同态加密安全参数

合集下载

如何使用同态学习进行数据加密(Ⅰ)

如何使用同态学习进行数据加密(Ⅰ)

在当今信息时代,数据安全问题备受关注。

尤其是在云计算、大数据分析等领域,数据的隐私和安全性越发重要。

随着同态学习技术的不断发展,它已经成为一种有前景的数据加密方法。

本文将介绍同态学习的基本原理,并探讨如何利用同态学习进行数据加密。

同态学习是一种特殊的加密技术,它能够在加密状态下对数据进行计算,并在密文状态下得到正确结果。

这一特性使得同态学习成为一种理想的数据隐私保护方法。

在使用同态学习进行数据加密时,首先需要将原始数据进行加密处理,得到密文。

然后,对密文进行计算,得到计算结果的密文。

最后,将计算结果的密文解密,得到最终的结果。

这一过程保证了数据在整个计算过程中都处于加密状态,不会暴露原始数据。

同态学习技术可以分为全同态加密和部分同态加密两种。

全同态加密可以对任意计算进行加密处理,而部分同态加密只能进行特定类型的计算。

全同态加密的实现比较复杂,而部分同态加密相对来说更容易实现。

在实际应用中,根据需求选择合适的同态加密方法非常重要。

在使用同态学习进行数据加密时,需要考虑一些问题。

首先是加密算法的选择。

目前市面上有许多不同的同态加密算法,如Paillier加密、RSA加密、ElGamal加密等。

这些算法各有特点,需要根据实际需求进行选择。

其次是加密参数的设置。

不同的加密算法需要设置不同的参数,如密钥长度、加密强度等。

这些参数的设置会影响到加密的安全性和效率,需要仔细考虑。

此外,还需要考虑加密计算的性能。

同态学习的计算性能通常比较低,需要通过优化算法和硬件设备来提高计算效率。

最后,还需要考虑数据传输和存储的安全性。

加密后的数据需要进行安全的传输和存储,以防止数据泄露和攻击。

在实际应用中,同态学习可以应用于多个领域。

在云计算中,用户可以将数据加密后上传到云端进行计算,计算结果也能够以密文的形式返回给用户。

这一过程保证了用户的数据隐私,同时也能够实现数据的远程计算。

在大数据分析中,同态学习可以用于加密数据,以保护用户的隐私信息。

隐私计算之全同态加密

隐私计算之全同态加密

隐私计算之全同态加密【引】走近任何一个领域,都会发现自己的渺小和微不足道,会越发地敬畏技术和未知,隐私计算也不例外。

读了一点儿文章和paper,觉得还是ACM 上的这篇综述(/detail.cfm?id=3561800)可以对全同态加密有一个概貌,从而了解其脉络方向,进而对隐私计算增加一点点认知。

隐私计算中的完同态加密为加密数据提供量子安全级的计算,保证明文数据及其衍生计算结果永远不会公开,并且在基础设施受到破坏的情况下保持安全,不会被修改和/或破坏。

大多数完同态加密方案都是基于lattice 数学方式描述的(序理论和抽象代数子学科研究的一种抽象),被认为量子计算安全的,并被认为是后量子密码学。

新的硬件加速器体系结构是一个活跃的研究和开发领域,和学术研究不断开发新的和更有效的实施方案,使得完同态加密对数据处理的实现逐步来到了商业化阶段。

其中:•数据,包括其不受限制的计算及其派生物,在静止状态和整个生命周期中都保持加密,只有在安全、可信的环境中才能解密为明文。

•通过人工智能、大数据和分析,可以从数据中提取出有价值的见解,甚至可以从多个不同的来源中提取,而不需要暴露数据或者在必要时暴露底层的评估代码。

1. 当前的数据安全模型不仅失效,而且很快失去相关性在当今IT 基础设施中,常见的行业标准和基于边界的安全机制是由数千个集成在一起的、不断变化的硬件和软件组件构建的。

它们主要依赖于加密技术,依赖于现有硬件难以找到离散对数和/或大整数的素数。

另外,这些组成部分的数量和质量在不断变化,唯一不知道的是这些变化是否会被识别和利用,基础设施的破坏点始终存在。

数据保护已成为一个日益复杂和容易出现漏洞的过程,目前的很多方法都无法实现可证明的数据安全。

此外,数据处理工作在日益严格的监管环境下进行,违反规定的后果和成本也都很严重。

目前广泛使用的加密技术取决于在标准硬件上寻找离散对数和/或分解大整数的困难程度,而量子计算的算法可以很容易对这些问题进行求解。

同态加密

同态加密

同态加密1.背景加密的目的是保护数据的机密性。

加密分为对称加密和非对称加密。

对称加密是指加密和解密用的同一个密钥;而非对称加密在加密时用的是公钥,解密时用的是私钥。

非对称加密体制是基于数学难问题(比如大整数分解、离散对数),加密解密操作比对称加密要慢很多。

如果对加密数据(即密文)的操作是在不可信设备(untrusted device)上进行的,我们希望这些设备并不知道数据的真实值(即明文),只发回给我们对密文操作后的结果,并且我们可以解密这些操作后的结果。

举一个简单的例子,n个学生和1个老师通信,每个学生都有1个数据要发给老师,老师需要知道这n个数据之和,而学生们不想让老师知道每个数据的真实值。

为了解决这个问题,Rivest等在1978年提出了同态加密的思想。

2.定义同态加密[1]的定义如下:其中,M表示明文的集合,C表示密文的集合,←表示可以从右式计算得出左式。

特别地,有分别为加法同态、乘法同态。

所谓同态加密,是指在密文空间对密文的操作等同于在明文空间对明文操作后加密(据我自己的理解)。

同态加密在数据聚合(data aggregation)、隐私保护等方面有着重要的应用。

现在可以用同态加密解决前面提出的问题:每个学生可以用加法同态加密函数将各自数据加密,再将这密文发给老师;老师只需要把n个密文相加,再将相加后的结果(即密文之和)解密,即可得到n个数据之和(即明文之和)。

这样就保护了n个数据不被老师所知道,而且老师也得到了n个数据之和。

3.几个概念在[1]中,介绍了Semantics Security、polynomial security、nonmalleability几个概念。

(1)Semantics Security指对具有一定计算能力的敌手而言,密文没提供任何有关明文的有用信息。

比如,对加密操作c=E(m),c表示密文、E表示加密操作、m表示明文,敌手有可能猜到c而并不知道m。

(2)polynomial security定义:敌手选择两个明文,我们随机地选取其中的一个明文,并提供该明文相应的密文给敌手;敌手在多项式时间内,并不能得出我们所选取的明文是两个中的哪一个。

同态加密算法适用范围和效率的改进及应用

同态加密算法适用范围和效率的改进及应用

同态加密算法适用范围和效率的改进及应用杨淏玮;陈够喜;韩彤【摘要】The application object of homomorphic encryption technology is integer number,setting plenty of restrictions on its use range.Grandson theorem was used to package other types of data,making it available to homomorphic encryption operation. The application range of homomorphic encryption was expanded.At the same time,the Fourier transform algorithm was im-proved,too.The application of the algorithm of code mixed experiment shows,its application range is expanded,and without af-fecting its security,computational efficiency isenhanced.Improved homomorphic encryption algorithm can be applied to privacy protection,cloud computing,e-commerce and other fields,it has certain actual application value.%同态加密技术的应用对象为整数,这对其使用范围是一个很大的限制.运用孙子定理对其它类型的数据进行包装,使其可用同态加密进行运算,扩大同态加密的应用范围,对算法计算部分的傅里叶变换进行改进.该算法在代码混淆实验中的应用结果表明,其应用范围得到了拓展,在不影响其安全性的前提下,计算效率有了很大提高.改进算法可以在隐私保护、云计算、电子商务等领域有更广阔的运用,具有一定的实际应用价值.【期刊名称】《计算机工程与设计》【年(卷),期】2017(038)002【总页数】5页(P318-322)【关键词】同态加密;孙子定理;傅里叶变换;代码混淆;隐私保护【作者】杨淏玮;陈够喜;韩彤【作者单位】中北大学软件学院,山西太原 030051;中北大学软件学院,山西太原030051;中北大学软件学院,山西太原 030051【正文语种】中文【中图分类】TP309.7加密算法根据秘钥可分为对称和非对称两类。

同态加密——云计算时代的信息安全

同态加密——云计算时代的信息安全

同态加密——云计算时代的信息安全意义与价值基本概念A way to delegate processing of your data, without giving away access to it。

(Craig Gentry)即一种不需要访问数据本身就可以加工数据的方法对比普通加密方式的好处一般的加密方案关注的都是数据存储安全,即如果需要发送或存储一段数据,那么需要先对这段数据进行加密,然后将加密后的结果发送或者存储,没有密钥的用户,就不能从加密结果中获取原始信息,只有拥有密钥的用户才可以对加密结构进行解密,从而获得原始数据。

但是在这个过程中,我们只能对加密数据进行传输和存储,而不能对加密数据本身进行任何操作,否则都会造成加密数据无法解密。

同态加密与一般加密方案的不同就在于,其注重的是数据处理时的安全。

同态加密提供了一种对加密数据进行处理的功能。

也就是说,其他人可以对加密数据进行处理,但是处理过程不会泄露任何原始内容。

同时,拥有密钥的用户对处理过的数据进行解密后,得到的正好是处理后的结果。

概况描述什么是同态加密?同态加密是基于数学难题的计算复杂性理论的密码学技术。

对经过同态加密的数据进行处理得到一个输出,将这一输出进行解密,其结果与用同一方法处理未加密的原始数据得到的输出结果是一样的.如何理解同态加密为了便于理解,我们举一个例子。

Alice是一家珠宝店的店主,她打算让员工将一整块黄金加工成首饰,但是却担心工人在加工的过程中偷取黄金.于是她制造了一个有锁的箱子(手套箱)用于存放黄金以及做好的首饰,而钥匙由她随身保管。

通过手套箱,工人可以将手深入箱子来加工首饰。

但是箱子是锁着的,所以工人无法拿到黄金和加工好的首饰。

而Alice则可以通过钥匙向手套箱添加原料,并取出加工好的首饰。

下图是个手套箱示例图。

这个故事和同态加密的对应关系如下:➢Alice:最终用户➢黄金:原始数据➢手套箱:加密算法➢钥匙和锁:用户密钥➢通过钥匙向手套箱中添加原料:将数据用同态加密方案进行加密➢员工加工首饰:应用同态特性,在无法取得数据的条件下直接对加密结果进行计算处理➢取出加工好的首饰:对结果进行解密,直接得到处理后的结果同态加密的具体过程我们以云应用为背景进行介绍:用户通过云来处理数据的过程大概如下图所示:➢用户对Data1和Data2进行加密,将加密后的数据CD1和CD2发送到云端➢用户向云端提交数据处理方法f()➢云端使用方法f()对密文数据CD1和CD2进行处理➢云端将处理后的结果发送给用户➢用户对数据进行解密,得到相应原始数据处理后的结果因此,在同态加密过程中我们具体需要一下几个主要方法1.GenerateKey方法:用来生成密钥2.Encrypt方法:用来进行同态加密3.Evaluate方法:在用户给定的数据处理方法f()下,对密文进行操作4.Decrypt方法:用来解密密文同态加密基本原理设R和S为整数集,用R表示明文空间,用S表示密文空间。

同态加密

同态加密

7
6
检索算法:
1)用户在上传同态加密后的文档时,会在文档首部加入用户加密时使用的Q 与 实时产生的随机大数 Q*Rt 的乘积 。 2)用户在进行检索时,要向服务器提供检索需要的关键词密文Key。其中Key 的值是通过下面计算得到的: Key = (mm + P*R2) mod N 其中mm 是对应的明文中的关键词,Key 是经过同态加密后的结果。 3)服务器后的操作是: 假设已知的密文是: Ci = (Mi + P*R1) mod N 则对应于用户提供的关键词: Key = (mm + P*R2) mod N 检索时的操作是: (1)用用户的公钥解密文章首部的Q*Rt。 (2)计算: res = ((Key – Ci ) * Q * Rt) mod N = (((mm + P*R2) – (mi + P*R1) mod N = ((mm – mi)*Q*Rt+(R2 – R1) * P*Q*Rt) mod N (3)如果res=0,则匹配,否则,不匹配。
所以,算法具有加法同态性。
4
同态性验证:
同态减法特性验证: 假设有两组明文M1 和M2,分别对他们用上述的加密算 法进行加密得到C1 和C2。 C1 =(M1+P*R1)mod N C2 =(M2+P*R2) mod N 则对于明文操作M3=M1-M2,有密文操作: C4= C1 - C2 = (M1-M2+P*(R1-R2)) mod N = (M4+P* (R1-R2 )) mod N 对C3 进行解密: M4 = C3 mod P =(C1-C2)moP = M1-M2
所以,算法具有减法同态性。
5
同态性验证:
同态乘法特性验证: 假设有两组明文M1 和M2,分别对他们用上述的加密算 法进行加密得到C1 和C2。 C1 =(M1+P*R1)mod N C2 =(M2+P*R2) mod N 则对于明文操作M5=M1*M2,有密文操作: C5 = C1 * C2 = ((M1+P*R1)*(M2+P*R2)) mod N = (M1*M2 + M1*P*R2+M2*P*R1 + P2*R1*R2) mod N = (M1*M2 + P*R3) mod N = (M5+P*R3) mod N 对C4进行解密: M5 = C5 mod P =(C1*C2)mod P = ( (M1+P*R1) * (M2+P*R2) )mod P = (M1*M2 + M1*P*R2 + M2*P*R1 + P2*R1*R2) mod P = M1*M2 所以,算法具有乘法同态性。

基于全同态加密的ORAM方案

基于全同态加密的ORAM方案宋宁宁【摘要】大数据时代,保障数据存储安全、检索关键词安全、访问模式安全、用户隐私是云存储需要解决的关键问题.分析云数据存储和检索需求,研究不经意随机存储机模型,并提出基于全同态加密的不经意随机存储机模型(ORAM).该模型不但能够实现用户检索信息的安全隐藏,而且能够使云端无法获取用户的读写模式、访问频率等访问模式信息,保证密文检索的安全性和用户的隐私性.【期刊名称】《微型机与应用》【年(卷),期】2018(037)011【总页数】4页(P1-4)【关键词】密文检索;不经意随机存储机;全同态;访问模式【作者】宋宁宁【作者单位】中国电子信息产业集团有限公司第六研究所,北京 100083【正文语种】中文【中图分类】TN9180 引言大数据时代信息总量以惊人的速度增长[1],云存储可为用户提供按需、弹性、高效、可扩展、低成本的存储服务。

用户将数据存储在云端,这使数据的归属权和管理权分离,在云服务提供商不可信的情况下,用户需要对敏感数据进行加密保证其机密性。

用户可以将敏感数据进行加密后将密文传到服务器端进行存储,需要使用时进行下载并用密钥解密,进而得到明文数据,但云端密文数据的检索、处理等可用性受到影响。

因此,如何在保证存储安全的同时,实现密文检索是大数据安全存储需要解决的关键问题[2]。

除了保证密文机密性,检索关键词的安全性,本文对密文检索在访问模式方面的安全性提出了新的要求。

访问模式指的是用户访问云端数据的模式,包括访问类型是读操作还是写操作、访问概率等信息。

通常密文检索算法考虑密文检索中的密文机密性和检索关键词的安全性,忽略访问模式带来的隐私泄露。

但是,不完全可信的云端通过长时间地观察用户的访问模式,通过复杂的统计分析获得关于用户查询数据的隐私信息,造成用户的隐私泄露。

不经意随机存储机(ORAM)机制[3]能够允许用户对云端进行读操作或写操作,但云端无法对读操作和写操作进行区分,同时云端也无法获取用户对某个密文的访问概率,从而达到保护密文检索访问模式的目的。

同态加密方案

若一个加密方案对密文进行任意深度的操作后解密,结果与对明文做相应操作的结果相同,则该方案为完全同态加密方案。

通常一个公钥加密方案有三个算法:KeyGen算法(密钥生成),Enc算法(加密),Dec算法(解密)。

但是在全同态加密中,除了上述三个算法之外,还包含第四个算法:Evaluate算法(密文计算),这个算法的功能是对输入的密文进行计算。

KeyGen算法(密钥生成)用于生成公钥和密钥,公钥用于加密,私钥用于解密。

还可能生成另外一种公钥,即密文计算公钥,我们把它称之为Evk。

密文计算公钥Evk的作用是在执行Evaluate算法时用到,而且Evk 的形式与使用的全同态方案直接相关。

例如,如果是通过启动技术(Bootstrapple)获得全同态加密,即每次密文计算前要用同态解密约减密文的噪音,这时Evk就是对密钥的每一位加密后生成的密文,即密钥有多少位,Evk里包含的公钥就有多少个。

Evk中每个公钥的大小就是使用Enc加密后产生密文的大小。

当然还有其他情况,例如,如果使用密钥交换与模交换技术获得全同态加密,典型代表就是BGV方案。

这时Evk中包含的就是L–1个矩阵,L是方案中电路的深度,该矩阵用于密钥转换。

每次密文计算后,都需要使用Evk中的公钥将维数扩张的密文向量转换成正常维数的密文向量。

当然还有一种情况就是不需要Evk,例如在Crypto13会议的论文GSW13中,Gentry使用的密文是矩阵(方阵),所以密文乘积或相加不会产生密文维数改变的事情,所以在密文计算时没有用到公钥,这也是该论文可以产生基于身份或基于属性全同态加密方案的根本原因。

Enc算法(加密)和我们平常意义的加密是一样的,但是在全同态加密的语境里,使用Enc算法加密的密文,一般称之为新鲜密文,即该密文是一个初始密文,没有和其他密文计算过。

所以新鲜密文的噪音称之为初始噪音。

Dec算法(解密)不仅能对初始密文解密,还能对计算后的密文解密。

全同态加密方案

引言全同态加密是一种先进的加密技术,可以将加密数据进行计算而无需解密,在计算结果上也能保持加密状态。

这种加密方案广泛应用于云计算、数据隐私保护等领域,具有重要的研究和实际价值。

本文将介绍全同态加密的基本概念、原理和应用,并探讨其在信息安全领域的前景。

全同态加密的基本概念全同态加密是指一种加密方案,允许对密文进行计算操作,得到的结果仍然是加密后的数据。

具体来说,对于两个密文C1和C2,全同态加密方案应具备以下性质:1.加法同态性: 对于明文m1和m2,通过加密算法加密得到的密文C1和C2,满足C1+C2 = Enc(m1) + Enc(m2) = Enc(m1+m2)。

即,对密文进行加法运算的结果与对应的明文之和的加密结果相同。

2.乘法同态性: 对于明文m1和m2,通过加密算法加密得到的密文C1和C2,满足C1 * C2 = Enc(m1) * Enc(m2) = Enc(m1 * m2)。

即,对密文进行乘法运算的结果与对应的明文乘积的加密结果相同。

3.解密性: 对于密文C,通过解密算法解密得到的结果D(C),满足D(C) = m。

即,密文经过解密操作能够还原为明文。

全同态加密的实现原理主要基于数学上的复杂运算和密码学技术。

其中,主要的数学基础涉及到离散对数问题、整数分解问题等难题。

具体实现全同态加密的算法有DGHV方案、BGV方案等。

下面简要介绍DGHV方案的原理:DGHV方案是一种基于整数分解问题的全同态加密方案。

其主要思想是通过整数分解问题构建一个同态系统,并利用置换和扩展技术来实现同态性。

具体实现步骤如下:1.参数生成:选择合适的安全参数n,并生成两个大素数p和q,使得p q >n^2。

此外,还需生成一些辅助参数,如模数N=p q、生成元g。

2.密钥生成:随机选择一个秘密密钥sk,并根据参数生成公钥pk。

3.加密算法:对于明文m,根据公钥pk和参数生成一个加密密钥ek,并将明文m和加密密钥ek进行加密,得到密文C。

同态加密 国内标准

同态加密国内标准
同态加密是一种密码学技术,它允许在加密的状态下执行计算,而无需先解密数据。

同态加密可以在隐私保护的前提下进行云计算等场景下的数据处理。

国内标准的相关领域可能会随时间而变化,因此建议查阅最新的国内标准文献或政府发布的技术规范。

在中国,信息安全技术是由国家标准化管理委员会(SAC)和国家信息安全标准化技术委员会(TC260)进行标准化管理的。

在同态加密方面,您可以查阅国家标准的最新版本或相关技术规范。

以下是可能与同态加密相关的标准:
1.GB/T 32918-2016 信息安全技术同态加密:该标准是关于同
态加密的信息安全技术标准。

2.GB/T 31327-2014 信息安全技术同态加密算法应用基本要求:
该标准规定了同态加密算法在信息系统、网络和终端设备等方
面的应用基本要求。

3.GB/T 32907-2016 信息安全技术同态加密算法基本要求:该
标准规定了同态加密算法的基本要求,适用于信息系统、网络
和终端设备等领域。

请注意,以上标准的版本和内容可能会有更新,建议您查阅国家标准化管理委员会(SAC)的官方网站或相关技术委员会的发布,以获取最新的标准信息。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

同态加密安全参数
同态加密是一种允许对加密的数据进行计算并得到加密的结果,而不需要解密的加密方式。

在同态加密中,安全参数是一个重要的概念,它用于衡量同态加密方案的安全性。

安全参数的取值越大,破解同态加密方案的代价就越大,但相应的计算效率也越低。

一般来说,安全参数的取值推荐为 $\lambda = 80$,这样被认为同态加密是安全的。

请注意,具体的安全参数取值可能因不同的同态加密方案而有所差异,并且随着密码学的发展,更强的安全参数也可能被提出。

因此,在实际使用同态加密时,应参考具体方案的安全参数要求。

此外,除了安全参数外,同态加密还涉及其他参数和操作,例如密文模数L 等,这些参数也会影响同态加密的性能和安全性。

因此,在使用同态加密时,还需要综合考虑各种因素,以选择合适的参数和算法。

如需更多与同态加密相关的知识,可以咨询密码学专家或查阅最新的同态加密研究文献。

相关文档
最新文档