CN111049646B - 一种基于量子委托计算的多方量子可搜索加密方法 - Google Patents

一种基于量子委托计算的多方量子可搜索加密方法 Download PDF

Info

Publication number
CN111049646B
CN111049646B CN201911146407.4A CN201911146407A CN111049646B CN 111049646 B CN111049646 B CN 111049646B CN 201911146407 A CN201911146407 A CN 201911146407A CN 111049646 B CN111049646 B CN 111049646B
Authority
CN
China
Prior art keywords
data
quantum
key
center
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911146407.4A
Other languages
English (en)
Other versions
CN111049646A (zh
Inventor
刘文杰
许垠松
李春堂
汤嘉豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Information Science and Technology
Original Assignee
Nanjing University of Information Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Information Science and Technology filed Critical Nanjing University of Information Science and Technology
Priority to CN201911146407.4A priority Critical patent/CN111049646B/zh
Publication of CN111049646A publication Critical patent/CN111049646A/zh
Application granted granted Critical
Publication of CN111049646B publication Critical patent/CN111049646B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Optical Communication System (AREA)

Abstract

本发明公开了一种基于量子委托计算的多方量子可搜索加密方法。本发明属于量子委托计算和可搜索加密领域;该多方量子可搜索加密方法解决现有的DQC方案无法满足云计算环境中对多方计算的需求;以及满足对加密数据直接搜索的目的。并且该方法与与经典可搜索加密方法相比,能够通过量子力学机制提供更强的安全性和更少的比特消耗。

Description

一种基于量子委托计算的多方量子可搜索加密方法
技术领域
本发明属于量子委托计算和可搜索加密领域,涉及采用量子委托计算技术实现对加密数据的搜索过程。
背景技术
随着云计算的迅速发展,越来越多的用户或组织愿意将他们的数据上传到云服务器,方便数据存储和使用。但是,由于数据所有者不再直接控制数据,存储在云服务器中的数据可能遭受云服务提供商的恶意使用。为了保护数据的隐私和安全性,实现对加密数据的搜索的目的,许多研究者提出可搜索加密技术。数据拥有者先对数据提取关键字,并将数据加密成密文,然后上传关键字和密文到云服务器。数据查询者可以根据指定的关键字在密文上检索自己想要的数据,并且云服务器无法从中获取任何有效的明文信息。
在近几年量子计算领域,为了保护用户的数据隐私,许多学者提出一种新的计算模型——盲量子计算(BQC),即弱量子计算能力的用户将自己加密后的量子数据委托给单量子服务器,量子服务器以在不解密量子数据的情况下直接在加密数据上进行计算。 2015年,Broadbent提出一个具体的基于量子线路的盲量子计算方案——量子委托计算 (DQC)。在该方案中,一个不可信任的服务器可以直接在加密数据执行任意量子计算,该量子计算由一系列量子门(X,Z,H,S,T,CNOT)组成,并且弱量子计算能力的用户只需通过简单量子门即可解密加密数据。由于该方案仅作用于单个量子服务器和单个用户之间,无法满足云计算环境中对多方计算的需求。为了解决以上问题,并且满足可搜索加密的目的,我们提出一种基于量子委托计算的多方量子可搜索加密方法。在该方法中,所有用户首先与可信任的密钥中心协商加密秘钥,加密各自的数据并上传到云数据中心;如果某用户搜索其他用户的数据,云数据中心直接在加密数据上进行搜索计算,同时密钥中心根据搜索计算内容计算解密秘钥,最后两者分别将计算结果发送给该用户;该用户根据解密秘钥直接解密搜索结果,得到所需数据。
发明内容
本发明的目的是给出一种设计基于量子委托计算的多方量子可搜索加密方法,解决现有的DQC方案无法满足云计算环境中对多方计算的需求;以及满足对加密数据直接搜索的目的。
本发明的技术方案是:一种基于量子委托计算的多方量子可搜索加密方法,设有n个用户(Alice1、Alice2、…、Alicen),其中,指定Alice1是数据拥有者,Alice2是数据查询者;设Bob和Charlie分别为云数据中心和密钥中心;所述的多方量子可搜索加密方法具体包括以下步骤:
步骤1:数据拥有者将数据编码进量子态
步骤2:数据拥有者将数字n发送给密钥中心;
步骤3:密钥中心通过量子秘钥分发的方式发送给数据拥有者一组2n个随机二进制比特串,所述该比特串将作为加密秘钥ek=(x0,z0);
步骤4:数据拥有者根据ek利用X和Z门加密|ψ>,得到并上传至云数据中心;
步骤5:数据查询者需要云数据中心在Eek|ψ>上搜索所需的数据,云数据中心在执行搜索计算时,密钥中心同时进行计算解密秘钥dk;
步骤6:当搜索完成,云数据中心将搜索结果Search(Eek|ψ>)发送给数据查询者;
步骤7:密钥中心将计算出的解密秘钥dk=(xs,zs)通过量子秘钥分发的方式发送给数据查询者;
步骤8:数据查询者直接在搜索结果Search(Eek|ψ>)做操作,解密出Search(|ψ>),再对Search(|ψ>)进行测量,就得到数据查询者所需的数据。
进一步的,所述步骤1中,M=2m是索引j的值,即条目data(j)的数量,每一个 data(j)由n个qubit组成。
进一步的,所述步骤3中,在量子秘钥分发的形式中,|+>和|+y>表示二进制比特0,|->和|-y>表示1;所述x0和z0各由n个比特组成。
进一步的,所述步骤4中,Eek|ψ>中索引部分j不加密,data(j)部分中第k个qubit通过进行加密,x0(k)(z0(k))表示x0(z0)中第k个比特。
进一步的,所述步骤5中,设|ψ>中data(j)部分为|φ>,则数据拥有者加密后的态为
加密秘钥为 ek=(x0,z0),则初始解密秘钥为dk0=(x0,z0);一般任意量子计算可由{|X>,|Z>,|H>,|S>,|T>,|CNOT>}这些量子门组成量子线路完成计算,
设G表示集合中任意一个门,当求解解密秘钥dkr+1=(xr+1,zr+1)时,则满足其中,r表示量子线路里面第r个量子门;
当G=I orXi or Zi时,dkr+1=dkr;其中i表示作用在第i个qubit;
当G=Hi时,(xr+1(i),zr+1(i))=(zr(i),xr(i)),(xr+1(k),zr+1(k))=(xr(k),zr(k))(k≠i);
当G=Si时, (xr+1(k),zr+1(k))=(xr(k),zr(k))(k≠i);
当G=CNOTi,l时, (xr+(k),zr+1(k))=(xr(k),zr(k))(k≠i);其中第i个qubit是控制比特,第l个qubit是目标比特;
当G=Ti时,密钥中心要从{|+>,|+y>,|->,|-y>}随机选一个辅助量子比特以及经典比特x发送给密钥中心;其中,|+>表示y=0,z=0,|+y>表示y=1,z=0,|->表示 y=0,z=1,|-y>表示y=1,z=1;
云数据中心返还比特的测量值c给密钥中心;则(xr+(k),zr+1(k))=(xr(k),zr(k))(k≠i)。
进一步的,所述步骤7中,所述dk中的s表示量子线路中一共有s个量子门。
本发明的有益效果是:与Broadbent提出方法相比,满足了云计算环境中对多方计算的需求,以及满足对加密数据直接搜索的目的;与经典可搜索加密方法相比,能够通过量子力学机制提供更强的安全性和更少的比特消耗。
附图说明
图1为本发明中针对单量子门(X,Z,H,S,T,CNOT)的量子委托计算的具体电路的示意图;
图2为本发明方法的流程示意图;
图3为本发明方法中利用Grover算法从|+>|+>搜索|1>|0>的结构示意图;
图4为本发明方法中对Eek(|+>|+>)执行搜索|1>|0>计算的量子电路示意图。
具体实施方式
下面结合实例和说明书附图1至4对发明的技术方案进行详细说明:
一种基于量子委托计算的多方量子可搜索加密方法,设有n个用户(Alice1、Alice2、…、Alicen),其中,指定Alice1是数据拥有者,Alice2是数据查询者;设Bob和Charlie分别为云数据中心和密钥中心;所述的多方量子可搜索加密方法具体包括以下步骤:
步骤1:数据拥有者将数据编码进量子态
步骤2:数据拥有者将数字n(|ψ>中data(j)部分由n个量子比特(qubit)组成) 发送给密钥中心;
步骤3:密钥中心通过量子秘钥分发(QKD)的方式发送给数据拥有者一组2n个随机二进制比特串,所述该比特串将作为加密秘钥ek=(x0,z0);
步骤4:数据拥有者根据ek利用X和Z门加密|ψ>,得到并上传至云数据中心;
步骤5:数据查询者需要云数据中心在Eek|ψ>上搜索所需的数据,云数据中心在执行搜索计算时,密钥中心同时进行计算解密秘钥dk;
步骤6:当搜索完成,云数据中心将搜索结果Search(Eek|ψ>)发送给数据查询者;
步骤7:密钥中心将计算出的解密秘钥dk=(xs,zs)通过量子秘钥分发的方式发送给数据查询者;
步骤8:数据查询者直接在搜索结果Search(Eek|ψ>)做操作,解密出Search(|ψ>),再对Search(|ψ>)进行测量,就得到数据查询者所需的数据。
进一步的,所述步骤1中,M=2m是索引j的值,即条目data(j)的数量,每一个 data(j)由n个qubit组成(此处n与Alicen中的n并不等价,意义不相同)。
进一步的,所述步骤3中,在量子秘钥分发的形式中,|+>和|+y>表示二进制比特0,|->和|-y>表示1;所述x0和z0各由n个比特组成。
进一步的,所述步骤4中,Eek|ψ>中索引部分j不加密,data(j)部分中第k个qubit通过进行加密,x0(k)(z0(k))表示x0(z0)中第k个比特。
进一步的,所述步骤5中,设|ψ>中data(j)部分为|φ>,则数据拥有者加密后的态为
加密秘钥为 ek=(x0,z0),则初始解密秘钥为dk0=(x0,z0);一般任意量子计算可由 {|X>,|Z>,|H>,|S>,|T>,|CNOT>}这些量子门组成量子线路完成计算,
设G表示集合中任意一个门,当求解解密秘钥dkr+1=(xr+1,zr+1)时,则满足其中,r表示量子线路里面第r个量子门;
当G=I orXi or Zi时,dkr+1=dkr;其中i表示作用在第i个qubit;
当G=Hi时,(xr+1(i),zr+1(i))=(zr(i),xr(i)),(xr+1(k),zr+1(k))=(xr(k),zr(k))(k≠i);
当G=Si时, (xr+1(k),zr+1(k))=(xr(k),zr(k))(k≠i);
当G=CNOTi,l时, (xr+(k),zr+1(k))=(xr(k),zr(k))(k≠i);其中第i个qubit是控制比特,第l个qubit是目标比特;
当G=Ti时,密钥中心要从{|+>,|+y>,|->,|-y>}随机选一个辅助量子比特以及经典比特x发送给密钥中心;其中,|+>表示y=0,z=0,|+y>表示y=1,z=0,|->表示 y=0,z=1,|-y>表示y=1,z=1;
云数据中心返还比特的测量值c给密钥中心;则(xr+(k),zr+1(k))=(xr(k),zr(k))(k≠i)。
进一步的,所述步骤7中,所述dk中的s表示量子线路中一共有s个量子门。
本发明技术方案实施的主要技术具体内容如下:
假设数据拥有者有一组数据{00,01,10,11},数据查询者想要其中的数据10,具体的过程如下:
(i)、数据拥有者将数据{00,01,10,11}编码进量子态
(ii)、数据拥有者将数字2发送给密钥中心;
(iii)、密钥中心通过量子秘钥分发的方式发送给数据拥有者一组4个随机二进制比特串,该比特串将作为加密秘钥ek=(x0,z0);
(iv)、数据拥有者根据ek利用X和Z门加密|ψ>,得到并上传至云数据中心;
(v)、数据查询者需要云数据中心在Eek|ψ>上搜索她所需的数据|10>,云数据中心采用Grover算法来进行搜索计算(如图3所示);可以看到,该计算需要一个辅助量子比特|->,则搜索计算相当于对进行计算,其中x0(3)=0,z0(3)=0;云数据中心在执行搜索计算时,密钥中心同时进行计算解密秘钥dk,该过程的量子线路如图4所示;对图3量子线路中的门计算解密秘钥的规则与T门相同,而其在量子电路中区别是将对应T门电路(图1)中的S换成具体可如图4第3部分(虚线画出)所示。
(vi)、当搜索完成,云数据中心将搜索结果Search(Eek|ψ>′)发送给数据查询者;
(vii)、密钥中心将计算出的解密秘钥dk=(x29,z29)通过QKD的方式发送给数据查询者;
(viii)、数据查询者直接在Search(Eek|ψ>)做操作,解密出Search(|ψ>),再对Search(|ψ>)进行测量,就得到数据查询者所需的数据10。
本发明与Broadbent提出方法相比,满足了云计算环境中对多方计算的需求,以及满足对加密数据直接搜索的目的;与经典可搜索加密方法相比,能够通过量子力学机制提供更强的安全性和更少的比特消耗。

Claims (3)

1.一种基于量子委托计算的多方量子可搜索加密方法,其特征在于,设有N个用户Alice1、Alice2、…、AliceN,其中,指定Alice1是数据拥有者,Alice2是数据查询者;设Bob和Charlie分别为云数据中心和密钥中心;所述的多方量子可搜索加密方法具体包括以下步骤:
步骤1:数据拥有者将数据编码进量子态
Figure FDA0003993106560000011
在步骤1中,M=2m是索引j的值,即条目data(j)的数量,每一个data(j)由n个qubit组成;
步骤2:数据拥有者将数字n发送给密钥中心;
步骤3:密钥中心通过量子秘钥分发的方式发送给数据拥有者一组2n个随机二进制比特串,所述比特串作为加密秘钥ek=(x0,z0);
步骤4:数据拥有者根据ek利用X和Z门加密|ψ>,得到
Figure FDA0003993106560000012
并上传至云数据中心;
在步骤4中,Eek|ψ>中索引部分j不加密,data(j)部分中第k个qubit通过
Figure FDA0003993106560000013
进行加密,x0(k)(z0(k))表示x0(z0)中第k个比特;
步骤5:数据查询者需要云数据中心在Eek|ψ>上搜索所需的数据,云数据中心在执行搜索计算时,密钥中心同时进行计算解密秘钥dk;
在步骤5中,设|ψ>中data(j)部分为|φ>,则数据拥有者加密后的态为
Figure FDA0003993106560000014
Figure FDA0003993106560000015
Figure FDA0003993106560000016
加密秘钥为ek=(x0,z0),则初始解密秘钥为dk0=(x0,z0);任意量子计算可由{|X>,|Z>,|H>,|S>,|T>,|CNOT>}这些量子门组成量子线路完成计算,
设G表示集合中任意一个门,当求解解密秘钥dkr+1=(xr+1,zr+1)时,则满足
Figure FDA0003993106560000017
其中,
Figure FDA0003993106560000018
r表示量子线路里面第r个量子门;
当G=I or Xi or Zi时,dkr+1=dkr;其中i表示作用在第i个qubit;
当G=Hi时,(xr+1(i),zr+1(i))=(zr(i),xr(i)),(xr+1(k),zr+1(k))=(xr(k),zr(k)),k≠i;
当G=Si时,
Figure FDA0003993106560000021
(xr+1(k),zr+1(k))=(xr(k),zr(k)),k≠i;
当G=CNOTi,l时,
Figure FDA0003993106560000022
Figure FDA0003993106560000023
(xr+1(k),zr+1(k))=(xr(k),zr(k)),k≠i;其中第i个qubit是控制比特,第l个qubit是目标比特;
当G=Ti时,密钥中心要从{|+>,|+y>,|->,|-y>}随机选一个辅助量子比特以及经典比特x发送给密钥中心;其中,|+>表示y=0,z=o,|+y>表示y=1,z=o,|->表示y=0,z=1,|-y>表示y=1,z=1;
云数据中心返还比特的测量值c给密钥中心;则
Figure FDA0003993106560000024
(xr+1(k),zr+1(k))=(xr(k),zr(k)),k≠i;
步骤6:当搜索完成,云数据中心将搜索结果Search(Eek|ψ>)发送给数据查询者;
步骤7:密钥中心将计算出的解密秘钥dk=(xs,zs)通过量子秘钥分发的方式发送给数据查询者;
步骤8:数据查询者直接在搜索结果Search(Eek|ψ>)做
Figure FDA0003993106560000025
Figure FDA0003993106560000026
操作,解密出Search(|ψ>),再对Search(|ψ>)进行测量,就得到数据查询者所需的数据。
2.根据权利要求1所述的一种基于量子委托计算的多方量子可搜索加密方法,其特征在于,所述步骤3中,在量子秘钥分发的形式中,|+>和|+y>表示二进制比特0,|->和|-y>表示1;所述x0和z0各由n个比特组成。
3.根据权利要求1所述的一种基于量子委托计算的多方量子可搜索加密方法,其特征在于,所述步骤7中,所述dk中的s表示量子线路中一共有s个量子门。
CN201911146407.4A 2019-11-21 2019-11-21 一种基于量子委托计算的多方量子可搜索加密方法 Active CN111049646B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911146407.4A CN111049646B (zh) 2019-11-21 2019-11-21 一种基于量子委托计算的多方量子可搜索加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911146407.4A CN111049646B (zh) 2019-11-21 2019-11-21 一种基于量子委托计算的多方量子可搜索加密方法

Publications (2)

Publication Number Publication Date
CN111049646A CN111049646A (zh) 2020-04-21
CN111049646B true CN111049646B (zh) 2023-04-07

Family

ID=70232734

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911146407.4A Active CN111049646B (zh) 2019-11-21 2019-11-21 一种基于量子委托计算的多方量子可搜索加密方法

Country Status (1)

Country Link
CN (1) CN111049646B (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104852801B (zh) * 2015-02-13 2018-02-13 陕西师范大学 一种可搜索的公钥加密方法
WO2017166054A1 (zh) * 2016-03-29 2017-10-05 深圳大学 一种量子同态对称可搜索加密的方法及***
CN106921674B (zh) * 2017-03-30 2019-11-12 福州大学 抗后量子攻击的代理重加密语义可搜索加密方法
CN110086606B (zh) * 2019-02-28 2021-12-14 南京信息工程大学 一种基于量子机制的黑白图像多方秘密共享方法

Also Published As

Publication number Publication date
CN111049646A (zh) 2020-04-21

Similar Documents

Publication Publication Date Title
Zhang et al. Achieving efficient and privacy-preserving neural network training and prediction in cloud environments
CN109660555B (zh) 基于代理重加密的内容安全分享方法和***
Zhou et al. Efficient k-NN query over encrypted data in cloud with limited key-disclosure and offline data owner
CN110011784B (zh) 支持隐私保护的knn分类服务***及方法
WO2022099495A1 (zh) 云计算环境中的密文搜索方法及***、设备
CN107124276A (zh) 一种安全的数据外包机器学习数据分析方法
CN106850652A (zh) 一种仲裁可搜索加密方法
CN112332979B (zh) 云计算环境中的密文搜索方法及***、设备
CN108063754B (zh) 面向可穿戴健康监测设备匿名化数据的属性基加密方法
Zhu et al. Privacy preserving similarity evaluation of time series data.
CN112182660A (zh) 一种数据排序方法及装置
CN106980796A (zh) 云环境下基于mdb+树的多域连接关键词的搜索方法
Li et al. Homopai: A secure collaborative machine learning platform based on homomorphic encryption
Li et al. Privacy-preserving classification of personal data with fully homomorphic encryption: an application to high-quality ionospheric data prediction
CN115309928A (zh) 可隐藏数据访问的图像加密检索方法、装置及介质
Liu et al. Quantum searchable encryption for cloud data based on full-blind quantum computation
Zhao et al. SGBoost: An efficient and privacy-preserving vertical federated tree boosting framework
CN113132345B (zh) 具有可搜索功能的代理隐私集合求交方法
Wu et al. p2detect: Electricity theft detection with privacy preservation for both data and model in smart grid
CN111049646B (zh) 一种基于量子委托计算的多方量子可搜索加密方法
Xie et al. Lattice-based autonomous path proxy re-encryption in the standard model
WO2020082692A1 (zh) 基于cp-abe的策略更新方法与***
Xu et al. Efficient and privacy-preserving similar electronic medical records query for large-scale ehealthcare systems
Bian et al. SCAM: Secured content addressable memory based on homomorphic encryption
Bobrysheva et al. Post-quantum security of messaging protocols: analysis of double ratcheting algorithm

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant