1 / 41
文档名称:

整数上同态加密方案的研究.pdf

格式:pdf   页数:41页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

整数上同态加密方案的研究.pdf

上传人:2024678321 2016/6/17 文件大小:0 KB

下载得到文件列表

整数上同态加密方案的研究.pdf

文档介绍

文档介绍:密级桂林电子科技大学硕士学位论文题目整数上同态加密方案的研究(英文) Research on the Homomorphic Encryption Scheme over the Integers 研究生学号: 102071105 研究生姓名: 王政指导教师姓名、职务: 丁勇教授申请学科门类: 理学硕士学科、专业: 应用数学提交论文日期: 2 01 3 年 4 月论文答辩日期: 201 3 年 6 月万方数据独创性(或创新性)声明本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果;也不包含为获得桂林电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意。申请学位论文与资料若有不实之处,本人承担一切相关责任。本人签名: 日期: 关于论文使用授权的说明本人完全了解桂林电子科技大学有关保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属桂林电子科技大学。本人保证毕业离校后,发表论文或使用论文工作成果时署名单位仍然为桂林电子科技大学。学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。(保密的论文在解密后遵守此规定) 本学位论文属于保密在____ 年解密后适用本授权书。本人签名: 日期: 导师签名: 日期: 2 万方数据摘要摘要随着云计算的不断发展,其安全性受到了极大的重视,,它为无信任委托计算提供了实现的可能性. 同态加密思想自 197 8 年被提出以来, 它的构造问题一直是密码学界的一个困难问题, 被称之为“密码学圣杯”,成为国内外学者竞相研究的课题. 在 30 多年的时间里, 已有的同态加密方案实质上都只支持一种基本操作,要么仅支持加法同态,要么仅支持乘法同态, 这是它们的应用受到了限制. 直到 2009 年 9 月, Craig Gentry 提出了基于理想格的第一个全同态加密方案, 解决了这一重大技术问题. 2010 年,Van Dijk 等人根据 Gentry 的思想构造出了整数上安全性基于近似最大公因子问题的全同态加密方案( DGHV 方案) , 该方案仅仅使用了整数上的平凡运算. Van Dijk 等人的方案比 Gentry 的方案在概念上要简单的多. 本文主要对 DGHV 方案进行研究, 分析其构造过程, 提出新的构造形式. 并结合 Van Dijk 等人在其方案中提出的一种优化方案, 以及现有的将安全性基于部分近似最大公因子问题的优化方案,对这类优化方案的安全性进行研究,提出一种攻击方法. 本文的工作主要包括以下几个方面: 1 、对 DGHV 全同态加密方案进行详细的研究, 阐明方案的详细构造过程, 以及方案中两种至关重要的方法, 即压缩解密电路技术和重加密技术的详细实现步骤. 2、通过分析 DGHV 全同态加密方案的构造过程, 提出一种新的 Somewhat 同态加密方案的构造形式,该方案比 DGHV 方案具有更小的初始噪声尺寸,能够评估更大深度的电路, 且该方案能够通过 DGHV 方案中的方法转换成为全同态加密方案. 3 、分析 DGHV 全同态加密方案已有的将安全性基于部分近似最大公因子问题的优化方案,对部分近似最大公因子问题进行研究,通过将方案中公钥噪声区间进行适当的分割, 结合多项式多点求值, 再利用 GCD 算法得到私钥, 从而能够成功攻击此类优化方案. 关键词: Somewhat 同态加密; 全同态加密; 语义安全性; 部分近似最大公因子问题; 快速多项式多点求值 I 万方数据 Abstract Abstract With the development of puting, its security has drawn great attention, even e the important factors that restrict the development of puting. Fully homomorphic encryption(FHE) is the most outstanding progress of cloud services in the field of cryptography, It provides the p ossibility of realizing the trustless delegate computing. The conceptio