同态加密原理解析

目录

  • 1.数学介绍
  • 2.使用多项式环进行加密
    • 2.1 私钥和公钥的产生
    • 2.2 加密
    • 2.3 解密
  • 3.同态计算
    • 3.1 同态加法
    • 3.2 同态乘法

1.数学介绍

同态加密方案基于一个难以计算的问题Ring Learning with Errorsred。这些方案中的数据在加密和未加密时都用多项式表示。

这里举一个简单的多项式: 4 x 2 + 2 x + 1 4x^2+2x+1 4x2+2x+1 注意,其中的系数都是整数并且每个系数都会 m o d   t mod \ t mod t。 假设 t = 24 t=24 t=24 ,如下图所示 21 + 6 = 3   m o d   24 21+6= 3 \ mod \ 24 21+6=3 mod 24
在这里插入图片描述
或者我们可以将范围变为 [ − 11 , 12 ] [-11,12] [11,12],这样方便我们取负数。

在这里插入图片描述
我们定义了一个特殊的多项式,称为多项式模数,并且只考虑多项式在被这个多项式模数除后的余数。在FV方案中,这个多项式模数的具体形式是 x d + 1 x^d+1 xd+1,其中 d = 2 n d=2^n d=2n n n n为某个整数。这里我们举例说明取 n = 4 n=4 n=4,因此这个多项式是 x 16 + 1 x^{16}+1 x16+1

因为我们只考虑关于 x 16 + 1 x^{16}+1 x16+1后的余数,所以余数的中的多项式取值范围便为 [ x 0 , x 15 ] [x^0,x^{15}] [x0x15],下面便是我们需要考虑的余数: a 15 x 15 + a 14 x 14 + a 13 x 13 + a 12 x 12 + a 11 x 11 + a 10 x 10 + a 9 x 9 + a 8 x 8 + a 7 x 7 + a 6 x 6 + a 5 x 5 + a 4 x 4 + a 3 x 3 + a 2 x 2 + a 1 x 1 + a 0 a_{15}x^{15}+a_{14}x^{14}+a_{13}x^{13}+a_{12}x^{12}+a_{11}x^{11}+a_{10}x^{10}+a_{9}x^{9}+a_{8}x^{8}+a_{7}x^{7}+a_{6}x^{6}+a_{5}x^{5}+a_{4}x^{4}+a_{3}x^{3}+a_{2}x^{2}+a_{1}x^{1}+a_{0} a15x15+a14x14+a13x13+a12x12+a11x11+a10x10+a9x9+a8x8+a7x7+a6x6+a5x5+a4x4+a3x3+a2x2+a1x1+a0
其中系数 a i a_i ai的取值范围为 { 0 , t − 1 } \{0,t-1\} {0,t1},也就是说这里面的每个系数都会被 m o d   t mod \ t mod t,我们可以用系数环面来说明,如下所示:
在这里插入图片描述在该图中每个环代表一个 x i x^i xi可以拥有24种系数的中一个。绿点代表系数为0。

假设当我们让 2 x 14 a n d   x 4 2x^{14} and\ x^4 2x14and x4 相乘,同时 m o d   x 16 + 1 mod \ x^{16}+1 mod x16+1,将这个项(如下图中的红点所示)向前绕着环体旋转4个幂次,然后将值反射到0点的另一侧,变成了 22 x 2 22x^2 22x2。这个只是为了直观展示,方便后面的讲解,当然你也可以使用多项式除法进行计算,结果相同。
在这里插入图片描述

2.使用多项式环进行加密

2.1 私钥和公钥的产生

我们首先定义 d = 16 , t = 7 , q = 874 d=16,t=7,q=874 d=16,t=7,q=874,那么多项式的模便为 x 16 + 1 x^{16}+1 x16+1

对于密钥或者私钥 s s s,我们产生一个系数为 { − 1 , 0 , 1 } \{-1,0,1\} {1,0,1}中的一个的随机多项式: s = x 15 − x 13 − x 12 − x 11 − x 9 + x 8 + x 6 − x 4 + x 2 + x − 1 s=x^{15}-x^{13}-x^{12}-x^{11}-x^9+x^8+x^6-x^4+x^2+x-1 s=x15x13x12x11x9+x8+x6x4+x2+x1

接下来我们产生一个公钥,使用密文空间中的随机多项式,其中系数 m o d   q mod \ q mod q a = 42 x 15 − 256 x 14 − 393 x 13 − 229 x 12 + 447 x 11 − 369 x 10 − 212 x 9 + 107 x 8 + 52 x 7 + 70 x 6 − 138 x 5 + 322 x 4 + 186 x 3 − 282 x 2 − 60 x + 84 a=42x^{15}-256x^{14}-393x^{13}-229x^{12}+447x^{11}-369x^{10}-212x^9+107x^8+52x^7+70x^6-138x^5+322x^4+186x^3-282x^2-60x+84 a=42x15256x14393x13229x12+447x11369x10212x9+107x8+52x7+70x6138x5+322x4+186x3282x260x+84

我们还定义了一个误差多项式,从离散高斯分布中提取出的“小”系数。这个多项式在这里只使用一次,然后被丢弃。 e = − 3 x 15 + x 14 + x 13 + 7 x 12 − 6 x 11 − 6 x 10 + x 9 + 4 x 8 − x 6 + 3 x 5 − 4 x 4 + 4 x 3 + 4 x + 1 e=-3x^{15}+x^{14}+x^{13}+7x^{12}-6x^{11}-6x^{10}+x^9+4x^8-x^6+3x^5-4x^4+4x^3+4x+1 e=3x15+x14+x13+7x126x116x10+x9+4x8x6+3x54x4+4x3+4x+1

公钥是由一对多项式组成 p k = ( [ − a s + e ] q , a ) pk=([-as+e]_q,a) pk=([as+e]q,a),多项式算术取多项式的模,系数算术取 q q q的模。

下面举一个例子,公钥的第一个多项式将这样构建

在这里插入图片描述

p k 0 = − 285 x 15 − 431 x 14 − 32 x 13 + 86 x 12 − 83 x 11 − 14 2 10 − 41 x 9 + 430 x 8 + 26 x 7 − 158 x 6 − 281 x 5 + 377 x 4 + 110 x 3 − 234 x 2 − 113 x + 252 pk_0=-285x^{15}-431x^{14}-32x^{13}+86x^{12}-83x^{11}-142^{10}-41x^9+430x^8+26x^7-158x^6-281x^5+377x^4+110x^3-234x^2-113x+252 pk0=285x15431x1432x13+86x1283x111421041x9+430x8+26x7158x6281x5+377x4+110x3234x2113x+252

系数取值范围为 { 0 , q − 1 } \{0,q-1\} {0,q1}的多项式 a a a ,与系数取值范围为 { − 1 , 0 , 1 } \{-1,0,1\} {1,0,1}的多项式 s s s 相乘,由于多项式乘法相对于多项式模数的“旋转和反射”特性,这有效地混合和打乱了 a a a 的所有系数,并且还进一步添加了小误差项 e e e 。多项式 a a a 有效地掩盖了公钥中的私钥 s s s

2.2 加密

加密便是将一个多项式且其系数 m o d   t mod \ t mod t 的明文,将它转化为一对系数 m o d   q mod \ q mod q 的多项式。这里我们举一个例子: m = 3 + 4 x 8 = 3 − 3 x 8   m o d   7 m=3+4x^8=3-3x^8 \ mod \ 7 m=3+4x8=33x8 mod 7

加密需要三个小多项式。两个误差多项式取自与公钥误差多项式相同的离散高斯分布,另一个多项式我们称之为 u u u ,它的系数为 { − 1 , 0 , 1 } \{-1,0,1\} {1,0,1},就像私钥一样。

在这里插入图片描述

密文由两个经计算后的多项式表示:

c t = ( [ p k 0 u + e 1 + q m / t ] q , [ p l 1 u + e 2 ] q ) ct=([pk_0u+e_1+qm/t]_q,[pl_1u+e_2]_q) ct=([pk0u+e1+qm/t]q,[pl1u+e2]q)
消息 m m m 是在模 t t t 的范围,给它乘上 q t \frac{q}{t} tq 将它的范围缩放到模 q q q 上,再加上噪声与掩码。

在这里插入图片描述
c t 0 ct_0 ct0, c t 1 ct_1 ct1的计算结果如下,大家没事可以动手算一下。

在这里插入图片描述
在这里插入图片描述
总之一个密文可以由公钥,私钥,掩码,噪声,消息表示为:

在这里插入图片描述

2.3 解密

我们首先通过计算 [ c t 0 + c t 1 s ] q [ct_0+ct_1s]_q [ct0+ct1s]q从消息中完全删除掩码。将计算结果扩展得 [ q m / t + e 1 + e u + e 2 s ] q [qm/t+e_1+eu+e_2s]_q [qm/t+e1+eu+e2s]q,可以看到其中包含缩放后的消息和一些噪声,只要噪声不太大我们便可以通过舍入恢复消息。

在这里插入图片描述具体来说

在这里插入图片描述
我们将该多项式重新缩放到模 t t t 上,也就是乘上 t q \frac{t}{q} qt

在这里插入图片描述
四舍五入这些系数便可以恢复我们的消息: m = 3 − 3 x 8 m=3-3x^8 m=33x8

我们用下图 来进行说明:在缩放到最接近的整数后,我们将近似系数四舍五入,从而得到我们的信息:在这里插入图片描述总之,我们通过下式来计算解密结果: m ′ = [ ⌊ t q [ c t 0 + c t 1 s ] q ⌉ ] t m^{'}=[\lfloor \frac{t}{q}[ct_0+ct_1s]_q \rceil]_t m=[⌊qt[ct0+ct1s]q]t其中 ⌊ ⌉ \lfloor \rceil 表示取整最接近的整数。

3.同态计算

3.1 同态加法

假设我们有两个多项式 m 1 a n d   m 2 m_1 and \ m_2 m1and m2,它们使用相同的公钥加密: a = ( [ p k 0 u 1 + e 1 + q m 1 / t ] q , [ p k 1 u 1 + e 2 ] q ) a=([pk_0u_1+e_1+qm_1/t]_q,[pk_1u_1+e_2]_q) a=([pk0u1+e1+qm1/t]q,[pk1u1+e2]q) b = ( [ p k 0 u 2 + e 3 + q m 2 / t ] q , [ p k 1 u 2 + e 4 ] q ) b=([pk_0u_2+e_3+qm_2/t]_q,[pk_1u_2+e_4]_q) b=([pk0u2+e3+qm2/t]q,[pk1u2+e4]q)我们将a,b相加得到c: c = ( [ p k 0 u 3 + e 5 + q ( m 1 + m 2 ) / t ] q , [ p k 1 u 3 + e 6 ] q ) c=([pk_0u_3+e_5+q(m_1+m_2)/t]_q,[pk_1u_3+e_6]_q) c=([pk0u3+e5+q(m1+m2)/t]q,[pk1u3+e6]q)缩放之前的解密: [ q ( m 1 + m 2 ) / t + e 5 + e u 3 + e 6 s ] q [q(m_1+m_2)/t+e_5+eu_3+e_6s]_q [q(m1+m2)/t+e5+eu3+e6s]q只要最后的噪声不太大,在缩放后被舍入掉,便可以得到正确的解密结果。

3.2 同态乘法

首先我们根据同态的解密公式得: [ c t 0 + c t 1 s 1 ] q [ct_0+ct_1s^1]_q [ct0+ct1s1]q注意:这个方程是一个多项式 ( c t 0 ) (ct_0) (ct0)乘以1( s 0 s^0 s0)加上一个多项式 ( c t 1 ) (ct_1) (ct1)乘以另一个多项式 ( s 1 ) (s^1) (s1),然后对 x d + 1 x^d+1 xd+1 取模,对 q q q 取模。

现在,我们在上面看到解密产生了一个独立于掩码项 a u au au 的量 n o i s e noise noise [ c t 0 + c t 1 s 1 ] q → t q m + n o i s e [ct_0+ct_1s^1]_q \rightarrow \frac{t}{q}m+noise [ct0+ct1s1]qqtm+noise
我们现在考虑两个多项式 m 1 a n d   m 2 m_1 and \ m_2 m1and m2 使用相同的公钥加密: [ a 0 + a 1 s 1 ] q → t q m 1 + n 1 [a_0+a_1s^1]_q \rightarrow \frac{t}{q}m_1+n_1 [a0+a1s1]qqtm1+n1 [ b 0 + 1 s 1 ] q → t q m 2 + n 2 [b_0+_1s^1]_q \rightarrow \frac{t}{q}m_2+n_2 [b0+1s1]qqtm2+n2
如果我们取它们的乘积,我们有: [ a 0 + a 1 s 1 ] q [ b 0 + 1 s 1 ] q → ( t q m 1 + n 1 ) ( t q m 2 + n 2 ) [a_0+a_1s^1]_q[b_0+_1s^1]_q \rightarrow (\frac{t}{q}m_1+n_1)(\frac{t}{q}m_2+n_2) [a0+a1s1]q[b0+1s1]q(qtm1+n1)(qtm2+n2)
我们将左边展开: m u l t ( a , b ) = c 0 + c 1 s + c 2 s 2 mult(a,b)=c_0+c_1s+c_2s^2 mult(a,b)=c0+c1s+c2s2其中 c 0 = [ t q a 0 b 0 ] q c_0=[\frac{t}{q}a_0b_0]_q c0=[qta0b0]q c 1 = [ t q ( a 1 b 0 + a 0 b 1 ) ] q c_1=[\frac{t}{q}(a_1b_0+a_0b_1)]_q c1=[qt(a1b0+a0b1)]q c 2 = [ t q a 1 b 1 ] q c_2=[\frac{t}{q}a_1b_1]_q c2=[qta1b1]q
最后的公式应该为: m u l t ( a , b ) = [ ⌊ t q [ c 0 + c 1 s + c 2 s 2 ] ⌉ ] t mult(a,b)=[\lfloor \frac{t}{q}[c_0+c_1s+c_2s^2]\rceil]_t mult(a,b)=[⌊qt[c0+c1s+c2s2]⌉]t

英文链接

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/575318.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

AWTK MODBUS Client channel 模型

名称:modbus_client_channel 功能:通过 modbus 协议访问远程 slave 设备上的数据,需要配合 modbus_client模型一起使用。用于将 modbus client 中的 channel 包装成view_model或者view_model_array 一般来说不需要,直接使用modbus…

docker常用基本命令

把jar包和 dockerfile文件放到同一目录下#构建Docker镜像 注意后面的 . 不能省略 docker build -t your-image-name .#运行并创建一个容器 docker run -d -p 8080:8080 --name container_name your-image-name# 停止容器 767fce4cb990 容器ID (容器名也可以) docker stop 767f…

柱形图“变个装”,跟上时尚步伐!

前言 职场中,日报、周报、月报、年度总结,都离不开图表的制作,而柱状图又是最常用的一种,怎样的柱状图,才能让领导更容易阅读,甚至是眼前一亮呢?今天小编就将为大家介绍一下如何借助葡萄城公司…

4月26日 阶段性学习汇报

1.毕业设计与毕业论文 毕业设计已经弄完,加入了KNN算法,实现了基于四种常见病的判断,毕业论文写完,格式还需要调整,下周一发给指导老师初稿。目前在弄答辩ppt(25%)。25号26号两天都在参加校运会…

六西格玛管理培训并未过气:深挖其现代价值与应用

在众多管理培训中,六西格玛管理培训因其卓越的成效和广泛的适用性而备受推崇。尽管有人认为六西格玛管理培训已经过时,但实际上,它在现代企业中仍具有不可忽视的价值和应用。深圳天行健六西格玛培训公司解析如下: 一、六西格玛管理…

1Panel - 现代化、开源的 Linux 服务器运维管理面板

产品介绍 1Panel 是一个现代化、开源的 Linux 服务器运维管理面板。 1Panel的官方网站:https://1panel.cn 1Panel的GitHub仓库:https://github.com/1Panel-dev/1Panel 体验环境:https://demo.1panel.cn 1Panel 特点 开源特性 Star 数…

详细解析什么是期权交易的获利方法

期权交易的获利方法 在期权交易之前进行充分的准备工作和风险评估是至关重要的。其中行情结构、策略方法、预期收益和风险评估,是期权交易成功的关键要素。它们能帮助我们更好地制定交易计划,控制风险,并追求稳定的利润。以下是对这四点的详…

比较好的平民衣服品牌有哪些?平价质量好短袖品牌推荐

随着气候变暖,夏天的持续时间似乎越来越长,短袖作为夏季的必备服装,受到了广大男士的青睐。然而,面对市场上众多的短袖品牌和不同的质量,大家都觉得选短袖的时候实在难以找到质量好且合适自己的。 选择合适的短袖确实…

SimCal(ECCV2020)

文章目录 AbstractMethodUsing Existing Long-tail Classification ApproachesLoss Re-weightingFocal Loss略 Proposed SimCal:Calibrating the ClassifierDual Head Inference Experiment创新 原文 代码 Abstract 本文主要研究了长尾分布下的实例分割问题,并提出…

Open CASCADE学习|一个点的坐标变换

gp_Trsf 类是 Open CASCADE Technology (OCCT) 软件库中的一个核心类,用于表示和操作三维空间中的变换。以下是该类的一些关键成员和方法的介绍: 成员变量: scale: Standard_Real 类型,表示变换的缩放因子。 shape: gp_TrsfFor…

网络安全之防范钓鱼邮件

随着互联网的快速发展,新的网络攻击形式“网络钓鱼”呈现逐年上升的趋势,利用网络钓鱼进行欺骗的行为越来越猖獗,对互联网的安全威胁越来越大。网络钓鱼最常见的欺骗方式就是向目标群体发送钓鱼邮件,而邮件标题和内容,…

用于肺结节分类的常规 EHR 的纵向多模态Transformer集成成像和潜在临床特征

Longitudinal Multimodal Transformer Integrating Imaging and Latent Clinical Signatures from Routine EHRs for Pulmonary Nodule Classification 摘要 该研究提出了一种基于Transformer 的多模态策略,用于将重复成像与常规电子健康记录(EHRs&…

AbstractRoutingDataSource实现多数据源切换以及事务中无法切换问题

一、AbstractRoutingDataSource实现多数据源切换 为了实现数据源的动态切换,我们采用了AbstractRoutingDataSource结合AOP反射来自定义注解。通过这种机制,我们可以在运行时根据自定义注解来选择不同的数据源,从而实现灵活高效的数据访问策略…

C++内存分布 new和delete介绍

目录 C/C内存分布 栈区 堆区 静态区 常量区 C new和delete 分配空间形式对比 new delete与malloc free的区别 可不可以串着使用new和free呢 C/C内存分布 C的内存分布,大体上分为栈区 堆区 静态区 常量区 栈区 栈区是用于存储函数调用时的局部变量 函…

C语言中,如何判断两个数组是否包含相同元素?

在C语言中判断两个数组是否包含相同元素可以采用多种方法,其中最常见的方法是使用排序和比较两个数组的元素。在解释这个问题之前,我们需要了解一下C语言中的数组、排序算法和比较方法。 数组 数组是C语言中一种基本的数据结构,它是一系列相…

mysql的DDL语言和DML语言

DDL语言: 操作数据库,表等(创建,删除,修改); 操作数据库 1:查询 show databases 2:创建 创建数据库 create database 数据库名称 创建数据库,如果不存在就创建 crea…

Linux论坛搭建

1.安装httpd服务 1.1安装httpd软件 [rootlocalhost yum.repos.d]# dnf install httpd 1.2.修改httpd的配置 [rootlocalhost yum.repos.d]# vim /etc/httpd/conf/httpd.conf 1.3.启动这个httpd服务,并查看它的状态 [rootlocalhost yum.repos.d]# systemctl start httpd [ro…

前端调用DRI后端API出现跨域资源共享(CORS)问题解决办法

目录 1. 引言2. 跨源资源共享和实现方法3. 在Django项目中配置django-cors-headers库Reference 1. 引言 在进行后端API开发时,有时会遇到“跨域资源共享 (CORS) 请求…被阻止“的错误,如图1所示。本文讲解如何在使用DRF(Django REST Framewo…

什么是ISP,为什么跨境推荐ISP?

ISP,全称Internet Service Provider,即“互联网服务提供商”。它是为个人或企业提供访问、使用或参与互联网服务的组织,主要为用户提供互联网接入业务、信息业务和增值业务。ISP是经国家主管部门批准的正式运营企业,享受国家法律保…

多模光纤标准:OM1、OM2、OM3、OM4和OM5

【摘要】 在当今信息时代,光纤通信作为一种高速、高带宽的数据传输方式,已经成为现代通信网络的重要基石。而在光纤通信系统中,多模光纤因其适用于短距离传输和相对低成本而备受青睐。本文瑞哥将带大家好好了解多模光纤中的不同标准&#xff…