同态加密算法在云计算中的研究现状

合集下载

云计算中的数据加密与安全研究

云计算中的数据加密与安全研究

云计算中的数据加密与安全研究云计算,作为一种新兴的信息化技术,已经得到越来越广泛的应用。

其中,数据加密和安全是摆在云计算面前的最大问题,云计算中的数据加密和安全需要经过深入的研究和分析。

一、云计算中的数据加密云计算的成功要靠大量的数据积累,数据密集型应用和海量数据处理在云计算环境下变得十分常见。

然而,数据的积累和传输也带来了隐私和安全的风险。

因此,云计算中的数据加密是保障数据安全的重要手段之一。

云计算环境下的数据加密有多种形式。

例如,将整个数据块进行加密称为全盘加密;将数据块进行分割,再对每个数据块进行加密,称为分块加密。

在实际应用中,常用的是分段加密技术,将数据块按照预设的大小进行分割,然后分别对每个数据块进行加密和解密,提高了数据传输的安全性和效率。

二、云计算中的数据安全云计算环境下的数据安全需要解决四个方面的问题,即数据保密性、数据完整性、数据可用性和数据审计性。

数据保密性是指保证数据不会被非法获取和使用。

在云计算环境下,这个问题通常被加密解决。

数据完整性是指数据在传输和存储过程中不会被篡改。

采用数据加密、数据签名和数字证书等方法,可以保证数据在传输和存储过程中的完整性。

数据可用性是指数据可以被授权的用户和系统访问。

通过对数据权限的控制和访问审计机制的设置,可以保证数据的可用性。

数据审计性是指能够追踪数据的使用情况和变化历史。

通过对数据访问的监控和审计机制的建立,可以提高数据管理的合规性和保密性。

三、云计算环境下的数据加密与安全研究现状目前,云计算中数据加密和安全研究已经成为一个热门的领域。

现有的理论和方法主要分为两类:一类是基于传统的密码技术,如DES、AES等;另一类是基于新兴的密码学理论和技术,如同态加密等。

从研究的角度来看,云计算中数据加密和安全研究主要围绕三个核心问题展开:一是如何保证数据的安全性,包括数据加密、数据签名、数据完整性和可用性;二是如何实现高效的数据加密和解密,提高数据传输的效率和速度;三是如何实现高效的密钥管理和安全证明,保证密钥的稳定和安全。

同态学习的加密算法介绍

同态学习的加密算法介绍

同态学习的加密算法介绍在当今信息时代,数据安全成为了一个越来越重要的问题。

随着云计算、大数据等新兴技术的发展,我们需要一种更加高效、安全的方式来处理数据。

同态加密算法作为一种新型的加密技术,正在逐渐受到人们的重视。

本文将介绍同态学习的加密算法,包括其基本概念、应用场景以及发展前景。

一、基本概念同态加密是指对加密数据进行计算,得到的结果可以在解密后和在未加密前的数据相同。

简单来说,就是能够在加密状态下进行一些特定的运算,然后得到加密后的结果,再进行解密后得到正确的结果。

这种加密技术可以在不暴露数据的情况下进行计算,增强了数据的安全性。

同态加密算法包括完全同态加密(Fully Homomorphic Encryption, FHE)和部分同态加密(Partially Homomorphic Encryption, PHE)两种类型。

FHE可以进行任意多次的加法和乘法操作,而PHE只能进行一种运算(加法或者乘法)。

二、应用场景同态加密算法在实际应用中有着广泛的应用场景。

首先,它可以应用于云计算领域。

在云计算中,用户可以将数据加密后上传到云服务器上进行计算,然后再将结果解密得到正确的结果。

这样可以保护用户的隐私数据,同时又能够享受云计算带来的便利。

其次,同态加密算法也可以用于安全计算。

比如,在医疗健康领域,医院可以对患者的健康数据进行同态加密后上传到云服务器上进行分析,而不必担心数据泄露问题。

此外,金融领域、物联网领域等都可以应用同态加密算法来保护数据的安全性。

三、发展前景同态加密算法的出现为数据安全提供了全新的解决方案,其发展前景十分广阔。

目前,同态加密算法还存在一些问题,比如性能低下、运算速度慢等,但随着技术的不断进步,这些问题有望得到解决。

未来,同态加密算法有望在各个领域得到更加广泛的应用。

总的来说,同态加密算法是一种非常有潜力的加密技术,可以保护用户的隐私数据,同时又能够在加密状态下进行计算。

它在云计算、安全计算等领域有着广泛的应用前景,将为数据安全带来全新的解决方案。

同态加密算法适用范围和效率的改进及应用

同态加密算法适用范围和效率的改进及应用

同态加密算法适用范围和效率的改进及应用杨淏玮;陈够喜;韩彤【摘要】The application object of homomorphic encryption technology is integer number,setting plenty of restrictions on its use range.Grandson theorem was used to package other types of data,making it available to homomorphic encryption operation. The application range of homomorphic encryption was expanded.At the same time,the Fourier transform algorithm was im-proved,too.The application of the algorithm of code mixed experiment shows,its application range is expanded,and without af-fecting its security,computational efficiency isenhanced.Improved homomorphic encryption algorithm can be applied to privacy protection,cloud computing,e-commerce and other fields,it has certain actual application value.%同态加密技术的应用对象为整数,这对其使用范围是一个很大的限制.运用孙子定理对其它类型的数据进行包装,使其可用同态加密进行运算,扩大同态加密的应用范围,对算法计算部分的傅里叶变换进行改进.该算法在代码混淆实验中的应用结果表明,其应用范围得到了拓展,在不影响其安全性的前提下,计算效率有了很大提高.改进算法可以在隐私保护、云计算、电子商务等领域有更广阔的运用,具有一定的实际应用价值.【期刊名称】《计算机工程与设计》【年(卷),期】2017(038)002【总页数】5页(P318-322)【关键词】同态加密;孙子定理;傅里叶变换;代码混淆;隐私保护【作者】杨淏玮;陈够喜;韩彤【作者单位】中北大学软件学院,山西太原 030051;中北大学软件学院,山西太原030051;中北大学软件学院,山西太原 030051【正文语种】中文【中图分类】TP309.7加密算法根据秘钥可分为对称和非对称两类。

同态加密技术及其应用

同态加密技术及其应用

同态加密技术及其应用同态化(Homomorphic)是指从一种形态转变到另一种形态,同时在第二种形态中保留与第一种形态相关联的元素。

同态加密技术比较公认的是可以在云计算环境下,为了保护用户隐私及数据安全,需要先对数据加密,再把加密后的数据放在云服务端。

使用全同态加密,可以在不暴露明文数据的情况下,由数据使用者对密文数据进行计算,而数据拥有者可以解密得到明文结果,该结果同样是对明文做此运算而得到的结果。

标签:同态加密技术应用数据同态加密是一种加密形式,它允许人们对密文进行特定的代数运算得到仍然是加密的结果,与对明文进行同样的运算,再将结果加密一样。

通俗的讲,这项技术令人们可以在加密的数据中进行诸如检索、比较等操作,得出正确的结果,而在整个处理过程中无需对数据进行解密。

以往加密手段的弊端在于它通常是将数据保存在盒子内而不让外界使用或者分析数据,只有使用解密密钥将盒子打开,才能对数据进行分析和计算。

在同态加密环境下,敏感数据一直处于加密状态,而应用系统无需解密可以用加密的数据按照正常的业务逻辑处理业务,这样公司将敏感的信息储存在远程服务器里,既避免从当地的主机端发生泄密,又保证了信息的使用和搜索,解决了云计算发展面临的客户对数据云端存储安全担忧的难题。

一、同态加密原理同态加密技术,就是将数据加密成难以破译的数字字符串,能对这些加密后的字符串进行数学处理,然后解密结果。

如果用数学方法表述,假设加密操作为E,明文为m,加密得e,即e = E(m),m = E’(e)。

已知针对明文有操作f,针对 E 可构造F,使得F(e)= E(f(m)),这样 E 就是一个针对 f 的同态加密算法。

我们举一个简单的例子,看看同态加密是如何处理2+3这样的问题:假设数据已经在本地被加密了,2加密后变为22,3加密后变为33。

加密后的数据被发送到服务器,在进行相加运算。

然后服务器将加密后的结果55发送回来。

然后本地解密为5。

同态学习的加密算法介绍(Ⅰ)

同态学习的加密算法介绍(Ⅰ)

同态学习的加密算法介绍同态学习是一种新兴的加密技术,它可以在加密的状态下对数据进行计算和分析。

这种技术的出现为数据安全和隐私保护提供了全新的解决方案。

本文将介绍同态学习的基本概念、原理以及应用领域,以及当前研究中的一些挑战和发展方向。

同态学习的基本概念同态学习是一种特殊的加密技术,它可以在不解密的情况下对加密数据进行计算和操作。

简单来说,就是在密文状态下进行加法和乘法等运算,然后将结果解密后与明文操作的结果相同。

这种特性使得同态加密成为了云计算和数据处理中的重要工具,因为它可以在不暴露数据的情况下进行计算和分析。

同态加密的原理同态加密的原理可以用数学方法来解释。

在传统的非同态加密算法中,加密后的结果是无法进行运算的,只有解密后才能得到明文数据。

而同态加密算法通过一些特殊的数学结构和运算规则,使得在密文状态下进行加法和乘法的运算成为可能。

这样一来,数据在加密状态下就可以进行计算,而不需要解密,大大提高了数据的安全性和隐私保护。

同态加密的应用领域同态加密技术在很多领域都有着广泛的应用。

其中,云计算是同态加密的一个重要应用场景。

在云计算中,用户可以将数据加密后上传到云端,然后在云端进行数据处理和计算,而不需要将数据解密。

这样一来,用户的数据就可以得到更好的保护,不会暴露在云端。

除此之外,同态加密还可以应用在密码学、金融、医疗健康等领域,为数据安全和隐私保护提供了新的解决方案。

当前研究中的挑战和发展方向尽管同态加密技术具有广阔的应用前景,但是在实际应用过程中还存在一些挑战。

其中,性能是同态加密面临的主要问题之一。

由于同态加密的复杂性,其计算速度往往比传统的加密算法要慢。

因此,如何提高同态加密算法的计算性能成为了当前研究的重点之一。

此外,对于不同的应用场景,需要设计不同的同态加密方案,以满足不同的安全性和效率要求。

因此,未来的研究重点将集中在设计更加高效和灵活的同态加密算法上。

综上所述,同态加密技术作为一种新兴的加密技术,为数据安全和隐私保护提供了全新的解决方案。

结合全同态加密的云端可验证搜索计算机制研究

结合全同态加密的云端可验证搜索计算机制研究

华中科技大学硕士学位论文摘要当前云计算和云平台应用不断普及,很多用户在云端存储数据。

鉴于云端非可信性,为确保敏感数据的安全,用户通常进行加密数据云存储,但是这样丧失了数据的可用性,完全同态加密算法的出现能够实现在加密数据上的搜索和计算等操作。

另外针对云服务提供商返回结果的不确定性,有必要对相关返回结果进行验证,保证结果的有效可用性,从而促进云计算的良好发展。

对基于环上错误学习问题的一种完全同态加密算法进行分析,提出数字提取部分算法改进,对自举过程进行调序,使其深度降低,效率提升。

利用上面提出的改进完全同态加密算法,构造了云环境下可验证关键词搜索方案。

首先对关键词集合进行完全同态加密处理,然后构建安全反向索引,并引入审计方利用默克尔哈希树进行搜索结果的验证,确保了云端搜索结果可信性。

最后对方案的安全性进行分析,并给出简单模拟结果。

对上述提出的云环境可验证关键词搜索方案展开扩展研究,创建出云环境下可验证函数计算方案,对原始数据集合进行完全同态加密,将计算函数转化为参数方程。

针对计算函数暴露给云服务提供商的问题,利用了多项式因式分解方法来验证结果,并给出了安全性分析和实验性能评估对比分析。

关键词:云计算,全同态加密,可验证搜索,可验证计算华中科技大学硕士学位论文AbstractCurrently, cloud computing and cloud platform applications are becoming popular, and many users store data in the cloud. In view of the non-trustworthiness of the cloud, in order to ensure the security of sensitive data, users usually perform encrypted data cloud storage, but this loses the availability of data. The emergence of a fully homomorphic encryption algorithm enables operations such as searching and computing on encrypted data. In addition, for the uncertainty of the return results of cloud service providers, it is necessary to verify the relevant return results to ensure the effective availability of the results, thus promoting the good development of cloud computing.A fully homomorphic encryption algorithm based on the RLWE problem is analyzed. The algorithm of digital extraction is improved, and the bootstrapping process is sequenced to reduce the depth and improve the efficiency.Using the improved fully homomorphic encryption algorithm proposed above, a verifiable keyword search method in cloud environment is constructed. Firstly, the keyword sets are encrypted homomorphically, and then the security reverse index is constructed. The auditor is used to verify the search results by using the Merkle hash tree to ensure the credibility of the cloud search results. Finally, the security of the solution and a simple simulation result are given in the article.The cloud environment verifiable keyword search scheme proposed above is extended, and a verifiable function calculation scheme in the cloud environment is created. The original data sets are encrypted homomorphically, and the calculation function is transformed into a parametric equation. Aiming at the problem that the calculation function is exposed to the cloud service provider, the polynomial factorization method is used to verify the result, and the security analysis and experimental performance evaluation comparison analysis are given in the article.Key words: Cloud computing, Fully homomorphic encryption, Verifiable search, Verifiable computing华中科技大学硕士学位论文目录摘要 (I)Abstract (II)1 绪论1.1 研究背景及意义 (1)1.2 国内外研究现状 (2)1.3 研究目标与内容 (5)1.4 论文的组织结构 (6)2 预备知识2.1 全同态加密 (8)2.2 默克尔哈希树 (9)2.3 可验证搜索 (10)2.4 多项式分解 (12)2.5 可验证计算 (12)2.6 本章小结 (14)3 改进全同态加密算法3.1 原始全同态算法 (15)3.2 改进全同态算法 (19)3.3 本章小结 (25)4 结合全同态的可验证搜索4.1 模型概述 (26)4.2 数据预处理 (27)4.3 关键词搜索 (29)4.4 可验证设计 (30)华中科技大学硕士学位论文4.5 安全性分析 (33)4.6 简单性能模拟 (35)4.7 本章小结 (36)5 结合全同态的可验证计算5.1 问题引入 (37)5.2 模型及概述 (38)5.3 详细设计 (40)5.4 安全性分析 (43)5.5 实验性能评估 (44)5.6 本章小结 (48)6 总结与展望6.1 全文总结 (49)6.2 未来展望 (50)致谢 (51)参考文献 (52)华中科技大学硕士学位论文1 绪论1.1 研究背景及意义伴随网络信息的迭代更新,我们需要存储和处理的数据量越来越大、维度越来越多,如果仅靠个人或者组织在本地进行操作,花费的时间和资源以及运作效率都是难题。

同态加密——云计算时代的信息安全

同态加密——云计算时代的信息安全

同态加密——云计算时代的信息安全意义与价值基本概念A way to delegate processing of your data, without giving away access to it.(Craig Gentry)即一种不需要访问数据本身就可以加工数据的方法对比普通加密方式的好处一般的加密方案关注的都是数据存储安全,即如果需要发送或存储一段数据,那么需要先对这段数据进行加密,然后将加密后的结果发送或者存储,没有密钥的用户,就不能从加密结果中获取原始信息,只有拥有密钥的用户才可以对加密结构进行解密,从而获得原始数据。

但是在这个过程中,我们只能对加密数据进行传输和存储,而不能对加密数据本身进行任何操作,否则都会造成加密数据无法解密。

同态加密与一般加密方案的不同就在于,其注重的是数据处理时的安全。

同态加密提供了一种对加密数据进行处理的功能。

也就是说,其他人可以对加密数据进行处理,但是处理过程不会泄露任何原始内容。

同时,拥有密钥的用户对处理过的数据进行解密后,得到的正好是处理后的结果。

概况描述什么是同态加密?同态加密是基于数学难题的计算复杂性理论的密码学技术。

对经过同态加密的数据进行处理得到一个输出,将这一输出进行解密,其结果与用同一方法处理未加密的原始数据得到的输出结果是一样的。

如何理解同态加密为了便于理解,我们举一个例子。

Alice是一家珠宝店的店主,她打算让员工将一整块黄金加工成首饰,但是却担心工人在加工的过程中偷取黄金。

于是她制造了一个有锁的箱子(手套箱)用于存放黄金以及做好的首饰,而钥匙由她随身保管。

通过手套箱,工人可以将手深入箱子来加工首饰。

但是箱子是锁着的,所以工人无法拿到黄金和加工好的首饰。

而Alice 则可以通过钥匙向手套箱添加原料,并取出加工好的首饰。

下图是个手套箱示例图。

这个故事和同态加密的对应关系如下:Alice:最终用户黄金:原始数据手套箱:加密算法钥匙和锁:用户密钥通过钥匙向手套箱中添加原料:将数据用同态加密方案进行加密员工加工首饰:应用同态特性,在无法取得数据的条件下直接对加密结果进行计算处理 取出加工好的首饰:对结果进行解密,直接得到处理后的结果同态加密的具体过程我们以云应用为背景进行介绍:用户通过云来处理数据的过程大概如下图所示:UserData 1,Data 2,KeyCD ,=Evaluate(f,CD 1,CD 2)F(Data 1,Data 2)=Decrypt(CD ,,Key)用户对Data 1和Data 2进行加密,将加密后的数据CD1和CD2发送到云端用户向云端提交数据处理方法f()云端使用方法f()对密文数据CD 1和CD 2进行处理云端将处理后的结果发送给用户用户对数据进行解密,得到相应原始数据处理后的结果 因此,在同态加密过程中我们具体需要一下几个主要方法1. GenerateKey 方法:用来生成密钥2. Encrypt 方法:用来进行同态加密3. Evaluate 方法:在用户给定的数据处理方法f()下,对密文进行操作4. Decrypt 方法:用来解密密文同态加密基本原理设R 和S 为整数集,用R 表示明文空间,用S 表示密文空间。

同态加密:让基因数据云计算更安全

同态加密:让基因数据云计算更安全

同态加密:让基因数据云计算更安全未来医疗的梦想是掌握基因与疾病之间的关系,并据此制定出个性化的医疗方案。

但是科学家认识到这种“个性化”或“精准”医学存在一个问题:即如何在保证基因数据和医疗记录安全的同时,用基于云端的大规模数据分析处理这些数据。

如今,一种方兴未艾的数据加密技术表明,这一难题或已得到解决。

在美国加州大学圣迭戈分校(UCSD)近日举行的一次研讨会上,密码学专家分析了用于测试的基因数据。

他们利用较小的数据组以及一种叫作“同态加密”的方法,在10分钟左右就可以找到与疾病相关联的基因变异。

而在现实中,计算机经常会在数小时内陷入停顿,例如要在相当于全基因组的数十万分之几的基因片段中找出与某种疾病相关联的基因异变。

“这是一项很有前途的研究成果。

”UCSD计算机学家、帮助组织此次研讨会的Xiaoqian Jiang说,“但在扩展其用途方面依然存在许多挑战。

”医生和研究人员认为,为了了解基因如何影响疾病,就需要获得采集自数千万个人的基因和健康数据。

他们已经开始计划其中的一些项目,如美国总统奥巴马的“精准医学计划”以及英国的“10万人基因工程”等。

类似的重大研究项目需要具备云计算机网络处理能力,但近年来的网络安全问题却表明,把如此海量、敏感的信息放在网络空间会存在极大风险。

例如美国国立卫生研究院的基因型和表型数据库(dbGaP)中的基因和医学数据便因为安全问题,而禁止使用这些数据的用户把数据储存到联网的计算机上。

而同态加密则让这一问题得到解决,其方法是通过让科学家仅在云端储存在数学上打乱的(或称作为加密)形式的数据。

这种方法包括在一台本地电脑上对数据进行加密,然后把打乱的数据上传到云端。

已加密数据的运算可以在云端进行处理,然后生成的加密结果被返回至本地计算机,最终由本地计算机解码答案。

如果有数据窃取者想在此过程的任何一点上截取加密数据,那么其中的所有数据都将保持安全。

“如果我们可以证明,这些技术确实可以发挥作用,那么它将可以为通过计算机运算及储存这些需要保护个人隐私的高通量数据提供更安全的保证。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

全同态加密的定义
若一个加密方案E 对加法和乘法都具有同态性质,则称 方案E 是一个全同态加密方案。
C1
加密
m1
m1
加同态:
C2 m2 加密
m2
解密
C1+C2
Hale Waihona Puke m1+m2加密 m1 乘同态:
m2
C1 m1
C2 m2
解密 C1*C2
全同态加密算法介绍:
加密参数的选择:q 和 r
密钥:奇数 p
加密:对明文(bit)m,计算 c=pq+2r+m,即为相应的 密文。
c1*c2= p [q1q2p+(2r2+m2)q1+(2r1+m1)q2] +2(2r1r2+r1m2+r2m1)+m1m2 因此,只需满足 2(2r1r2+r1m2+r2m1)+m1m2远小于 p,就有(c1*c2)mod p=2(2r1r2+r1m2+r2m1)+m1m2,而[(c1*c2)mod p]mod 2= m1m2,即该加密满足乘同态条件。
文件加密才安全!!!
在云计算中,数据注定是 要以密文的形式存放在云 中,这样是最基本也是最 重要的一个安全手段。当 然,也是让广大用户最放 心安全手段。
但是!
但是,如果数据完全是以 密文形式存储在云端的话, 那么云也就相当于一个巨 大的硬盘,其他服务由于 密文的限制很难得到使用。 而我们知道,云存储只是 云计算的其中一个服务, 它主要提供的服务,SaaS、 PaaS,就会受到影响。
全同态加密技术现实意义
有了同态加密,有预谋 的盗取敏感数据的情况将 成为历史。因为在同态加 密环境下,敏感数据总是 处于加密状态,而这些加 密数据对盗贼来说是没用 的。
全同态加密技术现实意义
同态加密是一种加密形式,它允许人们对密文进行特定 的代数运算得到仍然是加密的结果,与对明文进行同样 的运算再将结果加密一样。换言之,这项技术令人们可 以在加密的数据中进行诸如检索、比较等操作,得出正 确的结果,而在整个处理过程中无需对数据进行解密。 其意义在于,真正从根本上解决将数据及其操作委托给 第三方时的保密问题,例如对于各种云计算的应用。利 用一项全新的技术,未来的网络服务器无须读取敏感数 据即可处理这些数据。
相关概念:云计算
云计算(Cloud computing)的
主要含义包括:是一种基于互联 网的计算方式,通过这种方式, 共享的软硬件资源和信息可以按 需提供给计算机和其他设备。
相关概念:云计算
Cloud Computing的一 个核心理念就是通过 不断提高“云”的处 理能力,进而减少用 户终端的处理负担, 最终使用户终端简化 成一个单纯的输入输 出设备,并能按需享 受“云”的强大计算 处理能力。
正确性验证 :由于 pq 远大于 2r+m,则 (c mod p) = 2r+m,故 (c mod p) mod 2=(2r+m)mod 2 = m。
下面验证同态性,以加法和乘法为例:两个密文 c1=q1p+2r1+m1,c2=q2p+2r2+m2,则有 c1+c2=(q1+q2)p+2(r1+r2)+m1+m2,这样,只需要满足 条件2(r1+r2)+m1+m2远小于p,则有(c1+c2)mod p =2(r1+r2)+m1+m2。即该加密满足加同态条件。
相关概念:云计算
云计算是一种能为互 联网上的用户提供按 需数据存储和处理能 力的计算机网络的服 务。云计算是对基于 网络的、可配置的共 享计算资源池能够方 便的、随需访问的一 种模式。这些可配置 的共享资源计算池包 括网络、服务器、存 储、应用和服务。
云计算的安全性
在特定的服务中,不同客 户之间的数据溢出;供应 商系统遭到大量恶意软件 攻击;“恶意人群操作” 导致的资料外泄;共享信 息的不安全性;以及黑客 盗取供应商系统的数据。 虽然供应商一直在鼓吹云 计算更安全,但是相比于 之前放在自己服务器中的 数据,如今放在虚无缥缈 的“云端”,仍然给人一 种不安全的感觉。
假设 f 是个很复杂的操作,有了同态加密,我们就可 以把加密得到的 e 交给第三方,第三方进行操作 F, 我们拿回 F(e) 后,一解密,就得到了 f(m)。第三方 替我们干了活,对 m 却仍一无所知,——多么融洽的 关系啊
同态加密技术
不懂?
栗子:让我们看看同态加 密是如何处理2+3这样的问 题的:假设数据已经在本 地被加密了,2加密后变为 22, 3加密后变为33。加 密后的数据被发送到服务 器,在进行相加运算。然 后服务器将加密后的结果 55发送回来。然后本地解 密为5。
同态加密算法在云计算中的研 究现状
学号:14721215
姓 名: 丁延新
背景:
随着互联网的迅速普及,云计算,语义网,物联网,智 慧地球等概念或服务的推出,对网络信息安全提出了更 高的要求。对于这些应用,我们可以看到,它都有一个 特点,就是信息在网络中传送,在远程处理,或与远程 协作处理,信息系统所处的环境不再是本地的,封闭的, 个人的,而是远程的,开发的,共享的。然而,对于我 们来说,很多时候是既想要利用网络资源,与别人共享 信息,又不想透露涉及个人隐私的信息,那么这时候, 同态加密算法的同态性便显示出了其巨大的作用。
栗子
栗子:如果你写了一个
程序,要在云端进行编译, 而你上传上去的是密文, 那么编译器就无法处理了。 如果你要在云端进行图片 或视频的格式转换,你上 传上去的还是密文,那么 云端的软件也无法处理。
同态加密技术
为了让云端可以对数据进
行各种操作,必须使用全 同态加密技术
同态加密技术
记加密操作为 E,明文为 m,加密得 e,即 e = E(m), m = E'(e)。已知针对明文有操作 f,针对 E 可构造 F, 使得 F(e) = E(f(m)),这样 E 就是一个针对 f 的同 态加密算法。
解密:m=(c mod p) mod 2
公式中的p是一个正的奇数,q是一个大的正整数(没有 要求是奇数,它比p要大的多),p 和q在密钥生成阶段 确定,p看成是密钥。而r是加密时随机选择的一个小的 整数(可以为负数)。明文m∈ {0,1},是对“位”进 行加密的,所得密文是整数。
全同态加密算法介绍:
相关文档
最新文档