两个实用同态加密方案

合集下载

同态加密的百万富翁问题高效解决方案

同态加密的百万富翁问题高效解决方案

同态加密的百万富翁问题高效解决方案同态加密是一种重要的密码学技术,可以实现在加密状态下进行计算,保护数据隐私。

在实际应用中,同态加密可用于处理敏感数据,如医疗健康、金融交易等领域。

本文将介绍同态加密在解决百万富翁问题上的高效方案。

百万富翁问题是一个经典的数学问题,它的描述如下:公正的硬币抛掷若干次,若第一次正面朝上,甲方付给乙方一元钱;否则乙方付给甲方2的$n$次方元钱,其中$n$为正整数。

问题是什么情况下甲方能够确保比赛赢得到钱?传统的解决方案需要进行大量的计算,特别是在$n$较大时,计算复杂度非常高。

而同态加密可以改变这种情况,将所有的计算转化为在加密状态下进行,最后解密得到结果。

下面我们介绍如何使用同态加密来解决百万富翁问题。

首先,我们需要将问题转化为一个数学公式,即:$$A = \left\{\begin{aligned}1, & \text{第1次正面朝上} \\2^n, & \text{第1次反面朝上}\end{aligned}\right.$$其中$A$表示乙方要支付给甲方的金额。

使用同态加密,我们可以将$A$加密后得到一个密文$E(A)$,并对$E(A)$进行加密操作,得到$E(A^2)$。

接着,我们将$E(A^2)$发送给甲方,让甲方对其解密。

这样,甲方就能得到$A^2$的值了。

通过这种方法,可以得出以下公式:$$A^2 = \left\{\begin{aligned}1, & \text{第1次正面朝上} \\2^{2n}, & \text{第1次反面朝上}\end{aligned}\right.$$然后我们将$A^2$加密后得到$E(A^2)$,并对其进行加密操作,得到$E(A^4)$。

按照上述方式继续操作,我们可以得到:$$\begin{aligned}E(A^1) \to E(A^2) \to E(A^4) \to E(A^8) \to \cdots \to E(A^{2^{n-1}})\end{aligned}$$通过这种方式,甲方就能够得到$A^{2^{n-1}}$的值了。

同态学习的加密算法介绍

同态学习的加密算法介绍

同态学习的加密算法介绍在当今信息时代,数据安全成为了一个越来越重要的问题。

随着云计算、大数据等新兴技术的发展,我们需要一种更加高效、安全的方式来处理数据。

同态加密算法作为一种新型的加密技术,正在逐渐受到人们的重视。

本文将介绍同态学习的加密算法,包括其基本概念、应用场景以及发展前景。

一、基本概念同态加密是指对加密数据进行计算,得到的结果可以在解密后和在未加密前的数据相同。

简单来说,就是能够在加密状态下进行一些特定的运算,然后得到加密后的结果,再进行解密后得到正确的结果。

这种加密技术可以在不暴露数据的情况下进行计算,增强了数据的安全性。

同态加密算法包括完全同态加密(Fully Homomorphic Encryption, FHE)和部分同态加密(Partially Homomorphic Encryption, PHE)两种类型。

FHE可以进行任意多次的加法和乘法操作,而PHE只能进行一种运算(加法或者乘法)。

二、应用场景同态加密算法在实际应用中有着广泛的应用场景。

首先,它可以应用于云计算领域。

在云计算中,用户可以将数据加密后上传到云服务器上进行计算,然后再将结果解密得到正确的结果。

这样可以保护用户的隐私数据,同时又能够享受云计算带来的便利。

其次,同态加密算法也可以用于安全计算。

比如,在医疗健康领域,医院可以对患者的健康数据进行同态加密后上传到云服务器上进行分析,而不必担心数据泄露问题。

此外,金融领域、物联网领域等都可以应用同态加密算法来保护数据的安全性。

三、发展前景同态加密算法的出现为数据安全提供了全新的解决方案,其发展前景十分广阔。

目前,同态加密算法还存在一些问题,比如性能低下、运算速度慢等,但随着技术的不断进步,这些问题有望得到解决。

未来,同态加密算法有望在各个领域得到更加广泛的应用。

总的来说,同态加密算法是一种非常有潜力的加密技术,可以保护用户的隐私数据,同时又能够在加密状态下进行计算。

它在云计算、安全计算等领域有着广泛的应用前景,将为数据安全带来全新的解决方案。

同态bfv算法

同态bfv算法

同态BFV算法是基于RLWE难题的全同态加密方案。

BFV算法,全称Brakerski-Fan-Vercauteren算法,是一种实现全同态加密(FHE)的方法。

它允许在加密数据上直接进行计算,而无需先对数据进行解密。

这种算法对于保护数据隐私和安全具有重要的意义,因为它可以在不暴露原始信息的情况下,对加密数据进行处理和分析。

以下是关于BFV算法的一些关键信息:
1. 算法基础:BFV算法是基于环上的学习带错误问题(Ring-LWE或RLWE)构建的。

RLWE问题是LWE(学习带错误问题)的一个变种,它们都属于格密码学的范畴。

2. 优化重线性化:BFV算法引入了两种优化版本的重线性化技术,这些技术能够减少重线性化密钥的大小,并且加快计算速度。

重线性化是全同态加密中的一个重要步骤,它允许加密数据的多次运算而不会耗尽密文的“噪音”容量。

3. 实用性:BFV算法是第二代同态加密方案中的核心之一,它被广泛应用于各种需要隐私保护的计算场景。

微软的全同态加密软件库SEAL最初就是基于BFV算法实现的。

4. 全同态特性:BFV算法支持全同态操作,这意味着可以在加密数据上执行任意深度的电路计算。

通过使用bootstrapping程序,部分同态加密可以转换为全同态加密,从而允许更深的电路计算。

《基于同态加密和CP-ABE的可搜索加密方案的设计及优化》范文

《基于同态加密和CP-ABE的可搜索加密方案的设计及优化》范文

《基于同态加密和CP-ABE的可搜索加密方案的设计及优化》篇一一、引言随着云计算和大数据的快速发展,数据的安全存储和共享成为了重要的研究课题。

在保障数据安全与隐私的同时,还需要支持高效的数据共享和搜索功能。

因此,可搜索加密(Searchable Encryption, SE)方案成为了解决这一问题的有效途径。

本文旨在探讨基于同态加密(Homomorphic Encryption, HE)和CP-ABE (Ciphertext-Policy Attribute-Based Encryption)的可搜索加密方案的设计及优化。

二、同态加密与CP-ABE的概述同态加密是一种允许对密文进行复杂的数学运算并保持原有关系不变的技术,其在处理复杂的数据计算中具有重要意义。

而CP-ABE则是一种支持基于属性的加密方案,可以提供更为灵活的访问控制策略。

结合两者特性,我们可以在保证数据隐私的同时实现数据的可搜索和可访问控制。

三、方案设计3.1 设计思路基于同态加密的方案可以实现数据的无损处理,从而支持数据查询,但这种方法可能导致处理成本过高;而CP-ABE可以实现对密文的高效访问控制,但其缺点是只能满足固定模式的查询条件。

为了满足更加复杂的场景需求,我们将这两种技术结合设计新的可搜索加密方案。

3.2 整体框架该方案由三部分组成:密钥生成器(Key Generator, KGen)、加法同态密文创建模块(Homomorphic Encryption Module, HEM)以及基于属性的解密与查询模块(Attribute-Based Decryption & Search Module, ABDSM)。

其中,KGen用于生成公共和私有参数以及公私钥等;HEM则使用同态加密技术对数据进行加密,并在保持加密属性不变的情况下,实现对数据的计算;ABDSM则根据CP-ABE的访问控制策略进行解密和查询操作。

四、关键技术实现4.1 同态加密的实现在HEM中,我们采用加法同态加密算法对数据进行加密。

同态加密

同态加密

7
6
检索算法:
1)用户在上传同态加密后的文档时,会在文档首部加入用户加密时使用的Q 与 实时产生的随机大数 Q*Rt 的乘积 。 2)用户在进行检索时,要向服务器提供检索需要的关键词密文Key。其中Key 的值是通过下面计算得到的: Key = (mm + P*R2) mod N 其中mm 是对应的明文中的关键词,Key 是经过同态加密后的结果。 3)服务器后的操作是: 假设已知的密文是: Ci = (Mi + P*R1) mod N 则对应于用户提供的关键词: Key = (mm + P*R2) mod N 检索时的操作是: (1)用用户的公钥解密文章首部的Q*Rt。 (2)计算: res = ((Key – Ci ) * Q * Rt) mod N = (((mm + P*R2) – (mi + P*R1) mod N = ((mm – mi)*Q*Rt+(R2 – R1) * P*Q*Rt) mod N (3)如果res=0,则匹配,否则,不匹配。
所以,算法具有加法同态性。
4
同态性验证:
同态减法特性验证: 假设有两组明文M1 和M2,分别对他们用上述的加密算 法进行加密得到C1 和C2。 C1 =(M1+P*R1)mod N C2 =(M2+P*R2) mod N 则对于明文操作M3=M1-M2,有密文操作: C4= C1 - C2 = (M1-M2+P*(R1-R2)) mod N = (M4+P* (R1-R2 )) mod N 对C3 进行解密: M4 = C3 mod P =(C1-C2)moP = M1-M2
所以,算法具有减法同态性。
5
同态性验证:
同态乘法特性验证: 假设有两组明文M1 和M2,分别对他们用上述的加密算 法进行加密得到C1 和C2。 C1 =(M1+P*R1)mod N C2 =(M2+P*R2) mod N 则对于明文操作M5=M1*M2,有密文操作: C5 = C1 * C2 = ((M1+P*R1)*(M2+P*R2)) mod N = (M1*M2 + M1*P*R2+M2*P*R1 + P2*R1*R2) mod N = (M1*M2 + P*R3) mod N = (M5+P*R3) mod N 对C4进行解密: M5 = C5 mod P =(C1*C2)mod P = ( (M1+P*R1) * (M2+P*R2) )mod P = (M1*M2 + M1*P*R2 + M2*P*R1 + P2*R1*R2) mod P = M1*M2 所以,算法具有乘法同态性。

同态学习的加密算法介绍(七)

同态学习的加密算法介绍(七)

同态学习的加密算法介绍同态学习的加密算法是一种重要的数据加密技术,它具有许多非常有用的应用。

在本文中,我将介绍同态学习的基本概念和原理,以及一些常见的同态学习加密算法。

概念和原理同态学习是一种特殊的加密技术,它允许在加密状态下执行计算,并在解密后获得正确的结果。

换句话说,同态加密允许在加密状态下对数据进行操作,而无需解密它们。

这种特性对于安全地处理敏感数据非常有用,因为它可以避免在数据处理过程中暴露数据的明文。

同态学习的基本原理是利用数学上的同态性质,即在两个加密数据之间进行运算后,得到的结果与对应的明文数据进行运算后的结果是相同的。

这种性质使得同态加密能够在不暴露数据明文的情况下进行计算。

常见的同态学习加密算法目前,有许多不同的同态学习加密算法,每种算法都有其特定的优点和局限性。

以下是一些常见的同态学习加密算法:1. RSA同态加密算法RSA是一种非对称加密算法,它使用两个密钥对数据进行加密和解密。

RSA 同态加密算法利用RSA算法的数学性质来实现同态加密。

虽然RSA同态加密算法在理论上是可行的,但实际应用中面临着性能和安全性方面的挑战。

2. 阶梯同态加密算法阶梯同态加密算法是一种基于整数编码的同态加密方案,它利用离散对数问题和素数分解问题的困难性来实现同态性。

阶梯同态加密算法在实践中表现出良好的性能和安全性,因此被广泛应用于各种加密场景。

3. 基于椭圆曲线的同态加密算法基于椭圆曲线的同态加密算法利用椭圆曲线离散对数问题的困难性来实现同态性。

由于椭圆曲线算法在密钥长度较短的情况下提供了与RSA相当的安全性,因此基于椭圆曲线的同态加密算法被广泛应用于移动设备和物联网等资源受限的环境中。

应用场景同态学习的加密算法在许多领域都有着广泛的应用。

其中,医疗保健领域和金融领域是同态学习加密算法最为重要的应用场景之一。

在医疗保健领域,医疗数据的隐私和安全性是非常重要的。

同态学习的加密算法可以帮助医疗机构在不暴露患者敏感数据的情况下进行数据分析和共享,从而提高医疗数据的利用率和安全性。

数据隐私保护的同态加密方法

数据隐私保护的同态加密方法

数据隐私保护的同态加密方法随着互联网和数字化时代的到来,数据的价值越来越被重视,但同时也带来了数据隐私泄露的风险。

个人的敏感信息和商业机密都需要得到妥善的保护,以防止未经授权的访问和使用。

在保护数据隐私方面,同态加密方法在近年来得到了广泛的研究和应用。

同态加密是一种特殊的加密技术,它允许在密文的基础上进行特定计算操作,得到与这些操作在明文上相同的结果,而无需解密密文。

这意味着数据可以在加密状态下进行计算,并在解密后获得准确的结果,而不会泄漏数据的明文。

因此,同态加密成为了数据隐私保护的有力工具。

一种常用的同态加密方法是基于RSA算法的同态加密。

RSA 算法是一种非对称加密算法,它使用了两个密钥:公钥和私钥。

发送方使用公钥对数据进行加密,而接收方使用私钥进行解密。

在基于RSA的同态加密中,操作在密文上进行的同时,密文的形式也保持在同一加密系统中。

这种方法的优点是简单易用,并且可以对任何形式的数据进行计算。

另一种同态加密方法是基于Paillier密码系统的同态加密。

Paillier密码系统是一种概率加密方法,它是非对称加密算法的一种变体。

在Paillier密码系统中,加密是通过将明文进行加密和乘法混淆实现的。

该方法具有较高的计算效率和安全性,并且广泛应用于隐私保护领域。

同时,近年来的研究也提出了更先进的同态加密方法,如基于椭圆曲线密码系统的同态加密。

椭圆曲线密码系统是一种基于数论问题的非对称加密方法,其公钥密码学的安全性较高。

基于椭圆曲线密码系统的同态加密通过使用椭圆曲线上的点进行计算,可以实现更高级的同态加密操作。

在实际应用中,同态加密方法可以用于保护个人隐私数据。

例如,在医疗保健领域,同态加密可以用于对患者的敏感医疗数据进行加密和计算,以提供个性化的医疗建议,同时保护患者的隐私。

同样,在金融领域,同态加密可以用于进行安全的数据分析和数据共享,以促进金融机构之间的合作,同时保护客户的隐私。

尽管同态加密方法在数据隐私保护方面具有巨大潜力,但目前仍存在一些挑战和限制。

《基于同态加密和CP-ABE的可搜索加密方案的设计及优化》范文

《基于同态加密和CP-ABE的可搜索加密方案的设计及优化》范文

《基于同态加密和CP-ABE的可搜索加密方案的设计及优化》篇一一、引言随着云计算和大数据的快速发展,数据的安全存储和共享成为了重要的研究课题。

然而,传统的加密技术无法在保护数据隐私的同时实现高效的数据检索功能。

为此,基于同态加密和CP-ABE的可搜索加密方案被提出,它不仅确保了数据的安全性,同时也为数据的快速检索提供了有效的解决方案。

本文将探讨这一方案的设计思路及其优化措施。

二、同态加密与CP-ABE简介同态加密是一种特殊的加密技术,允许在密文上进行某些计算并保持数据的隐私性。

这种技术常用于云环境下的数据计算。

另一方面,CP-ABE(基于属性的加密)是一种访问控制机制,允许根据用户的属性来决定是否可以访问特定的数据。

这种机制为数据的共享提供了灵活的访问控制策略。

三、基于同态加密和CP-ABE的可搜索加密方案设计1. 方案设计概述本方案结合同态加密和CP-ABE的优点,设计了一个可搜索的加密方案。

在这个方案中,用户将数据通过同态加密算法进行加密后存储在云端,同时通过CP-ABE的访问控制策略对数据进行访问控制。

当用户需要检索数据时,可以在密文上进行同态计算以匹配关键词,并利用CP-ABE的访问控制策略进行验证。

2. 具体设计步骤(1)数据拥有者将原始数据通过同态加密算法进行加密后存储在云端。

(2)为每个用户生成一个属性集,并根据需要设定访问控制策略。

(3)当用户需要检索数据时,通过同态计算在密文中匹配关键词。

(4)云端将匹配到的密文返回给用户。

(5)用户使用自己的私钥对密文进行解密,并根据CP-ABE 的访问控制策略进行验证。

四、方案优化措施1. 性能优化为了提升方案的性能,我们可以采取以下措施:(1)选择高效的同态加密算法以减少计算开销。

(2)优化访问控制策略,减少不必要的验证过程。

(3)采用分布式存储技术以提高数据的存储和检索效率。

2. 安全性增强为了增强方案的安全性,我们可以采取以下措施:(1)引入更多的同态加密算法以提高数据的保密性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

两个“实用的”全同态加密方案一、方案说明1、 该方案为对称方案。

2、 该方案仅仅需要线性代数知识。

3、 不需要噪音消除工作。

4、 明文为有限域上的实数。

5、 密文为向量,但同态操作不膨胀。

6、 安全性基于近似最大公约数问题(AGCD)。

二、方案简单描述1、 参数选择(Setup):设2l n ≤-为已知,例如5n =,3l =。

2、 密钥生成(KeyGen):有如下几个工作。

- 随机选择向量()101,n n q k k k +=∈ ,,k Z ,()011l l q θθθ-=∈ ,,,Z Θ。

- 对明文q m ∈Z ,令()101Enc(,),,,n n q c m c c c +==∈ k Z ,满足m ⋅=k c ,称为低级加密。

其具体方式为:其中,121212,,,,,h mh r r r r s r sr s r v r v r v - 和rr都是q Z 上的随机数。

1()m ij j j S i s rs ==⋅∑。

ij s 是什么不知道。

- 令011[Enc(,),Enc(,),Enc(,),Enc(,1)]l θθθ-Φ= k k k k 。

- 输出密钥:PK {,}=k Θ,评估公钥PEK {p Enc(,k k ),0,}ij i j i j n ==≤≤k 。

3、 加密(Encryption):对q m ∈Z ,选择01,,l q r r r ∈ Z ,使???01l m r r r =+++ ,计算:()()()()()()()()()001111Enc ,Enc ,Enc ,Enc ,1m l l l c r r r r θθθ--=⋅⊕⋅⊕⊕⋅⊕⋅ k k k k4、 解密(Decryption):对密文m c ,计算得到m m ⋅=k c 。

证明:首先根据()Enc ,i θk 的定义,有0,0,1,2,1ni i ij i k i l θθ===⋅=-∑ ,011ni i i k ==⋅=∑。

故:11100110001,1,,1,l l l m i i l i i l i in l n i i i r r r r r r θθθ---===⎛⎫⋅=⋅⋅+⋅⋅+⋅⋅+⋅ ⎪⎝⎭∑∑∑ k c k0001n n nj i ij j l i j i j k r k r θ====⋅⋅+⋅⋅∑∑∑001110(1)01nn n nj j j j j l l j l i j j j j k r k r k r k r θθθ--=====⋅⋅+⋅⋅++⋅⋅+⋅⋅∑∑∑∑1l j j l j r r θ-==⋅+∑???m =。

5、 同态加法:()'''112211'mod ,mod ,mod n n c c c c q c c q c c q ++⊕=++++ 。

可以证明:()()Dec(')Dec ,Dec ,'mod c c c c q ⊕=+k k 。

证明:()'''112211Dec(,')Dec ,(mod ,mod ,mod )n n c c c c q c c q c c q ++⊕=++++ k k'''112211(mod ,mod ,mod )n n c c q c c q c c q ++=⋅++++ k'''01112211(mod )(mod )(mod )n n n k c c q k c c q k c c q ++=⋅++⋅+++⋅+'''010*******()mod ()mod ()mod )n n n n k c k c q k c k c q k c k c q ++=⋅+⋅+⋅+⋅++⋅+⋅''011210112'1mod mod mod mod mod mod n n n n k c q k c q k c q k c q k c q k cq++=⋅+⋅++⋅+⋅+⋅++⋅')mod =(c c q ⋅+⋅k k()()Dec ,Dec ,'mod c c q =+k k另外,由同态加法可以引申出同态数乘运算:令q d ∈Z ,()121mod ,mod ,,mod n d c d c q d c q d c q +=⋅⋅⋅ ,可以证明:()Dec(,)Dec ,mod d c d c q =⋅ k k 。

6、 同态乘法:定义:()()()()()()'''1111121211(1)(1)'n n n n c c c c pek c c pek c c pek ++++⊗=⋅⊕⋅⊕⊕⋅ 。

可以证明:()()()Dec ,c c'Dec ,c Dec ,c'mod q ⊗=⋅k k k 。

证明:()Dec ,c c'c c'⊗=⋅⊗k k()1111Dec ,mod n n i j ij i j c c pek q ++===⋅⋅∑∑k()()111111111111mod mod mod Dec ,c Dec ,c'mod n n i j ij i j n n i i j j i j n n i i j j i j c c sek qk c k c qk c k c qq++==++==++===⋅⋅=⋅⋅⋅=⋅⋅⋅=⋅∑∑∑∑∑∑k k三、问题:由同态评估密钥可以得到密钥k 。

例如,假设01p [,,,]ij ij ij ijn p p p = ,则可从如下方程组求出k :00000000n n k k p k p k =+00i j ij ijn n k k p k p k =+00n n nn nnn n k k p k p k =+四、可借鉴之处 1、 构造代数结构 ????与解密有关2、 同态运算的构造方式(同态操作密文不膨胀的原因):采用⊕运算。

可否将类似方式用到基于LWE 的方案。

3、 能否构造为公钥方案。

王会勇 2015.7Huiyong,thanks for the message. For the first r_0 \xor r_1 \xor ...it should be interpreted as regular addition in the finite field.For the second \xor on the c_m (cipher text) in the encrytion phase, it should be interpreted as thehomomorphic addition of cipher text. YonggeMasahiro Yagisawa 方案一、八元数基础1、定义:八元代数是四个除法代数中最大的一个。

八元代数上的一个八元数的形式为[1]:7i i i a a e =∑,其中21i e =-,i q a ∈Z ,坐标形式为:8017(,,)q a a a a =∈ Z 。

a0 a1 a2 a3 a4 a5 a6 a7-a1 a0 a4 a7 -a2 a6 -a5 -a3 -a2 -a4 a0 a5 a1 -a3 a7 -a6 -a3 -a7 -a5 a0 a6 a2 -a4 a1 -a4 a2 -a1 -a6 a0 a7 a3 -a5-a5 -a6 a3 -a2 -a7 a0 a1 a4 -a6 a5 -a7 a4 -a3 -a1 a0 a2 -a a A =7 a3 a6 -a1 a5 -a4 -a2 a0⎛⎫⎪ ⎪ ⎪ ⎪ ⎪ ⎪ ⎪ ⎪ ⎪ ⎪ ⎪⎝⎭,称为8017(,,)q a a a a =∈ Z 的关联矩阵。

2、运算:令8017(,,)q a a a a =∈ Z ,8017(,,)q b b b b =∈ ZI. 8001177(,,)q a b a b a +b a +b +=+∈ Z 。

II. 017 a0 a1 a2 a3 a4 a5 a6 a7-a1 a0 a4 a7 -a2 a6 -a5 -a3 -a2 -a4 a0 a5 a1 -a3 a7 -a6 -a3 -a7 -a5 a0 a6 a2 -a4 a1 (,,)-a4 a2 -a1 -a6 a0 a7 a3 -a5-a5 -a6 a3 -a2 -a7 a0 a1 a4 -a6 a5 -a7 a4 -a ab bA b b b == (mod )a3 -a1 a0 a2 -a7 a3 a6 -a1 a5 -a4 -a2 a0q ⎛⎫⎪ ⎪ ⎪ ⎪⎪ ⎪ ⎪ ⎪ ⎪ ⎪ ⎪⎝⎭,III. a =。

有ab a b =。

IV.逆:若0(mod )a q ≠,记1071222((mod ),(mod ),,(mod ))a a a a q q q aaa---= 。

可知:1(1,0,0,0,0,0,0,0)aa -=,1mod a ab b q -=,1mod baa b q -=。

11()()mod a ba ab a q --=,12()()mod ba ab b q -=。

3、性质I. 显然加法满足结合律,交换律。

乘法不满足交换律,也不满足结合律。

II.ab a b A A A =(错误)。

III.设123,,n a a a a 为八元数,则有121123((())n n n a a a a a a a a A'A'A'-= 。

二、Yagisawa 方案,令(1,0,0,0)=1 ,x 为八元数。

1、Key setup :随机取t 个可逆的八元数801,,t q sk k k k =∈ Z 。

2、Encryption :对八元数明文8qm ∈Z ,记11100(())g ()t k k x x ---= ,0111((())()t k k k x g x -= ,计算:1101110()((((m((()))m t t C x k k k k k x ----=10(mg ())g x = 3、Decryption :对密文()m C x ,计算:01(g ())m m g C =1 证明:010101(g ())((mg ())g ())m g C g g x =114、同态加法:定义0101()()()m m m m C x C x C x +=+,易知同态解密能成功。

5、同态乘法:定义0101()(())m m m m C x C C x =,可证明一次同态解密成功。

但多次不行。

因为八元数乘法是非结合的。

6、全同态构造:任取八元数8q ∈z Z 和q r ∈Z ,其中0=z ,且00≠z 。

相关文档
最新文档