基于容错学习的GSW型全同态层次型IBE方案
基于环上容错学习和GSW的层次型全同态加密方案
基于环上容错学习和GSW的层次型全同态加密方案作者:王曌丁勇王会勇来源:《计算机应用》2016年第04期摘要:针对目前全同态加密方案效率不高的问题,对GSW同态加密方案进行改进,提出基于环上容错学习和GSW的层次型全同态加密方案。
首先,构造基于环上容错学习困难问题的基本公钥加密方案,利用近似特征向量方法使其具有加法、乘法同态性,进一步为简化噪声增长过程的分析而引入随机化函数技术;其次,证明了基本加密方案的正确性、安全性,并详细分析了同态加法、同态乘法和同态与非门操作的正确性;最后,根据密文对应噪声项的增长情况及困难问题的安全性设置方案安全参数,并利用快速傅里叶变换降低多项式乘法运算的计算复杂度,构造出层次型(Leveled)全同态加密方案。
与GSW方案相比,新方案具有更小的公钥尺寸,且同态计算每个与非门的复杂度从((nL)2.37)降低到(nL2)。
关键词:全同态加密;环上容错学习;随机化函数;噪声增长;层次型全同态中图分类号:TP309.7 文献标志码:A0引言云存储与云计算平台的快速发展使用户可以外包存储、计算自身的数据,这样用户就能够节省投资费用,简化复杂的设置和管理任务。
然而,私密信息、有价值的商业数据泄露成为其发展的一大障碍。
全同态加密方案的提出为解决这个问题提供了一个途径。
但目前的全同态加密方案复杂度较高,并不实用,这就要求提出效率更高更加实用的全同态加密方案。
全同态加密可以使接收到加密数据的第三方服务器(即云端)在加密数据上进行任意计算,而所得结果进行解密恰为加密数据对应明文进行相应计算的结果。
2009年Gentry[1]提出了第一个基于理想格全同态的构想蓝图,在理论上实现了全同态;但构造复杂,效率很低。
2010年van Dijk等[2]在Gentry的构造框架下,利用压缩解密电路技术提出基于整数的全同态加密方案——DGHV(DjikGentryHaleviVaikuntanathan),公钥长度为(λ10),复杂度较高。
《2024年基于群体智能的无人机集群协同对抗系统的设计与实现》范文
《基于群体智能的无人机集群协同对抗系统的设计与实现》篇一一、引言随着科技的飞速发展,无人机技术已经广泛应用于军事、民用等多个领域。
在复杂多变的战场环境中,为了增强无人机对抗系统的应对能力,实现高效率、高准确率的作战任务,我们提出了基于群体智能的无人机集群协同对抗系统。
本文将从系统设计、技术实现及实践应用三个方面详细介绍该系统。
二、系统设计(一)系统架构基于群体智能的无人机集群协同对抗系统架构主要分为三个层次:感知层、决策层和执行层。
感知层负责收集战场环境信息,为决策层提供数据支持;决策层通过算法对感知层数据进行分析,生成作战策略;执行层则根据决策层的指令,指挥无人机集群执行相应的作战任务。
(二)设计原则系统设计遵循实时性、协同性、智能性和可扩展性原则。
实时性要求系统能够快速响应战场变化,实时调整作战策略;协同性保证无人机集群在执行任务过程中能够相互配合,共同完成任务;智能性则要求系统具备自主学习和决策能力,提高作战效率;可扩展性则保证了系统在面对不同战场环境时,能够灵活调整和扩展。
三、技术实现(一)感知层技术感知层主要采用多种传感器和数据处理技术,实现对战场环境的全面感知。
包括雷达、红外、可见光等传感器,以及图像处理、数据融合等技术。
通过这些技术手段,系统能够实时收集战场环境信息,为决策层提供准确的数据支持。
(二)决策层技术决策层采用基于机器学习和人工智能的算法,对感知层数据进行分析和处理,生成作战策略。
包括深度学习、强化学习、遗传算法等多种算法,通过训练和学习,提高系统的智能决策能力。
同时,系统还具备自主学习和自我优化的能力,能够在实战中不断调整和优化作战策略。
(三)执行层技术执行层主要采用无人机控制技术和通信技术,实现无人机集群的协同作战。
包括无人机控制算法、无线通信技术、协同控制等技术。
通过这些技术手段,系统能够实时指挥无人机集群执行作战任务,保证任务的顺利完成。
四、实践应用(一)应用场景基于群体智能的无人机集群协同对抗系统可广泛应用于军事领域的空中对抗、地面侦察、目标打击等任务。
多属性环境下基于容错学习的全同态加密方案
多属性环境下基于容错学习的全同态加密方案白平;张薇【摘要】Learning With Errors (LWE)-based fully homomorphic encryption scheme was presented by Gentry,Sahai and Waters (GENTRY C,SALAHAI A,WATERS B.Homomorphic encryption from learning witherrors:conceptually-simpler,asymptotically-faster,attribute-based[C] // Proceedings of the 33rd Annual CryptologyConference.Berlin:Springer,2013:75-92),namely GSW scheme,can only work under single-attribute settings.Aiming at this problem and introducing the concept of fully system,a fully homomorphic encryption scheme under multi-attribute settings was constructed.In the proposed scheme,whether a user was legitimate was determined through a conditional equation.Then,a new ciphertext matrix that meeting the requirements of GSW13 was constructed by using ciphertext expansion algorithm.Finally fuzzy system technology was used to complete the construction.INDistinguishability-X-Chosen Plain Attack (IND-X-CPA) security was proved under the standard model.The advantage of the proposed scheme lies in that it can be used in multi-attribute environment.The disadvantage is that the computational complexity is increased.%针对Gentry、Sahai和Waters提出的基于容错学习(LWE)问题全同态加密方案(GENTRY C,SALAHAI A,WATERS B.Homomorphic encryption from learning with errors:conceptually-simpler,asymptotically-faster,attribute-based[C]//Proceedings of the 33rd Annual Cryptology Conference.Berlin:Springer,2013:75-92)中只能在单个属性环境下工作的问题,通过借鉴“模糊系统”技术,构造了多属性环境下基于LWE的全同态加密方案.首先根据条件等式判断是否为合法用户,然后利用密文扩展算法构造新的密文矩阵,最后采用“模糊系统”技术进行方案构造.在标准的基于X不可区分的选择明文攻击(IND-X-CPA)安全游戏中证明了安全性.所提方案优点是可以将满足一定属性的基于属性加密(ABE)方案转换成多属性环境下的全同态加密方案,缺陷是运算复杂度有所增加.【期刊名称】《计算机应用》【年(卷),期】2018(038)005【总页数】6页(P1377-1382)【关键词】全同态加密;模糊系统;隐私保护;属性加密;容错学习问题【作者】白平;张薇【作者单位】武警工程大学密码工程学院,西安710086;武警工程大学密码工程学院,西安710086;武警工程大学信息安全保密重点实验室,西安710086【正文语种】中文【中图分类】TP309.70 引言近年来,随着云计算技术[1]快速发展,大量用户将个人隐私数据存放或运行在外部云服务器上,然而,用户在获得便利的同时,数据共享、隐私保护等相关一系列问题逐渐凸显出来。
同态加密方案
若一个加密方案对密文进行任意深度的操作后解密,结果与对明文做相应操作的结果相同,则该方案为完全同态加密方案。
通常一个公钥加密方案有三个算法:KeyGen算法(密钥生成),Enc算法(加密),Dec算法(解密)。
但是在全同态加密中,除了上述三个算法之外,还包含第四个算法:Evaluate算法(密文计算),这个算法的功能是对输入的密文进行计算。
KeyGen算法(密钥生成)用于生成公钥和密钥,公钥用于加密,私钥用于解密。
还可能生成另外一种公钥,即密文计算公钥,我们把它称之为Evk。
密文计算公钥Evk的作用是在执行Evaluate算法时用到,而且Evk 的形式与使用的全同态方案直接相关。
例如,如果是通过启动技术(Bootstrapple)获得全同态加密,即每次密文计算前要用同态解密约减密文的噪音,这时Evk就是对密钥的每一位加密后生成的密文,即密钥有多少位,Evk里包含的公钥就有多少个。
Evk中每个公钥的大小就是使用Enc加密后产生密文的大小。
当然还有其他情况,例如,如果使用密钥交换与模交换技术获得全同态加密,典型代表就是BGV方案。
这时Evk中包含的就是L–1个矩阵,L是方案中电路的深度,该矩阵用于密钥转换。
每次密文计算后,都需要使用Evk中的公钥将维数扩张的密文向量转换成正常维数的密文向量。
当然还有一种情况就是不需要Evk,例如在Crypto13会议的论文GSW13中,Gentry使用的密文是矩阵(方阵),所以密文乘积或相加不会产生密文维数改变的事情,所以在密文计算时没有用到公钥,这也是该论文可以产生基于身份或基于属性全同态加密方案的根本原因。
Enc算法(加密)和我们平常意义的加密是一样的,但是在全同态加密的语境里,使用Enc算法加密的密文,一般称之为新鲜密文,即该密文是一个初始密文,没有和其他密文计算过。
所以新鲜密文的噪音称之为初始噪音。
Dec算法(解密)不仅能对初始密文解密,还能对计算后的密文解密。
自动驾驶汽车路径跟踪控制
Auto.En 鑰汽车工程师OVERVIEW 行业观察«重庆交通大学机电与汽车工程学院重庆市轨道交通汽车系统集成与控制重庆市重点^室摘要:路径跟踪作为自动驾驶汽车运动控制模块的基础部分,需要精确跟踪参考路径。
这也是近年来自动驾驶汽车研究的热点之一。
对路径跟踪运动控制进行了分类介绍,同时,系统地归纳总结了近年来自动驾驶汽车在复杂环境下精准跟踪路径并保持平稳性、安全性的最新研究方法。
此外,对路径跟踪控制方法在跟踪期望路径过程中尚存在的一些问题提出了建议,为自动驾驶领域提供了一定的参考和借鉴。
关键词:自动驾驶;路径跟踪;控制方法;线性二次最优控制方法Path Tracking Control for Autonomous Vehicle **基金项目:重庆市轨道交通车辆系统集成与控制重庆市重点试验室项目(CSTC215yfpt-zdsys30001)Abstract : As the basic part of the motion control module of autonomous vehicles, path tracking needs to accurately track thereference path. This is also one of the hot topics in the research of autonomous vehicles in recent years. The motion control ofpath tracking is classified and introduced. At the same time, the latest research methods of accurate path tracking and maintaining stability and safety of autonomous vehicles in complex environment in recent years are systematically summarized. In addition, some suggestions on the problems of the path tracking control method in the process of tracking the expected pathare put forward, which provide some reference for the field of automatic driving.Key words : Automatic driving; Path tracking; Control method; Linear quadratic optimal control method随着现代汽车工业和计算机技术的快速发展,人 们对自动驾驶汽车的智能化控制的要求越来越高。
一种基于LWE问题的全同态IBE方案
一种基于LWE问题的全同态IBE方案李镇林;陈傲然【摘要】构造具有同态性质的基于身份的加密方案是当下同态密码领域研究的热点之一.本文采用了高效的陷门生成算法,并结合前像可采样陷门单向函数,构造了一个基于LWE问题的全同态IBE方案,相比现有方案效率更高.【期刊名称】《黑龙江科技信息》【年(卷),期】2017(000)032【总页数】2页(P14-15)【关键词】LWE问题;全同态加密;基于身份的加密【作者】李镇林;陈傲然【作者单位】武警工程大学电子技术系,陕西西安 710086;武警工程大学电子技术系,陕西西安 710086【正文语种】中文将基于身份的加密引入到全同态加密方案中,就可以为数据访问权限提供细粒度的控制。
因此,构造具有同态性质的IBE方案一直受到密码学家的高度重视,近年来也有一些研究突破。
2013年,Gentry等[1]在全同态加密方案GSW文末介绍了一种编译器,能够将满足特定条件的IBE转换为全同态IBE,但是方案效率不高。
针对该问题,采用文献[2]提出的高效的陷门生成算法,结合前像可采样陷门单向函数,利用GSW方案中的编译器,在Agrawal等[3]设计的层次型IBE方案基础上,构造了一个新的效率更高的基于LWE问题的层次型全同态IBE方案。
GenTrap算法:输入矩阵其中素数矩阵G,可逆矩阵和分布从D中选择陷门R,输出生成奇偶校验矩阵Sample算法:输入对进行离散高斯采样得到O(v),固定参数,部分奇偶校验矩阵陷门矩阵并且满足可逆矩阵校验值从统计距离的分布中选择一个向量x、向量计算输出初始化算法:选择模数q,定义格维数为令加密深度的最大层级为d,由算法1产生主公钥加密算法:输入明文随机选择噪声向量计算矩阵,输出。
解密算法:观察到私钥v的前i个元素分别是选择和矩阵的第i行Ci,计算输出本文所构造的同态加密方案支持对密文进行同态加法add和同态乘法Mult。
3.1.1根据参数设置,最终噪声须满足条件即可解密得到正确结果。
基于OBE理念的应用型本科高校
基于OBE理念的应用型本科高校作者:***来源:《陕西教育·高教版》2023年第11期[摘要]金融衍生工具是伴随金融市场风险管理的现实需求而派生出的高校金融学专业核心课程。
OBE教育理念倡导以学生为中心进行目标导向教育。
应用型本科高校一直以来非常关注学生对知识的理解、应用以及操作方面的培养,本文正是在此背景下,从课程教学理念、教学内容、教学方式、考核方式与赛教融合、考证与教学融合等方面,设计了基于OBE理念的应用型本科高校金融衍生工具课程教学体系,希望对同类型院校课程教学改革提供经验借鉴。
[关键词]OBE教学理念金融衍生工具课程教学改革引言Outcome Based Education简称为OBE,是成果导向教育、目标导向教育或需求导向教育的简称,1981年由美国学者Spady等提出,目前在我国也被很多学校作为實施课程教学改革的主要理念。
该理念主张教师在实施教学的过程中要基于专业人才培养方案设置,在讲授课程中以课程的教育教学目标进行教育理念、教学内容、教学方式以及考核方式的设计,并细化到每一节课、具体的每一个知识点,旨在达成预期教育教学成果。
金融衍生工具课程是高校金融学专业的专业核心课程,主要讲解远期利率协议、远期外汇协议、外汇期货、利率期货、股指期货、外汇期权、利率期权,股票指数期权、利率互换以及货币互换的合约内容、使用场景、交易机制等。
大多专业教师在授课时基于课程教学任务,按照传统授课形式,会采用课堂讲授法、案例分析法等完成教学,但是从培养目标来看,应用型高校应将重点放在培养学生对所学金融衍生产品的应用能力,以及能够利用所学知识解决实际工作中的问题上,所以培养学生运用所学知识解决实际问题的能力迫在眉睫。
而设计基于OBE理念的应用型高校金融衍生工具课程教学改革体系,就是要根据应用型高校的人才培养目标,反思如何在金融衍生工具课程中进行教育教学改革与更新,最终培养出符合社会需求的专业化人才。
基于学科交叉融合的高校创新创业教育的改革——以闽南科技学院为例
交流Experience ExchangeI G I T C W 经验280DIGITCW2021.021 高校培养创新创业型人才的重要性全球已经进入了由信息产业、新科技技术推动主导的新经济发展时期,当前的社会发展越来越体现出对复合型、创新创业型人才的需求。
高校作为我国人才培养的重要基地,需要引发创新创业教育深层次的改革,多学科之间交叉融合和多向交流成为高校教育发展的必然趋势,打破传统的学科分类界限、营造多学科交叉融合的氛围将成为大学教育整体水平提升和布局优化的引领和示范。
学科融合不仅是学科发展及繁荣的必然趋势,也是学术研究创造重大创新性成果的方式之一,纵观近百年来的诺贝尔自然科学奖成果中,近50%的项目就是多领域合作、多学科融合、多团队协同取得的;我国高校和地方政府组织举办的竞赛获奖者也大都是聚焦前瞻性基础问题或者引领性科技问题,产生跨学科跨专业的知识对流和方法碰撞,从中找到新的突破口,顺势而为,运用多学科的思路、方法和手段去创造性地设计参赛项目,运用新技术、新材料和新工艺去制作和完成参赛项目。
教育部在实施高等学校创新能力提升计划过程中,要求高校在保持传统学科发展基础上,以多学科专业之间的交叉融合为追求,充实、更新、发展和完善创新的理念和模式,带动学科结构优化与调整,促进多学科资源的紧密结合,从而支撑国家和社会的发展。
2 高校创新创业教育发展现状基于学科交叉融合的高校创新创业教育的改革——以闽南科技学院为例戴惠丽,禹谢华,郑丽丽,刘小莉(闽南科技学院,福建 泉州 362332)摘要:在新经济背景下,为了满足当前和未来需要,推动和引领未来技术、产业和经济社会的发展,培养出复合型、创新创业型人才,需要引发创新创业教育深层次的改革,多学科交叉融合成为高校教育发展的必然趋势。
通过分析高校创新创业教育存在的问题,以闽南科技学院为例,探索如何基于学科交叉融合有效地在相关学科领域之间完成从基本交叉到深度融合的方式、方法和实践路径,以期为复合型创新创业人才培养的改革提供一定的参考和借鉴。
数智时代促进深度学习的职业教育项目化教学范式构建
数智时代促进深度学习的职业教育项目化教学范式构建作者:陈明选凌震曹小兵来源:《现代远程教育研究》2024年第01期摘要:当前我国职业教育教学面临教学目标浅层化、教学内容的知识点与技能点缺少联系与整合、教学方法难以适应高阶思维发展和学习迁移、教学评价方式与学习结果不匹配、信息技术与课程教学融合表面化等困境。
项目化教学作为一种以学生为中心,强调问题引领、任务驱动和成果导向的教学范式,已在职业教育领域有所探索,但仍不足以解决上述难题。
这其中的重要原因在于职业教育项目化教学常常流于形式,且并未指向深度學习,为此构建一种促进深度学习的职业教育项目化教学范式成为当务之急。
指向深度学习的职业教育项目化教学范式包括衍生性问题、理解性目标、理解性环境、深度学习活动、持续性评价、总结与反思等要素,依次构成了项目学习的起点、支点、平台、载体、支架和升华路径,同时该范式强调项目化教学应紧紧围绕问题、任务、情境和实体性成果来开展。
基于“小张凉皮营运方案”项目化教学设计案例的剖析表明,促进深度学习的职业教育项目化教学范式能够为职业教育项目化教学实践提供方法指导,且在学生的理解水平、思维发展、深度学习状态方面具有促进作用。
关键词:深度学习;职业教育;项目化教学;理解性教学中图分类号:G71 文献标识码:A 文章编号:1009-5195(2024)01-0063-10doi10.3969/j.issn.1009-5195.2024.01.008基金项目:国家社会科学基金2021年度教育学一般项目“互联网+环境下促进深度理解的项目化学习研究”(BCA210087);2021年江苏省高等教育教改研究课题“拔尖创新人才培养视域下的职业教育项目化课程教学改革”(2021JSJG563)。
作者简介:陈明选,教授,博士生导师,江南大学江苏“互联网+教育”研究基地(江苏无锡 214122);凌震,硕士研究生,江南大学江苏“互联网+教育”研究基地(江苏无锡214122);曹小兵,博士,副教授,无锡职业技术学院(江苏无锡 214122)。
基于GSABO
现代电子技术Modern Electronics TechniqueMay 2024Vol. 47 No. 102024年5月15日第47卷第10期0 引 言构建以新能源为主体的新型电力系统,是落地“双碳”战略的必由之路。
与传统电力系统“源随荷动”的稳定发展模式不同,新型电力系统为“源荷互动”的波动电网[1]。
风电、光伏等新能源占比逐步增加及居民用电不断增加,给电力系统带来了很大的波动性、随机性和不确定性[2],而提高电力负荷预测精度有利于电网的安全、准确运行[3],具有重要的现实意义。
目前,短期功率预测方法可以分为基于时序分析的统计分析方法和基于数据驱动的深度学习方法[4]两大类。
统计分析方法不考虑相关因素对负荷的影响,能够有效处理平稳的时间序列[5],但负荷波动较大时,其预测误差较大。
深度学习方法能够自动将原始数据关联,通过对负荷历史数据和天气、日期等情况数据进行整合分析,从而预测当下的数据[6]。
深度学习常用方法有支持DOI :10.16652/j.issn.1004⁃373x.2024.10.006引用格式:李琦,许素安.基于GSABO⁃BP 和Bootstrap 的电力负荷区间预测[J].现代电子技术,2024,47(10):28⁃33.基于GSABO⁃BP 和Bootstrap 的电力负荷区间预测李 琦, 许素安(中国计量大学 机电工程学院, 浙江 杭州 310018)摘 要: 针对电力负荷序列波动性强、预测精度低的问题,提出一种基于GSABO⁃BP 模型和Bootstrap 的电力负荷区间预测方法。
首先提出一种改进的减法优化算法(GSABO ),在保留减法优化算法(SABO )良好的收敛性基础上,融合黄金正弦算法(Gold⁃SA )来提升其搜索能力;然后,利用所提方法对BP 神经网络的权值和阈值进行寻优,构建GSABO⁃BP 预测模型,对电力负荷进行点预测;最后,采用Bootstrap 方法分析电力负荷功率预测误差,结合点预测结果确定输出结果的波动区间。
如何学习全同态加密
如何学习全同态加密学习全同态加密需要三部分知识:数学基础,格密码基础,全同态加密。
许多研究生在学习全同态加密时,以为只是学习全同态加密,所以看第一篇文章时,从入门直接到放弃。
这是因为任何知识都需要其它的知识作为基础,而全同态加密属于公钥密码学,所以首先它是一个加密算法,然后具有同态属性。
因此,必须熟悉格加密算法,以及相关的数学知识。
下面我们分别说说这三部分。
数学基础因为目前全同态加密都是构建在格密码算法之上的,所以格密码需要哪些数学知识,以及全同态加密本身需要哪些数学知识就构成了整个学习所需的数学基础。
格密码需要哪些数学基础呢?主要需要线性代数和抽象代数的基础。
线性代数一般理工科都学过,例如矩阵,行列式等计算,向量空间的基等。
格加密算法里的计算都是矩阵行列式计算。
抽象代数估计不是数学专业的,有可能没学过。
抽象代数里的群、环、域等知识非常重要,尤其是环,是格加密的数学基础。
抽象代数中一般还会涉及到数论一些知识,也在全同态加密中会使用,例如模计算等。
初学者可以看:An Introduction to Mathematical Cryptography 补充相关数学知识。
当然公认的最好的密码学教材当属Jonathan Katz的INTRODUCTION TO MODERN CRYPTOGRAPHY。
如果你想全面而深入的学习密码学可以看这本书。
里面都有相关的数学知识。
格密码学习全同态加密必须熟悉格密码,这是绕不开的。
因为本身全同态加密就是格密码算法上进行构造的。
那么如何学习格密码呢?应该从LWE加密算法开始学习,然后过渡到环LWE加密算法上。
一定要把LWE 加密算法的过程搞清楚,这样学习全同态加密会轻松许多。
如何学习LWE加密算法呢?建议看Oded Regev的一篇综述文章:The Learning with Errors Problem 。
这篇文章相对写的轻松一些。
不过不要忘了,如果想一下看懂是不可能的。
机构政务大数据分析与应用解决方案
机构政务大数据分析与应用解决方案第1章政务大数据概述 (3)1.1 政务大数据发展背景 (3)1.2 政务大数据的定义与特征 (4)1.3 政务大数据的价值与挑战 (4)第2章政务大数据采集与存储 (5)2.1 数据采集技术与方法 (5)2.1.1 采集技术 (5)2.1.2 采集方法 (5)2.2 数据存储与管理 (5)2.2.1 数据存储 (5)2.2.2 数据管理 (5)2.3 数据质量保障与预处理 (6)2.3.1 数据质量保障 (6)2.3.2 数据预处理 (6)第3章政务大数据处理技术 (6)3.1 大数据计算框架 (6)3.1.1 概述 (6)3.1.2 Hadoop (6)3.1.3 Spark (6)3.1.4 Flink (7)3.2 分布式存储与计算 (7)3.2.1 概述 (7)3.2.2 分布式存储 (7)3.2.3 分布式计算 (7)3.3 数据挖掘与知识发觉 (7)3.3.1 概述 (7)3.3.2 数据挖掘技术 (7)3.3.3 知识发觉技术 (7)3.3.4 智能化算法 (7)第4章政务大数据分析与挖掘 (7)4.1 数据挖掘算法与应用 (8)4.1.1 常见数据挖掘算法 (8)4.1.2 应用案例 (8)4.2 政务数据关联分析 (8)4.2.1 政务数据关联方法 (8)4.2.2 应用案例 (8)4.3 政务数据可视化技术 (8)4.3.1 数据可视化方法 (9)4.3.2 应用案例 (9)第5章政务大数据应用场景与实践 (9)5.1 智能政务服务 (9)5.1.1 电子政务优化 (9)5.1.2 政策推荐与个性化服务 (9)5.1.3 互联网政务服务 (9)5.2 社会治理与决策支持 (9)5.2.1 社会治理大数据分析 (9)5.2.2 政策评估与优化 (9)5.2.3 决策支持系统 (10)5.3 公共安全与应急响应 (10)5.3.1 公共安全风险防控 (10)5.3.2 应急响应与指挥调度 (10)5.3.3 智能化安防监控 (10)5.3.4 网络安全与信息保护 (10)第6章政务大数据安全与隐私保护 (10)6.1 数据安全策略与法规 (10)6.2 数据加密与访问控制 (10)6.3 数据脱敏与隐私保护 (11)第7章政务大数据开放共享 (11)7.1 政务数据开放政策与标准 (11)7.1.1 政策背景 (11)7.1.2 政务数据开放标准 (11)7.1.3 政务数据开放范围与原则 (11)7.2 数据共享平台与技术 (11)7.2.1 数据共享平台架构 (11)7.2.2 数据共享关键技术 (11)7.2.3 数据共享安全机制 (11)7.3 数据开放与创新应用 (12)7.3.1 政务数据开放与社会治理 (12)7.3.2 政务数据开放与经济发展 (12)7.3.3 政务数据开放与民生服务 (12)7.3.4 政务数据开放与创新案例 (12)第8章政务大数据管理机制与政策 (12)8.1 政务大数据管理组织架构 (12)8.1.1 政务大数据管理顶层设计 (12)8.1.2 政务大数据管理机构设置 (12)8.1.3 政务大数据管理职能分工 (12)8.2 政务大数据政策法规体系 (12)8.2.1 国家层面政策法规 (13)8.2.2 地方层面政策法规 (13)8.2.3 政务大数据政策法规的实施与监督 (13)8.3 政务大数据产业发展策略 (13)8.3.1 政务大数据产业链构建 (13)8.3.2 政务大数据产业技术创新 (13)8.3.3 政务大数据产业政策支持 (13)8.3.4 政务大数据产业协同发展 (13)第9章政务大数据项目实施与评估 (13)9.1 项目规划与需求分析 (13)9.1.1 项目目标确定 (13)9.1.2 需求调研 (14)9.1.3 资源整合与数据源分析 (14)9.1.4 技术路线选择 (14)9.1.5 项目可行性分析 (14)9.2 项目实施与过程管理 (14)9.2.1 项目组织架构 (14)9.2.2 项目进度管理 (14)9.2.3 质量管理 (14)9.2.4 风险管理 (14)9.2.5 技术支持与培训 (14)9.3 项目评估与优化 (14)9.3.1 项目效果评估 (15)9.3.2 问题与不足分析 (15)9.3.3 优化策略与措施 (15)9.3.4 持续改进与迭代 (15)第10章政务大数据未来发展趋势与展望 (15)10.1 新技术在政务大数据中的应用 (15)10.1.1 云计算技术 (15)10.1.2 边缘计算技术 (15)10.1.3 分布式存储技术 (15)10.1.4 数据挖掘与分析技术 (15)10.2 政务大数据与人工智能的融合 (15)10.2.1 智能决策支持 (15)10.2.2 智能化公共服务 (16)10.2.3 智能监管与风险防控 (16)10.3 政务大数据发展的挑战与机遇 (16)10.3.1 挑战 (16)10.3.2 机遇 (16)第1章政务大数据概述1.1 政务大数据发展背景信息技术的飞速发展,大数据时代已经来临。
基于多密钥同态技术的安全多方计算协议
基于多密钥同态技术的安全多方计算协议王会勇;冯勇;赵岭忠;唐士杰【期刊名称】《华南理工大学学报(自然科学版)》【年(卷),期】2017(045)007【摘要】In order to build a multi-key secure multi-party computation ( SMC) protocol with high performance, the key homomorphic properties of Gentry-Sahai-Waters (GSW13) fully-homomorphic encryption (FHE) scheme is in-vestigated. Afterwards, a general multi-key SMC protocol with simple structure, which needs only 3 rounds of inter-actions, is proposed on the basis of leveled GSW13. In the semi-honesty and semi-malicious setting as well as in the common random string model, the security of the protocol relies on the learning with errors ( LWE) problem and a variant of LWE. Then, the difficulty in solving the variant is analyzed, and a formalized security proof in semi-malicious setting is given. The proposed SMC protocol naturally constitutes a leveled multi-key FHE scheme in the same setting. Comparative analysis results show that the proposed protocol is superior to the existing schemes in terms of overall performance.%为构造具有良好性能的多密钥安全多方计算(SMC)协议,对Gentry-Sahai-Waters(GSW13)全同态加密(FHE)方案的密钥同态性质进行了研究.在此基础上提出了一个基于GSW13方案的层次型多密钥SMC协议,该协议构造方式简单,只需要3轮通信,且在半诚实与半恶意环境和公共随机串模型下,其安全性可以归结到容错学习问题(LWE)和它的一个变种问题;分析了该变种问题的困难性,并给出了半恶意模型下该协议的形式化安全证明.该协议自然构成一个相同环境下的层次型多密钥全同态加密方案.对比分析表明,文中协议在整体性能上优于已有方案.【总页数】8页(P69-76)【作者】王会勇;冯勇;赵岭忠;唐士杰【作者单位】中国科学院大学成都计算机应用研究所,四川成都610041;桂林电子科技大学数学与计算科学学院,广西桂林541004;中国科学院重庆绿色智能技术研究院自动推理与认知重庆市重点实验室,重庆400714;桂林电子科技大学广西可信软件重点实验室,广西桂林541004;桂林电子科技大学广西可信软件重点实验室,广西桂林541004【正文语种】中文【中图分类】TP309.7【相关文献】1.基于同态加密技术的安全多方乘积协议 [J], 夏超;仲红;石润华2.基于多比特全同态加密的安全多方计算 [J], 唐春明;胡业周3.基于多密钥全同态加密方案的无CRS模型安全多方计算 [J], 唐春明;胡业周;李习习4.基于同态加密的多方数据安全计算平台的研究与设计 [J], 薛文轩;孔欣怡;魏昭晖5.基于全同态加密的安全多方计算协议 [J], 涂航因版权原因,仅展示原文概要,查看原文内容请购买。
天宫一号目标飞行器GNC分系统容错策略设计
・
4 ・ 0
第 3 7卷
第 6期
Ae o p c n r la p iai n r s a e Co to nd Ap lc to
21 0 1年 1 2月
天 一 号 目标 飞 行 器 G 宫 NC 分 系统 容 错 策 略 设 计
蔡 彪, 林 宇, 刘 波
或 达 到分 系统安 全 的 目的. 考 虑 到 该 目标 飞 行 器 将 长 期 在 轨 自主 运 行 以 及 在 地面 测控支 持条 件 下进 行 交会 对 接 , N G C分 系 统
航 天 器控 制系 统 的容错 策略 更多 的是 通过 星载 计算
机 系统 的软硬件 容错 设计 来 实现 . 基 于 目标 飞 行 器 的 基 本 配 置 状 态 , 文 提 出 了 本 G C分 系 统 的容 错 策 略 设 计 方 案 , 得 到 了 实 际 应 N 并
设 计 充 分 的 容 错 策 略 . G C 分 系统 软 硬 件 平 台 进 行 介 绍 , 敏 感 器 、 行 机 构 对 N 对 执
以及 控制 器 的软硬 件容 错 策略进 行详 述 . 策略在 实 际应 用 中得 到 验 证 , 该 结果 表
明 设 计 合 理 , 以 有 效 提 高 G C分 系统 的 系统 性 能 和 可 靠 性 . 可 N
p afr o t a d r n o wa e f r GNC u y tm s p e e e n h a l-oe a tsr t g n lto m fboh h r wa e a d s f r t o s bs se i r s ntd a d t e fu ttl r n tae y i b t r oh hadwa e a d o wa e o s n o s, a t tr a d he r n s f r fr e s r t cuao s n t GNC o tolr i s rb d n eal Th c n r le s de c i e i d t i. e f u ttl r n ta e y i o e n p a tc la pl ai n Th e u h w h tt sg sr a o a e a d a l-oe a tsr tg sprv d i r c ia p i to . c e r s hss o t a hede in i e s n bl n ef cie,a d i c n e h n e t e p ro m a c n eib lt ft e GNC s s se . fe tv n t a n a c h e f r n e a d r la ii o h y ub y tm Ke wo d y r s: Ting n 一 s c c a ; m a ne s a e r f ; g i a c n v g to a c nto ; r n e v u a o g 1 pa e r f t n d—p c c a t u d n e a ia in nd o r l e d zo s a c i g; f u tt lr n ta e y nd do k n a l—o e a tsr tg
基于容错学习的GSW-型全同态层次型IBE方案
DAI Xiaoming ,2 ZHANG W ei , ZHENG Zhiheng 一 LI Zhenlin1,2 l 1.Department f ’Electronic Technology,Engineering University oj’CAPF,Xi'an Shaanxi 7 10086,China; 2 Ke)Laboratory Information Security,Engineering University of CAPF,尉 m Shaanxi 710086,China)
encD'ption. CANS 2014 :Proceedings of 13th International Conference on Cryptology and Network Security. Berlin:Springer,
2014:l—j9)相 比 ,该 方 案 构 造 方 法 更 加 自然 ,空 间复 杂 度 由 立 方级 降低 到 平 方 级 ,效 率 更 高 。在 当前 云计 算 背 景 下 , 有助 于基 于容错 学 习(LWE)的全 同态加 密方案从理 论向 实践 转化 。通过 性 能分析 并在 随机 预 言机 模 型下验证 了所 提 方 案 具 有 完 全 安 全 下 的 选 择 明 文攻 击 (IND—ID—CPA)安 全 性 。
Abstract:Focusing on the function dete ̄。t of the traditional Identity—Based Enmyption(IBE)scheule that the ciptlertcxts
‘‘ II1 not he calculated directly. a new IBE schem e was proposed. The homomorphism transformation mechanism proposed by (;ent1_v was used to transtbrm the hierarchical 1BE schente proposed by Agrawal into a homomorphic hierarchical IBE schenle.
科教融合视野下产业创新人才培养策略研究——以半导体产业为例
载体。
2. 2 基于新型研发机构科教融合人才培养机制构建
策略
结合新型研发机构的特征和功能,根据产业创新
人才培养的需求,构建了基于新型研发机构科教融合
的产业创新人才四方协同机制,如图 2 所示。
图 2 基于新型研发机构科教融合的产业创新人才四方协同培养机制
培养策略,他们可以到研究院跟随专业教师和研究人
可以拓宽学生视野,为培养复合性的创新人才提供
才团队进行嵌入式学习和研究,将大部分精力投入半
交叉应用平台。 另外,新型研发机构的联合科学研
导体产业技术研究领域进行关键技术的研究和突破。
究攻关活动可以培养学生创新精神,面向企业进行
第四,高校应完善与科教融合相关联的机构和人才评
略、规划、制度、政策和体系等方面的融合。
2019 年 9 月,科学技术部公布《 关于促进新型研
发机构发展的指导意见》 ,明确了新型研发机构的概
念。 新型研发机构是以科学研究、技术创新和研发服
务为核心的一类独立法人机构。 新型研发机构有别
于传统研发机构,它不仅专注于上游科学研究,也不
只针对工程技术开发或成果转化,而是打通了其中的
产线工人,主要业务又来自代工,利润率低,从业人员
的工作含金量也不高。 随着中国半导体产业的快速
发展,产业创新问题也暴露出来,其中最严重的是高
载体
科教融合是一种现代高等教育的办学理念,19
世纪初,洪堡在柏林大学改革实践中提出教学与科研
端技术人才的缺乏。 因此,产业创新人才缺失将成为
的统一观念,后来伴随着欧美等西方大学的治理变
和产业结构转型升级协调同步。 实现高水平科技自
1. 1 半导体产业创新人才供给总量严重不足
CBL_联合纠错教学应用于妇产科规范化培训中的价值
CHINA HEAL TH INDUSTRYDOI:10.16659/ki.1672-5654.2024.02.160CBL联合纠错教学应用于妇产科规范化培训中的价值王娟潍坊医学院附属医院妇产科,山东潍坊 261000[摘要] 目的分析以案例为基础的教学法(Case Based Learning, CBL)联合纠错教学应用于妇产科规范化培训中的价值。
方法选取2022年1月—2023年12月在潍坊医学院附属医院妇产科轮转的40名规范化培训医师为研究对象,采用随机数表法将其分为两组,每组20名。
对照组实施传统规范化培训,观察组实施CBL联合纠错教学规范化培训,对比两组医师专业理论知识考试成绩、临床技能操作考核成绩及满意度。
结果观察组专业理论知识考试成绩高于对照组,差异有统计学意义(P<0.05);观察组病例问询、查体、病例分析、治疗计划分数及总分均高于对照组,差异有统计学意义(P均<0.05);观察组教学模式、学习兴趣、自学能力、表达沟通能力、团队协作能力评分均高于对照组,差异有统计学意义(P均<0.05)。
结论在妇产科规范化培训中,采用CBL联合纠错教学方法具有显著的价值,能够提高住培医师的专业理论知识水平,增强他们在实践中的能力,并促进他们的自主学习和团队合作能力。
[关键词] 以案例为基础的教学法;纠错教学;妇产科;规范化培训;价值[中图分类号] R19 [文献标识码] A[文章编号] 1672-5654(2024)01(b)-0160-04Value of CBL Combined Error Correction Teaching in Standardized Training of Obstetrics and GynecologyWANG JuanDepartment of Obstetrics and Gynecology, the Affiliated Hospital of Weifang Medical College, Weifang, Shandong Province, 261000 China[Abstract]Objective To analyze the value of case based learning (CBL) combined error correction teaching in stan⁃dardized training of obstetrics and gynecology. Methods A total of 40 standardized trained physicians rotating in the department of obstetrics and gynecology of the Affiliated Hospital of Weifang Medical College from January 2022 to December 2023 were selected as the study objects, and they were divided into two groups by random number method, with 20 physicians in each group. The control group received traditional standardized training, and the observation group received CBL combined error correction teaching standardized training. The results of professional theoretical knowledge examination, clinical skill operation examination and satisfaction of the two groups of physicians were com⁃pared. Results The score of professional theoretical knowledge of observation group was higher than that of control group, the difference was statistically significant (P<0.05). The scores of investigation, physical examination, case analysis, treatment plan and total score of the observation group were higher than those of the control group, the differ⁃ences were statistically significant (all P<0.05). The scores of teaching mode, learning interest, self-learning ability, expression and communication ability and teamwork ability of observation group were higher than those of control group, the differences were statistically significant (all P<0.05). Conclusion In the standardized training of obstetrics and gynecology, the use of CBL combined error correction teaching method has significant value. It can improve trained physicians professional theoretical knowledge level, enhance their ability in practice, and promote their inde⁃pendent learning and teamwork ability.[Key words] Case-based learning; Error correction teaching; Department of obstetrics and gynecology; Standardized training; Value[作者简介]王娟(1980-),女,本科,副主任医师,研究方向为妇产科教学。
基于容错学习的GSW-型全同态层次型IBE方案
基于容错学习的GSW-型全同态层次型IBE方案戴晓明;张薇;郑志恒;李镇林【摘要】针对传统的基于身份的加密(IBE)方案不能够对密文直接进行计算这一功能上的缺陷,提出了一个新的IBE方案.该方案利用Gentry等提出的同态转化机制,结合Agrawal等构造的层次型IBE方案,构造了一个具有全同态性质的层次型IBE 方案.与Gentry等提出的全同态加密(GSW)方案(GENTRY C,SAHAI A,WATERS B.Homomorphic encryption from learning with errors:conceptually-simpler,asymptotically-faster,attribute-based.CRYPTO 2013:Proceedings of the 33rd Annual Cryptology Conference on Advances inCryptology.Berlin:Springer,2013:75-92)和Clear等提出的全同态IBE(CM)方案(CLEAR M,MCGOLDRICK C.Bootstrappable identity-based fully homomorphic encryption.CANS 2014:Proceedings of 13th International Conference on Cryptology and Network Security.Berlin:Springer,2014:1-19)相比,该方案构造方法更加自然,空间复杂度由立方级降低到平方级,效率更高.在当前云计算背景下,有助于基于容错学习(LWE)的全同态加密方案从理论向实践转化.通过性能分析并在随机预言机模型下验证了所提方案具有完全安全下的选择明文攻击(IND-ID-CPA)安全性.【期刊名称】《计算机应用》【年(卷),期】2016(036)007【总页数】5页(P1856-1860)【关键词】全同态加密;基于身份的加密;近似特征向量;容错学习问题;密文校平【作者】戴晓明;张薇;郑志恒;李镇林【作者单位】武警工程大学电子技术系,西安710086;武警工程大学信息安全保密重点实验室,西安710086;武警工程大学电子技术系,西安710086;武警工程大学信息安全保密重点实验室,西安710086;武警工程大学电子技术系,西安710086;武警工程大学信息安全保密重点实验室,西安710086;武警工程大学电子技术系,西安710086;武警工程大学信息安全保密重点实验室,西安710086【正文语种】中文【中图分类】TP309.7全同态加密能够在不解密的条件下实现对密文的任意计算,解密后可以达到相应明文计算的效果。
同态加密——精选推荐
同态加密⽤户在数据加密的情形下仍能对特定的加密数据进⾏分析和检索,提⾼了数据处理的效率,保证了数据安全传送,⽽且正确的加密数据仍能得到正确的解密结果。
同态加密⽅案根据其⽀持的运算类型和运算次数⼤致可以分为以下三种类别。
(1)部分同态加密。
如果⼀种同态加密⽅案只⽀持在密⽂上执⾏加法运算,则这种⽅案被称为加法同态加密⽅案。
如果⼀种同态加密⽅案只⽀持在密⽂上执⾏乘法运算,则这种⽅案被称为乘法同态加密⽅案。
上述两种同态加密算法统称为部分同态加密算法。
(2)有些同态加密。
如果⼀种同态加密算法同时⽀持在密⽂上进⾏加法和乘法操作,但是只能进⾏有限次的密⽂运算,那么这种算法称为有些同态加密算法。
(3)全同态加密。
如果⼀种同态加密算法同时⽀持在密⽂上进⾏加法和乘法操作,并且能够⽀持⽆限次的密⽂运算,那么这种算法称为全同态加密(FHE)算法。
同态加密的研究可以追溯到20世纪70年代,在RSA密码体制刚提出不久,Rivest等⼈提出了全同态加密的概念,也称为隐私同态。
这成为密码学界的开放难题,同态加密是⼀种加密形式,允许⽤户直接对密⽂进⾏特定的代数运算,得到数据仍是加密的结果,与对明⽂进⾏同样的操作再将结果加密⼀样。
同态加密优势在于⽤户在数据加密的情形下仍能对特定的加密数据进⾏分析和检索,提⾼了数据处理的效率,保证了数据安全传送,⽽且正确的加密数据仍能得到正确的解密结果。
1978年,Rivest等⼈利⽤数论构造出著名的公钥密码算法RSA,该算法具有乘法同态性,但不具备加法同态性。
第⼀个基于离散对数困难的公钥加密体制ElGamal于1984年提出,该体制具有乘法同态性质;⼀种满⾜加法同态的加密⽅案GM算法被Goldwasse和Micali提出,其安全性是基于⼆次剩余难题。
⼀种改进的概率同态加密体制于1994年被Benaloh提出,⽬前该⽅案已应⽤于实际中。
第⼀个基于判定合数剩余类问题的加法同态加密密码体制于1999年提出,该体制同样⽀持多次加法同态运算。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
基于容错学习的GSW型全同态层次型IBE 方案作者:戴晓明张薇郑志恒李镇林来源:《计算机应用》2016年第07期摘要:针对传统的基于身份的加密(IBE)方案不能够对密文直接进行计算这一功能上的缺陷,提出了一个新的IBE方案。
该方案利用Gentry等提出的同态转化机制,结合Agrawal 等构造的层次型IBE方案,构造了一个具有全同态性质的层次型IBE方案。
与Gentry等提出的全同态加密(GSW)方案(GENTRY C, SAHAI A, WATERS B. Homomorphic encryption from learning with errors: conceptuallysimpler, asymptoticallyfaster, attributebased. CRYPTO 2013: Proceedings of the 33rd Annual Cryptology Conference on Advances in Cryptology. Berlin:Springer, 2013: 75-92)和Clear等提出的全同态IBE(CM)方案(CLEAR M,MCGOLDRICK C. Bootstrappable identitybased fully homomorphic encryption. CANS 2014:Proceedings of 13th International Conference on Cryptology and Network Security. Berlin:Springer, 2014: 1-19)相比,该方案构造方法更加自然,空间复杂度由立方级降低到平方级,效率更高。
在当前云计算背景下,有助于基于容错学习(LWE)的全同态加密方案从理论向实践转化。
通过性能分析并在随机预言机模型下验证了所提方案具有完全安全下的选择明文攻击(INDIDCPA)安全性。
关键词:全同态加密;基于身份的加密;近似特征向量;容错学习问题;密文校平中图分类号: TP309.7 文献标志码:A0引言全同态加密能够在不解密的条件下实现对密文的任意计算,解密后可以达到相应明文计算的效果。
全同态加密的这一优良特性使得它具有广阔的应用前景,如代理计算、电子投票、云存储中的密文搜索、安全多方计算等。
“全同态加密”的概念是由Rivest等[1]于1978年首次提出。
此后,学者们对构造同态加密方案进行了不断的探索,也提出了一些方案[2-4],但这些方案在同态计算能力上非常有限,只能称为半同态或者类同态加密方案。
2009年,Gentry[5]开创性地利用自举和压缩的构造方法,基于理想格提出了第一个全同态加密方案。
这一突破性工作掀起了全同态加密的研究热潮,出现了许多按照Gentry所给框架进行设计的全同态加密方案[6-8]。
这种框架具有以下的缺点:为了取得自举性,需要对类同态方案的解密电路进行“压缩”,这需要一个额外的安全假设(稀疏子集和问题),导致方案的安全性较弱;在同态计算一个电路时,需要对每个电路门通过同态解密来进行密文更新,由于同态解密计算复杂度较高,导致方案效率很低。
2013年,Gentry等[9]不再基于Gentry的初始框架,而是基于近似特征向量构造了一个全同态加密(GentrySahaiWaters, GSW)方案,不需要密钥交换技术和模交换技术就可以实现层次型全同态加密,方案效率更高,且该方案的安全性基于容错学习(Learning With Errors,LWE)问题,密文的计算就是矩阵的加法与乘法,因此是非常自然的一个全同态加密方案。
Shamir[10]提出了基于身份的公钥加密(IdentityBased Encryption, IBE)体制,其中用户公钥是与用户身份相关的可识别的一串字符,这就为数据提供了更灵活的访问控制,但在当前云计算的背景下,用户的隐私信息将会以密文形式上传到云端;但传统的IBE并不支持任何对密文的计算,所以传统的IBE已经不能满足多用户条件下对于隐私信息的保护和操作,构造具有全同态性质甚至类同态性质的IBE方案成为一个公开问题。
在探索构造具有同态性质的IBE方案的过程中,主要产生了以下成果:2010年,Gentry等[11]利用文献[4]中的类同态方案构造了一个具有类同态性质的IBE方案(IdentityBased Somewhat Homomorphic Encryption, IBSHE)。
2013年,Clear等[12]基于Cocks[13]于2001年提出的IBE方案构造了一个具有加法同态性质的IBE方案,但该方案不能满足乘法同态的运算要求,同态计算能力十分有限。
因而构造具有全同态性质的IBE方案依然是一个开放的难题。
同年,Gentry等[9]首次提出具有全同态性质的层次型IBE方案,并提供了一种转化机制,可以将满足一定条件的IBE方案转化为全同态IBE方案(IdentityBased Fully Homomorphic Encryption, IBFHE),该转化机制同样适用于满足一定条件的基于属性的加密(Attribute Based Encryption, ABE, ABE)方案的转化。
2014年,Clear等[14]又提出了一个自举的IBFHE方案,同样能扩展应用到基于属性的加密方案,但由于采用了自举的构造方法实现全同态,不可避免地造成计算复杂度太高。
针对以上问题,本文利用GSW方案提出的转化机制,结合2010年Agrawal等[15]提出的层次型IBE(Hierarchical IdentityBased Encryption, HIBE)方案,构造了一个新的层次型IBFHE(Hierarchical IdentityBased Fully Homomorphic Encryption, HIBFHE)方案,摒弃了以往基于LWE的同态加密方案利用重新线性化实现全同态的方式,而是使用了更为高效的近似特征向量的方式,对密文进行加、乘运算直接对应到矩阵的加、乘运算,构造方法上更加自然,空间复杂度也由立方级降低到平方级,这对于基于LWE的全同态加密方案从理论向实践转化是非常关键的。
此外,本文方案在同态运算的过程中,不像以往的同态加密算法需要解密密钥的参与,因而支持只拥有公开参数的用户对同一目标身份下的密文进行同态运算,这也正是GSW方案能够与普通IBE方案相结合的根本原因。
本文方案与原GSW方案相比,效率上有很大提高,文中进行了效率分析,并在随机预言机模型下证明该基于身份的层次型全同态加密方案对于完全安全下的选择明文攻击(Indistinguishability of the IdentityBased Encryption Scheme under ChosenPlaintext Attack, INDIDCPA)安全。
1相关基础理论1.1LWE问题和GvpSAPRegev[16]对LWE问题有详细描述,下面进行简要介绍。
定义1给定安全参数λ,令整数维n=n(λ),整数q=q(λ)≥2,χ=χ(λ)是Z上的一个分布。
LWEn,q,χ问题就是区分以下两个分布:1)分布(ai,bi)随机取自Zn+1q;2)随机选择s ← Znq,ai ← Znq,ei ← χ,令bi=〈ai,s〉+ei,然后生成(ai,bi)∈Zn+1q,LWEn,q,χ假设就是LWEn,q,χ问题是困难的。
为了简化运算,将向量bi‖ai作为矩阵A的行,重新定义s ← (1,-s),这样无论矩阵A 是否是随机矩阵或者s的第一个元素是否是1,都能保证生成的向量e=A·s的元素取自分布χ。
定义2对于格的维系数n和一个给定的数d,GapSVPγ问题是作出判定:n维格是拥有一个长度比d短的向量还是任何向量长度都比γ(n)·d大。
定理1[17]利用模n次多项式解决n维LWE问题意味着存在最坏情况的n维格上困难问题(如GapSVP)的高效解决方案。
1.2全同态加密本文的公式存在问题,即打开公式编辑器看到的公式,与word中看到的公式不一致,经过校对,现在已调整为word所显示的公式,请作者核对公式是否有误?若有,请单独指出来。
同态加密方案含有4个算法:密钥生成算法(KeyGen)、加密算法(Encrypt)、解密算法(Decrypt)和密文计算算法(Evaluate)。
其中前3个算法提供加密和解密功能,密文计算算法是同态加密方案的核心所在,因为同态的目的就是要实现对密文的直接计算。
将同态性质描述如下。
1)生成系统参数和公私钥,Gen(1λ)→ (pk,sk),c∈C,m1,m2,…,mt∈M。
2)运用同态加密对明文进行加密运算,得到相应密文:c1,c2,…,ct ← Enc(pk,m1),Enc(pk,m2),…,Enc(pk,mt)3)密文计算算法对布尔电路Cir上输入的一组密文c=(c1,c2,…,ci)(其中ci ← encrypt(mi))进行计算输出一个新的密文c′。
4)解密算法对经过同态计算后的密文解密,得到与对明文作相应运算的结果相同的解密结果:Cir(m1,m2,…,mt)=Dec(sk,Eval(pk,Cir,c1,c2,…,ct))定义3同态加密的正确性。
对于给定的电路Cir,任意由KeyGen生成的密钥对(pk,sk),任意t个明文m1,m2,…,mt以及经同态加密后每个明文对应的密文c1,c2,…,ct (其中ci ← encrypt(mi)),如果方案满足:Dec(sk,Evaluate(pk,Cir,c))=C(m1,m2,…,mt)则称该同态加密方案是正确的。
定义4全同态加密。
如果对于所有的算术电路类,方案都具有同态性质,则称方案为全同态加密方案。
1.3HIBE方案及安全模型IBE方案包括4个算法:Setup、KeyGen、Encrypt、Decrypt。
其中:Setup算法生成系统主密钥(MSK,MPK),KeyGen(MSK,id)算法输出身份id的私钥skid,Enc(MPK,id,μ)算法输出在身份id下对明文μ的加密密文c,Dec(skid,c)算法对密文c进行解密(前提是私钥skid是在身份id下的)。
通常KeyGen算法也被记作Extract算法,与Setup算法中出现的密钥生成加以区分,以免造成混淆。
HIBE方案可以解决单私钥生成器(Private Key Generator, PKG)负载过重的问题,并使其适合分布式环境下IBE方案的部署和应用。
在HIBE方案中,身份信息不再是字符串而是向量,HIBE方案有第5个算法叫作Derive算法,它可以利用身份信息id′=(id1,id2,…,idl)和该身份对应的私钥skid′,生成身份id=(id1,id2,…,idl,…,idk)对应的私钥skid,该私钥与运行KeyGen算法对身份id输出的私钥相同。