CN108718231B - 一种全同态加密方法、装置和计算机可读存储介质 - Google Patents
一种全同态加密方法、装置和计算机可读存储介质 Download PDFInfo
- Publication number
- CN108718231B CN108718231B CN201810721930.4A CN201810721930A CN108718231B CN 108718231 B CN108718231 B CN 108718231B CN 201810721930 A CN201810721930 A CN 201810721930A CN 108718231 B CN108718231 B CN 108718231B
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- mul
- homomorphic
- fhe
- modulus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3026—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3033—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Analysis (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Complex Calculations (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例公开了一种全同态加密方法、装置和计算机可读存储介质,以提高全同态加密方法中的乘法同态计算的效率。所述方法包括:步骤S1:根据输入的安全参数λ和加密层数L生成素模数qj=qj(λ,L),qjmodn≡1,其中n为2的整数次幂,j=0,1,…,L‑1,并且q0<q1<…<qL‑1;步骤S2:根据素模数qj生成私钥sk及公钥pk;步骤S3:根据公钥pk对明文m进行加密;步骤S4:对同一私钥下的两个密文进行同态运算,所述同态运算包括同态加法运算FHE.Add(c′,c″)和同态乘法运算FHE.Mul(c′,c″)。
Description
技术领域
本发明涉及计算机加密领域,尤其涉及一种全同态加密方法、装置和计算机可读存储介质。
背景技术
全同态加密允许对密文做任意的运算,使得加密算法具有很强的灵活性。全同态加密支持任意给定的函数运算,只要这个函数可通过算法描述即可用计算机实现。由于全同态加密无需解密便能对密文进行运算,因此云服务器可以在未知用户私钥的情况下对用户密文进行计算,并且计算结果解密后等于对明文做同样计算的结果。这样既实现了数据计算功能,又保证了用户数据安全。这种特殊的性质使得全同态加密具有广泛的应用价值,例如安全外包计算、密文搜索、密文机器学习分类等。
2012年,Brakerski等人提出一种不需要自举运算的分层全同态加密方案,也被称为BGV方案。BGV方案利用密钥交换技术约减密文尺寸,通过模交换技术降低密文噪声,具有抗已知攻击2λ的安全性。利用单指令多数据技术,BGV方案支持对多比特明文的并行处理。与其它全同态方案相比,BGV方案的同态运算效率较高。基于BGV方案,2013年Helevi利用Gentry的优化技术构造了一种全同态加密库HElib。BGV方案所主要采用的密钥交换技术与模交换技术描述如下:
密钥交换技术
给定密钥s1,s2,模数q,矩阵A及并且满足/>其中Rq=R/<q>=Zq[x]/<xn+1>为模xn+1和q的整多项式环,N为维数,n为2的整数次幂,xn+1在有理数域上不可约,R=Z[x]/<xn+1>为模xn+1的整多项式环,Rq中的元素由次数低于n的多项式表示,其系数在{(-q+1)/2,…,-1,0,1,…,(q-1)/2}中选取。矩阵A,B按如下方法生成:
模交换技术
假定p,q为两个奇模数,c为密文。新的密文c′近似等于(p/q)·c,并且满足c′=cmod 2。若对任意的密钥s有|[<c,s>]q|<q/2-(q/p)·l1(s),则
|[<c′,s>]p|=|[<c,s>]q|mod 2,|[<c′,s>]p|<(p/q)·|[<c′,s>]q|+l1(s)
其中l1(s)代表s的l1范数。原先模q下的c由经模交换技术转换为模p下的c′。
在HElib的乘法同态中,先使用模交换技术对乘法密文的解密噪声进行约减,再利用密钥交换技术对乘法密文的尺寸进行约减。可以看出,模交换技术被实施在三个环元素的乘法密文上,导致乘法同态效率效率低下;另外,在Helib的算法中,每次乘法同态均需密钥交换技术和模交换技术,同样使得乘法同态效率低下。
发明内容
本发明实施例的主要目的在于提供一种全同态加密方法、装置和计算机可读存储介质,以提高全同态加密方法中的乘法同态计算的效率。
为实现上述目的,本发明实施例第一方面提供一种全同态加密方法,所述方法包括:
步骤S1:根据输入的安全参数λ和加密层数L生成素模数qj=qj(λ,L),qjmod n≡1,其中n为2的整数次幂,j=0,1,…,L-1,并且q0<q1<…<qL-1;
步骤S2:根据素模数qj生成私钥sk及公钥pk;
步骤S3:根据公钥pk对明文m进行加密;
步骤S4:对同一私钥下的两个密文进行同态运算,所述同态运算包括同态加法运算FHE.Add(c′,c″)和同态乘法运算FHE.Mul(c′,c″),其中,所述同态乘法运算FHE.Mul(c′,c″)的过程如下:
给定两个同一私钥下的密文c′=(c′0,c′1),c″=(c″0,c″11),按照如下过程计算结果密文cmul=(cmul,0,cmul,1,cmul,2),即
若cmul的下一步运算为加法同态或者不存在运算,则直接输出cmul;
其中j∈[0,L-1]。
根据本发明实施例第一方面提供的全同态加密方法,步骤S4中,所述同态加法运算FHE.Add(c′,c″)的过程如下:
给定两个同一私钥下的密文c′=(c′0,c′1,…,c′r),c″=(c″0,c″1,…,c″k),其中r,k∈{1,2},且r≤k,
其中j∈[0,L-1]。
根据本发明实施例第一方面提供的全同态加密方法,步骤S2中,根据素模数qj生成私钥sk及公钥pk的具体过程如下:
在密钥生成函数FHE.KeyGen(params)中进行如下运算:
输入参数params,随机均匀生成s∈R2,R2为模xn+1和2的整多项式环,生成其中/>误差项e∈χ,t为明文空间模数,/>代表模qL-1运算,给定整数p,交换矩阵wL-1=(bL-1,aL-1),其中/> eL-1∈χ,得到私钥sk=s及公钥pk=(b,a,wL-1)。
根据本发明实施例第一方面提供的全同态加密方法,步骤S3具体包括:
根据本发明实施例第一方面提供的全同态加密方法,所述方法还包括解密运算FHE.Dec(c,sk),其中,定义密文为c=(c0,c1,…,ck),
根据本发明实施例第一方面提供的全同态加密方法,其特征在于,步骤S1通过素模数生成函数FHE.Setup(1λ,L)来实现。
本发明实施例第二方面提供一种全同态加密装置,其包括至少一处理器、存储器及接口,所述至少一处理器、存储器及接口均通过总线连接;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述全同态加密装置实现本发明实施例第一方面提供的全同态加密方法的步骤。
本发明实施例第三方面提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例第一方面提供的全同态加密方法的步骤。
与现有技术相比,本发明的全同态加密方法主要体现在如下两个方面。
首先,为提高乘法同态效率,本发明改进乘法同态算法FHE.Mul中,首先利用密钥交换技术将乘法密文尺寸由三个环元素约减为两个环元素,再利用模交换技术约减乘法密文的模数和解密噪声;
其次,为提高同态运算效率,本发明改进加法同态算法FHE.Add,以支持三个环元素的运算,使得乘法同态时尽可能少地调用密钥交换技术和模交换技术。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的全同态加密方法的流程图;
图2为本发明实施例提供的全同态加密装置的结构框图。
具体实施方式
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而非全部实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供的全同态加密方法主要包括步骤S1至S4,下面进行详细说明。
步骤S1:根据输入的安全参数λ和加密层数L生成素模数qj=qj(λ,L),qjmodn≡1,其中n为2的整数次幂,j=0,1,…,L-1,并且q0<q1<…<qL-1。
需要说明的是,步骤S1通过素模数生成函数FHE.Setup(1λ,L)来实现。
步骤S2:根据素模数qj生成私钥sk及公钥pk。
具体地,根据素模数qj生成私钥sk及公钥pk的具体过程如下:
在密钥生成函数FHE.KeyGen(params)中进行如下运算:
输入参数params,随机均匀生成s∈R2,R2为模xn+1和2的整多项式环,生成其中/>误差项e∈χ,t为明文空间模数,/>代表模qL-1运算,给定整数p,交换矩阵wL-1=(bL-1,aL-1),其中/> eL-1∈χ,得到私钥sk=s及公钥pk=(b,a,wL-1)。
步骤S3:根据公钥pk对明文m进行加密。
步骤S3具体包括:
步骤S4:对同一私钥下的两个密文进行同态运算,所述同态运算包括同态加法运算FHE.Add(c′,c″)和同态乘法运算FHE.Mul(c′,c″)。
其中,所述同态乘法运算FHE.Mul(c′,c″)的过程如下:
给定两个同一私钥下的密文c′=(c′0,c′1),c″=(c″0,c″11),按照如下过程计算结果密文cmul=(cmul,0,cmul,1,cmul,2),即
若cmul的下一步运算为加法同态或者不存在运算,则直接输出cmul;
其中,j∈[0,L-1],
其中,所述同态加法运算FHE.Add(c′,c″)的过程如下:
给定两个同一私钥下的密文c′=(c′0,c′1,…,c′r),c″=(c″0,c″1,…,c″k),其中r,k∈{1,2},且r≤k,
其中j∈[0,L-1]。
加密完成后,对加密的密文c=(c0,c1,…,ck)进行解密运算FHE.Dec(c,sk),即可还原出其中的原始明文m,具体如下:
需要说明的是,上述的全同态加密方法的安全性依赖环上误差学习假设(RLWE)问题。RLWE问题的困难性由安全参数λ,参数m,素模数q决定。为保证所提方案的λ,则要求phi(m)>log2(q)·(λ+110)/7.2,其中phi(m)表示分圆多项式Φm(x)的维数。若λ为一常数,q将随着m的增长而增长。例如,令λ=80,若phi(m)=1176,则log2(q)=44,即m=1247,q=244;若phi(m)=2880,则log2(q)=109,即m=3133,q=2109。
上述的全同态加密方法的优点主要体现在如下两个方面。
首先,为提高乘法同态效率,本发明改进乘法同态算法FHE.Mul中,首先利用密钥交换技术将乘法密文尺寸由三个环元素约减为两个环元素,再利用模交换技术约减乘法密文的模数和解密噪声;
其次,为提高同态运算效率,本发明改进加法同态算法FHE.Add,以支持三个环元素的运算,使得乘法同态时尽可能少地调用密钥交换技术和模交换技术。
如图2所示,本发明实施例还提供一种全同态加密装置,其包括至少一处理器210、存储器220及接口230,所述至少一处理器210、存储器220及接口230均通过总线连接;
所述存储器220存储计算机执行指令;
所述至少一个处理器210执行所述存储器220存储的计算机执行指令,使得所述全同态加密装置实现上述的全同态加密方法的步骤。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上为对本发明所提供的全同态加密方法、装置和计算机可读存储介质的描述,对于本领域的技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本发明的限制。
Claims (6)
1.一种全同态加密方法,其特征在于,所述方法包括:
步骤S1:根据输入的安全参数λ和加密层数L生成素模数qj=qj(λ,L),qjmodn≡1,其中n为2的整数次幂,j=0,1,…,L-1,并且q0<q1<…<qL-1;
步骤S2:根据素模数qj生成私钥sk及公钥pk;
步骤S3:根据公钥pk对明文m进行加密;
步骤S4:对同一私钥下的两个密文进行同态运算,所述同态运算包括同态加法运算FHE.Add(c′,c″)和同态乘法运算FHE.Mul(c′,c″),其中,所述同态乘法运算FHE.Mul(c′,c″)的过程如下:
给定两个同一私钥下的密文c′=(c′0,c′1),c″=(c″0,c″1),按照如下过程计算结果密文cmul=(cmul,0,cmul,1,cmul,2),即
若cmul的下一步运算为加法同态或者不存在运算,则直接输出cmul;
其中j∈[0,L-1],p为奇模数,wL-1,1为交换矩阵的第1个元素;
步骤S2中,根据素模数qj生成私钥sk及公钥pk的具体过程如下:
在密钥生成函数FHE.KeyGen(params)中进行如下运算:
输入参数params,随机均匀生成s∈R2,R2为模xn+1和2的整多项式环,生成其中/>误差项e∈χ,t为明文空间模数,/>代表模qL-1运算,给定整数p,交换矩阵wL-1=(bL-1,aL-1),其中/> eL-1∈χ,得到私钥sk=s及公钥pk=(b,a,wL-1);
步骤S3具体包括:
4.如权利要求1或2所述全同态加密方法,其特征在于,步骤S1通过素模数生成函数FHE.Setup(1λ,L)来实现。
5.一种全同态加密装置,其特征在于,所述装置包括至少一处理器、存储器及接口,所述至少一处理器、存储器及接口均通过总线连接;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述全同态加密装置实现如权利要求1至4任意一项所述方法的步骤。
6.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至4任意一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810721930.4A CN108718231B (zh) | 2018-07-04 | 2018-07-04 | 一种全同态加密方法、装置和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810721930.4A CN108718231B (zh) | 2018-07-04 | 2018-07-04 | 一种全同态加密方法、装置和计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108718231A CN108718231A (zh) | 2018-10-30 |
CN108718231B true CN108718231B (zh) | 2023-05-23 |
Family
ID=63912496
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810721930.4A Active CN108718231B (zh) | 2018-07-04 | 2018-07-04 | 一种全同态加密方法、装置和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108718231B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109687952A (zh) * | 2018-11-16 | 2019-04-26 | 创新奇智(重庆)科技有限公司 | 数据处理方法及其装置、电子装置及存储介质 |
CN109889320B (zh) * | 2019-01-24 | 2022-04-15 | 中国人民武装警察部队工程大学 | 一种bgv型多密钥全同态加密方法 |
CN113055152B (zh) * | 2019-12-26 | 2022-10-18 | 郑珂威 | 基于完全同态加密技术的中间代码加密方法及密文虚拟机*** |
KR20210130044A (ko) | 2020-04-21 | 2021-10-29 | 삼성에스디에스 주식회사 | 데이터 분석 장치 및 방법 |
CN112152777B (zh) * | 2020-08-18 | 2022-04-22 | 西安交通大学 | 一种面向同态密码运算的密钥转换方法、***、设备及可读存储介质 |
EP3993308A1 (en) * | 2020-10-29 | 2022-05-04 | Zama SAS | Fully homomorphic cryptography with improved data item representation |
CN113541921B (zh) * | 2021-06-24 | 2022-06-10 | 电子科技大学 | 一种利用gpu来实现全同态加密的方法 |
CN113794548A (zh) * | 2021-09-13 | 2021-12-14 | 深圳前海微众银行股份有限公司 | 同态加密方法、设备、介质及计算机程序产品 |
CN114499844B (zh) * | 2022-01-11 | 2024-02-13 | 蚂蚁区块链科技(上海)有限公司 | 多方安全乘法的执行方法、装置、设备及介质 |
CN116150795B (zh) * | 2023-04-17 | 2023-07-14 | 粤港澳大湾区数字经济研究院(福田) | 基于同态加密的数据处理方法、***及相关设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105122721A (zh) * | 2012-12-21 | 2015-12-02 | 微软技术许可有限责任公司 | 针对加密数据的托管安全计算 |
CN105933102A (zh) * | 2016-04-06 | 2016-09-07 | 重庆大学 | 利用隐秘矩阵构造的基于身份的全同态加密方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012149395A1 (en) * | 2011-04-29 | 2012-11-01 | International Business Machines Corporation | Fully homomorphic encryption |
-
2018
- 2018-07-04 CN CN201810721930.4A patent/CN108718231B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105122721A (zh) * | 2012-12-21 | 2015-12-02 | 微软技术许可有限责任公司 | 针对加密数据的托管安全计算 |
CN105933102A (zh) * | 2016-04-06 | 2016-09-07 | 重庆大学 | 利用隐秘矩阵构造的基于身份的全同态加密方法 |
Non-Patent Citations (1)
Title |
---|
Efficient identity-based leveled fully homomorphic encryption from RLWE;Xiaoqiang Sun;《SECURITY AND COMMUNICATION NETWORKS》;20161118;第9卷(第18期);1-6节 * |
Also Published As
Publication number | Publication date |
---|---|
CN108718231A (zh) | 2018-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108718231B (zh) | 一种全同态加密方法、装置和计算机可读存储介质 | |
JP7486529B2 (ja) | プライベート情報検索に応用される準同型暗号化方法 | |
CN110363030B (zh) | 用于执行基于格的密码操作的方法和处理设备 | |
WO2020006692A1 (zh) | 一种全同态加密方法、装置和计算机可读存储介质 | |
May | Using LLL-reduction for solving RSA and factorization problems | |
Smart et al. | Fully homomorphic SIMD operations | |
JP7019730B2 (ja) | キー交換デバイス及び方法 | |
Coglianese et al. | MaTRU: A new NTRU-based cryptosystem | |
JP2020052393A (ja) | 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム | |
KR101594553B1 (ko) | 암호화 키를 생성하는 방법, 이를 위한 네트워크 및 컴퓨터 프로그램 | |
JP2020537450A (ja) | 格子暗号法のために構成可能な装置 | |
CN111492615A (zh) | 具有可更新共享矩阵的加密设备 | |
Orsini et al. | Bootstrapping BGV ciphertexts with a wider choice of p and q | |
Bavdekar et al. | Post quantum cryptography: Techniques, challenges, standardization, and directions for future research | |
Mohamed et al. | Algebraic attack on the MQQ public key cryptosystem | |
Mullan | Some results in group-based cryptography | |
US20220385448A1 (en) | Methods and systems for public and private-key leveled fully homomorphic encryption without bootstrapping with hensel codes | |
Takagi | Recent developments in post-quantum cryptography | |
CA2742530A1 (en) | Masking the output of random number generators in key generation protocols | |
Burger et al. | A new primitive for a Diffie-Hellman-like key exchange protocol based on multivariate Ore polynomials | |
Bhatia et al. | Post-Quantum Cryptography | |
EP3809628B1 (en) | Method and system for selecting a secure prime for finite field diffie-hellman | |
Ariffin et al. | AA β public key cryptosystem-A comparative analysis against RSA and ECC | |
Burger et al. | A Diffie-Hellman-like key exchange protocol based on multivariate Ore polynomials | |
Knapp et al. | CLUE: Certificateless Updatable Encryption. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |