全同态加密的三代技术发展与挑战展望

来源:互联网
责任编辑:王亮
字体:

经过近10年的发展,全同态加密方案在效率和安全性等方面都有了大的进展和突破。目前,全同态加密方案按照不同技术阶段大致分成三代。

第一代金特里最初基于理想格的方案以及基于最大近似公因子问题的变种方案DGHV被称为第一代同态加密方案。这一代方案密钥尺寸大、效率低下。它们基于的是非标准的安全假设,并且被发现在量子计算环境下不再安全。尽管如此,第代方案仍对后来的工作带来了极大的启发,具有划时代的意义。

第二代基于格上“带错误学习(Learning with Eror,LWE)”假设是第二代同态加密方案的特点。与第一代相比,基于LWE问题构造的同态加密方案更为简单,其安全性可以归约到标准的格上困难问题。它的缺点是,由于密文是向量,通过张量积的操作实现密文同态乘法运算会导致密文的维数急剧膨胀。BV方案是第二代同态加密方案的代表之一,它通过使用重线性化技术来控制密文的维数,进而通过维数-模数约减技术减少了解密算法的复杂性从而构造出第一个可自举的基于LWE问题的有限同态加密方案。另一个代表方案是Brakerski等人提出的BGV方案。该方案用密钥转换技术来控制密文维数膨胀问题,用模数转换技术来降低密文运算中的噪声增长问题,从而达到无需自举就可以实现多项式深度的同态运算,极大地提高了效率。IBM推出的Helib库和微软推出的SEAL库分别实现了BGV方案的两个不同的变种,它们是全同态研究中最具代表性的两个开源代码库。

第三代是指金特里等人构造的一个基于矩阵近似特征向量的GSW同态加密方案。该方案的特点是密文由一个矩阵构成,可以进行自然的乘法加法运算,避免了密文维数膨胀问题,同时无需密钥转换技术和模数转换技术。GSW方案在功能上也得到了扩展,只需公钥就可以进行同态运算,所以基于该方案可以构造基于身份的和基于属性的同态加密方案。

由于自举是目前实现全同态加密的唯一路径同时也是造成目前全同态加密效率低下的主要原因。最近几年,许多密码学者开始致力于提高自举的效率。在2014年美密会(Crypto)上,AlperinSheriff和Peikert利用对称群和置换矩阵的性质构造了快速自举一个比特的同态加密方案,该技术为后来的方案提供了很大的启发。通过将该技术扩展到环上,Ducas和Micciancio在2015年欧密会(Eurocrypt)上将自举效率降低到1秒/次,给出了自举一个比特只需要0.69秒/次的结果。


请注意:本文转载自QQ快报,并不代表本网赞同其观点,版权归原作者所有,本网不承担任何责任,特此声明。

为您推荐更多精彩内容:

POS机为什么每次开机都要签到?

如何在Windows上使用GPG非对称加密和解密?

黑客可以解密我们手中的GSM电话

热点 | 辱华的奢侈品牌,一首凉凉送给你们!

量子加密通信在本质上是激光通信,却挂羊头卖狗肉上股市圈钱

中央候补委员晋升战区级,曾是“9·3”阅兵将军领队

搞笑 | 说一件你小时候,干过最傻的事

关于自然的神奇瞬间

鹈鹕主帅:中国篮球发展惊人 姚明做了很多工作

李娜纪录片下集:网球改变了我的人生 开网校为回馈社会

根据您访问的内容,您可能还对以下内容感兴趣,希望对您有帮助:

国内外数据加密技术的发展现状及趋势分析

1、现有毕业论文的题目定为“国内外数据加密技术的发展现状及趋势分析”,论文初步拟定包括以下3部分内容:数据加密技术的发展现状;数据加密技术的应用现状;数据加密技...

网络加密技术的发展趋势是什么?

网络加密技术的现状和发展趋势 计算机网络的加密技术,是通过计算机网络中的加密机构,把网络中的各种原始的数据信息(明文),按照某种特定的加密算法变换成与明文完全...

BItlocer全磁盘加密技术

在硬件层次上,微软部署了BitLocer全磁盘加密技术,通过主板或USB Stick上的TPM芯片... 同时正在与开发人员进行交流,以便他们的程序能与UAC兼容。

同态加密的实现原理是什么?在实际中有何应用

与对明文进行同样的运算结果一样。换言之,这项技术令人们可以在加密的数据中进行诸... 的论文 从数学上提出了“全同态加密”的可行方法,即可以在不解密的条件下对加密数...

,,,,求一篇毕业论文:加密技术的演变与发展! 高分送出~~~

可以给你参考文章 需要的留下邮箱

同态加密 密文次数计算怎么定义

同态加密是基于数学难题的计算复杂性理论的密码学技术。对经过同态加密的数据进行处理得到一个输出,将这一输出进行解密,其结果与用同一方法处理未加密的原始数据得到...

非对称加密技术是什么

一般人们说的对称加密就是使用同一个秘钥对信息或数据进行加密或者解密。而非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密...

什么叫箍筋全高加密

的柱根加密区长度应取不小于该层柱净高的1/3,以后的加密区范围是按柱长边尺寸(圆柱的直径)、楼层柱净高的1/6,及500mm三者数值中的最大者为加密范围。 梁箍筋加密范围...

对称密钥加密技术和非对称密钥加密技术的区别表现在哪里?

对称加密加密速度比非对称加密快,对称加密密钥不能公开而非对称的私钥必须保密公钥可以公开,关于管理和发布对称加密比较复杂,关于算法对称加密通常用DES,AES,IDEA。...

声明:以上内容由用户提供,并不代表本网赞同其观点。如有任何不妥,请与不良与违法信息举报中心联系:513175919@qq.com

www.book1234.com true http://www.book1234.com/q/20190813/20190813A0I4C200.html report 19361
娱乐时尚
科技资讯
历史文化
真视界
旅游美食
精彩图文
我爱我车
母婴健康
关于本站 | 广告服务 | 手机版 | 商务合作 | 免责申明 | 招聘信息 | 联系我们
Copyright © 2004-2018 book1234.com All Rights Reserved. 布客网 版权所有
京ICP备10044368号-1 京公网安备11010802011102号