实例介绍
对入门者来说,基于整数的全同态方案有陈智罡的博文(虽然比较乱),基于LWE的暂时没有比这个更好的了。而且整数方案已经基本不用,现在IBM所实现的也是BGV,就是基于LWE的。所以这个很不容易下到。中国知网里居然没有收录。
黑龙江大学硕士学位论文 Abstract Fully homomorphic encryption is that one can directly run various operations on the ciphertext under the condition of encryption and it will not leak any infor- mation of the plaintext. It is rather than getting corresponding ciphertext though running the same operations on the plaintexts. This special nature makes the ful- ly homomorphic encryption has a wide range of application requirements, such as private information retrieval, secure two-party computation, etc. Since 1978, privary homomorphic encryption scheme was proposed by Rivest, Adleman and Dertouzos, it becomes an open problem of cryptography. Until 2009, Gentry constructs the first fully homomorphic encryption scheme, which is based on the ideal lattice, then based on this scheme, there have been some fully homomorphic encryption scheme based over integer, and so on. In 2011, fully homomorphic encryption scheme based on LWE was proposed by Brakerski and Vaikuntanathan, which does not contain complex operations on ideals, Its security can reduce to the general lattice difficult prob. lems, But Brakerski, Gentry and Vaikuntanathan also broke the framework of Gen try'scheme, they proposed a fully homomorphic encryption scheme without boot- strapping. They onstructe an optimization scheme of fully homomorphic encryption scheme based on LWE, it becomes a hot topic of discussion in the cryptography This thesis is study fully homomorphic encryption scheme based on LWE, and discusse its application problem. We will study the theory structure of the fully homomorphic encryption scheme based on LWE, and discuss the relationships and differences between them, as well as how to use it in actual application. The major works of this thesis are as follows: First, this thesis analysis of the existing fully homomorphic encryption scheme based on LWE, using of the relinearization technique and dimension-module reduc tion technique, construct a Sw homomorphic encryption schemes, then use of the bootstrapping technique to constructe a new fully homomorphic encryption scheme II Second, this thesis studys fully homomorphic encryption scheme without boot- strapping fully homomorphic encryption scheme over integer and fully homomor- phic encryption scheme using the idea lattices, compare to other construction meth cds of fully homomorphic encryption schemes, and summarize it. Third, this thesis studys fully homomorphic encryption scheme in actual appli- cations, such as privary information retrieval and secure two-party computation for two numbers Keywords: Cryptography: Fully Homomorphic Encryption; Learning with Errors: Private Information Retrieval II 黑龙江大学硕士学位论文 目录 中文摘要 Abstract,......... II 目录 第1章绪论 11论文研究的意义 12国内外研究现状及发展趋势 1.3论文研究主要内容.,, 14论文结构 第2章预备知识 355 21全同态加密及相关定义 21.1全同态加密. 21.2相关定义 6 2. 2 LWE 23小结 第3章基于LwP的全同态加密方秦的研究 31对称加密方案 32同态加密方案 10 33构造基于LWE的全同态加密方案的基础 331重线性技术 332维数模约简技术 13 34一个新的基于LWE的全同态加密方案 ..,,.,14 341SW同态加密方案,,,. 14 342自展方案 18 目录 34.3基于LWE的全同态加密方案, 344基于WE的全同态加密方案的安全性分析 35小结 23 第4章现有的全同态加密方案的分析,, 24 41 Gentry的全同态加密方案的研究 24 41.1对现有基于理想格上全同态加密方案的分析 25 42整数上的全同态加密方案 25 43不需自展的全同态加密 27 431基于GWE问题的加密方案 28 432基于GLWE问题的加密方案的安全性分析 29 43.3不需自展的全同态加密方案..,,,,,,,,,,,29 434不需自展的全同态加密方案的优化方案 435相关文献的分析 44小结 第5章全同态加密方案的应用研究 33 51全同态加密的应用背景 511全同态加密方案在物联网中的应用 51.2全同态加密方案在云计算安全保护中的应用 35 513基于全同态加密方案的云计算 52基于LE的全同态加密方案的应用实例 521保密信息检索(PR)方案 38 522两方保密比较协议 53小结 45 结论 46 参考文献 致谢 54 独创性声明 第1章绪论 第1章绪论 11论文研究的意义 目前,随着信息技术和网络的迅速发展人们对信息技术及信息网络的依赖也越 来越明显随之而来的怎样确保我们的信息能够更加安全,即加密技术变得越来越 重要如何找到一项最为方便、实用并且安全性能良好的加密技术成为现代密码学 界中最为热门的话题全同态加密技术将会解决这一问题 全同态加密是一种既满足加法又满足乘法运算的加密算法冈它的意义在于我 们可以对于任意复杂的明文构造出相应的加密操作,同时也解决了以往加密手段 的一个弊端即只有解密后才能分析或使用这些数据它实现了在数据加密的情况 下对数据进行分析和计算目前已经研究过的全同态加密方案有许多种例如基于 理想格上的全同态加密方案叫,整数上全同态加密方案,不需自展的全同态加密 方案等其他方案-4全同态加密方案具有某些良好的性质使其具有非常广泛 的应用2-6,例如保密信息检索,两方保密比较和物联网等领域生活中的应用也在 逐步显著当今社会中最为重要的就是其在云计算安全保护中的应用 本课题研究的是基于LWE的全同态加密方案的改进方案及全同态加密方案应 用研究首先对已有的基于LWE的全同态加密方案进行分析,在该方案的基础 上,使用重线性技术和维数模约简技术构造一个SW同态加密方案,再使用自展技 术构造了一个新的全同态加密方案其次研究现有的全同态加密方案,例如基于 理想格上的全同态加密方案,基于整数上的全同态加密方案,和不需自展的全 同态加密方案的具体构造并对比其他的全同态加密方案的构造方法对其进行分 析;最后研究全同态加密方案在实际中的应用构造了新的基于IWE全同态加密方 案的保密信息检索和两方保密比较等 前者是密码学当前的热门话题后者是全球关注的热门话题只有使前者更好的 实现,我们才能保证后者的实现才能将其更好的应用到其他领域的研究上因此本 课题的研究具有重要的理论意义及应用价值 黑龙江大学硕士学位论文 12国内外研究现状及发展趋势 早在1978年Riⅳvest、 Alderman和 Dertouzous就提出过类似全同态加密的概念随 后 Rivest、Sham和 Adleman在文献17中将这一概念引入到了RSA中其中提到的 同态加密只是满足乘法同态即部分同态 2009年BM公司的 Gentry在自己的博士毕业论文中提出了全同态加密的 概念;它是基于理想格的全同态加密是第一个真正意义上的全同态加密方案该 方案是通过在“w同态加密方案中引进了自展( bootstrappable及压缩解密函 数( quashing the decryption circuit)术进一步的加强了其同态加蜜的性质,从而 得到全同态加密方案全同态加密方案的核心思想是对密文进行计算得到一个输 出将这一输出进行解密其结果与用同一计算方法处理明文得到的输出结果是一样 的就像是不知道问题也能给出问题的答案一样该方案适用于保密数据的统计计 算、保密问题的云搜索等多个云计算领域 2010年在PKC会议上来自英国的Sma和比利时的 Vercauteren对最原始的 技术方案加以修改并进行实施和测试n, Gentry首先研究对矩阵和矢量进行加 密由于每一步都需要分别计算每个元而且计算完矩阵后还要处理数据本身使 得计算复杂度太大故矩阵和矢量加密方法很少被应用于加密中而在改进方 案叫中, Smart和 Vercauteren使用整数和多项式代替矩阵和矢量作为加密对象这使 得数据不仅更简单易懂而且便于处理,从而可以对这些数据进行运算但是随着计 算步骤的增加连续加密的计算结果噪音在不断变大,所以不能对数据进行任意的深 度计算这就意味着现有的加密算法还未能实现全同态针对这个问题 Gentry构造 了一种算法能够定期对数据进行清理,实现系统的自我纠正,从而实现全同态 2011年在美密会上, Brakerski和 Vaikuntanathan指出了从“sW同态加密”到 全同态加密所需要的一个必要条件就是w同态加密方案必须是循环安全 的,即这个方案可以被用于安全地加密它自己的密钥因此他们提出了更加完 备的基于RWE问题的“W同态加密方案其中RWE假设是由 Lyubashevsky Peikert及 Regev提出的并指出在某些云计算的应用服务中SW同态加密”已经 足以满足需要了,且计算速度较全同态要快的多 通过分析目前已有的方案-4,不难看出大多数方案都是根据 Gentry方案进行 2 第1章绪论 改进的包括优化及其计算机实现等 13论文研究主要内容 论文重点系统研究全同态加密的构造,主要研究基于LWE的全同态加密方案并 总结了基于理想格的全同态加密方案基于整数上的全同态加密方案以及不需自展 的全同态加密方案的构造方法,简要的介绍了基于这几个方案的构造的一些相关 文献 基于LWE的全同态加密方案主要研究了使用重线性技术和维数模约简技 术构造了一个W同态加密通过自展技术构造了一个全同态加密方案,对比其 他同类方案的构造方法对其进行分析在本方案中首次用中文描述了构造基 于LWE的全同态加密方案详细的阐述了一个不需要自展的全同态加密方案并详 细分析总结了其改进方案 在应用部分提出了基于全同态加密方案的应用结合已有的保密信息检索和两 方数的保密比较构造了一个新的保密信息检索方案和两方数的保密比较 14论文结构 本文包括以下五章: 第一章绪论本章介绍了全同态加密技术的研究背景国内外研究现状及发展 趋势,并且介绍了论文的研究内容和结构安排; 第二章预备知识本章是对论文重要基础知识的总结概述主要介绍了同态全 同态LWE问题等定义为构造基于LWE的全同态加密方案的提供理论依据; 第三章基于LWE的全同态加密方案的研究作为论文的主要部分使用重加密 技术和维数模约简技术构造一个SW同态加密方案再使用 Gentry方案中的自展技 术,构造了一个基于LWE的全同态加密方案; 第四章全同态加密方案的相关方案的分析本章主要介绍不需自展的全同态加 3 黑龙江大学硕士学位论文 密方案 Gentry的全同态加密方案和基于整数上的全同态加密方案,并总结了当今 密码学中的相关文献的构造; 第五章全同态加密方案的应用研究本章总结了全同态加密方案的应用背 景结合已有的保密信息检索方案和两方数的保密比较构造了新的方案; 最后总结与展望对全文进行了总结并提出了进一步的工作展望 4 【实例截图】
【核心代码】
标签:
小贴士
感谢您为本站写下的评论,您的评论对其它用户来说具有重要的参考价值,所以请认真填写。
- 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
- 相信您也不想看到一排文字/表情墙,所以请不要反馈意义不大的重复字符,也请尽量不要纯表情的回复。
- 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
- 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
关于好例子网
本站旨在为广大IT学习爱好者提供一个非营利性互相学习交流分享平台。本站所有资源都可以被免费获取学习研究。本站资源来自网友分享,对搜索内容的合法性不具有预见性、识别性、控制性,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,平台无法对用户传输的作品、信息、内容的权属或合法性、安全性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论平台是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二与二十三条之规定,若资源存在侵权或相关问题请联系本站客服人员,点此联系我们。关于更多版权及免责申明参见 版权及免责申明
网友评论
我要评论