CN115694776A - 存储设备、存储***操作方法和计算*** - Google Patents

存储设备、存储***操作方法和计算*** Download PDF

Info

Publication number
CN115694776A
CN115694776A CN202210836348.9A CN202210836348A CN115694776A CN 115694776 A CN115694776 A CN 115694776A CN 202210836348 A CN202210836348 A CN 202210836348A CN 115694776 A CN115694776 A CN 115694776A
Authority
CN
China
Prior art keywords
ciphertext
homomorphic
level
homomorphic ciphertext
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210836348.9A
Other languages
English (en)
Inventor
金民镐
李伟植
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020220037406A external-priority patent/KR20230017114A/ko
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN115694776A publication Critical patent/CN115694776A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Human Computer Interaction (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

提供了存储设备、存储***操作方法和计算***。所述存储设备包括非易失性存储器和存储器控制器,其中,所述存储器控制器对明文进行加密以生成具有不同级别的同态密文当中的具有第一级别的同态密文,将所述具有第一级别的同态密文存储在所述非易失性存储器中,以及响应于从主机接收的请求提供所述具有第一级别的同态密文。所述具有第一级别的同态密文在所述具有不同级别的同态密文当中具有最小长度。

Description

存储设备、存储***操作方法和计算***
相关申请的交叉引用
本申请要求于2021年7月27日提交的韩国专利申请No.10-2021-0098683和于2022年3月25日提交的韩国专利申请No.10-2022-0037406的优先权,这两件韩国专利申请的共同主题通过引用整体合并于此。
技术领域
本发明构思总体上涉及数据存储***。更具体地,本发明构思涉及能够传递(例如,发送和/或接收)0级同态密文(level-0 homomorphic ciphertext)的主机和存储设备。
背景技术
随着通信技术的发展和电子设备的使用变得更普遍,不断努力寻求维护电子设备之间的通信安全。因此,大多数通信设备和技术使用某种形式的数据加密/解密。
从历史上看,当加密的消息在各方之间进行通信时,接收方在针对消息的信息执行另一项操作之前必须对加密的消息进行解密。但是,在解密过程期间,第三方黑客可能访问处于其临时解密状态的数据。
为了解决这个潜在的问题,已经研究了某些同态加密方法。与同态加密方法一致,可以对密文执行操作而不必对接收到的加密的消息进行解密。尽管如此,与通过加密对初步文本的操作的结果获得的结果相比,正确的结果可以被获得。因此,可以对密文安全地执行各种操作而不需要对加密的消息进行解密。
发明内容
本发明构思的实施例涉及传递具有最小长度的同态密文的存储***,使得可以使用增加总的数据传输速率的方法来对同态密文进行解密。
根据本发明构思的一方面,存储设备可以包括:非易失性存储器,和存储器控制器,所述存储器控制器被配置为:对明文进行加密以生成具有不同级别的同态密文当中的具有第一级别的同态密文,将所述具有第一级别的同态密文存储在所述非易失性存储器中,以及响应于从主机接收的请求提供所述具有第一级别的同态密文,其中,所述具有第一级别的同态密文在所述具有不同级别的同态密文当中具有最小长度。
根据本发明构思的一方面,用于包括主机和存储设备的存储***的存储***操作方法可以包括:在所述存储设备中,将第一明文加密为具有第一长度的第一同态密文,将所述第一同态密文从所述存储设备传递到所述主机,在所述主机中,响应于所述第一同态密文生成具有第二长度的第二同态密文,以及通过在所述第二同态密文与另一同态密文之间执行运算生成具有所述第一长度的第三同态密文,将所述第三同态密文从所述主机传递到所述存储设备,以及在所述存储设备中,通过对所述第三同态密文进行解密来生成第二明文,其中,所述第一同态密文和所述第三同态密文的所述第一长度是所述第一同态密文和所述第三同态密文中的每一者可解密的最小长度。
根据本发明构思的一方面,计算***可以包括:移动设备,所述移动设备包括被配置为将第一明文加密为具有第一级别的第一同态密文的同态加密电路和被配置为存储所述第一同态密文的存储设备;和服务器,所述服务器被配置为:接收所述第一同态密文,将所述第一同态密文自举为具有第二级别的第二同态密文,通过对所述第二同态密文执行至少一个同态运算来生成具有所述第一级别的第三同态密文,以及向所述移动设备提供所述第三同态密文。
根据本发明构思的一个方面,通用闪存(UFS)可以包括:非易失性存储器,所述非易失性存储器被配置为存储数据;接口电路,所述接口电路被配置为从主机接收指令;和UFS设备控制器,所述UFS设备控制器被配置为:响应于所述指令对所述非易失性存储器执行操作以及将对所述指令的响应提供给所述主机,其中,所述UFS设备控制器将从所述主机接收的数据加密为第一同态密文,并且将所述第一同态密文存储在所述非易失性存储器中,所述第一同态密文具有使得所述第一同态密文可解密的最小长度的。
附图说明
通过结合附图考虑以下详细描述,可以更清楚地理解本发明构思的优点、益处和特征以及制造和使用,在附图中:
图1是示出根据本发明构思的实施例的存储***的框图;
图2是示出根据本发明构思的实施例的同态加密电路的框图;
图3是示出根据本发明构思的实施例的加密的图;
图4是示出根据本发明构思的实施例的自举运算的图;
图5是示出根据本发明构思的实施例的模数切换运算的图;
图6是示出根据本发明构思的实施例的乘法运算的图;
图7是示出根据本发明构思的实施例的存储***的框图;
图8是示出根据本发明构思的实施例的存储***操作方法的流程图;
图9是示出根据本发明构思的实施例的自举级别的图;
图10是示出根据本发明构思的实施例的存储***操作方法的图;
图11是示出根据本发明构思的实施例的存储***的框图;
图12是示出根据本发明构思的实施例的存储***操作方法的图;
图13是示出根据本发明构思的实施例的存储***操作方法的图;
图14是示出根据本发明构思的实施例的存储***的框图;
图15是示出根据本发明构思的实施例的存储设备操作方法的流程图;
图16是示出根据本发明构思的实施例的计算***的框图;
图17是示出根据本发明构思的实施例的通用闪存(UFS)***的图;
图18是示出根据本发明构思的实施例的UFS***的图;并且
图19是示出根据本发明构思的实施例的计算***的图。
具体实施方式
在整个书面描述和附图中,相同的附图标记和标签用于表示相同或相似的元件、组件、特征和/或方法步骤。
图1是示出根据本发明构思的实施例的存储***1的框图。
参照图1,存储***1通常可以包括主机100和存储设备200。
存储***1可以是独立的计算***,例如服务器、台式计算机、自助服务终端(kiosk)等。在一些实施例中,存储***1可以是便携式计算***、移动电话、可穿戴设备、笔记本电脑等。在一些实施例中,不同于独立计算***或便携式计算***,存储***1可以是包括在任意***中的子***,例如家用电器、工业设备、交通工具或设备等。
主机100可以包括第一同态加密电路10。第一同态加密电路10可以用于使用同态加密算法将明文PT加密为同态密文CT和/或将同态密文CT解密为明文PT。在这种情况下,同态密文可以被理解为术语“密文”。由于同态加密方法的特点,在同态密文之间可以执行各种操作。即,从同态加密操作得到的解密数据可以与明文之间的操作结果一致(即,相同)。因为同态加密方法可以实现密文之间的操作,所以数据的安全性被增强了。
第一同态加密电路10可以用于将明文PT加密为0级密文CT或将0级密文CT解密为对应的明文PT。在这方面,“级别”可以表示对相应的同态密文执行的运算的最大数目。例如,“级别”可以被理解为关于密文CT执行的乘法运算的次数(或深度)。另外,在这方面,与本发明构思的实施例各种关联的不同(或多个)同态密文可以被生成为具有多个不同级别(例如,0级、1级、2级等)中的一个级别。例如,当密文CT的级别为1时,已经对密文CT执行了一次单个乘法运算。因此,对于1级密文CT,可以对密文CT执行一次乘法运算,并且乘法运算的结果可以被解密为明文PT。或者,对于0级密文CT,虽然可能已经对密文CT执行了乘法运算,但是乘法运算的结果可以无法被解密。
进一步地,密文CT的级别可以被理解为对应于密文CT的长度(或大小)。一般来说,密文CT的级别越高,密文CT的长度将越大。
第一同态加密电路10可以对密文CT执行自举运算(bootstrapping operation),并且可以对自举的密文CT执行乘法运算。第一同态加密电路10可以对自举的密文CT执行诸如加法运算和模运算的各种运算。自举运算可以增加密文CT的级别。因此,通过使用自举运算,密文CT的长度可以增加,并且可以对密文CT执行的乘法运算的数目可以增加。
主机100和存储设备200可以传递0级密文CT。0级密文CT可以是具有可以被正确地解密为明文PT的最小长度的同态密文。在图1的存储***1中,主机100和存储设备200可以使用(一个或更多个)0级密文CT通信以使数据传输效率最大化。
存储设备200可以包括存储器控制器20和非易失性存储器(NVM)30。存储设备200可以包括被配置为响应于来自主机100的(一个或更多个)请求而存储数据的存储介质。在一些实施例中,存储设备200可以包括固态硬盘(SSD)、嵌入式存储器和可拆卸外部存储器中的至少一种。当存储设备200是SSD时,存储设备200可以遵循NVM快速(NVMe)标准。当存储设备200为嵌入式存储器或外部存储器时,存储设备200可以遵循通用闪存(UFS)标准或嵌入式多媒体卡(eMMC)标准。主机100和存储设备200中的每一者可以根据采用的标准协议来生成和传递数据包。
当NVM 30包括闪存时,闪存可以包括二维闪存(2D NAND)存储阵列或三维(3D)(或垂直)NAND(VNAND)存储阵列。作为另一示例,存储设备200可以包括各种其他类型的NVM。例如,存储设备200可以包括磁性随机存取存储器(MRAM)、自旋转移矩MRAM、导电桥接RAM(CBRAM)、铁电RAM(FeRAM)、相变RAM(PRAM)、电阻RAM(ReRAM)、和各种其他类型的存储器。
存储器控制器20可以将0级密文CT存储在NVM 30中和/或从NVM 30读取0级密文CT。在根据本发明构思的实施例的存储设备200中,存储器控制器20将具有最小长度的0级密文CT存储在NVM 30中,从而可以提高存储速度。
NVM 30可以包括多个数据块。多个数据块中的每一个数据块可以存储0级密文CT。在一些实施例中,具有大于0的级别的密文CT可以不存储在所述多个数据块中。
存储器控制器20可以包括第二同态加密电路21。在一些实施例中,第二同态加密电路21可以对密文CT执行至少一个运算。这里,第二同态加密电路21可以对0级密文CT执行自举运算,也可以对自举的密文CT执行乘法运算。或者,第二同态加密电路21可以对自举的密文CT执行诸如加法运算和模运算的各种运算。
在一些实施例中,与第二同态加密电路21得到的运算结果相对应的密文CT的级别可以大于0。第二同态加密电路21可以将与运算结果相对应的密文CT的级别改变为0。即,第二同态加密电路21可以将密文CT的长度改变为密文CT可以被解密的最小长度。存储器控制器20将0级密文CT存储在NVM 30中以提高数据存储速度。因此,存储器控制器20可以向主机100提供0级密文CT,从而可以提高存储***1的数据传输效率。
图2是示出根据本发明构思的实施例的同态加密电路40的框图。
参照图2,同态加密电路40可以包括编码器41、解码器42、加密器43、解密器44、自举电路45和模数切换(modulus switch)电路46。在一些实施例中,可以省略同态加密电路40的至少一个组件。这里,同态加密电路40可以是图1的第一同态加密电路10和/或第二同态加密电路21的一个示例。
编码器41可以生成与消息向量z相对应的明文多项式m(x)。消息向量z可以表示要被加密的输入数据。在当前说明书中,明文多项式m(x)可以被称为明文PT。
加密器43可以基于共享密钥pk和明文多项式m(x)生成密文CT。在一些实施例中,加密器43可以生成0级密文CT,并且因为0级密文CT具有允许密文CT被解密的最小长度,所以加密时间可以被减少。在这方面,图3是示出可以关于本发明构思的实施例使用的示例性加密方法的概念图。
参照图2,自举电路45可以基于0级密文CT生成具有k级(其中“k”是正整数)的密文CT。在这方面,可以对k级密文CT执行k个乘法运算。k级密文CT的长度可以大于0级密文CT的长度。即,执行自举运算要花费很长时间。在一些实施例中,自举电路45根据已经对自举密文执行了多少次乘法运算来自适应性地改变密文CT的级别,从而可以提高自举性能。在这方面,图4是示出可以关于本发明构思的实施例使用的示例性自举方法的概念图。
具有不同级别的同态密文中的至少一者可以是通过根据多个模数执行的模运算而生成的。例如,模数切换电路46可以通过改变密文的模数来控制密文的长度。即,模数切换电路46可以通过基于具有减小长度的模数对密文执行模运算来减小密文的长度。随着模运算的执行,密文的级别可以被降低。例如,模数切换电路46可以通过根据多个模数当中的最小模数执行模运算来生成0级的同态密文。模数切换运算可以称为重新调节(rescale)运算。在这方面,图5是示出可以关于本发明构思的实施例使用的示例性模数切换运算的概念图。
解密器44可以基于密钥sk和0级密文CT生成明文多项式m′(x)。下文将参照图3更详细地描述示例性的解密方法。
解码器42可以生成与明文多项式m′(x)相对应的向量消息z′。向量消息z′可以在有效位数(ENOB)上与向量消息z相同。
加密器43可以基于共享密钥pk和明文多项式m(x)生成密文CT。这里,共享密钥pk可以根据以下的[式1]进行表示:
pk=(b(j)(x),a(j)(x))0≤j≤L,...[式1]
其中,L表示密文的最大级别,并且b(j)(x)和a(j)(x)共享由以下的[式2]表示的关系:
b(j)(x)=-a(j)(x)·s(x)+e(x),...[式2]
其中,s(x)表示密钥多项式,e(x)表示误差多项式。
这里,图2的加密器43可以根据以下的[式3]生成0级密文CT:
CT=(v(x)·(b(j)(x),a(j)(x))+(m(x)+e0(x),e1(x)))(mod qj)j=0
=(v(x)·b(j)(x)+m(x)+e0(x),v(x)·a(j)(x)+e1(x))(mod qj)j=0=ct(0),...[式3]
其中,v(x)表示系数为-1、0或1的多项式,e0(x)和e1(x)表示误差多项式,并且qj表示模数。
即,根据[式3],当j=0时,加密器43可以基于共享密钥值生成0级密文CT。j=0时计算的值可以表示为第0子密文ct(0)。即,0级密文CT可以是第0子密文ct(0)。
参照图3,当第0子密文ct(0)用位(bit)表示并且模数q0为2的平方时,第0子密文ct(0)的长度可以由模数q0确定。具体地,第0子密文ct(0)的长度可以是log2q0。
从上文可以理解,根据本发明构思的某些实施例,在同态加密期间,通过将明文PT加密为0级密文CT,可以提高加密速度。
参照图2和图4,自举电路45可以通过自举0级输入密文CT来生成L级输出密文CT′。即,自举电路45可以通过增加输入密文CT的级别来生成L级输出密文CT′。
例如,图2的自举电路45可以被用于根据以下[式4]生成L级输出密文CT′:
CT′=(v(x)·(b(j)(x),a(j)(x))+(m(x)+e0(x),e1(x)))(mod qj)0≤j≤L
=(v(x)·b(j)(x)+m(x)+e0(x),v(x)·a(j)(x)+e1(x))0≤j≤L,...[式4]
其中,L表示自举级别。
这里,应当另外注意的是,在一些实施例中,自举级别可以自适应地改变。在这方面,下面将参照图8描述自举级别改变的实施例。
参照[式4],当(0≤j≤L)时,其中L是正整数,自举电路45可以基于共享密钥值生成L级输出密文CT′。另外,可以理解的是,L级输出密文CT′包括第0子输出密文ct′(0)至第L子输出密文ct′(L)。
在自举期间,自举电路45可以执行与表示输入密文CT到明文槽(plaintext slot)的多项式的系数向量相对应的第一线性变换,可以对槽值(slot value)执行近似运算(approximate operation),并且可以执行将近似值与多项式的系数向量相对应的第二线性变换以生成输出密文CT′。由于同态加密的特性,自举电路45可以基于旋转密钥(rotation key)和共轭密钥(conjugation key)执行线性变换。
参照图4,当第0子输出密文ct′(0)至第L子输出密文ct′(L)用位表示并且模数q0至qL为2的平方时,第0子输出密文ct′(0)至第L子输出密文ct′(L)的长度可以由模数q0至qL确定。即,第0子输出密文ct′(0)至第L子输出密文ct′(L)的长度可以是log2q0至log2qL。
图5是示出根据本发明构思的实施例的模数切换运算的概念图。
参照图2和图5,模数切换电路46可以通过改变用于k级输入密文CT的模数来生成(k-1)级输出密文CT′,其中k是小于或等于L的正整数。
k级输入密文CT可以包括第0子输入密文ct(0)至第k子输入密文ct(k)。第0子输入密文ct(0)至第k子输入密文ct(k)可以是基于第0模数q0至第k模数qk计算的模数值(modularvalue)。在图5中,输入密文CT的模数可以被理解为第0模数q0至第k模数qk的乘积。
(k-1)级输出密文CT′可以包括第0子输出密文ct′(0)至第(k-1)子输出密文ct′(k-1)。第0子输出密文ct′(0)至第(k-1)子输出密文ct′(k-1)可以是基于第0模数q0至第k模数qk计算的模数值。在图5中,输出密文CT′的模数可以被理解为第0模数q0至第(k-1)模数q(k-1)的乘积。即,模数切换电路46可以通过将输入密文CT的模数降低qk来执行模数切换运算。在一些实施例中,第0模数q0至第k模数qk的长度可以彼此相等。因此,当执行模数切换运算时,可以离散地减小密文的长度。
这里,输入密文CT可以由以下[式5]表示:
CT=ct(j)0≤j≤k=(c0(j),c1(j)))0≤j≤k,...[式5]
其中,根据[式3],c0(j)等于v(x)·b(j)(x)+m(x)+e0(x),v(x)·a(j)(x)+e1(x)并且c1(j)等于v(x)·a(j)(x)+e1(x)。
因此,输出密文CT′可以由以下[式6]表示:
CT′=(ct′(j)=(c′0(j),c′1(j))0≤j≤k-1,...[式6]
其中,c′i (j)(i=0或1)可以由以下[式7]表示:
c′i (j)=ql -1(ci (j)-ci (k))(mod qj)(i=0,1),...[式7]
接着,参照图5和[式6],输出密文CT′的级别可以小于输入密文CT的级别。即,输出密文CT'的长度可以小于输入密文CT的长度。
图6是示出根据本发明构思的实施例的乘法运算的概念图。
参照图1、图2和图6,存储器控制器20可以基于具有k级的第一密文CT1和第二密文CT2通过执行乘法运算来生成第三密文CT3,其中k是正整数。如图6所示,第一密文CT1可以被表示为具有长度Q1、第一明文m1和第一误差e1的位串的总和,第二密文CT2可以被表示为具有长度Q1、第二明文m2和第二误差e2的位串的总和。
第三密文CT3可以被表示为具有长度Q1、第一明文和第二明文的乘积m1*m2和第三误差e3的位串的总和。第三误差e3的长度可以大于第一误差e1和第二误差e2中的每一者的长度。
为了减小第三误差e3的长度,图2的模数切换电路46可以执行最低有效位(LSB)去除运算。LSB去除运算可以对应于图5的模数切换运算。即,模数切换电路46可以通过从第三密文CT3去除p个LSB来生成具有k-1级的第四密文CT4。在第一明文和第二明文的乘积m1*m2中,p个LSB可以具有低可靠性。因此,通过从第一明文和第二明文的乘积m1*m2去除p个LSB而获得的值(m1*m2)'可以是有效位。
第四密文CT4可以被表示为具有长度Q2、第一明文和第二明文的乘积m1*m2的有效位(m1*m2)'和第四误差e4的位串的总和。第四密文CT4的长度可以是Q2,Q2可以比Q1小p。这里,图5的模数qL可以对应于2的p次方。
图7是示出根据本发明构思的实施例的存储***2的框图。
存储***2通常可以包括主机300和存储设备200。主机300可以包括第一同态加密电路40,并且第一同态加密电路40可以包括自举电路45和模数切换电路46。
主机300和存储设备200可以传递0级密文CT。主机300可以自举0级密文CT并且可以基于自举的密文执行运算。如图4所示,自举电路45可以将0级密文CT自举为L级密文CT'。主机300可以对L级密文CT'执行运算(例如,乘法运算)。如图5和图6所示,模数切换电路46可以通过对由运算生成的密文执行模数切换运算来降低密文的级别。
图8是示出根据本发明构思的实施例的存储***操作方法的流程图,并且图9是列出用于各种运算场景的变量的表格。
参照图7、图8和图9,存储***操作方法可以包括在主机300中根据基于运算场景确定的自举级别对密文执行自举运算(S810)。在这方面,运算场景可以表示对密文执行的一个或更多个运算。在一些实施例中,运算场景中包括的乘法运算的数目越大,可以对应的自举级别越高。
这里,主机300可以存储运算场景表(SNRT)(例如,将运算场景表存储在NVM中)。作为示出的示例,图9的运算场景表SNRT包括第一运算场景、第二运算场景和第三运算场景(例如,SNR1、SNR2和SNR3),然而运算场景的数目不限于此。
在第一运算场景SNRl中,可以首先执行多次(计数l)乘法运算,并且当在第一运算场景SNRl中执行乘法运算时,密文的级别可以被降低sL1。当要对密文执行第一运算场景SNR1时,自举电路45可以将密文的级别自举为L1。L1可以等于或大于sL1。
在第二运算场景SNR2中,可以其次执行多次(计数2)加法运算,并且当在第二运算场景SNR2中执行加法运算时,密文的级别可以被降低sL2。当要对密文执行第二运算场景SNR2时,自举电路45可以将密文的级别自举为L2。L2可以等于或大于sL2。
在第三运算场景SNR3中,可以再次执行多次(计数3)乘法和加法运算,并且当在第三运算场景SNR3中执行乘法和加法运算时,密文的级别可以被降低sL3。当要对密文执行第三运算场景SNR3时,自举电路45可以将密文的级别自举为L3。L3可以等于或大于sL3。
然后,主机300可以根据运算场景对自举的密文执行至少一个运算(S820)。在一些实施例中,主机300可以执行将被执行了根据运算场景的所有运算的最终密文的级别改变为0的运算。或者,在一些实施例中,主机300可以从最终密文仅提取基于图3描述的第0密文ct(0)并且可以向存储设备200提供第0子密文ct(0)。
图10是进一步示出根据本发明构思的实施例的存储***操作方法的概念图。
参照图7和图10,存储***操作方法可以包括从存储设备200向主机300提供第一密文CTl(S1010)。这里,第一密文CT1可以是从NVM读取的0级同态密文。
然后,主机300可以通过自举第一密文CTl来生成具有L级的第二密文CT2(S1020)。在一些实施例中,主机300可以根据运算场景(例如,图8和图9的运算场景)自适应地确定自举级别。
然后,主机300可以通过对第二密文CT2执行至少一个运算来生成具有k级的第三密文CT3(S1030)。即,主机300可以对第三密文CT3执行至少一个预定运算。在一些实施例中,主机300可以根据运算场景(例如,图8和图9的运算场景)执行至少一个运算。这里,k可以小于L,并且可以是0或正整数。在一些实施例中,当k级为0时,主机300可以通过向存储设备200提供第三密文CT3将第三密文CT3存储在存储设备200中。当k级为小于L的正整数时,可以执行操作S1040。
然后,主机300可以通过重新调节第三密文CT3来生成具有0级的第四密文CT4(S1040)。在一些实施例中,主机300可以从第三密文CT3中提取第0子密文ct(0),并且可以使用所提取的第0子密文ct(0)作为第四密文CT4。
然后,主机300可以将第四密文CT4存储在存储设备200中(S1050)。然而,因为第四密文CT4的级别是0,所以主机300可以将具有密文可以被解密的最小长度(或长度)的密文提供给存储设备200,从而可以增加密文传输速率。
图11是示出根据本发明构思的实施例的存储***3的框图。
参照图11,存储***3通常可以包括主机100和存储设备400,其中,存储设备400可以包括存储器控制器50和NVM 30。存储器控制器50可以包括第二同态加密电路51,并且第二同态加密电路51可以包括自举电路52和模数切换电路53。
主机100和存储设备400可以传递密文CT。密文CT的级别可以变化。在一些实施例中,主机100和存储设备400可以传递0级密文CT,从而可以增加数据传输速率。
在一些实施例中,存储器控制器50可以自举0级密文CT并且可以基于自举的密文CT执行运算。通过在乘法运算之后执行模数切换运算,可以降低密文的级别。在一些实施例中,存储器控制器50可以从与运算结果相对应的最终密文仅提取基于图3描述的第0子密文ct(0)并且可以向NVM 30或主机100提供第0子密文ct(0)。
在一些实施例中,存储器控制器50可以将0级密文CT解密为明文PT。存储器控制器50可以对明文PT执行运算,并且将与运算结果相对应的明文PT'加密为0级同态密文CT'。存储器控制器50可以向主机100提供0级同态密文CT'。
图12是进一步示出根据本发明构思的实施例的存储***操作方法的概念图。
参照图11和图12,在所示的存储***操作方法中,存储器控制器50可以将第一密文CT1存储在NVM 30中(S1110)。第一密文CT1的级别可以是0。在一些实施例中,存储器控制器50可以从主机100接收第一密文CT1。在一些实施例中,存储器控制器50可以通过从主机100接收明文PT并且基于同态加密算法对明文PT进行加密来生成第一密文CT1。
主机100可以从存储器控制器50请求第一密文CTl(S1120),并且存储器控制器50可以从NVM 30读取第一密文CTl(S1130)。这里,读取的第一密文CT1可以临时存储在易失性存储器(例如,与存储器控制器50相关联的动态随机存取存储器(DRAM))中。
存储器控制器50可以通过自举第一密文CTl来生成具有L级(其中L是不小于2的整数)的第二密文CT2(S1140)。即,第一密文CT1可以对应于图4的输入密文CT并且第二密文CT2可以对应于图4的输出密文CT'。
存储器控制器50可以向主机100提供第二密文CT2(S1150)。在一些实施例中,在操作S1150之后,主机100可以基于第二密文CT2执行至少一个运算。主机100可以通过对与至少一个运算结果相对应的密文进行解密来获得明文PT。
图13是进一步示出根据本发明构思的实施例的存储***操作方法的概念图。
参照图10和图13,存储器控制器50可以将第一密文CT1存储在NVM30中(S1310)。此后,主机100可以向存储器控制器50发出请求以从NVM30检索第一密文CT1(S1320),其中,该请求可以包括与将对第一密文CT1执行的运算有关的信息。例如,该请求可以包括例如图8的第一运算场景、第二运算场景和第三运算场景(SNR1、SNR2和SNR3)的信息。响应于该请求,存储器控制器50可以从NVM 30检索(或读取)第一密文CT1(S1330)。
然后,存储器控制器50可以通过自举第一密文CTl来生成L级的第二密文CT2(S1340),并且根据运算场景通过对第二密文CT2执行至少一个运算来生成第三密文CT3(S1350)。这里,第三密文CT3的级别可以低于第二密文CT2的级别。
然后,存储器控制器50可以向主机100提供第三密文CT3(S1360),并且主机100可以通过对第三密文CT3进行解密来获得明文PT。
图14是示出根据本发明构思的实施例的存储***4的框图。
参照图14,存储***4通常可以包括主机500和存储设备600,然而,主机500被假设为不包括同态加密电路。存储设备600可以包括存储器控制器60和NVM 30。
主机500和存储设备600可以传递明文PT。在一些实施例中,主机500和存储设备600可以传递消息向量z,即,上面参照图2描述的输入数据。
存储器控制器60可以包括同态加密电路61和普通加密电路62。同态加密电路61可以是上面参照图2描述的同态加密电路40的实施例。普通加密电路62可以不基于同态加密算法而基于普通加密算法对明文PT进行加密。例如,普通加密算法可以是对称密钥算法或非对称密钥算法。普通加密算法可以提供比同态加密算法高的加密性能。普通加密算法可以包括高级加密标准(AES)算法、数据加密标准(DES)算法、Rivest-Shamir-Adleman(RSA)算法、消息摘要(MD)算法或安全散列(SHA)算法。
存储器控制器60可以基于在明文PT被加密的状态下是否将被执行运算来基于同态加密算法或普通加密算法来对明文PT进行加密。
因此,当在明文PT被加密的状态下将被执行运算时,同态加密电路61可以对明文PT进行加密。或者,当在明文PT被加密的状态下不被执行运算时,普通加密电路62可以对明文PT进行加密。
图15是示出根据本发明构思的实施例的存储设备操作方法的流程图。
参照图14和图15,存储设备600可以确定明文PT是否需要同态运算(S1510)。在一些实施例中,存储设备600可以从主机500接收表示明文PT是否需要同态运算的字段,并且可以识别相应的字段以确定明文PT是否需要同态运算。
如果明文PT需要同态运算(S1510=是),则可以使用同态运算对明文PT进行加密(S1520)。即,存储设备600可以例如通过同态加密电路61使用所实现的同态加密算法对明文PT进行加密。以这种方式,同态加密电路61可以用于生成0级同态密文。
然而,如果明文PT不需要同态运算(S1510=否),则存储设备600可以使用普通(即,非同态)加密算法对明文PT进行加密(S1530)。这里,使用普通加密算法可以导致比使用同态加密算法高的加密速度。
然后,不管加密方法如何,存储设备600可以将密文存储在NVM 30中(S1540)。
因此,根据本发明构思的某些实施例,因为可以根据与明文PT相关的同态运算的事先确定来选择性地使用同态加密算法或普通加密算法,所以可以获得优化的加密速度。
图16是示出根据本发明构思的实施例的计算***5的框图。
参照图16,计算***5通常可以包括移动设备700和服务器800。这里,假设移动设备700是便携式计算***,例如移动电话、可穿戴设备、笔记本电脑等。服务器800可以响应于移动设备700的请求将同态运算的结果提供给移动设备700。
移动设备700可以包括第一散列电路710和第二散列电路750、第一密钥生成器720和第二密钥生成器760、同态加密电路730和存储设备740。
第一散列电路710可以接收密码PW并且可以基于散列算法生成与密码PW相对应的摘要DIG。不管密码PW的长度如何,摘要DIG可以具有固定长度。
第一秘钥生成器720可以基于摘要DIG生成密钥SK。第一密钥生成器720可以向存储设备740提供密钥SK。
存储设备740可以包括自举密钥生成器741、公钥生成器742和NVM 743。然而,本发明构思不限于此,并且存储设备740的一些组件可以设置在存储设备740外部。
自举密钥生成器741可以基于密钥SK生成自举密钥BK。自举密钥BK可以包括旋转密钥和共轭密钥。公钥生成器742可以基于秘钥SK生成公钥PK。
同态加密电路730可以包括加密器731和解密器732。加密器731可以接收第一明文PT1并且可以基于公钥PK生成第一密文CT1。例如,第一明文PT1可以包括移动设备700的用户的例如年龄、性别、血压的个人信息。第一密文CT1可以是0级同态密文。第一密文CT1可以被存储在NVM 743中。第一密文CT1可以被提供给服务器800用于同态运算。
服务器800可以包括自举电路810、同态运算电路820和模数切换电路830。服务器800可以对第一密文CT1执行同态运算并且可以向移动设备700提供作为同态运算的结果而生成的第四密文CT4。
自举电路810可以通过基于自举密钥BK自举第一密文CT1来生成第二密文CT2。第二密文CT2的级别可以大于0。
同态运算电路820可以通过对第二密文CT2执行同态运算来生成第三密文CT3。同态运算可以包括乘法运算、加法运算、比较运算或模运算。例如,第三密文CT3可以表示基于用户的个人信息计算出的高血压概率。第三密文CT3的级别可以低于第二密文CT2的级别。当第三密文CT3的级别为0时,可以将第三密文CT3提供给移动设备700。当第三密文CT3的级别不为0时,模数切换电路830可以通过将第三密文CT3的级别变为0来生成第四密文CT4。可以将第四密文CT4提供给移动设备700。即,服务器800向移动设备700提供与0级相对应的同态密文,从而可以增加数据传输速率。
第四密文CT4可以被存储在NVM 743中。为了提供与第四密文CT4相对应的第二明文PT2,移动设备700可以再次从用户接收密码PW。
第二散列电路750可以基于散列算法生成与密码PW对应的摘要DIG,并且第二密钥生成器760可以基于摘要DIG生成秘钥SK。第一密钥生成器720和第二密钥生成器760可以生成相同的密钥SK。
解密器732可以通过基于密钥SK对第四密文CT4进行解密来生成第二明文PT2,并且移动设备700可以输出第二明文PT2。
图17是示出根据本发明构思的实施例的通用闪存(UFS)***2000的框图。UFS***2000可以是符合一个或更多个UFS标准的***,如通过联合电子设备工程委员会(JEDEC)传统地理解和商业可获得的UFS标准。因此,UFS***200包括UFS主机2100、UFS设备2200和UFS接口2300。这里,前面关于图1、图7、图11和图14描述的存储***1、2、3和4中的任何一者或更多者可以被应用于UFS***2000。
参照图17,UFS主机2100可以通过UFS接口2300连接到UFS设备2200。UFS主机2100可以被实现为AP的一部分。
UFS主机2100可以包括UFS主机控制器2110、应用2120、UFS驱动器2130、主机存储器2140和UFS互连(UIC)层2150。UFS设备2200可以包括UFS设备控制器2210、NVM 2220、存储接口(I/F)2230、设备存储器2240、UIC层2250和调节器2260。NVM 2220可以包括多个存储单元。虽然每个存储单元可以包括具有2D结构或3D结构的V-NAND闪存,每个存储单元可以包括另一种NVM,例如PRAM和/或RRAM。UFS设备控制器2210可以通过存储接口2230连接到NVM2220。存储接口2230可以被配置为符合标准协议,例如触发(Toggle)协议或开放式NAND闪存接口(ONFI)协议。
应用2120可以指想要与UFS设备2200通信以使用UFS设备2200的功能的程序。应用2120可以向UFS驱动器2130传送输入-输出请求(IOR),用于对UFS设备2200执行输入/输出(I/O)运算。IOR可以指数据读取请求、数据存储(或写入)请求、和/或数据擦除(或丢弃)请求,但不限于此。
UFS驱动器2130可以通过UFS-主机控制器接口(UFS-HCI)来管理UFS主机控制器2110。UFS驱动器2130可以将应用2120生成的IOR转换成UFS标准定义的UFS命令,并将UFS命令传递给UFS主机控制器2110。一个IOR可以转换成多个UFS命令。虽然UFS命令基本上可以由SCSI标准定义,但UFS命令可以是专用于UFS标准的命令。
UFS主机控制器2110可以通过UIC层2150和UFS接口2300将由UFS驱动器2130转换的UFS命令传递到UFS设备2200的UIC层2250。在传输UFS命令期间,UFS主机控制器2110的UFS主机寄存器2111可以用作命令队列(CQ)。
UFS主机2100侧的UIC层2150可以包括移动工业处理器接口(MIPI)M-PHY 2151和MIPI Uni-Pro 2152,并且UFS设备2200侧的UIC层2250也可以包括MIPI M-PHY 2251和MIPIUni-Pro 2252。
UFS接口2300可以包括被配置为传递参考时钟信号REF_CLK的线、被配置为传递用于UFS设备2200的硬件复位信号RESET_n的线、被配置为传递成对的差分输入信号DIN_t和DIN_c的成对的线、以及被配置为传递成对的差分输出信号DOUT_t和DOUT_c的成对的线。
从UFS主机2100提供给UFS设备2200的参考时钟信号REF_CLK的频率可以是19.2MHz、26MHz、38.4MHz和52MHz中的一者,但不限于此。在运算期间,即在UFS主机2100和UFS设备2200之间的数据发送/接收运算期间,UFS主机2100可以改变参考时钟信号REF_CLK的频率。UFS设备2200可以通过使用锁相环(PLL)从由UFS主机2100提供的参考时钟信号REF_CLK生成具有各种频率的时钟信号。此外,UFS主机2100可以通过使用参考时钟信号REF_CLK的频率来设置UFS主机2100和UFS设备2200之间的数据速率。即,可以根据参考时钟信号REF_CLK的频率来确定数据速率。
UFS接口2300可以支持多个通道(lane),每个通道可以被实现为成对的差分线。例如,UFS接口2300可以包括至少一个接收通道和至少一个传输通道。在图17中,被配置为传递成对的差分输入信号DIN_T和DIN_C的成对的线可以构成接收通道,并且被配置为传递成对的差分输出信号DOUT_T和DOUT_C的成对的线可以构成发送通道。尽管在图17中示出了一个发送通道和一个接收通道,但是发送通道的数目和接收通道的数目可以改变。
接收通道和发送通道可以基于串行通信方案来传递数据。由于接收通道与发送通道分离的结构,所以可以启用UFS主机2100和UFS设备2200之间的全双工通信。即,在通过接收通道从UFS主机2100接收数据的同时,UFS设备2200可以通过发送通道将数据传递到UFS主机2100。另外,从UFS主机2100到UFS设备2200的控制数据(例如,命令)和将被由UFS主机2100存储在UFS设备2200的NVM 2220中的用户数据或将由UFS主机2100从UFS设备2200的NVM 2220读取的用户数据可以通过相同的通道进行传递。因此,在UFS主机2100和UFS设备2200之间,除了成对的接收通道和成对的发送通道之外,可以不需要进一步提供单独的通道用于数据传输。
UFS设备2200的UFS设备控制器2210可以控制UFS设备2200的所有运算。UFS设备控制器2210可以通过使用作为逻辑数据存储单元的逻辑单元(LU)2211来管理NVM 2220。LU2211的数目可以是8个,但不限于此。UFS设备控制器2210可以包括FTL,并且可以通过使用FTL的地址映射信息将从UFS主机2100接收的逻辑数据地址(例如,逻辑块地址(LBA))转换成物理数据地址(例如,物理块地址(PBA))。被配置为在UFS***2000中存储用户数据的逻辑块可以具有预定范围内的长度。例如,逻辑块的最小长度可以被设置为4Kbyte。
当来自UFS主机2100的命令通过UIC层2250施加到UFS设备2200时,UFS设备控制器2210可以响应于该命令执行运算并且当运算完成时将完成响应传递给UFS主机2100。
作为示例,当UFS主机2100打算将用户数据存储在UFS设备2200中时,UFS主机2100可以向UFS设备2200传递数据存储命令。当从UFS设备2200接收到指示UFS主机2100准备好接收用户数据(准备好传输)的响应(“准备好传输”响应)时,UFS主机2100可以将用户数据传递到UFS设备2200。UFS设备控制器2210可以将接收到的用户数据临时存储在设备存储器2240中,并且基于FTL的地址映射信息将临时存储在设备存储器2240中的用户数据存储在NVM 2220中的选定位置。
作为另一示例,当UFS主机2100打算读取存储在UFS设备2200中的用户数据时,UFS主机2100可以向UFS设备2200传递数据读取命令。已经接收到该命令的UFS设备控制器2210可以基于数据读取命令从NVM 2220读取用户数据,并且将读取的用户数据临时存储在设备存储器2240中。在读取运算期间,UFS设备控制器2210可以通过使用嵌入在其中的纠错码(ECC)引擎(未显示)检测并纠正读取的用户数据中的错误。另外,UFS设备控制器2210可以将临时存储在设备存储器2240中的用户数据传递到UFS主机2100。另外,UFS设备控制器2210还可以包括AES引擎(未示出)。AES引擎可以通过使用对称密钥算法对传递到UFS设备控制器2210的数据执行加密运算和解密运算中的至少一者。
根据本发明构思的实施例的UFS设备控制器2210可以包括同态加密(HE)电路2212。同态加密电路2212可以生成0级同态密文。同态加密电路2212可以将通过成对的差分输入信号DIN_T和DIN_C接收到的明文加密为0级同态密文。0级同态密文可以通过存储接口2230存储在NVM 2220中。同态加密电路2212可以通过自举0级同态密文来生成具有L级(L是大于0的整数)的同态密文,并且可以对L级同态密文执行同态运算。UFS设备2200可以通过成对的差分输出信号对DOUT_T和DOUT_C向UFS主机2100提供0级同态密文。
UFS主机2100可以把将传递给UFS设备2200的命令顺序地存储在可以用作公共队列的UFS主机寄存器2111中,并且顺序地将该命令传递给UFS设备2200。在这种情况下,即使UFS设备2200仍在处理先前传递的命令,即,即使在接收到UFS设备2200已经处理了先前传递的命令的通知之前,UFS主机2100也可以向UFS设备2200传递在CQ中处于等待状态的下一个命令。因此,UFS设备2200也可以在处理先前传递的命令期间从UFS主机2100接收下一个命令。可以存储在CQ中的命令的最大数目(或队列深度)可以是例如32。另外,CQ可以被实现为在队列中存储的命令行的开始和结束分别由头指针和尾指针指示的循环队列。
多个存储单元中的每一者可以包括存储单元阵列(未示出)和被配置为控制存储单元阵列的运算的控制电路(未示出)。存储单元阵列可以包括2D存储单元阵列或3D存储单元阵列。存储单元阵列可以包括多个存储单元。虽然每个存储单元是被配置为存储1位信息的单级单元(single-level cell,SLC),但是每个存储单元可以是被配置为存储2位或更多位信息的单元,例如多级单元(multi-level cell,MLC)、三级单元(triple-level cell,TLC)和四级单元(quadruple-level cell,QLC)。3D存储单元阵列可以包括至少一个存储单元被垂直定向并且位于另一存储单元上的垂直NAND串。
电压VCC、VCCQ和VCCQ2可以作为电源电压施加到UFS设备2200。电压VCC可以是UFS设备2200的主电源电压,并且为2.4V到3.6V。电压VCCQ可以是用于主要向UFS设备控制器2210提供低电压的电源电压,并且为1.14V至1.26V。电压VCCQ2可以是用于主要向诸如MIPIM-PHY 2251的I/O接口提供低于电压VCC和高于电压VCCQ的电压的电源电压,并且为1.7V至1.95V。电源电压可以通过调节器2260提供给UFS设备2200的各个组件。调节器2260可以被实现为分别连接到上述不同电源电压的一组单元调节器。
图18是示出根据本发明构思的实施例的UFS***3000的框图。
这里,UFS***3000的UFS主机3100可以包括UFS主机控制器3110。UFS主机控制器3110可以包括同态加密(HE)电路3212。同态加密电路3212可以将从UFS驱动器2130接收的明文加密为0级同态密文。UFS主机3100可以通过成对的差分输入信号DIN_T和DIN_C向UFS存储器3200提供0级同态密文。
同态加密电路3212可以通过自举0级同态密文来生成具有L级(L是大于0的整数)的同态密文,并且可以对L级同态密文执行同态运算。在一些实施例中,如图17所示,UFS设备控制器2210可以包括同态加密电路2212。
图19是示出根据本发明构思的实施例的计算***4000的框图。
参照图19,计算***4000可以包括主机4100、存储控制器4210和NVM4220。存储控制器4210和NVM 4220可以被包括在存储设备中。
主机4100可以包括数字信号处理器(DSP)4110、神经处理单元(NPU)4120、接口电路(IF)4130、第一同态加密(HE)电路4140、通信模块4150和图形处理单元(GPU)/中央处理单元(CPU)4160。
数字信号处理器4110可以对通过转换模拟信号获得的数字信号执行运算。神经处理单元4120可以基于人工神经网络执行机器学习和推理。
接口电路4130可以向存储控制器4210提供数据和从存储控制器4210接收数据。在一些实施例中,接口电路4130可以传递/接收0级同态密文。
第一同态加密电路4140可以将明文加密为0级同态密文。在一些实施例中,第一同态加密电路4140可以自举0级同态密文并且可以基于自举的密文执行同态运算。在一些实施例中,用于自举的自举密钥可以通过接口电路4130从存储控制器4210传递到主机4100。
通信模块4150可以包括3G、4G、长期演进(LTE)、5G或无线通信模块。GPU/CPU 4160可以包括至少一个处理指令的核并且可以控制主机4100的整体操作。
存储控制器4210可以包括接口电路4211、CPU 4212、静态RAM(SRAM)4213、第二同态加密电路4214和NAND接口电路(NAND IF)4215,并且NAND接口电路4215可以将数据传递到NVM 4220或传递来自NVM 4220的数据。
接口电路4211可以接收来自主机4100的请求,可以执行对应于该请求的运算,并且可以将响应传递给主机4100。接口电路4211和CPU 4212可以包括至少一个处理指令的核并且可以控制存储控制器4210的整体操作。SRAM 4213可以临时存储由CPU 4212处理的数据。
第二同态加密电路4214可以将明文加密为0级同态密文。在一些实施例中,第二同态加密电路4214可以自举0级同态密文并且可以基于自举的密文执行同态运算。在一些实施例中,由第二同态加密电路4214产生的0级同态密文可以通过NAND接口电路4215存储在NVM 4220中。
虽然本发明构思已经参照其实施例进行了具体的示出和描述,但是将理解的是,在不脱离所附权利要求的精神和范围的情况下,可以对本文进行形式和细节上的各种改变。

Claims (20)

1.一种存储设备,包括:
非易失性存储器;和
存储器控制器,所述存储器控制器被配置为:对明文进行加密以生成具有不同级别的同态密文当中的具有第一级别的同态密文,将所述具有第一级别的同态密文存储在所述非易失性存储器中,以及响应于从主机接收的请求提供所述具有第一级别的同态密文,其中,所述具有第一级别的同态密文在所述具有不同级别的同态密文当中具有最小长度。
2.根据权利要求1所述的存储设备,其中,所述不同级别中的每一个级别表示对相应的同态密文执行的运算的最大数目。
3.根据权利要求1所述的存储设备,其中,所述具有第一级别的同态密文与另一同态密文之间的乘法运算的结果是不可解密的。
4.根据权利要求1所述的存储设备,其中,所述具有不同级别的同态密文中的至少一者是通过根据多个模数执行的模运算生成的,并且
所述存储器控制器进一步被配置为:通过根据所述多个模数当中的最小模数执行所述模运算来生成所述具有第一级别的同态密文。
5.根据权利要求1所述的存储设备,其中,所述存储器控制器还被配置为:将所述具有第一级别的同态密文自举为具有所述不同级别当中的与所述第一级别不同的第二级别的同态密文,以及响应于从所述主机接收的请求提供所述具有第二级别的同态密文,并且
对所述具有第二级别的同态密文进行的乘法运算的结果是可解密的。
6.根据权利要求1所述的存储设备,其中,所述存储器控制器还被配置为:将所述具有第一级别的同态密文自举为具有所述不同级别当中的与所述第一级别不同的第三级别的同态密文,以及响应于来自所述主机的请求,在所述具有第三级别的同态密文与另一同态密文之间执行至少一个运算,并且
所述至少一个运算的结果是可解密的。
7.根据权利要求6所述的存储设备,其中,所述存储器控制器还被配置为:基于所述至少一个运算的类型将自举级别设置为所述第三级别。
8.根据权利要求6所述的存储设备,其中,所述存储器控制器还被配置为:要么提供所述至少一个运算的结果,要么对所述至少一个运算的结果进行解密,以及
一旦解密了所述至少一个运算的结果,就提供解密的结果。
9.根据权利要求1所述的存储设备,其中,所述存储器控制器还被配置为:通过对所述具有第一级别的同态密文进行解密来生成第一明文,通过对所述第一明文执行运算来生成第二明文,以及通过对所述第二明文进行加密来生成具有所述第一级别的第二同态密文。
10.根据权利要求1所述的存储设备,其中,所述非易失性存储器包括:被配置为存储所述具有第一级别的同态密文的数据块,并且
所述数据块被配置为不存储所述具有不同级别的同态密文当中的具有与所述第一级别不同的级别的同态密文。
11.根据权利要求1所述的存储设备,其中,所述存储器控制器进一步被配置为:确定所述明文是否为预定类型的数据以产生确定结果,以及根据所述确定结果要么使用同态加密算法要么使用普通加密算法对所述明文进行加密。
12.一种存储***操作方法,所述存储***操作方法用于包括主机和存储设备的存储***,所述存储***操作方法包括:
在所述存储设备中对第一明文进行加密以生成具有第一长度的第一同态密文;
将所述第一同态密文从所述存储设备传递到所述主机;
使用所述第一同态密文在所述主机中生成具有第二长度的第二同态密文;
通过在所述第二同态密文与另一同态密文之间执行运算,在所述主机中生成具有所述第一长度的第三同态密文;
将所述第三同态密文从所述主机传递到所述存储设备;以及
通过对所述第三同态密文进行解密在所述存储设备中生成第二明文,
其中,所述第一同态密文和所述第三同态密文的所述第一长度是使得所述第一同态密文和所述第三同态密文中的每一者可解密的最小长度。
13.根据权利要求12所述的存储***操作方法,其中,所述第二同态密文的所述第二长度大于所述最小长度。
14.根据权利要求12所述的存储***操作方法,其中,所述第二长度是根据将要对所述第三同态密文执行至少一个运算的次数来确定的。
15.根据权利要求12所述的存储***操作方法,其中,在所述主机中生成具有所述第一长度的所述第三同态密文包括:
生成具有第三长度的第四同态密文作为执行所述运算的结果;以及
从所述第四同态密文去除至少一个最低有效位。
16.根据权利要求12所述的存储***操作方法,其中,在所述存储设备中对所述第一明文进行加密以生成具有所述第一长度的所述第一同态密文包括:
确定关于所述第一明文是否需要同态运算;以及
一旦确定关于所述第一明文需要所述同态运算,就使用同态加密算法在所述存储设备中对所述第一明文进行加密以生成具有所述第一长度的所述第一同态密文,否则,一旦确定关于所述第一明文不需要所述同态运算,就使用普通加密算法在所述存储设备中对所述第一明文进行加密以生成具有所述第一长度的所述第一同态密文。
17.一种计算***,包括:
移动设备,所述移动设备包括被配置为对第一明文进行加密以生成具有第一级别的第一同态密文的同态加密电路和被配置为存储所述第一同态密文的存储设备;和
服务器,所述服务器被配置为:接收所述第一同态密文,将所述第一同态密文自举为具有第二级别的第二同态密文,通过对所述第二同态密文执行至少一个同态运算来生成具有所述第一级别的第三同态密文,以及向所述移动设备提供所述第三同态密文。
18.根据权利要求17所述的计算***,其中,所述服务器进一步被配置为:生成具有第三级别的第四同态密文作为所述至少一个同态运算的结果,以及通过从所述第四同态密文去除至少一个最低有效位来生成具有所述第一级别的所述第三同态密文。
19.根据权利要求18所述的计算***,其中,所述第二同态密文的第二级别是根据执行所述至少一个同态运算的次数来确定的。
20.根据权利要求18所述的计算***,其中,所述同态加密电路进一步被配置为:根据是否执行了所述至少一个同态运算,要么使用同态加密算法要么使用普通加密算法对所述第一明文进行加密。
CN202210836348.9A 2021-07-27 2022-07-15 存储设备、存储***操作方法和计算*** Pending CN115694776A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20210098683 2021-07-27
KR10-2021-0098683 2021-07-27
KR10-2022-0037406 2022-03-25
KR1020220037406A KR20230017114A (ko) 2021-07-27 2022-03-25 스토리지 장치, 스토리지 시스템의 동작 방법 및 컴퓨팅 시스템

Publications (1)

Publication Number Publication Date
CN115694776A true CN115694776A (zh) 2023-02-03

Family

ID=82655341

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210836348.9A Pending CN115694776A (zh) 2021-07-27 2022-07-15 存储设备、存储***操作方法和计算***

Country Status (3)

Country Link
US (1) US20230035988A1 (zh)
EP (1) EP4124982A3 (zh)
CN (1) CN115694776A (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102251697B1 (ko) * 2014-04-23 2021-05-14 삼성전자주식회사 암호화 장치, 암호화 방법 및 컴퓨터 판독가능 기록매체
KR101919940B1 (ko) * 2017-02-08 2018-11-19 서울대학교산학협력단 완전 동형 암호 방법에 의한 동적 데이터의 처리 방법
US10972252B2 (en) * 2019-06-18 2021-04-06 International Business Machines Corporation Compressible (F)HE with applications to PIR
ES2887951T3 (es) 2019-07-30 2021-12-29 Reifenhaeuser Masch Material no tejido hilado de filamentos continuos y dispositivo para la producción del material no tejido hilado
KR20210098683A (ko) 2020-02-03 2021-08-11 (주)어셈블써클 딥러닝 인공지능 알고리즘을 이용한 치열 교정에 대한 정보 제공 방법 및 이를 이용한 디바이스

Also Published As

Publication number Publication date
US20230035988A1 (en) 2023-02-02
EP4124982A2 (en) 2023-02-01
EP4124982A3 (en) 2023-04-05

Similar Documents

Publication Publication Date Title
CN101149709B (zh) 存储卡的加密处理器和使用其进行数据读写的方法
US8666064B2 (en) Endecryptor capable of performing parallel processing and encryption/decryption method thereof
JP2010509690A (ja) 記憶装置のセキュリティを確保する方法とシステム
US8831229B2 (en) Key transport method, memory controller and memory storage apparatus
TWI381387B (zh) 儲存裝置、控制器及其資料存取方法
US20120269340A1 (en) Hierarchical encryption/decryption device and method thereof
CN111352765B (zh) 控制器及存储器***
CN110661612B (zh) 断电序列期间不相关熵的收集
US11422738B2 (en) Data storage device, method of operating the same, and storage system having the same
KR20210107148A (ko) 암호화 컴포넌트를 갖는 메모리 디바이스
US11899942B2 (en) Memory systems and devices including examples of accessing memory and generating access codes using an authenticated stream cipher
US20240176916A1 (en) Memory systems and devices including examples of generating access codes for memory regions using authentication logic
US10693503B2 (en) Polar code decoding apparatus and method
US11050575B2 (en) Entanglement and recall system using physically unclonable function technology
CN116933242A (zh) 单次使用密码产生
CN115694776A (zh) 存储设备、存储***操作方法和计算***
KR20230017114A (ko) 스토리지 장치, 스토리지 시스템의 동작 방법 및 컴퓨팅 시스템
JP2023539208A (ja) ネットワークコーディングベースのセキュア通信
CN114442913A (zh) 数据存取方法、存储器控制器以及进阶加密标准处理电路
US20230044214A1 (en) Storage device, host device and data transfer method thereof
US20230068302A1 (en) Memory device and method for data encryption/decryption of memory device
CN116627314A (zh) 半导体装置及用于管理其的安全操作的***与方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination