CN106953722B - 一种全同态加密的密文查询方法和*** - Google Patents

一种全同态加密的密文查询方法和*** Download PDF

Info

Publication number
CN106953722B
CN106953722B CN201710320825.5A CN201710320825A CN106953722B CN 106953722 B CN106953722 B CN 106953722B CN 201710320825 A CN201710320825 A CN 201710320825A CN 106953722 B CN106953722 B CN 106953722B
Authority
CN
China
Prior art keywords
plaintext
ciphertext
result
cryptogram search
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710320825.5A
Other languages
English (en)
Other versions
CN106953722A (zh
Inventor
胡和平
胡薇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Fhe Technologies Co ltd
Original Assignee
Shenzhen Fhe Technologies Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Fhe Technologies Co ltd filed Critical Shenzhen Fhe Technologies Co ltd
Priority to CN201710320825.5A priority Critical patent/CN106953722B/zh
Publication of CN106953722A publication Critical patent/CN106953722A/zh
Application granted granted Critical
Publication of CN106953722B publication Critical patent/CN106953722B/zh
Priority to JP2018564900A priority patent/JP6783877B2/ja
Priority to PCT/CN2017/112472 priority patent/WO2018205549A1/zh
Priority to EP17909307.5A priority patent/EP3454499A4/en
Priority to US16/120,443 priority patent/US10652010B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明公开了一种全同态加密的密文查询方法,包括以下步骤:获取任意数据类型的明文,并对该明文进行加密处理,将加密处理的结果作为被查询对象进行密文存储,接收作为查询条件的明文,并对该明文进行加密处理,将加密处理的结果作为查询对象进行存储,将得到的被查询对象和查询对象进行进制位密文对位求和,将求和结果作为密文查询结果解密为明文,并将得到的明文与作为查询条件的明文比较,如果二者相同则表明密文查询结果正确,否则表示密文查询结果错误。本发明能够解决现有基于对称密码算法的密文查询方法使用相同密钥加密出来的密文始终相同,因此不需要解密就能够知道被查询内容是否为真,所以存在敏感信息泄露的技术问题。

Description

一种全同态加密的密文查询方法和***
技术领域
本发明属于信息安全领域,更具体地,涉及一种全同态加密的密文查询方法和***。
背景技术
密文查询目前已经广泛使用在全文检索的技术领域中,用于获得关键字查询的检索结果。
目前所广泛采用的密文查询方法主要采用对称密码算法以及非对称密码算法,在对称密码算法中,由于分组密码算法在相同密钥的情况下,相同的内容加密出来的密文始终相同,因此不需要解密就能够知道被查询内容是否为真,所以存在敏感信息泄露的问题;对于非对称密码算法而言,一旦对明文数据加密以后,如果想要查询其密文内容,必须先将密文解密,然后进行明文比较才能得到查询结果,这样的查询过程可能泄露数据,所以存在敏感信息泄露的问题。
发明内容
本发明提供了一种全同态加密的密文查询方法和***,其目的在于,解决现有基于对称密码算法的密文查询方法使用相同密钥加密出来的密文始终相同,因此不需要解密就能够知道被查询内容是否为真,所以存在敏感信息泄露的技术问题,以及基于非对称密码算法的密文查询方法查询过程中可能泄露数据,所以存在敏感信息泄露的技术问题。
为实现上述目的,按照本发明的一个方面,提供了一种全同态加密的密文查询方法,包括以下步骤:
(1)获取任意数据类型的明文,并使用对称加密算法或非对称加密算法对该明文进行加密处理,将加密处理的结果作为被查询对象进行密文存储;
(2)接收作为查询条件的明文,并使用对称加密算法或非对称加密算法对该明文进行加密处理,将加密处理的结果作为查询对象进行密文存储。
(3)将步骤(1)得到的被查询对象和步骤(2)得到的查询对象进行进制位密文对位求和,以获得密文查询结果。
(4)将步骤(3)得到的密文查询结果解密为明文,将解密得到的明文与步骤(2)中作为查询条件的明文比较,如果二者相同则表明密文查询结果正确,即表示查询对象存在于被查询对象之中;否则表示密文查询结果错误,即表示查询对象不存在于被查询对象之中。
优选地,步骤(1)具体包括以下子步骤:
(1-1)获取任意数据类型的明文,并将其转换为进制位明文;
(1-2)对步骤(1-1)中得到的进制位明文中的各个进制位值进行加密,将加密的结果组成密文组合,并将该密文组合作为被查询对象进行密文存储。
优选地,步骤(2)具体包括以下子步骤:
(2-1)获取作为查询条件的明文,并将其转换为进制位明文;
(2-2)对步骤(2-1)中得到的进制位明文中的各个进制位值进行加密,将加密的结果组成密文组合,并将该密文组合作为查询对象进行密文存储;
优选地,转换为进制位明文的步骤具体为,将该字符类型的明文转换成字符编码,并将该字符编码转换成进制位明文。
优选地,当加密运算采用对称加密算法时,其具体是采用以下公式:
c=(m+s*r+p*r)mod x0
其中c表示密文,m表示进制位明文中的进制位值,s表示加密中所采用的进制,r表示随机数,p为加密密钥,x0是一个中间变量,其等于加密密钥p与另一个加密密钥q的乘积,p和q均是奇数,上述密钥都是对外不公开。
优选地,当加密运算采用非对称加密算法时,其具体是采用以下公式:
其中c表示密文,m表示进制位明文中的进制位值,s表示加密中所采用的进制,r和τ均为随机数,xi表示随机生成的i个数,xi=qi*p+s*r,p表示非对称算法中使用的私钥,其为大奇数,且有qi<<q0,0≤i≤τ,非对称加密算法中使用的公钥为pk=(x0,x1,…,xi,…,xτ)。
优选地,密钥p的生成方式为基于LWE、基于格、或基于近似GCD和稀疏子集和的方法。
优选地,步骤(3)具体为:依次从被查询对象中取出与查询对象具有相同数量的密文,并将该密文与查询对象按进制位密文进行对位相加,直到被查询对象中的密文数小于查询对象的密文数为止,得到的多个求和结果作为密文查询结果。
优选地,步骤(4)具体为:对得到的多个密文查询结果进行解密,以得到对应的进制位明文,将该进制位明文转换成进制明文,然后再将进制明文转换成对应的字符编码,并将得到的字符编码分别与作为查询条件的明文进行比较,若比较结果相同,则表示对应的查询结果为真,否则表示对应的查询结果为假。
优选地,解密操作是采用以下公式进行计算,以得到进制明文:
((c mod p)mod y)/2,
其中y≧s*2-1,且y≦p/2。
优选地,字符编码是ASCII编码或Unicode编码。
按照本发明的另一方面,提供了一种全同态加密的密文查询***,包括:
第一模块,用于获取任意数据类型的明文,并使用对称加密算法或非对称加密算法对该明文进行加密处理,将加密处理的结果作为被查询对象进行密文存储。
第二模块,用于接收作为查询条件的明文,并使用对称加密算法或非对称加密算法对该明文进行加密处理,将加密处理的结果作为查询对象进行密文存储。
第三模块,用于将第一模块得到的被查询对象和第二模块得到的查询对象进行进制位密文对位求和,以获得密文查询结果。
第四模块,用于将第三模块得到的密文查询结果解密为明文,将解密得到的明文与第二模块中作为查询条件的明文比较,如果二者相同则表明密文查询结果正确,即表示查询对象存在于被查询对象之中;否则表示密文查询结果错误,即表示查询对象不存在于被查询对象之中。
总体而言,通过本发明所构思的以上技术方案与现有技术相比,能够取得下列有益效果:
(1)本发明能够解决现有基于对称密码算法的密文查询方法存在敏感信息泄露的技术问题:由于本发明查询方法中使用相同的密钥对相同内容加密得到的密文内容是不同的,所以不存在信息泄露问题;
(2)本发明能够解决现有基于非对称密码算法的密文查询方法查询过程中可能泄露数据的技术问题:由于本发明查询方法中只是对进制位密文进行对位相加的操作,就得到了密文查询的结果,在查询过程中始终都是密文在进行参与运算,因此不存在数据泄露的问题;
(3)本发明在密文查询过程中仅仅进行了一个进制位密文对位加法运算就可以获得密文查询结果,因此该方法具有好的查询效率;
(4)本发明对查询结果的正确性判断仅仅是通过一次解密过程即可实现,因此本发明操作简单;
(5)本发明的密文查询过程完全是在密文状态下进行,能够保证在查询过程中***露任何数据,有查询权限和有解密权限的用户通过将密文查询结果进行解密操作,就能查看查询的结果数据,从而进一步扩展了本发明的应用场景,并进一步提升了密文查询过程中的数据安全性。
附图说明
图1是本发明全同态加密的密文查询方法的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
以下首先就本发明中使用的名词和技术术语进行解释说明:
进制位:根据进制所确定的位的数量,例如:二进制就是1位,八进制就是3位,16进制就是4位,32进制就是5位,64进制就是6位,128进制就是7位。
进制位值:处于当前进制位状态下的值。例如:二进制的进制位值可能出现的范围是{0,1};八进制的进制位值可能出现的范围是{0,1,2,3,4,5,6,7}。
本发明采用全同态加密的密文查询方法,首先用全同态加密算法将明文数据进行加密存储作为被查询对象,用户如果想要查询密文存储的内容,只需输入明文查询条件,***将其明文条件用全同态加密算法将其加密成密文作为查询对象,然后,将被查询对象与查询对象按进制位密文对位相加,得到密文查询的结果,其查询结果还是密文,有查询权限和解密查询结果权限的用户才能查看密文查询结果。***实现了密文查询的包含(like)、等于(=)和不等于(<>)操作功能。
本发明全同态加密的密文查询方法包含有数据表示、密钥生成、加密算法、解密算法以及密文查询(Ciphertext Query,简称CQ)。
数据表示:记明文m的类型(Type)为T,T的集合为{整数、实数、字符、日期、布尔型}等,已知明文ms,其中:s表示数据进制(System),即二进制、十进制、十六进制、521进制等等,记作(T,ms);例如:s=2表示二进制,二进制通常用B表示,明文m表示为二进制位mB,记作(T,mB);s=16表示十六进制,十六进制通常用H表示,明文m表示为十六进制位mH,记作(T,mH);s=512表示512进制,明文m表示为512进制位m512,记作(T,m512)等。
密钥生成(KeyGen):选择一个大奇数p,计算x0=q0*p+s*r,x0必须是一个奇数,否则重新计算。随机生成τ个数,计算xi=qi*p+s*r,其中:0≤i≤τ,qi<<q0、r是随机数。用于非对称算法的公钥为pk=(x0,x1,…,xi,…,xτ),私钥为p;用于对称算法的密钥为(x0,p)。为了清晰的表达加密、解密和密文查询的过程描述引入工作密钥Wkey(pk,p)。
加密算法(Enc):由KeyGen生成的工作密钥Wkey,对于任意的一个数m加密。将m转换成二进制mB表示为B,B=(b1,b2,…,bi,…,bn),bi∈{0,1},1≤i≤n,c=Enc(Wkey,B),c是采用加密算法f得到c=(c1,c2,…,ci,…,cn),其中:r是随机数。
解密算法(Dec):由KeyGen生成的工作密钥Wkey,对输入的密文数据c,b’=Dec(Wkey,ci),b’是采用解密算法f’得到b’=(b1’,b2’,…,bi’,…,bn’),其中:b’=f’(Wkey,ci)=((ci mod p)mod s*2)/2,1≤i≤n,将s进制b’转换成明文m。
密文查询(CQ):由KeyGen生成的工作密钥Wkey,对于输入的两个密文数据c1、c2,其中c1是被查询对象,c2是查询对象,c’=CQ(Wkey,c1O c2),c’是采用密文查询功能函数f”按进制位加密的密文进行对位相加,得到密文查询结果c’=(c1’,c2’,…,ci’,…,cn’)
ci’=f”(Wkey,c1i’O c2i’)
其中:1≤i≤n,O∈{like,=,<>}
密文查询功能函数f”用于实现密文查询,其密文查询过程是将被查询对象与查询对象按进制位加密的密文对位相加,相加的结果就是密文查询结果,有查询权限和解密密文查询结果数据权限的用户,将密文查询结果解密,并且与输入查询条件的明文进行比较,如果相等表示查询结果为“真”,即可以查看密文查询结果数据;否则查询结果为“假”,即不可以查看密文查询结果数据。
如图1所示,本发明的全同态加密的密文查询方法包括以下步骤:
(1)获取任意数据类型的明文,并使用对称加密算法或非对称加密算法对该明文进行加密处理,将加密处理的结果作为被查询对象进行密文存储;
当加密运算采用对称加密算法时,其具体是采用以下公式:
c=(m+s*r+p*r)mod x0
其中c表示密文,m表示进制位明文中的进制位,s表示加密中所采用的进制,r表示随机数,p为加密密钥,x0是一个中间变量,其等于加密密钥p与另一个加密密钥q的乘积,p和q均是奇数,上述密钥都是对外不公开。
当加密运算采用非对称加密算法时,其具体是采用以下公式:
其中c表示密文,m表示进制位明文中的进制位,s表示加密中所采用的进制,r和τ均为随机数,xi表示随机生成的i个数,xi=qi*p+s*r,p表示非对称算法中使用的私钥,其为大奇数,且有qi<<q0,0≤i≤τ,非对称加密算法中使用的公钥为pk=(x0,x1,…,xi,…,xτ)。
密钥p的生成方式为基于错误学习问题(Leaning with Error,简称LWE)、基于格(Lattice)、或基于近似最大公约数(Greatest Common Divisor,简称为GCD)和稀疏子集和(Sparse Subset Sum Problem,简称SSSP)的方法。
本步骤具体包括以下子步骤:
(1-1)获取任意数据类型的明文,并将其转换为进制位明文;
转换为进制位明文的过程具体为,将该字符类型的明文转换成字符编码(该字符编码可以为ASCII编码或Unicode编码),并将该字符编码转换成进制位明文;
例如,对于字符类型的明文m=‘abdabd’,首先,将该字符类型的明文转换成美国信息交换标准代码(American Standard Code for Information Interchange,简称ASCII码),即a=97,b=98,d=100,然后,将该ASCII码转换成二进制位明文,即a=97=(1100001),b=98=(1100010),d=100=(1100100)。
(1-2)对步骤(1-1)中得到的进制位明文中的各个进制位值进行加密,将加密的结果组成密文组合,并将该密文组合作为被查询对象进行密文存储。
具体而言,本步骤中的加密运算是采用以下公式:
c=(m+s*r+p*r)mod x0
其中c表示密文,m表示进制位明文中的进制位值,s表示加密中所采用的进制(例如二进制,则s=2;十六进制,则s=16),r表示随机数,p为加密密钥,x0是一个中间变量,其等于加密密钥p与另一个加密密钥q(其中p和q均是奇数)的乘积,上述密钥都是对外不公开。
下面以二进制s=2举例如下:
例如,假设工作密钥p=111,q=11,x0=p*q=1221,令r=1,则对于上述步骤(1-1)中举例的明文a的二进制明文1100001、明文b的二进制明文1100010、以及明文d的二进制明文1100100中的进制位值0和1而言,使用本步骤的上述公式计算后,可得到:
数0加密后的密文等于113;
数1加密后的密文等于114;
因此,明文a的二进制明文1100001经过上述公式计算后,进行密文存储的被查询对象为:
Enc(a)=(114,114,113,113,113,113,114);
明文b的二进制明文1100010经过上述公式计算后,作为被查询对象进行密文存储的结果为:
Enc(b)=(114,114,113,113,113,114,113)
明文d的二进制明文1100100经过上述公式计算后,作为被查询对象进行密文存储的结果为:
Enc(d)=(114,114,113,113,114,113,113)
为了表达清晰,下面将按字符转换的进制位值组成一组密文并用括号“[]”括起来,举例而言,针对上述示例中的明文m=‘abdabd’,本步骤后得到的被查询对象的密文数有42个:
Enc(abdabd)=([114,114,113,113,113,113,114],[114,114,113,113,113,114,113],[114,114,113,113,114,113,113],[114,114,113,113,113,113,114],[114,114,113,113,113,114,113],[114,114,113,113,114,113,113])。
(2)接收作为查询条件的明文,并使用对称加密算法或非对称加密算法对该明文进行加密处理,将加密处理的结果作为查询对象进行密文存储;
本步骤的非对称加密或对称加密过程与上述步骤(1)中的完全相同,在此不再赘述。
本步骤具体包括以下子步骤:
(2-1)获取作为查询条件的明文,并将其转换为进制位明文;
本步骤与上述步骤(1-1)的实现方式完全相同;
例如,对于字符类型的明文m’=‘da’,首先,将字符类型的明文转换成ASCII码,即d=100,a=97,然后,将该ASCII码转换成二进制位明文,即d=100=(1100100),a=97=(1100001)。
(2-2)对步骤(2-1)中得到的进制位明文中的各个进制位值进行加密,将加密的结果组成密文组合,并将该密文组合作为查询对象进行密文存储;
本步骤与上述步骤(1-2)的实现方式完全相同;
针对上述示例中的明文m’=‘da’,本步骤后得到的查询对象为:Enc(da)=([114,114,113,113,114,113,113],[114,114,113,113,113,113,114])
(3)将步骤(1)得到的被查询对象和步骤(2)得到的查询对象进行进制位密文对位求和,以获得密文查询结果;
本步骤具体为:
依次从被查询对象中取出与查询对象具有相同数量的密文,并将该密文与查询对象按进制位密文进行对位相加,直到被查询对象中的密文数小于查询对象的密文数为止,得到的多个求和结果作为密文查询结果。
其中密文查询结果的循环次数等于被查询的密文数-查询的密文数+1
针对上述的示例而言,本步骤首先是从被查询对象Enc(abdabd)=([114,114,113,113,113,113,114],[114,114,113,113,113,114,113],[114,114,113,113,114,113,113],[114,114,113,113,113,113,114],[114,114,113,113,113,114,113],[114,114,113,113,114,113,113])中取出与查询对象Enc(da)=([114,114,113,113,114,113,113],[114,114,113,113,113,113,114])相同的密文数,即[114,114,113,113,113,113,114],[114,114,113,113,113,114,113],将其与查询对象进行对位求和;然后,取出被查询对象Enc(abdabd)中下一个进制位对应长度的密文数,即[114,113,113,113,113,114,114],[114,113,113,113,114,113,114],然后重复上述操作,直到最后被查询对象中取出的密文数为[114,114,113,113,113,114,113],[114,114,113,113,114,113,113]为止。
举例而言,查询包含(like)功能意思是指查询条件的密文查询对象Enc(da)是否包含在密文存储的被查询对象Enc(abdabd)中,由于查询条件2个字符,转换成进制位的密文有14个,因此,每次要从被查询对象中按进制位密文取14个密文与查询对象14个密文进行对位相加,可获得一组密文查询结果,密文查询结果数=被查询对象的密文数-查询对象的密文数+1=42-14+1=29,即此例密文查询结果数共有29组,下面列举若干组密文查询结果说明其正确性。示例如下:
第1组密文查询结果:
被查询对象:[114,114,113,113,113,113,114],[114,114,113,113,113,114,113]
查询对象:[114,114,113,113,114,113,113],[114,114,113,113,113,113,114]
密文查询结果:
[228,228,226,226,227,226,227],[228,228,226,226,226,227,227]
第2组密文查询结果:
被查询对象:[114,113,113,113,113,114,114],[114,113,113,113,114,113,114]
查询对象:[114,114,113,113,114,113,113],[114,114,113,113,113,113,114]
密文查询结果:
[228,227,226,226,227,227,227],[228,227,226,226,227,226,228]
第3组密文查询结果:
被查询对象:[113,113,113,113,114,114,114],[113,113,113,114,113,114,114]
查询对象:[114,114,113,113,114,113,113],[114,114,113,113,113,113,114]
密文查询结果:
[227,227,226,226,228,227,227],[227,227,226,227,226,227,228]
……
第15组密文查询结果:
被查询对象:[114,114,113,113,114,113,113],[114,114,113,113,113,113,114]
查询对象:[114,114,113,113,114,113,113],[114,114,113,113,113,113,114]
密文查询结果:
[228,228,226,226,228,226,226],[228,228,226,226,226,226,228]
……
第29组密文查询结果:
被查询对象:[114,114,113,113,113,114,113],[114,114,113,113,114,113,113]
查询对象:[114,114,113,113,114,113,113],[114,114,113,113,113,113,114]
密文查询结果:
[228,228,226,226,227,227,226],[228,228,226,226,227,226,227];
(4)将步骤(3)得到的密文查询结果解密为明文,将解密得到的明文与步骤(2)中作为查询条件的明文比较,如果二者相同则表明密文查询结果正确,即表示查询对象存在于被查询对象之中;否则表示密文查询结果错误,即表示查询对象不存在于被查询对象之中。
本步骤具体为,使用以下公式对步骤(3)得到的多个密文查询结果进行解密,以得到对应的进制位明文,将该进制位明文转换成进制明文,然后再将进制明文转换成对应的字符编码(在本示例中是ASCII码),并将得到的字符编码分别与作为查询条件的明文进行比较,若比较结果相同,则表示对应的查询结果为真(即查询对象存在于被查询对象中),否则表示对应的查询结果为假(即被查询对象中不包括查询对象)。
((c mod p)mod y)/2,
其中y≧s*2-1,且y≦p/2,本例y=s*2=4,c表示密文查询结果中的密文,其长度与查询对象中的密文数相同。
应该理解的是,本发明并不局限于上述公式其本身,该公式的任何简单变形或简易变换均应落入本发明的保护范围中。
在上述示例中,针对第1组密文查询结果,c就等于[228,228,226,226,227,226,227],[228,228,226,226,226,227,227]中的一个密文;
其中对于密文228而言(以下均以二进制明文为例),解密结果=((228mod 111)mod 4)/2=1
其中对于密文226而言,解密结果=((226mod 111)mod 4)/2=0
其中对于密文227而言,解密结果=((227mod 111)mod 4)/2=1(其结果等于0.5,此时四舍五入等于1)
则针对第一组密文查询结果,就是(1100101,1100011);
然后将其进行十进制转换,等于101,99,再对其进行ASCII转换,所对应的ASCII码就是ec;
第1组密文查询结果:
Dec([228,228,226,226,227,226,227],[228,228,226,226,226,227,227])
用(4)的解密公式解密密文查询结果得到明文:
m=([1100101],[1100011])=([101],[99])=‘ec’
用密文查询结果解密得到的明文m=‘ec’与(2-1)查询条件的明文m=‘da’进行比较,故查询结果为“假”。
第2组密文查询结果
Dec([228,227,226,226,227,227,227],[228,227,226,226,227,226,228])
用(4)的解密公式解密密文查询结果得到明文:
m=([1100111],[1100101])=([103],[101])=(ge)
用密文查询结果解密得到的明文m=‘ge’与(2-1)查询条件的明文m=‘da’进行比较,故查询结果为“假”。
第3组密文查询结果:
Dec([227,227,226,226,228,227,227],[227,227,226,227,226,227,228])
m=([1100111],[1101011])=([103],[107])=(gk)
用密文查询结果解密得到的明文m=‘gk’与(2-1)查询条件的明文m=‘da’进行比较,故查询结果为“假”。
……
第15组密文查询结果:
Dec([228,228,226,226,228,226,226],[228,228,226,226,226,226,228])
m=[1100100],[1100001]=([100],[97])=(da)
用密文查询结果解密得到的明文m=‘da’与(2-1)查询条件的明文m=‘da’进行比较,故查询结果为“真”。
……
第29组密文查询结果
Dec([228,228,226,226,227,227,226],[228,228,226,226,227,226,227])
用(4)的解密公式解密密文查询结果得到明文:
m=([1100110],[1100101])=([102],[101])=(fe)
用密文查询结果解密得到的明文m=‘fe’与(2-1)查询条件的明文m=‘da’进行比较,故查询结果为“假”。
根据上述例子可以说明没有列举出来的示例其查询结果均为“假”。
等于(=)查询功能获得的密文查询结果如下,首先,解密密文查询结果,然后,用解密的结果明文与(2-1)查询条件的明文进行比较,如果结果相等则查询结果为“真”,否则查询结果为“假”。
等于功能的密文查询结果:
Dec([228,228,226,226,227,226,227],[228,228,226,226,226,227,227],[114,114,113,113,114,113,113],[114,114,113,113,113,113,114],[114,114,113,113,113,114,113],[114,114,113,113,114,113,113])
m=([1100101],[1100011],[1100100],[1100001],[1100010],[1100100])=(ecd abd)
用密文查询结果解密得到的明文m=‘ecdabd’与(2-1)查询条件的明文m=‘da’进行比较,故查询结果为“假”。
不等于(<>)查询功能获得的密文查询结果与等于功能的密文查询结果一样,故查询结果为“真”。
下面以512进制(即s=512)举例如下:
(1)获取任意数据类型的明文,并对该明文进行加密处理,将加密处理的结果作为被查询对象进行密文存储;
例如,假设工作密钥p=11111,q=11,x0=p*q=122221,令r=1,则对于明文m=‘abdabd’,其进制位明文字符a的ASCII码的值等于97,b等于98,d等于100,使用本发明的上述公式计算后,可得到:
字符a加密后的密文等于11720;
字符b加密后的密文等于11721;
字符d加密后的密文等于11723;
因此,被查询对象的密文数有6个:
Enc(abdabd)=(11720,11721,11723,11720,11721,11723)
(2)输入查询条件
(2-1)将查询条件的明文转换为进制位明文,举例而言,
例如,对于字符类型的明文m=‘da’,其进制位明文字符d的ASCII码的值等于100,a等于97。
(2-2)用全同态加密算法对(2-1)中得到的明文进制位的各个数进行加密,将加密的结果组成密文组合作为查询对象,加密运算与(1-2)中的公式相同,即查询对象的密文数有2个:
Enc(da)=(11723,11720)
(3)将被查询对象与查询对象按进制位密文进行对位相加,并将其求和的结果密文进行组合就是密文查询结果;
举例而言,查询包含(like)功能意思是指查询条件的密文查询对象Enc(da)是否包含在密文存储的被查询对象Enc(abdabd)中,由于查询条件2个字符,转换成进制位的密文有2个,因此,每次要从被查询对象中按进制位密文取2个密文与查询对象2个密文进行对位相加,可获得一组密文查询结果,密文查询结果数=被查询对象的密文数-查询对象的密文数+1=6-2+1=5,即此例共有5组密文查询结果如下:
第1组密文查询结果:
被查询的对象:(11720,11721)
查询的对象:(11723,11720)
密文查询结果:(23443,23441)
第2组密文查询结果:
被查询的对象:(11721,11723)
查询的对象:(11723,11720)
密文查询结果:(23444,23443)
第3组密文查询结果:
被查询的对象:(11723,11720)
查询的对象:(11723,11720)
密文查询结果:(23446,23440)
第4组密文查询结果:
被查询的对象:(11720,11721)
查询的对象:(11723,11720)
密文查询结果:(23443,23441)
第5组密文查询结果:
被查询的对象:(11721,11723)
查询的对象:(11723,11720)
密文查询结果:(23444,23443)
查询等于(=)功能意思是指查询条件的密文查询对象Enc(da)是否等于密文存储被查询对象Enc(abdabd),由于查询条件2个字符,进制位密文有2个,而密文存储对象Enc(abcabc)有6个,按进制位密文对位相加,可获得一组密文查询结果,此例密文查询结果如下:
被查询的对象:(11720,11721,11723,11720,11721,11723)
查询的对象:(11723,11720)
密文查询结果:(23443,23441,11723,11720,11721,11723)
查询不等于(<>)功能意思是指查询条件的密文查询对象Enc(da)是否不等于密文存储被查询对象Enc(abdabd),此例密文查询结果与等于功能的查询结果一样。等于与不等于的功能区别在下一个步骤(4)给出进一步的说明。
(4)有查询权限和解密查询结果权限的用户才能解密密文查询结果,即解密密文查询结果为明文与(2-1)查询条件的明文进行比较,如果相等则表明查询结果为“真”,否则查询结果为“假”,举例而言,
包含(like)查询功能获得的密文查询结果如下,首先,解密密文查询结果,然后,用解密的结果明文与(2-1)查询条件的明文进行比较,如果结果相等则查询结果为“真”,否则查询结果为“假”。
第1组密文查询结果:
Dec(23443,23441)
用(4)的解密公式解密密文查询结果得到明文:
m=(99,98)=‘cb’
用密文查询结果解密得到的明文m=‘cb’与(2-1)查询条件的明文m=‘da’进行比较,故查询结果为“假”。
第2组《密文查询结果:》
Dec(23444,23443)
用(4)的解密公式解密密文查询结果得到明文:
m=(99,99)=‘cc’
用密文查询结果解密得到的明文m=‘cc’与(2-1)查询条件的明文m=‘da’进行比较,故查询结果为“假”。
第3组密文查询结果:
Dec(23446,23440)
m=(100,97)=‘da’
用密文查询结果解密得到的明文m=‘da’与(2-1)查询条件的明文m=‘da’进行比较,故查询结果为“真”。
第4组密文查询结果:
Dec(23443,23441)
用(4)的解密公式解密密文查询结果得到明文:
m=(99,98)=‘cb’
用密文查询结果解密得到的明文m=‘cb’与(2-1)查询条件的明文m=‘da’进行比较,故查询结果为“假”。
第5组密文查询结果
Dec(23444,23443)
用(4)的解密公式解密密文查询结果得到明文:
m=(99,99)=‘cc’
用密文查询结果解密得到的明文m=‘cc’与(2-1)查询条件的明文m=‘da’进行比较,故查询结果为“假”。
等于(=)查询功能获得的密文查询结果如下,首先,解密密文查询结果,然后,用解密的结果明文与(2-1)查询条件的明文进行比较,如果结果相等则查询结果为“真”,否则查询结果为“假”。
等于功能的密文查询结果:
Dec(23443,23441,11723,11720,11721,11723)
m=(99,98,100,97,98,100)=(cbdabd)
用密文查询结果解密得到的明文m=‘cbdabd’与(2-1)查询条件的明文m=‘da’进行比较,故查询结果为“假”。
不等于(<>)查询功能获得的密文查询结果与等于功能的密文查询结果一样,故查询结果为“真”。
对于上述步骤中提到的所有示例而言,由于在上述步骤(4)中均针对包含(like)、等于(=)、不等于(<>)的解密过程和结果进行了详细描述,因此在本步骤中不单独对其再进行赘述。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (11)

1.一种全同态加密的密文查询方法,其特征在于,包括以下步骤:
(1)获取任意数据类型的明文,并使用对称加密算法或非对称加密算法对该明文进行加密处理,将加密处理的结果作为被查询对象进行密文存储;
(2)接收作为查询条件的明文,并使用对称加密算法或非对称加密算法对该明文进行加密处理,将加密处理的结果作为查询对象进行密文存储;
(3)将步骤(1)得到的被查询对象和步骤(2)得到的查询对象进行进制位密文对位求和,以获得密文查询结果;
(4)将步骤(3)得到的密文查询结果解密为明文,将解密得到的明文与步骤(2)中作为查询条件的明文比较,如果二者相同则表明密文查询结果正确,即表示查询对象存在于被查询对象之中;否则表示密文查询结果错误,即表示查询对象不存在于被查询对象之中。
2.根据权利要求1所述的密文查询方法,其特征在于,步骤(1)具体包括以下子步骤:
(1-1)获取任意数据类型的明文,并将其转换为进制位明文;
(1-2)对步骤(1-1)中得到的进制位明文中的各个进制位值进行加密,将加密的结果组成密文组合,并将该密文组合作为被查询对象进行密文存储。
3.根据权利要求2所述的密文查询方法,其特征在于,步骤(2)具体包括以下子步骤:
(2-1)获取作为查询条件的明文,并将其转换为进制位明文;
(2-2)对步骤(2-1)中得到的进制位明文中的各个进制位值进行加密,将加密的结果组成密文组合,并将该密文组合作为查询对象进行密文存储。
4.根据权利要求3所述的密文查询方法,其特征在于,转换为进制位明文的步骤具体为,将该字符类型的明文转换成字符编码,并将该字符编码转换成进制位明文。
5.根据权利要求1所述的密文查询方法,其特征在于,当加密运算采用对称加密算法时,其具体是采用以下公式:
c=(m+s*r+p*r)mod x0
其中c表示密文,m表示进制位明文中的进制位值,s表示加密中所采用的进制,r表示随机数,p为加密密钥,x0是一个中间变量,其等于加密密钥p与另一个加密密钥q的乘积,p和q均是奇数,上述密钥都是对外不公开。
6.根据权利要求1所述的密文查询方法,其特征在于,当加密运算采用非对称加密算法时,其具体是采用以下公式:
<mrow> <mi>c</mi> <mo>=</mo> <mrow> <mo>(</mo> <mi>m</mi> <mo>+</mo> <mi>s</mi> <mo>*</mo> <mi>r</mi> <mo>+</mo> <mi>s</mi> <mo>*</mo> <msubsup> <mi>&amp;Sigma;</mi> <mn>1</mn> <mi>&amp;tau;</mi> </msubsup> <msub> <mi>x</mi> <mi>i</mi> </msub> <mo>*</mo> <mi>r</mi> <mo>)</mo> </mrow> <mi>mod</mi> <mi> </mi> <msub> <mi>x</mi> <mn>0</mn> </msub> </mrow>
其中c表示密文,m表示进制位明文中的进制位,s表示加密中所采用的进制,r和τ均为随机数,xi表示随机生成的i个数,xi=qi*p+s*r,p表示非对称算法中使用的私钥,其为奇数,且有qi<<q0,其中qi表示第i个加密密钥,q0表示初始加密密钥,且0≤i≤τ,非对称加密算法中使用的公钥为pk=(x0,x1,…,xi,…,xτ)。
7.根据权利要求6所述的密文查询方法,其特征在于,密钥p的生成方式为基于LWE、基于格、或基于近似GCD和稀疏子集和的方法。
8.根据权利要求5或6所述的密文查询方法,其特征在于,步骤(3)具体为:依次从被查询对象中取出与查询对象具有相同数量的密文,并将该密文与查询对象按进制位密文进行对位相加,直到被查询对象中的密文数小于查询对象的密文数为止,得到的多个求和结果作为密文查询结果。
9.根据权利要求8所述的密文查询方法,其特征在于,步骤(4)具体为:对得到的多个密文查询结果进行解密,以得到对应的进制位明文,将该进制位明文转换成进制明文,然后再将进制明文转换成对应的字符编码,并将得到的字符编码分别与作为查询条件的明文进行比较,若比较结果相同,则表示对应的查询结果为真,否则表示对应的查询结果为假。
10.根据权利要求9所述的密文查询方法,其特征在于,字符编码是ASCII编码或Unicode编码。
11.一种全同态加密的密文查询***,其特征在于,包括:
第一模块,用于获取任意数据类型的明文,并使用对称加密算法或非对称加密算法对该明文进行加密处理,将加密处理的结果作为被查询对象进行密文存储;
第二模块,用于接收作为查询条件的明文,并使用对称加密算法或非对称加密算法对该明文进行加密处理,将加密处理的结果作为查询对象进行密文存储;
第三模块,用于将第一模块得到的被查询对象和第二模块得到的查询对象进行进制位密文对位求和,以获得密文查询结果;
第四模块,用于将第三模块得到的密文查询结果解密为明文,将解密得到的明文与第二模块中作为查询条件的明文比较,如果二者相同则表明密文查询结果正确,即表示查询对象存在于被查询对象之中;否则表示密文查询结果错误,即表示查询对象不存在于被查询对象之中。
CN201710320825.5A 2017-05-09 2017-05-09 一种全同态加密的密文查询方法和*** Active CN106953722B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201710320825.5A CN106953722B (zh) 2017-05-09 2017-05-09 一种全同态加密的密文查询方法和***
JP2018564900A JP6783877B2 (ja) 2017-05-09 2017-11-23 完全準同型暗号化の暗号化テキストのクエリメソッド及びシステム
PCT/CN2017/112472 WO2018205549A1 (zh) 2017-05-09 2017-11-23 一种全同态加密的密文查询方法和***
EP17909307.5A EP3454499A4 (en) 2017-05-09 2017-11-23 METHOD AND SYSTEM FOR CHIFFRETEXT INQUIRY BASED ON COMPLETE HOMOMORPHER ENCRYPTION
US16/120,443 US10652010B2 (en) 2017-05-09 2018-09-03 Fully homomorphic encrypted ciphertext query method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710320825.5A CN106953722B (zh) 2017-05-09 2017-05-09 一种全同态加密的密文查询方法和***

Publications (2)

Publication Number Publication Date
CN106953722A CN106953722A (zh) 2017-07-14
CN106953722B true CN106953722B (zh) 2017-11-07

Family

ID=59478407

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710320825.5A Active CN106953722B (zh) 2017-05-09 2017-05-09 一种全同态加密的密文查询方法和***

Country Status (5)

Country Link
US (1) US10652010B2 (zh)
EP (1) EP3454499A4 (zh)
JP (1) JP6783877B2 (zh)
CN (1) CN106953722B (zh)
WO (1) WO2018205549A1 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106953722B (zh) * 2017-05-09 2017-11-07 深圳市全同态科技有限公司 一种全同态加密的密文查询方法和***
CN109063496A (zh) * 2018-07-26 2018-12-21 郑州云海信息技术有限公司 一种数据处理的方法及装置
WO2020100118A1 (en) * 2018-11-15 2020-05-22 Ravel Technologies SARL Cryptographic anonymization for zero-knowledge advertising methods, apparatus, and system
CN109379177A (zh) * 2018-12-26 2019-02-22 济南浪潮高新科技投资发展有限公司 一种同态密文计算加速逻辑***及实现方法
CN109784931B (zh) * 2019-02-27 2024-04-05 成都埃克森尔科技有限公司 一种基于区块链的数据查询平台的查询方法
CN109933603B (zh) * 2019-03-15 2022-09-30 中国科学技术大学 保护数据隐私和查询隐私的结果可验证的数据查询方法
KR20210081471A (ko) * 2019-12-23 2021-07-02 삼성전자주식회사 프로그램 코드를 저장하는 비일시적 컴퓨터 판독가능 매체, 복호화 장치, 및 암호화 장치와 복호화 장치를 포함하는 통신 시스템
CN111291844B (zh) * 2020-01-16 2023-03-14 清华大学深圳国际研究生院 一种体全息式四维码防伪的实现方法
US11321382B2 (en) 2020-02-11 2022-05-03 International Business Machines Corporation Secure matching and identification of patterns
CN112332979B (zh) * 2020-11-11 2023-06-27 深圳技术大学 云计算环境中的密文搜索方法及***、设备
CN112613077B (zh) * 2021-01-22 2021-07-23 支付宝(杭州)信息技术有限公司 保护隐私的多方数据处理的方法、装置和***
CN113111357B (zh) * 2021-03-09 2022-02-22 深圳市教育信息技术中心(深圳市教育装备中心) 字段加密方法、装置、设备和介质
CN112966022B (zh) * 2021-03-10 2024-04-05 安徽航天信息科技有限公司 一种数据交易平台的信息查询方法、装置及***
CN113158247B (zh) * 2021-04-27 2023-03-14 同盾控股有限公司 用户查询方法和装置、存储介质、电子设备
WO2022255384A1 (ja) 2021-05-31 2022-12-08 国立大学法人三重大学 医薬組成物
CN113312654B (zh) * 2021-06-29 2023-05-12 重庆交通大学 一种基于csp问题的同态密文编码与计算方法
CN113806766A (zh) * 2021-08-12 2021-12-17 招银云创信息技术有限公司 数据加密方法、装置、计算机设备和存储介质
CN114500006B (zh) * 2022-01-05 2023-08-04 支付宝(杭州)信息技术有限公司 查询请求的处理方法及装置
CN114793156B (zh) * 2022-06-27 2022-08-26 北京瑞莱智慧科技有限公司 一种数据处理方法、装置、设备及存储介质
CN115580396B (zh) * 2022-10-08 2024-03-22 上海勃池信息技术有限公司 匿踪查询***及匿踪查询方法
CN115525817B (zh) * 2022-11-16 2023-05-02 阿里云计算有限公司 聚合查询方法、***、电子设备及计算机存储介质
CN117992989B (zh) * 2024-03-29 2024-06-11 浪潮(北京)电子信息产业有限公司 一种解密方法、***、装置及存储介质
CN118133324A (zh) * 2024-05-07 2024-06-04 北京隐算科技有限公司 一种全同态密文检索方法、***、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015112859A1 (en) * 2014-01-24 2015-07-30 Indiscine, Llc Systems and methods for personal omic transactions
CN105787387A (zh) * 2016-03-07 2016-07-20 南京邮电大学 一种数据库加密方法及该加密数据库查询方法
CN106452723A (zh) * 2016-12-13 2017-02-22 深圳市全同态科技有限公司 一种基于模运算的全同态加密处理方法
CN106529327A (zh) * 2016-10-08 2017-03-22 西安电子科技大学 混合云环境下面向加密数据库的数据存取***及方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008546019A (ja) * 2005-06-03 2008-12-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 安全なウォーターマーキングに対する準同型暗号
US20100329448A1 (en) * 2009-06-30 2010-12-30 Rane Shantanu D Method for Secure Evaluation of a Function Applied to Encrypted Signals
NO331571B1 (no) * 2009-10-30 2012-01-30 Uni I Stavanger System for a beskytte en kryptert informasjonsenhet
US8630422B2 (en) * 2009-11-10 2014-01-14 International Business Machines Corporation Fully homomorphic encryption method based on a bootstrappable encryption scheme, computer program and apparatus
EP2920908A2 (en) * 2012-11-16 2015-09-23 Raytheon BBN Technologies Corp. Method for secure substring search
CN103269267B (zh) * 2013-04-19 2016-01-13 深圳市全同态科技有限公司 一种全同态加密装置
US9213764B2 (en) * 2013-11-22 2015-12-15 Sap Se Encrypted in-memory column-store
JP6173904B2 (ja) * 2013-12-13 2017-08-02 株式会社東芝 共通鍵暗号装置及びプログラム、並びに、共通鍵復号装置及びプログラム
US9461974B2 (en) * 2014-02-28 2016-10-04 Raytheon Bbn Technologies Corp. System and method to merge encrypted signals in distributed communication system
CN105323209A (zh) * 2014-06-05 2016-02-10 江苏博智软件科技有限公司 全同态加密和多重数字水印技术的云数据安全保护方法
AU2015336949B2 (en) * 2014-10-24 2020-04-09 Commonwealth Scientific And Industrial Research Organisation Gradients over distributed datasets
US9742556B2 (en) * 2015-08-25 2017-08-22 International Business Machines Corporation Comparison and search operations of encrypted data
CN108140334B (zh) * 2015-10-09 2021-03-23 三菱电机株式会社 隐匿检索***、管理装置、隐匿检索方法和记录介质
CN106534313B (zh) * 2016-11-17 2019-09-13 浙江工商大学 面向云端数据发布保护安全及隐私的频度测定方法和***
CN106953722B (zh) * 2017-05-09 2017-11-07 深圳市全同态科技有限公司 一种全同态加密的密文查询方法和***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015112859A1 (en) * 2014-01-24 2015-07-30 Indiscine, Llc Systems and methods for personal omic transactions
CN105787387A (zh) * 2016-03-07 2016-07-20 南京邮电大学 一种数据库加密方法及该加密数据库查询方法
CN106529327A (zh) * 2016-10-08 2017-03-22 西安电子科技大学 混合云环境下面向加密数据库的数据存取***及方法
CN106452723A (zh) * 2016-12-13 2017-02-22 深圳市全同态科技有限公司 一种基于模运算的全同态加密处理方法

Also Published As

Publication number Publication date
EP3454499A4 (en) 2019-08-07
CN106953722A (zh) 2017-07-14
JP6783877B2 (ja) 2020-11-11
WO2018205549A1 (zh) 2018-11-15
US10652010B2 (en) 2020-05-12
US20180367294A1 (en) 2018-12-20
EP3454499A1 (en) 2019-03-13
JP2019523909A (ja) 2019-08-29

Similar Documents

Publication Publication Date Title
CN106953722B (zh) 一种全同态加密的密文查询方法和***
CN106850221B (zh) 信息加密、解密方法及装置
Paar et al. Understanding cryptography
CN105610793B (zh) 一种外包数据加密存储与密文查询***及其应用方法
CN102396011B (zh) 加密装置、解密装置、加密方法、解密方法、安全方法、程序以及记录介质
Azam et al. An Injective S‐Box Design Scheme over an Ordered Isomorphic Elliptic Curve and Its Characterization
Hohenberger et al. Securely obfuscating re-encryption
CN106571905A (zh) 一种数值型数据同态保序加密方法
US9037846B2 (en) Encoded database management system, client and server, natural joining method and program
US20190103957A1 (en) Encryption device, encryption method, decryption device and decryption method
JP2016005273A (ja) メッセージを安全に交換する暗号方式並びにこの方式を実施する装置及びシステム
Es-Sabry et al. A novel text encryption algorithm based on the two-square Cipher and Caesar Cipher
CN103490883A (zh) 一种多变量公钥加密/解密***及加密/解密方法
Wang et al. Proxy re-encryption schemes with key privacy from LWE
CN115982424B (zh) 一种隐私关键词查询方法、装置及电子设备
CN103607276A (zh) 新型基于随机函数的抗已知明文密文对攻击的分组加密方法
CN109344627A (zh) 一种新型香农完美保密方法
US7280663B1 (en) Encryption system based on crossed inverse quasigroups
Liu et al. On enabling attribute-based encryption to be traceable against traitors
CN113364577B (zh) 一种oprf协议的实现方法、装置及电子设备
CN109495478A (zh) 一种基于区块链的分布式安全通信方法及***
CN115118416A (zh) 一种基于隐私保护的分布式数据库***以及保密方法
Ren et al. SM9-based traceable and accountable access control for secure multi-user cloud storage
KR101548654B1 (ko) 보안성이 있는 암호화 체계를 구비하고 순서 버킷을 이용하는 데이터베이스 쿼리 장치 및 방법
JP2004246350A (ja) 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220512

Address after: 518000 b1201, block B, innovation Plaza, No. 2007, Pingshan Avenue, Pingshan street, Pingshan District, Shenzhen, Guangdong

Patentee after: SHENZHEN FHE TECHNOLOGIES Co.,Ltd.

Address before: 518042 368d, 3rd floor, 1st-6th floor, building 301, chegongmiao plant, chegongmiao Industrial Zone, Shenzhen, Guangdong

Patentee before: SHENZHEN FHE TECHNOLOGIES Co.,Ltd.

Patentee before: Hu Heping

TR01 Transfer of patent right