CN113098675A - 基于多项式完全同态的二进制数据加密***及方法 - Google Patents

基于多项式完全同态的二进制数据加密***及方法 Download PDF

Info

Publication number
CN113098675A
CN113098675A CN201911334126.1A CN201911334126A CN113098675A CN 113098675 A CN113098675 A CN 113098675A CN 201911334126 A CN201911334126 A CN 201911334126A CN 113098675 A CN113098675 A CN 113098675A
Authority
CN
China
Prior art keywords
ciphertext
binary
byte
component
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911334126.1A
Other languages
English (en)
Other versions
CN113098675B (zh
Inventor
郑珂威
范宏达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201911334126.1A priority Critical patent/CN113098675B/zh
Priority to PCT/CN2020/136646 priority patent/WO2021129470A1/zh
Publication of CN113098675A publication Critical patent/CN113098675A/zh
Application granted granted Critical
Publication of CN113098675B publication Critical patent/CN113098675B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Complex Calculations (AREA)

Abstract

一种基于多项式完全同态的二进制数据加密***及方法,包括:分拆合并单元、加解密单元、进制转换单元、逻辑运算单元和控制单元,本发明能够直接针对二进制数值进行加密解密,并且支持二进制密文的各种运算处理,通过二进制形式的数据在传输、存储和运算过程中始终保持密文状态,从而实现一旦用户自己保管密钥,而仅将加密的数据交付给云端应用,而云端应用照样可以正常进行数据处理,得到正确的处理结果,从而极大地扩展了适应范围和应用场景。

Description

基于多项式完全同态的二进制数据加密***及方法
技术领域
本发明涉及的是一种信息安全领域的技术,具体是一种基于系数映射变换的多项式完全同态加密技术针对二进制数据的加密解密和密文运算处理***及方法。
背景技术
用户使用云端应用处理其自身的重要数据时,由于黑客攻击或应用管理员人为原因等因素,很容易造成用户数据泄露。根本原因在于云端应用在进行数据运算和处理时,只能针对未加密的明文数据进行,相比之下完全同态加密技术能够在不影响数据运算的同时完整的保护数据隐私。在计算机和通讯***的底层,无论是存储还是传输,所有数据都以二进制方式表达。
发明内容
本发明针对现有技术存在的上述不足,提出一种基于多项式完全同态的二进制数据加密***及方法,能够直接针对二进制数值进行加密解密,并且支持二进制密文的各种运算处理,通过二进制形式的数据在传输、存储和运算过程中始终保持密文状态,从而实现一旦用户自己保管密钥,而仅将加密的数据交付给云端应用,而云端应用照样可以正常进行数据处理,得到正确的处理结果,从而极大地扩展了适应范围和应用场景。
本发明是通过以下技术方案实现的:
本发明涉及一种基于多项式完全同态的二进制数据加密***,包括:分拆合并单元、加解密单元、进制转换单元、逻辑运算单元和控制单元,其中:分拆合并单元①接收全部明文或全部密文并分拆为单字节的分量明文或分量密文或②接收单字节分量明文或分量密文并合并为对应全部明文或全部密文;进制转换单元接收二/十进制密文并输出十/二进制密文;逻辑运算单元根据控制单元指令,对输入的单个或一对密文执行逻辑运算,控制单元分别与分拆合并单元、加密单元、进制转换单元和逻辑运算单元并传输加密参数;加解密单元根据输入的单字节明文/密文以及来自控制单元的加密参数进行全同态加密/解密并输出单字节密文/明文。
所述的逻辑运算包括:与运算(AND)、或运算(OR)、异或运算(XOR)、非运算(NOT)或其组合。
所述的***中进一步设有与控制单元相连的移位单元,通过接收来自控制单元的移位指令实现左移n位(<<n)或右移n位(>>n)。
附图说明
图1为二进制数的加密、密文运算、解密流程示意图;
图2为异或运算流程示意图;
图3为与运算流程示意图;
图4为或运算流程示意图;
图5为非运算流程示意图;
图6为左移运算流程示意图;
图7为右移运算流程示意图。
具体实施方式
本实施例以二进制数为例,该二进制明文为:2P=([ai·f(xi)]·yi),i∈I=[0,7],其中:算子[]为取整运算,即为取距离最近的整数,[ai·f(xi)]∈Z;f()是函数密钥部分,针对每一个分量均相同;xi是函数f()的自变量且xi∈R;ai为多项式系数且ai∈R;yi是多项式密钥部分且yi∈Z,每个分量yi取值不同,其中R为实数域,Z为整数域。
对应上述二进制明文的密文为2C=(A,X),A={ai|i∈I=[0,7]},X={xi|i∈I=[0,7]};密钥为K=(f,Y),Y={yi|i∈I=[0,7]},该密文表达式的每个分量代表了一位二进制数,因此有:[ai·f(xi)]·yimod2∈{0,1},为了节约密文的占用空间,将函数自变量部分设为整数,即xi∈Z。
如图1所示,本实施例涉及一种二进制加密方法,具体步骤如下:
1)按8位一个字节,将输入明文P拆分为字节序列:P=(P1,P2,...,Pn),其中Pi=(bi0,bi1,...,bi7),bij={0,1},i∈[1,n],j∈[0,7],亦即任一字节Pi由8位二进制变量bij构成;
2)逐字节地对字节序列调用加密函数进行加密:字节Pi=(bi0,bi1,...,bi7)作为输入,针对每一个分量bij,在函数密钥的定义域内随机产生整数xij以及随机整数mj,计算得到密钥系数
Figure BDA0002330496290000021
于是第i个明文部分第j位二进制数的值bij=aij·f(xij)·yjmod2;
3)重复步骤2)直到遍历字节序列中Pi所有的字节,得到分量密文Ci=(Ci0,Ci1,...Ci7),其中Ci=(Ai,Xi),Ai={aij|j=[0,7]},Xi={xij|j=[0,7]};进一步重复遍历明文P的所有字节,得到全部密文C=(C1,C2,...,Cn),其中的各个分量密文Ci均按与明文P一致的顺序排列。
本实施例涉及上述加密的解密方法,即根据二进制的密文C=(C1,C2,...,Cn),按密文中的顺序拆分为多个分量组成的序列,逐字节地对分量序列调用解密函数进行解密:对任一字节分量密文Ci=(Ai,Xi),Ai={aij|j=[0,7]},Xi={xij|j=[0,7]},调用密钥K,逐位进行解密,即分量密文Ci的第j位为bij=aij·f(xij)·yjmod2,重复解密得到分量明文Pi=(bi0,bi1,...,bi7),进而得到组合后的全部明文P=(P1,P2,...,Pn)。
本实施例涉及一种同态进制转换方法,具体步骤包括:
i)十进制转换至二进制下的分量密文,具体包括:
i-0)设置合理的同态比较运算精度,针对大于等于2的密文可以正确返回大于0的比较结果,对于小于0的密文正确返回小于0的比较结果,而对于0和1则返回不可比较的结果;
i-1)将一个取值介于0~255之间的密文C,即为一个字节的十进制取值范围,作为输入;
i-2)设置循环变量i=7,计算输入密文C减去27=128对应的密文C128,得到差的密文C7,比较C7是否大于0;
i-3)当C7>0,则二进制密文的第i+1位为1的密文形态,并且将C替换为C7,循环变量i减小1,当i>0时回到第i-2)步;否则,二进制密文的第i+1位为0的密文形态,C不变,循环变量i减小1,当i>0时回到第i-2)步;
i-4)循环变量i=0,则将当前的密文C,通过转换,赋值给二进制密文的第0位,转换方式为:设y1'=β1·f(x1')·y1,y2'=β2·f(x2')·y1,则当前密文为:
C=a1·f(x1)·y1'+a2·f(x2)·y2'
=a1·β1·f(x1)·f(x1')·y1+a2·β2·f(x2)·f(x2')·y1
=a3·f(x3)·y1
本实施例涉及一种同态逻辑计算方法,具体步骤包括:
①单字节二进制密文异或运算A XOR B=C,密文CA=(AA,XA),密文CB=(AB,XB),通过对A和B逐位地进行同态加法运算,即计算bAj=aAj·f(xAj)·zj,bBj=aBj·f(xBj)·zj的和,得bCj=[aAj·f(xAj)+aBj·f(xBj)]·zj=[aCj·f(xCj)]·zj,其中的加法运算与实数形态下密文相同,结果C的系数aCj和自变量xCj基于运算支持函数G计算得到;通过遍历CA和CB的所有位,即操作下标j从0变到7,得到最后的结果密文CC=(bC0,bC1,...,bC7),即实现异或运算结果的密文。
优选地,针对任意多字节的情况,由异或运算的性质可知,只要逐字节进行运算,再将结果按原顺序组合即可得到最终结果。
②单字节二进制密文与运算A AND B,具体步骤包括:
1)根据二进制密文A和B,先在二进制下计算C=A XOR B;
2)将二进制密文A、B、C转换至十进制下并计算D=(A+B-C)/2;
3)将十进制密文D转换至二进制下,即得到最终D=A AND B的结果。
优选地,针对任意多字节的情况,由与运算的性质可知,只要逐字节进行运算,再将结果按原顺序组合即可得到最终结果。
③单字节二进制密文或运算A OR B,具体步骤包括:
1)根据二进制密文A和B,先在二进制下计算C=A XOR B;
2)将二进制密文A、B、C转换至十进制下并计算D=(A+B+C)/2;
3)将十进制密文D转换至二进制下,即得到最终D=A OR B的结果。
优选地,针对任意多字节的情况,由或运算的性质可知,只要逐字节进行运算,再将结果按原顺序组合即可得到最终结果。
④单字节二进制密文非运算NOT A,具体步骤包括:
4.1)根据二进制单字节密文A,先使用二进制方式加密255得到单位密文E,单位密文E的每一位的密文取值均为1;
4.2)计算F=A XOR E,即F=NOT A。
优选地,针对任意多字节的情况,由非运算的性质可知,只要逐字节进行运算,再将结果按原顺序组合即可得到最终结果。
本实施例涉及一种单字节二进制密文同态位移计算方法,具体步骤包括左移和右移:
①左移n位:将二进制密文A转换到十进制密文B,计算C=B·2n,再将十进制密文C转换到二进制密文D,即为A左移n位的结果密文。
②右移n位:将二进制密文A转换到十进制密文B,计算C=[B÷2n],即同态取整操作后,再将十进制密文C转换到二进制密文D,即为A左移n位的结果密文。
当使用一台不能确保安全性的服务器上运行一个受保护的java程序,获得运算结果。用户既不希望程序运算结果被可能存在的攻击者通过监控服务器内存等方式非法窃取,也不希望这段java程序被攻击者复制后使用逆向工程分析程序逻辑和数据处理流程时,可以通过在该不安全设备上安装加密虚拟机,执行加密后的java程序获得加密的运行结果。这个场景下,由于java程序编译后的形式是二进制的,输入输出数据也是二进制的,因此需要上述二进制密文处理方法和***来处理。本实施例在笔记本电脑,CPU Intel i5-7200U八核2.5GHz,内存8GB的硬件环境下通过golang version 1.12.5语言实施上述加/解密及全同态操作,其中得到的私钥大小:<1KB,加载私钥所花时间为:1ms,字典大小为:45MB,加载字典说话时间为:227ms。
本实施例基于上述方法对一个整数加密所得二进制密文大小:<1KB,加密数据得到二进制密文所花时间:<1ns;对其解密二进制密文得到原始数据所花时间:<1ns。
在此基础上进行十进制加法运算所花时间:30ms,二进制转十进制所花时间:1280ms,十进制转二进制所花时间:715ms。
在此基础上进行逻辑计算方法,具体步骤包括XOR运算所花时间:265ms,结果密文大小不变;AND运算所花时间:4812ms,结果密文大小不变;OR运算所花时间:4819ms,结果密文大小不变。
上述具体实施可由本领域技术人员在不背离本发明原理和宗旨的前提下以不同的方式对其进行局部调整,本发明的保护范围以权利要求书为准且不由上述具体实施所限,在其范围内的各个实现方案均受本发明之约束。

Claims (7)

1.一种基于多项式完全同态的二进制数据加密***,其特征在于,包括:分拆合并单元、加解密单元、进制转换单元、逻辑运算单元和控制单元,其中:分拆合并单元①接收全部明文或全部密文并分拆为单字节的分量明文或分量密文或②接收单字节分量明文或分量密文并合并为对应全部明文或全部密文;进制转换单元接收二/十进制密文并输出十/二进制密文;逻辑运算单元根据控制单元指令,对输入的单个或一对密文执行逻辑运算,控制单元分别与分拆合并单元、加密单元、进制转换单元和逻辑运算单元并传输加密参数;加解密单元根据输入的单字节明文/密文以及来自控制单元的加密参数进行全同态加密/解密并输出单字节密文/明文。
2.根据权利要求1所述的二进制数据加密***,其特征是,进一步设有与控制单元相连的移位单元,通过接收来自控制单元的移位指令实现左移n位(<<n)或右移n位(>>n)。
3.一种基于权利要求1或2所述***的加密方法,包括以下步骤:
1)按8位一个字节,将输入明文P拆分为字节序列:P=(P1,P2,...,Pn),其中Pi=(bi0,bi1,...,bi7),bij={0,1},i∈[1,n],j∈[0,7],亦即任一字节Pi由8位二进制变量bij构成;
2)逐字节地对字节序列调用加密函数进行加密:字节Pi=(bi0,bi1,...,bi7)作为输入,针对每一个分量bij,在函数密钥的定义域内随机产生整数xij以及随机整数mj,计算得到密钥系数
Figure FDA0002330496280000011
于是第i个明文部分第j位二进制数的值bij=aij·f(xij)·yjmod2;
3)重复步骤2)直到遍历字节序列中Pi所有的字节,得到分量密文Ci=(Ci0,Ci1,...Ci7),其中Ci=(Ai,Xi),Ai={aij|j=[0,7]},Xi={xij|j=[0,7]};进一步重复遍历明文P的所有字节,得到全部密文C=(C1,C2,...,Cn),其中的各个分量密文Ci均按与明文P一致的顺序排列。
4.一种基于权利要求3所述加密方法的解密方法,其特征在于,根据二进制的密文C=(C1,C2,...,Cn),按密文中的顺序拆分为多个分量组成的序列,逐字节地对分量序列调用解密函数进行解密:对任一字节分量密文Ci=(Ai,Xi),Ai={aij|j=[0,7]},Xi={xij|j=[0,7]},调用密钥K,逐位进行解密,即分量密文Ci的第j位为bij=aij·f(xij)·yjmod2,重复解密得到分量明文Pi=(bi0,bi1,...,bi7),进而得到组合后的全部明文P=(P1,P2,...,Pn)。
5.一种基于权利要求3或4所述方法的同态进制转换方法,其特征在于,将十进制转换至二进制下的分量密文,具体包括:
1)将一个取值介于0~255之间的密文C,即为一个字节的十进制取值范围,作为输入;
2)设置循环变量i=7,计算输入密文C减去27=128对应的密文C128,得到差的密文C7,比较C7是否大于0;
3)当C7>0,则二进制密文的第i+1位为1的密文形态,并且将C替换为C7,循环变量i减小1,当i>0时回到第2步;否则,二进制密文的第i+1位为0的密文形态,C不变,循环变量i减小1,当i>0时回到第2步;
4)循环变量i=0,则将当前的密文C,通过转换,赋值给二进制密文的第0位,转换方式为:设y1'=β1·f(x1')·y1,y2'=β2·f(x2')·y1,则当前密文为:
C=a1·f(x1)·y1'+a2·f(x2)·y2'
=a1·β1·f(x1)·f(x1')·y1+a2·β2·f(x2)·f(x2')·y1
=a3·f(x3)·y1
6.一种基于权利要求3或4所述方法的同态逻辑计算方法,其特征在于,包括:单字节二进制密文异或运算、单字节二进制密文与运算、单字节二进制密文或运算和单字节二进制密文非运算,其中:
①单字节二进制密文异或运算A XOR B=C,密文CA=(AA,XA),密文CB=(AB,XB),通过对A和B逐位地进行同态加法运算,即计算bAj=aAj·f(xAj)·zj,bBj=aBj·f(xBj)·zj的和,得bCj=[aAj·f(xAj)+aBj·f(xBj)]·zj=[aCj·f(xCj)]·zj,其中的加法运算与实数形态下密文相同,结果C的系数aCj和自变量xCj基于运算支持函数G计算得到;通过遍历CA和CB的所有位,即操作下标j从0变到7,得到最后的结果密文CC=(bC0,bC1,...,bC7),即实现异或运算结果的密文;
②单字节二进制密文与运算A AND B,根据二进制密文A和B,先在二进制下计算C=AXOR B;再将二进制密文A、B、C转换至十进制下并计算D=(A+B-C)/2;最后将十进制密文D转换至二进制下,即得到最终D=A AND B的结果;
③单字节二进制密文或运算A OR B,根据二进制密文A和B,先在二进制下计算C=AXOR B;再将二进制密文A、B、C转换至十进制下并计算D=(A+B+C)/2;最后将十进制密文D转换至二进制下,即得到最终D=A OR B的结果;
④单字节二进制密文非运算NOT A,根据二进制单字节密文A,先使用二进制方式加密255得到单位密文E,单位密文E的每一位的密文取值均为1;再计算F=A XOR E,即F=NOTA。
7.一种基于权利要求3或4所述方法的同态逻辑计算方法,其特征在于,对单字节二进制密文同态位移,具体步骤包括左移和右移,其中:
①左移n位:将二进制密文A转换到十进制密文B,计算C=B·2n,再将十进制密文C转换到二进制密文D,即为A左移n位的结果密文;
②右移n位:将二进制密文A转换到十进制密文B,计算C=[B÷2n],即同态取整操作后,再将十进制密文C转换到二进制密文D,即为A左移n位的结果密文。
CN201911334126.1A 2019-12-23 2019-12-23 基于多项式完全同态的二进制数据加密***及方法 Active CN113098675B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201911334126.1A CN113098675B (zh) 2019-12-23 2019-12-23 基于多项式完全同态的二进制数据加密***及方法
PCT/CN2020/136646 WO2021129470A1 (zh) 2019-12-23 2020-12-16 基于多项式完全同态的二进制数据加密***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911334126.1A CN113098675B (zh) 2019-12-23 2019-12-23 基于多项式完全同态的二进制数据加密***及方法

Publications (2)

Publication Number Publication Date
CN113098675A true CN113098675A (zh) 2021-07-09
CN113098675B CN113098675B (zh) 2023-04-18

Family

ID=76573668

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911334126.1A Active CN113098675B (zh) 2019-12-23 2019-12-23 基于多项式完全同态的二进制数据加密***及方法

Country Status (2)

Country Link
CN (1) CN113098675B (zh)
WO (1) WO2021129470A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115103357A (zh) * 2022-08-26 2022-09-23 汉仪科技(深圳)有限公司 一种基于fpga的5g通讯加密***

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115580390B (zh) * 2022-08-24 2023-08-25 京信数据科技有限公司 一种安全多方计算下的多场景模式计算方法及***
CN117319041B (zh) * 2023-10-07 2024-05-24 南京邮电大学 一种网络通信数据加密传输方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103259643A (zh) * 2012-08-14 2013-08-21 苏州大学 一种矩阵全同态加密方法
CN103425934A (zh) * 2013-07-31 2013-12-04 北京华易互动科技有限公司 一种基于MySQL数据库的同态解密存储方法
US20150172258A1 (en) * 2013-12-13 2015-06-18 Kabushiki Kaisha Toshiba Symmetric encryption apparatus and storage medium, and symmetric decryption apparatus and storage medium
CN106452723A (zh) * 2016-12-13 2017-02-22 深圳市全同态科技有限公司 一种基于模运算的全同态加密处理方法
CN108809619A (zh) * 2017-04-27 2018-11-13 郑珂威 用于完全同态加密的精度控制及累计误差消除方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9722777B2 (en) * 2013-08-01 2017-08-01 Visa International Service Association Homomorphic database operations apparatuses, methods and systems
CN103973439B (zh) * 2014-05-08 2017-03-08 华中科技大学 一种多变量公钥加密方法
CN109412786B (zh) * 2018-11-14 2022-09-06 沈阳航空航天大学 一种基于同态加密的整数密文算术运算方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103259643A (zh) * 2012-08-14 2013-08-21 苏州大学 一种矩阵全同态加密方法
CN103425934A (zh) * 2013-07-31 2013-12-04 北京华易互动科技有限公司 一种基于MySQL数据库的同态解密存储方法
US20150172258A1 (en) * 2013-12-13 2015-06-18 Kabushiki Kaisha Toshiba Symmetric encryption apparatus and storage medium, and symmetric decryption apparatus and storage medium
CN106452723A (zh) * 2016-12-13 2017-02-22 深圳市全同态科技有限公司 一种基于模运算的全同态加密处理方法
CN108809619A (zh) * 2017-04-27 2018-11-13 郑珂威 用于完全同态加密的精度控制及累计误差消除方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杨攀等: "支持同态算术运算的数据加密方案算法研究", 《通信学报》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115103357A (zh) * 2022-08-26 2022-09-23 汉仪科技(深圳)有限公司 一种基于fpga的5g通讯加密***
CN115103357B (zh) * 2022-08-26 2022-11-25 汉仪科技(深圳)有限公司 一种基于fpga的5g通讯加密***

Also Published As

Publication number Publication date
WO2021129470A1 (zh) 2021-07-01
CN113098675B (zh) 2023-04-18

Similar Documents

Publication Publication Date Title
KR102136904B1 (ko) 공유 비밀키 생성 장치, 암호화 장치, 복호화 장치, 공유 비밀키 생성 방법, 암호화 방법, 복호화 방법, 및 프로그램
US20110246433A1 (en) Random number based data integrity verification method and system for distributed cloud storage
JP6035459B2 (ja) 暗号化装置、復号化装置、及びプログラム
WO2019114122A1 (zh) 登录信息的加密方法、装置、电子设备及介质
WO2021129470A1 (zh) 基于多项式完全同态的二进制数据加密***及方法
CN108270550B (zh) 一种基于sm4算法的安全高效的白盒实现方法及装置
JP6575532B2 (ja) 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム
CN111010266B (zh) 消息的加解密、读写方法、装置、计算机设备和存储介质
JP2008513811A (ja) 計算変換の方法及びシステム
JP2017187724A (ja) 暗号化装置、暗号化方法、復号化装置、及び復号化方法
US20200160755A1 (en) Encryption device, encryption method, decryption device, and decryption method
Joshy et al. Text to image encryption technique using RGB substitution and AES
US8804953B2 (en) Extensive ciphertext feedback
CN111314050A (zh) 一种加解密方法及装置
JP6187624B1 (ja) 情報処理装置、情報処理方法及びプログラム
Tiwari Cryptography in blockchain
WO2015166701A1 (ja) 暗号化方法、プログラム、および、システム
CN115766244A (zh) 车联网信息加密方法、装置、计算机设备和存储介质
CN112131596B (zh) 加解密方法、设备及存储介质
CN114765529A (zh) 分布式数据的同态加密存储方法及装置、电子设备及计算机可读介质
Labbi et al. Symmetric encryption algorithm for RFID systems using a dynamic generation of key
JP2015082077A (ja) 暗号化装置、制御方法、及びプログラム
CN117411727B (zh) 一种通信传输对称加密的加密方法、装置及存储介质
CN114254372B (zh) 数据加密处理方法、***及电子设备
KR20150051567A (ko) 암호화 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant