基于整数的全同态加密方案的设计研究

基于整数的全同态加密方案的设计研究

ID:33234305

大小:1.90 MB

页数:59页

时间:2019-02-22

基于整数的全同态加密方案的设计研究_第1页
基于整数的全同态加密方案的设计研究_第2页
基于整数的全同态加密方案的设计研究_第3页
基于整数的全同态加密方案的设计研究_第4页
基于整数的全同态加密方案的设计研究_第5页
资源描述:

《基于整数的全同态加密方案的设计研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、DESIGNANDRESEATCH0NFULLyHOMOMORPHICENCRYPTIONSCHEMEOVERTHEINTEGERSThesisSubmittedtoZhejiangNormalUniversityinpartialfulfillmentoftherequirementforthedegreeofMasterofEngineeringZhiyongSUN(ComputerSoftwareandTheory)ThesisSupervisor:AssociateProfessorWeiCHEN

2、May,2013基于整数的全同态加密方案的设计研究摘要云计算和物联网时代的到来带来人们极大的便利与快捷,但其安全性威胁日益突出。云计算和物联网的安全问题的重要性呈现逐步上升趋势,业已成为制约云计算与物联网快速发展的一个重要因素。如何解决密文检索和处理、隐私保护以及数字产品版权保护等已成为了云计算和物联网安全的关键性问题,而应用全同态加密算法成为了解决这一问题的很好方法。全同态加密可以使操作者操作任意已加密的数据,即对明文的相应密文数据进行操作等价于对明文进行相同操作,所得结果进行解密后即为所需结果。这种同

3、态性使得用户可以对数据进行加密后,在不可信终端对加密数据进行可信计算。但30年来科学家们对全同态加密的研究一直停滞不前,并没有做到所谓的“全同态”。2009年,IBM研究员CraigGentry终于打破这一格局,他基于理想格构造了第一个全同态加密方案,并证明如果同态加密方案具有自举性,那它就可以转化为全同态加密方案。他的突破性研究的意义在于真正地从根本上使全同态加密不仅仅停留在概念与理论层面,而是可以于实际应用。而全同态加密的实际应用可解决将数据及其操作委托给云供应商以及物联网信息交换时的信息安全问题。由

4、于全同态加密有许多传统加密方法无法媲美的优点,它完全可以解决云计算、物联网中现存的各种信息安全问题。随后国内外科学们在此基础上做了进一步深入研究,不过,在实际操作中,由于现有的全同态加密算法的运算复杂度过高,且密文和密钥长度过大,致使其运算效率一直处于比较低的水平,无法实际应用。为了提高全同态加密的使用效率,本文主要做了如下工作:分析了全同态加密的发展现状与研究意义,介绍了全同态加密的理论的原理、相关知识与应用前景;着重阐述了Gentry全同态加密方案的设计思路,以DGHV方案为代表,介绍了其思想性的应用

5、与实现过程,并对该方案的效率进行了分析,并对同态加密的安全性与该方案的安全性进行了分析:针对DGHV方案的分析与Gentry的全同态加密设计思想,通过构造类同态加密方案、压缩解密电路与进行自举转换等步骤设计了一种基于整数的全同态加密方案,对该方案的同态性、安全性进行了证明,并对方案的效率进行了分析。与DGHV方案进行对比,该方案具有公钥尺寸小、解密算法复杂度低等优势,类同态加密方案公钥尺寸为O(Z7),扩展解密算法多项式次数约为64九l092A,均优于DGHV方案。并且由原有的单次处理lbit数据变为可以

6、单次同时处理4bit数据,加快了算法的处理速度,提高了方案的效率。关键词:云计算与物联网;整数:全同态加密;效率DESIGNANDRESEATCHONFULLYHOMOMORPHICENCRYPTIONSCHEⅣ匝OVERTHEINTEGERSABSTRACTThecomingofcloudcomputingandtheInternetofthingstimeshastakenalotofconveniencetopeople.However,thethreatenofitssecurityisgrowi

7、ngincreasingly.TheimportanceofcloudcomputingandtheInternetofthingssecurityshowsagraduallyrisingtrend,whichbecomesallimportantfactortorestrictthedevelopmentofcloudcomputingandtheIntemetofthings.ItisakeyissuesofcloudcomputingandtheInternetofthingssecurityth

8、athowtosolvetheciphertextindexandprocessing,privacyprotectionandthecopyrightprotectionofdigitalproducts.Whilethefullyhomomorphicencryptionalgorithmbecomesaverygoodmethodtosolvethisproblem.Fullyhomomorphicencryptiona

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。