一种高效的数据盲化方式
技术领域
本发明涉及全同态加密算法
技术领域
,具体为一种高效的数据盲化方式。背景技术
全同态加密算法指的是具有全同态性质的加密方法。该算法产出的密文支持数学运算,基于密文运算的结果解密之后与基于明文运算的结果相同。该方案是全同态加密算法中的一部分。全同态加密起步较晚,2009年Gentry提出了一个基于理想格的全同态加密技术,该方案在理论上是十分完善的,但是方案的实现难度非常高,并且执行效率非常低,不具有实现价值。之后Brakerski在2011年提出了一个基于LWE的全同态方案,该方案不使用bootstrap技术构建了一个全同态方案,具有非常明显的进步。之后,他在2014年进一步提出了一个性能更优的全同态加密方案。但是相比较基于明文的运算效率,该方案效率依然低下。Halvei等人在2010年基于BGN密码提出了一种实用方案,其安全性基于ring-LWE问题,支持任意次数的加法和一次乘法。支持比较大的消息空间,是一种实用化的方案,但是只能计算一次乘法运算的性质仍然限制了他的实用价值。
经典的全同态加密算法主要有以下问题:
1.效率低下:传统的全同态加密基于格密码设计,具有大量的矩阵运算,并且是逐比特加密的。这就导致算法执行时间复杂度高,难以在实际的工程当中实用。
2.密文膨胀:全同态加密产出的密文是多个大矩阵,而输入的明文却是比特。因此,全同态加密会将数据占用的存储空间扩大数千倍。严重降低存储效率。
为了解决上述问题,我们提出了一种高效的数据盲化方式。
发明内容
本发明的目的在于提供一种高效的数据盲化方式,支持密文下的加乘混合运算,做到高效加密和高效运算,同时可以减小密文数据所占用的存储空间,提高存储效率。
为实现上述目的,本发明提供如下技术方案:一种高效的数据盲化方式,包括以下步骤:
第一步,公开参数生成:
对系统输入的安全参数λ,随机选取三个λ位的大素数p、q、s,则公开参数为T=pqs,密钥为:(p,q);
第二步,对明文m进行加密;
在加密前随机选择两个随机数r1,r2;
对明文m按照如下方式进行加密:
C1=mp+r1NmodT;
C2=mq+r2NmodT;
则密文为:C=(C1,C2),其中,N=pq,mod为求余函数;
第三步,对密文C进行解密:
需要进行解密时,使用密钥(p,q)进行如下操作:
①:Cp=C1modp=mmodp;
②:Cq=C2modq=mmodq;
对p、q进行求逆计算:
③:q-1q=1modp;
④:p-1p=1modq;
使用中国剩余定理联立上述同余方程①②③④,并解可得:
m=q-qqmp+p-1pmqmodN;
mp=mmodp;
mq=mmodq。
与现有技术相比,本发明的有益效果如下:
本发明能够与其他密码学技术进行组合,构成全同态加密方案,一方面能够做到高效加密和高效运算,从密文膨胀角度考虑,理论上能够将密文膨胀控制在1.5倍以内,并且,支持加乘混合运算。
附图说明
图1为同态加密概念图;
具体实施方式
下面将结合本发明的实施例,对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,本发明提供一种技术方案:一种高效的数据盲化方式,包括以下步骤:第一步,生成公开参数和密钥;第二步,按照特定公式对明文m进行加密,获取密文C;第三步,通过将密钥代入特定公式中,对对密文C进行解密,得到m、mp、mq。
在本实施例的第一步中,公开参数和密钥的生成方法为:
对系统输入的安全参数λ,随机选取三个λ位的大素数p、q、s,则公开参数为T=pqs,密钥为:(p,q);
在本实施例的第二步中,对明文m进行加密的方法如下;
首先,在加密前随机选择两个随机数r1,r2;
然后对明文m按照如下公式进行加密:
C1=mp+r1NmodT;
C2=mq+r2NmodT;
得到密文为:C=(C1,C2),其中,N=pq,mod为求余函数;
在本实施例的第三步中,当对密文C进行解密时,使用密钥(p,q)进行如下计算:
①:Cp=C1modp=mmodp;
②:Cq=C2modq=mmodq;
对p、q进行求逆计算:
③:q-1q=1modp;
④:p-1p=1modq;
使用中国剩余定理联立上述同余方程①②③④,并解可得:
m=q-qqmp+p-1pmqmodN;
mp=mmodp;
mq=mmodq。
工作原理:本发明能够与其他密码学技术进行组合,构成全同态加密方案,一方面能够将密文膨胀控制在1.5倍以内,减小密文数据所占用的存储空间,另一方面,能够支持密文下的加乘混合运算,能够实现高效加密和高效运算。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。