成算法构造了身份基加密方案,相比之前的方案,算法效率更高,安全维数由6nlogq降为2nlogq。然后利用原象矩阵和近似奇异向量将所给出的身份基加密方案转化为单身份的全同态加密方案。由于我们方案的密文是矩阵形式,因此密文进行同态乘法之后不存在维数膨胀问题。同时利用最优的随机化算法与密文结合得到规模更小的变量,结合亚高斯分布理论证明了噪声膨胀率由O(n)降为O(n~(0.5))。最后利用扩展密文技术构造得到了多身份全同态加密方案。3.基于混淆器的身份转换技术针对当前多身份的全同态加密方案只能进行一次(1-hop)同态运算的问题,利用不可区分混淆器和可穿孔伪随机函数构造了身份转换算法,进一步构造了Multi-hop的多身份全同态加密体制。而美密会2015中,Clear等人的方案是1-hop类型,即密文经同态运算后得到的新密文不能再次参与同态运算。而且不需要使用密文扩展技术,因此我们的方案无论在效率方面还是支持的身份数量方面都有显着优势。4.CCA-安全的全同态加密体制构造方法对全同态密码而言,由于其特殊的同态性质使得方案不可能满足CCA2-安全性。但是并没有内在原因表明同态方案不能满足CCA1-安全性。构造CCA1安全的全同态加密方案一直是一个公开问题。我们给出了构造CCA1-安全的全同态加密方案的通用方法。利用IND-sID-CPA安全的多身份全同态加密方案和强不可伪造签名方案构造了CCA1-安全的全同态加密方案。在我们的安全模型中,当敌手能够得到同态运算密钥时,方案是IND-CPA安全;当敌手不能获得同态运算密钥时,方案是IND-CCA1安全。同时给出了方案安全性的严格证明过程。(本文来源于《解放军信息工程大学》期刊2017-04-20)
段淑敏,殷守林,张燕丽,王学颖[3](2016)在《新的同态加密方法——基于Paillier和RSA密码体制的代理重加密》一文中研究指出同态加密是一种加密形式,它允许特定类型的计算对密文进行加密,解密时对明文执行匹配结果的操作可以获得一个加密的结果,当对位于远程服务器上的数据做计算时,云供应商有必要访问原始数据并解密。为满足企业信息的数据和算法的私密性需求,数据加密方法与防篡改硬件技术被使用。公开加密数据的计算上,隐私的建立成为必要条件。此时同态加密方法被使用且提出一种基于Paillier和RSA密码体制的代理重加密技术。同态加密是一种无需解密即可在加密数据上进行计算的方法,与在原始数据上计算能够获得相同的结果,并通过使用代理重加密技术防止被选择的密文受攻击。(本文来源于《微型机与应用》期刊2016年07期)
康元基,顾纯祥,郑永辉,光焱[4](2016)在《利用特征向量构造基于身份的全同态加密体制》一文中研究指出全同态加密可以在不解密的条件下对密文进行有效运算,为云计算的数据隐私保护提供了一种理想的解决方案,但目前已有的全同态加密体制普遍存在公钥尺寸大、计算效率较低等问题.利用构造特征向量的思想,基于任意次数分圆环代数结构,提出全同态加密体制,并提出一种转换方法将该体制转换为基于身份的全同态加密体制.与已有体制相比,使用特征向量思想构造基于身份的体制有效地避免了计算密钥,实现了真正意义上基于身份的体制;相比次数为2的方幂特殊分圆环,使用任意次数分圆环最大会使加密体制的计算效率提升一倍,同时还可应用单指令多数据(single instruction multiple data,简称SIMD)技术进一步提升计算和存储效率.(本文来源于《软件学报》期刊2016年06期)
辛丹,顾纯祥,郑永辉,段然,刘楠[5](2015)在《一种基于身份的全同态加密体制》一文中研究指出全同态加密在云计算安全领域具有重要应用价值。公钥尺寸较大是现有全同态加密体制普遍存在的缺点。为解决这一问题,文章将基于身份加密的思想和全同态加密体制相结合,利用近似特征向量方法,无需生成运算密钥,构造了一种真正意义上基于身份的全同态加密体制。采用更有效的陷门生成算法,将文献[13]中基于身份的全同态加密的体制参数由m≥5nlogq减小至m≈2nlogq。本体制的安全性在随机喻示模型下归约到容错学习问题难解性。(本文来源于《信息工程大学学报》期刊2015年03期)
李少鲲[6](2015)在《标准模型下可证安全的无证书全同态加密体制》一文中研究指出针对现有全同态加密体制普遍存在的公钥尺寸大的缺陷,结合无证书公钥加密的思想,提出一种无证书全同态加密体制设计方案,无需对公钥进行身份认证,因而有效提高密码系统的整体应用效率。体制利用满秩差分矩阵实现身份信息的嵌入,摆脱了对于哈希函数的依赖,因而在安全性证明中无需引入随机谕示假设;借助一对彼此对偶的正态分布采样函数实现部分私钥的提取,进而结合容错学习问题实例生成体制私钥;通过双重加密使服务器失去对用户密文进行解密的能力,从而杜绝密钥托管问题。体制的安全性在标准模型下归约到容错学习问题的难解性。(本文来源于《计算机应用》期刊2015年02期)
汤全有,马传贵[7](2014)在《针对全同态加密体制的反馈攻击》一文中研究指出全同态加密体制能够在不解密的条件下对密文进行任意的函数运算,是解决云计算中数据隐私保护难题的关键技术。构造全同态加密方案的核心是有效控制密文同态运算中的噪声增长,稀疏子集和问题是实现该目标所需的基本困难性问题。针对基于该问题困难性的全同态加密方案,提出一种改进的反馈攻击方法,使攻击者可以对公钥中的部分数据进行特定计算,通过访问解密谕示得到完整的私钥。分析结果表明,该方法能够充分利用预计算提高攻击效率,对基于稀疏子集和问题的全同态加密方案具有良好的适用性。(本文来源于《计算机工程》期刊2014年06期)
光焱,祝跃飞,费金龙,顾纯祥,郑永辉[8](2014)在《利用容错学习问题构造基于身份的全同态加密体制》一文中研究指出基于容错学习问题构造的一类全同态加密体制在云计算安全领域具有重要的潜在应用价值,但同时普遍存在着公钥尺寸较大的缺陷,严重影响其身份认证与密钥管理的效率。将基于身份加密的思想与基于容错学习问题的全同态加密相结合,提出一种基于身份的全同态加密体制,能够有效克服公钥尺寸对于全同态加密应用效率的影响。在随机喻示模型下,体制的安全性归约到容错学习问题难解性和陷门单向函数单向性,并包含严格的安全性证明。(本文来源于《通信学报》期刊2014年02期)
光焱,祝跃飞,顾纯祥,郑永辉,汤全有[9](2013)在《一种针对全同态加密体制的密钥恢复攻击》一文中研究指出全同态加密能够实现密文域上的各种运算,在云计算环境下具有重要的应用价值。然而,现有全同态加密体制在非适应性选择密文攻击下的安全性仍然是一个有待研究的问题。该文通过对基于容错学习(LWE)问题构造的全同态加密体制结构进行分析,指出其中存在的一个安全隐患,使其在遭受此类攻击时存在私钥泄露的风险。据此提出一种密钥恢复攻击方法,能够在拥有解密喻示的条件下,利用密文域二分逼近和求解线性同余方程组相结合的手段,对此类密码体制的私钥实施有效还原。(本文来源于《电子与信息学报》期刊2013年12期)
彭长根,田有亮,张豹,徐志聘[10](2013)在《基于同态加密体制的通用可传递签名方案》一文中研究指出通过分析基于大整数分解、离散对数和双线性对等数学问题的特殊可传递签名方案,抽象出了可传递签名实现方法的共性。以此为基础,提出了一个基于同态加密体制的通用可传递签名方案,该方案利用同态加密体制能支持密文运算的特性实现了可传递签名及验证的一般模型,为基于同态密码体制构造安全可靠的可传递签名方案提供了一种通用框架。其次,通过适当定义安全目标和设计安全性实验,完成了该通用可传递签名方案的可证明安全性,指出若使用的同态加密方案是CPA安全而标准签名是CMA安全的,则所提出的方案就达到CMA安全。最后,给出了该通用可传递签名方案并进行了性能分析与比较。(本文来源于《通信学报》期刊2013年11期)
同态加密体制论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
通信和信息技术的快速发展促使计算模式产生了巨大的改变,也直接导致了大数据和云计算的产生。在云计算的快速发展过程中,数据安全和隐私保护问题逐渐成为制约云计算发展的瓶颈。全同态加密技术允许任何人可以在不知道解密密钥的情况下,对密文直接进行操作,效果就如同先对明文进行相应操作后再进行加密,因此能够实现敏感数据在加密状态下的计算外包,有效解决当前云计算发展中所面临的数据安全以及隐私保护问题。公钥体制下的全同态密码需要引入认证中心来解决公钥认证的问题,但是该认证中心会导致整个密码系统的计算、存储、通信等开销大大增加,尤其在公钥尺寸较大时尤为突出。而基于身份的加密体制中,公钥取自用户唯一的身份信息,这样就避免了使用公钥证书带来的开销问题。本文主要研究基于身份的全同态加密体制。在单身份的全同态密码研究方面,我们利用理想格的特殊代数结构,构造理想格上基于身份的全同态加密体制。在多身份的全同态密码研究方面,我们改进优化Clear等人的多身份全同态加密方案,旨在提升方案效率和降低噪声膨胀率。其次,我们利用混淆器构造支持多身份的全同态加密体制,该加密体制可进行多次(Multi-hop)同态运算,而且不需要进行密文扩展。最后,基于以上多身份的全同态加密体制,进一步拓展研究,利用多身份的全同态加密体制结合强不可伪造签名方案构造选择密文攻击安全的全同态加密体制。本文主要研究成果如下:1.理想格上基于身份的全同态加密方案针对现有基于身份的全同态加密方案效率较低的问题,利用理想格的特殊代数结构,构造了理想格上基于身份的全同态加密方案。具体而言,将格上的陷门生成算法推广到理想格上,并结合对偶LWE公钥加密体制构造了身份基加密方案。然后利用特征向量转化为单身份的全同态加密方案。通过这种改进降低了方案的密钥规模,提升了方案的效率。2.多身份全同态加密方案的效率提升技术针对多身份全同态加密方案的效率低和噪声管理问题,提出了优化改进此类方案的技术。首先利用高效的格陷门生成算法构造了身份基加密方案,相比之前的方案,算法效率更高,安全维数由6nlogq降为2nlogq。然后利用原象矩阵和近似奇异向量将所给出的身份基加密方案转化为单身份的全同态加密方案。由于我们方案的密文是矩阵形式,因此密文进行同态乘法之后不存在维数膨胀问题。同时利用最优的随机化算法与密文结合得到规模更小的变量,结合亚高斯分布理论证明了噪声膨胀率由O(n)降为O(n~(0.5))。最后利用扩展密文技术构造得到了多身份全同态加密方案。3.基于混淆器的身份转换技术针对当前多身份的全同态加密方案只能进行一次(1-hop)同态运算的问题,利用不可区分混淆器和可穿孔伪随机函数构造了身份转换算法,进一步构造了Multi-hop的多身份全同态加密体制。而美密会2015中,Clear等人的方案是1-hop类型,即密文经同态运算后得到的新密文不能再次参与同态运算。而且不需要使用密文扩展技术,因此我们的方案无论在效率方面还是支持的身份数量方面都有显着优势。4.CCA-安全的全同态加密体制构造方法对全同态密码而言,由于其特殊的同态性质使得方案不可能满足CCA2-安全性。但是并没有内在原因表明同态方案不能满足CCA1-安全性。构造CCA1安全的全同态加密方案一直是一个公开问题。我们给出了构造CCA1-安全的全同态加密方案的通用方法。利用IND-sID-CPA安全的多身份全同态加密方案和强不可伪造签名方案构造了CCA1-安全的全同态加密方案。在我们的安全模型中,当敌手能够得到同态运算密钥时,方案是IND-CPA安全;当敌手不能获得同态运算密钥时,方案是IND-CCA1安全。同时给出了方案安全性的严格证明过程。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
同态加密体制论文参考文献
[1].段然,顾纯祥,祝跃飞,郑永辉,陈莉.一种NTRU格上基于身份全同态加密体制设计[J].电子学报.2018
[2].王威力.基于身份的全同态加密体制研究[D].解放军信息工程大学.2017
[3].段淑敏,殷守林,张燕丽,王学颖.新的同态加密方法——基于Paillier和RSA密码体制的代理重加密[J].微型机与应用.2016
[4].康元基,顾纯祥,郑永辉,光焱.利用特征向量构造基于身份的全同态加密体制[J].软件学报.2016
[5].辛丹,顾纯祥,郑永辉,段然,刘楠.一种基于身份的全同态加密体制[J].信息工程大学学报.2015
[6].李少鲲.标准模型下可证安全的无证书全同态加密体制[J].计算机应用.2015
[7].汤全有,马传贵.针对全同态加密体制的反馈攻击[J].计算机工程.2014
[8].光焱,祝跃飞,费金龙,顾纯祥,郑永辉.利用容错学习问题构造基于身份的全同态加密体制[J].通信学报.2014
[9].光焱,祝跃飞,顾纯祥,郑永辉,汤全有.一种针对全同态加密体制的密钥恢复攻击[J].电子与信息学报.2013
[10].彭长根,田有亮,张豹,徐志聘.基于同态加密体制的通用可传递签名方案[J].通信学报.2013