共查询到20条相似文献,搜索用时 0 毫秒
1.
Haonan Zhou Ningbo Li Tanping Zhou Xiaoliang Che Xiaoyuan Yang Zhenhua Chen 《清华大学学报》2020,25(5):564-578
The Multi-Key Fully Homomorphic Encryption (MKFHE) based on the NTRU cryptosystem is an important alternative to the post-quantum cryptography due to its simple scheme form,high efficiency,and fewer ciphertexts and keys.In 2012,Lopez-Alt et al.proposed the first NTRU-type MKFHE scheme,the LTV12 scheme,using the key-switching and modulus-reduction techniques,whose security relies on two assumptions:the Ring Learning With Error (RLWE) assumption and the Decisional Small Polynomial Ratio (DSPR) assumption.However,the LTV12and subsequent NTRU-type schemes are restricted to the family of power-of-2 cyclotomic rings,which may affect the security in the case of subfield attacks.Moreover,the key-switching technique of the LTV12 scheme requires a circular application of evaluation keys,which causes rapid growth of the error and thus affects the circuit depth.In this paper,an NTRU-type MKFHE scheme over prime cyclotomic rings without key-switching is proposed,which has the potential to resist the subfield attack and decrease the error exponentially during the homomorphic evaluating process.First,based on the RLWE and DSPR assumptions over the prime cyclotomic rings,a detailed analysis of the factors affecting the error during the homomorphic evaluations in the LTV12 scheme is provided.Next,a Low Bit DiscardedDimension Expansion of Ciphertexts (LBDDEC) technique is proposed,and the inherent homomorphic multiplication decryption structure of the NTRU is proposed,which can eliminate the key-switching operation in the LTV12 scheme.Finally,a leveled NTRU-type MKFHE scheme is developed using the LBDDEC and modulus-reduction techniques.The analysis shows that the proposed scheme compared to the LTV12 scheme can decrease the magnitude of the error exponentially and minimize the dimension of ciphertexts. 相似文献
2.
Several public-key encryption schemes used to solve the problem of ciphertext data processing on the fly are discussed. A new targeted fully homomorphic encryption scheme based on the discrete logarithm problem is presented. Public-key encryption cryptosystems are classified to examine homomorphic encryption. Without employing techniques proposed by Gentry such as somewhat homomorphic and bootstrapping techniques, or relinearization technique proposed by Brakerski et al., a new method called "Double Decryption Algorithm" is employed in our cryptography to satisfy a fully or targeted fully homomorphic property. Inspired by EIGamal and BGN cryptography, we obtain the desired fully homomorphic property by selecting a new group and adding an extra component to the ciphertext. Proof of semantic security is also demonstrated. 相似文献
3.
随着电子商务的日益普及,如何保护数字多媒体作品的版权已成为当前迫切需要解决的问题.基于同态公钥密码体制的匿名指纹模式因为实现简单而受到人们的重视.分析了现有的基于同态公钥加密体制的数字指纹方案所存在的问题,提出了一种基于同态公钥加密体制的匿名数字指纹方案.分析表明,该方案具有用户的匿名及不可关联、发行商的可保证安全和用户的可保证安全等特性. 相似文献
4.
Attribute-Based Encryption (ABE) has been widely used for ciphertext retrieval in the cloud environment.However,bi-flexible attribute control and privacy keywords are difficult problems that have yet to be solved.In this paper,we introduce the denial of access policy and the mutual matching algorithm of a dataset used to realize bidirectional control of attributes in the cloud server.To solve the problem of keyword privacy,we construct a security trapdoor by adding random numbers that effectively resist keyword guessing attacks from cloud servers and external attackers.System security is reduced to the Deterministic Bilinear Diffie-Hellman (DBDH) hypothesis problem.We validate our scheme through theoretical security analysis and experimental verification.Experiments are conducted on a real dataset,and results show that the scheme has higher security and retrieval efficiency than previous methods. 相似文献
5.
提出了一种结合使用对称加密和隐写术的反取证方法.该方法用对称加密和异或运算对文件进行隐秘处理,较好地缓解了传统对称加密中短密钥便于记忆和长密钥更加安全之间的矛盾.在对称密钥泄露的情况下仍能保证隐秘文件的安全.该方法用低开销大幅度提高了破解难度,对隐写的载体文件没有特珠要求,适合在反取证环境中使用.根据此方法,开发了基于Windows平台的反取证原型工具StegEncrypt,该命令行工具可用于使保存或传送的文件难以暴力破解. 相似文献
6.
The inner product encryption scheme can achieve fine-grained access control on ciphertext. For the problem that the existing inner product encryption scheme has poor security and low decryption efficiency, this paper proposes an inner product encryption scheme with adaptive security based on the dual system encryption method. The scheme is based on bilinear mapping on prime order groups. In the secret key generation algorithm of the scheme, we propose a sharing technique of random vectors and generate a secret key for each component of the attribute vector. And an encryption algorithm with a constant size ciphertext is designed. Under the k-Lin assumption, the method of the experimental sequence is used to prove that the scheme is adaptively secure. The decryption algorithm of the scheme requires only six bilinear pairs. Compared with the existing schemes, the decryption efficiency has been greatly improved. 相似文献
7.
基于混沌序列的视频加密正在成为热点,提出了很多基于混沌序列的视频加密算法.针对H.264的特点,提出了一种Logistic混沌序列与幻方矩阵结合的视频加密改进算法,Logistic混沌映射产生的混沌序列作为加密序列,同时序列大小顺序编号排列成的幻方矩阵加密DCT非零系数.这种加密算法具有很高的实时性,加密可以和编码并行执行. 相似文献
8.
向宇 《重庆师范大学学报(自然科学版)》2013,30(4)
Arnold映射Hash加密算法是一种二维混沌系统与hash函数相结合的加密方法,一般以Arnold映射的初值、迭代次数、Hash值的编成方法、Hash值的位数等作为加密密钥.由于该算法的不可逆性,使由密文到明文的逆向攻击失效,但明文和选择性明文攻击仍对该算法有一定的攻击效果.为更加有效地抵御各类明文、选择性明文的攻击,本文对该加密算法的Arnold映射初值、迭代次数等2个关键密钥进行改进,通过增加Arnold映射初值的个数,以及将迭代次数从常量拓展到变量的方法,构造出一个增强的Arnold映射Hash加密算法,从而进一步增加保密强度,提高Arnold映射Hash加密算法对明文、选择性明文攻击的抵抗能力.通过对实验数据的混乱与散布性质分析,改进后的Arnold映射Hash加密算法的平均变化位数和每位平均变化概率更加接近理想状况下的64位和50%的变化概率,算法的保密性能更加良好. 相似文献
9.
《汕头大学学报(自然科学版)》2016,(3)
本文提出了一种基于混沌和置换-替代机制的图像加密方法.该加密算法只对图像作一轮置换和一轮替代就达到非常好的加密效果.加密算法采用广义Arnold映射生成置换和替代时需要的一系列向量,并且采用整行和整列加密取代传统加密算法中的逐个像素加密,从而提高了加密的效率.本文还分析了加密算法的安全性,包括直方图分析,密钥敏感性分析,相邻像素相关性分析,信息熵分析,差分攻击分析等.所有的实验数据都表明本文所提的加密算法能有效的抵抗各种攻击,是一种简单有效的加密算法,在图像安全方面有一定的应用价值. 相似文献
10.
针对医用X光图像对常规图像增强算法较敏感、易失真的特点,提出一种基于改进同态滤波的X光图像增强算法.算法将X光图像特性及同态滤波方法在图像增强上的优势结合起来,构建基于医用X线图频域的同态滤波器,通过指定最大增频位置及最高增益系数2个控制参数实现同态滤波控制,在不削减低频信号的基础上适当放大中高频信号,保留X光图像暗区易丢失的灰度及细纹信息,同时突出重要的组织边缘及纹理特征.实验证明,该算法失真率低、操作简便且运行效率高,对医用X光图具有较理想的增晰效果. 相似文献
11.
在对原MFE加密方案进行了分析,它不能抵抗SOLE攻击;在原有基础上改进了原方案的中心映射,改进的方案使攻击者不能得到相关的线性化方程,从而抵抗SOLE攻击;分析表明新方案不仅能够抵御SOLE攻击,而且能抵御秩攻击和Grobner攻击,是一种更为安全的多变量公钥加密方案。 相似文献
12.
13.
本文提出了一种基于混沌映射的图像加密算法,采用置乱-扩散的机制对图像进行加密.在置乱阶段,先将大小为M×N的8比特灰度图像拉伸为大小M×2N的4比特灰度图像,然后将4比特灰度图像中k×k的小块作为一个单元,利用混沌伪随机序列进行置乱.为了达到更好的加密效果,笔者对置乱后的图像进行了两轮扩散.对该加密算法进行了安全性能分析,包括直方图分析,相邻像素相关性分析,信息熵分析,密钥敏感性分析,密钥空间分析以及差分攻击分析等.数值实验表明该算法是一种有效的图像加密算法,在图像信息安全方面具有一定的应用价值. 相似文献
14.
介绍了数字签名和群数字签名的概念,针对群数字签名方案的两点不足,即不能添加新成员有数字签名中心的验计计算较大,对其提出改进方案,设计了基于DSA变体的改进的群数字签名方案。 相似文献
15.
《河南科技大学学报(自然科学版)》2013,(5)
针对Raptor码译码的最后阶段出现译码效率明显降低的问题,提出了一种基于反馈的Raptor码编码改进方案:在译码器译出一定数量的中间数据包后,反馈一次信息给编码器,编码器调整参与编码的数据包。通过仿真的方法得到了最佳的反馈控制点,并对改进方案的性能进行了仿真。仿真结果表明:与原来Raptor码的编码方案相比,改进的方案明显提高了最后阶段的译码效率,减小了译码开销。 相似文献
16.
基于IBE算法的无线传感器网络加密方法研究 总被引:4,自引:0,他引:4
由于无线传感器网络在电源、计算能力、内存容量和易受攻击等方面的局限性,传统的网络密钥分配和管理方法已不适用.目前人们提出了随机分配等基于对称密钥系统的加密方法.文中试图探讨基于非对称密钥系统的方法.从身份标识的密钥体系IBE(Identity-Based Encryption)出发,给出了一种适用于无线传感器网络的密钥分配和管理方法.首先简要介绍基于身份标识的密钥体系,特别是Boneh-Franklin算法,然后给出密钥分配和加密方法,并从算法的复杂性、安全性、健壮性和内存需求等方面,与随机算法、RAS算法等进行分析比较,应用仿真平台TinyOS的实验结果表明了文中推出方法的可行性和有效性,显示了良好的综合性能,为无线传感器网络的加密提供了新的手段. 相似文献
17.
在综合分析现有密文策略属性基加密方案的基础上,针对现有密文策略属性基加密方案较少考虑属性重要性的现状,将权重的概念引入到密文策略属性基加密方案中.授权机构依据属性在系统中的重要程度为其分配不同的权值,并依据属性的权值,通过属性转化算法将属性集合转化为属性权重分割集,利用线性秘密共享方法来实现密文策略权重属性基加密方案.提出了密文策略权重属性基加密方案的安全模型,在判定性双线性Diffie-Hellman指数假设下证明了该方案在标准模型下抵抗选择明文攻击的能力.密文策略权重属性基加密方案尽管在密文和密钥长度方面有所增加,但方案既可以支持细粒度的访问控制,又可以体现出属性的重要性,更加贴近于实际环境. 相似文献
18.
在文献[1]中,由于需要安全信道确保用户密钥的安全分发,而且用户间的双向认证过程较为复杂,为此提出了一种改进的基于ELGamal数字签名的双向认证方案,该方案可以在不安全的信道上实现密钥的安全分发,而且简化了双向认证的过程,分析表明方案较之先前有了很大的优越性. 相似文献
19.
针对基于博弈论的主次用户共享频谱问题,提出了改进的次用户博弈效用函数,该函数中的频谱需求度参数不仅考虑了次用户因为业务不同而导致对频谱需求不同这一因素,而且还考虑了可以共享到的频谱数量对需求的影响,次用户共享的频谱越多,则对频谱的需求度会相对降低。文中提出的效用函数中的需求度是共享频谱的函数,是一个变量,它更加准确地描述了认知无线电系统中次用户对频谱需求的特性,可以更好地体现频谱分配的公平性。分析了频谱需求度函数对博弈频谱共享算法的影响,通过理论分析和仿真证明了所提出算法的正确性,并且存在纳什均衡。 相似文献
20.
针对以小波变换为基础的分布式视频编码架构,提出若干改进思路.首先引入整数小波简化算法,提升编码端效率.其次,为了节省信道带宽,首次提出高频边信息直接填充方法.最后,采用传统编码领域的分级传输思想适应不同的传输带宽.仿真结果表明,该方案在降低传输码率的同时,保证了良好的视频传输质量. 相似文献