×

完全同态SIMD操作。 (英语) Zbl 1323.94140号

摘要:在PKC 2010上,作者[Lect.Notes Compute.Sci.6056420-443(2010;Zbl 1281.94055号)]提出了Gentry的完全同态公钥加密方案的一种变体,并提到该方案可以支持SIMD类型的操作。Smart-Vercauteren系统的密钥生成过程很慢,在一篇论文中通过C.绅士S.哈雷维【欧洲加密货币2011,Lect.Notes Comput.Sci.663229-148(2011;Zbl 1281.94026号)],但他们的密钥生成方法似乎排除了Smart和Vercauteren提到的SIMD风格的操作。在本文中,我们将介绍如何选择参数以启用此类SIMD操作。因此,我们获得了一个支持SIMD操作和特征二的大型有限域上的操作的某种同态格式。这种有点同态的方案可以通过单独重新加密所有数据元素,以简单的方式使其完全同态。然而,我们表明可以使用SIMD操作并行执行重新加密过程,从而大大提高了速度。最后,我们通过研究两个用例来演示如何使用这种SIMD操作来执行各种任务:实现AES同态和加密数据库查找。

理学硕士:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Boneh D.、Di Crescenzo G.、Ostrovsky R.、Persiano G.:带有关键字搜索的公钥加密。密码学进展,欧洲加密2004(计算机科学讲义3027),506-522(2004)·Zbl 1122.68424号
[2] Brakerski Z.、Gentry C.、Vaikuntanathan V.:无引导的完全同态加密。《理论计算机科学的创新》,ITCS 2012,309-325,ACM(2012)·Zbl 1347.68120号
[3] Brakerski Z.,Vaikuntanathan V.:来自Ring-LWE的完全同态加密和密钥相关消息的安全性。《密码学进展》,《加密2011》。计算机科学课堂讲稿6841 6841,505-524(2011)·Zbl 1290.94051号
[4] Canright D.:用于AES的非常紧凑的S盒。《加密硬件和嵌入式系统》,CHES 2005(计算机科学讲稿3659),441-455(2005)·Zbl 1319.94054号 ·doi:10.1007/11545262_32
[5] Chor B.、Kushilevitz E.、Goldreich O.、Sudan M.:私人信息检索。美国医学杂志。45, 965-981 (1998) ·Zbl 1065.68524号 ·doi:10.1145/293347.293350
[6] van Dijk M.、Gentry C.、Halevi S.、Vaikuntanathan V.:整数的完全同态加密。《密码学进展》,Eurocrypt 2010。计算机科学讲稿6110,24-43(2010)·Zbl 1279.94130号 ·doi:10.1007/978-3642-13190-52
[7] Cooley J.W.,Tukey J.W.:复数傅里叶级数的机器计算算法。数学。公司。19, 297-301 (1965) ·Zbl 0127.09002号 ·doi:10.1090/S0025-5718-1965-0178586-1
[8] Damgård I.,Keller M.:安全多方AES。金融密码学,FC 2010(计算机科学讲义6052),367-374(2010)·Zbl 1309.94140号
[9] Damgárd I.、Pastro V.、Smart N.P.、Zakarias S.:基于某种同态加密的多方计算。高级加密。《加密》(2012年出版)·Zbl 1296.94104号
[10] Gentry C.:使用理想格的完全同态加密。计算机理论研讨会,STOC 2009,ACM,169-178,(2009)·Zbl 1304.94059号
[11] Gentry C.:完全同态加密方案。手稿(2009)·Zbl 1304.94059号
[12] Gentry C.,Halevi S.:实现Gentry的完全同态加密方案。密码学进展,Eurocrypt 2011。计算机科学讲座笔记6632129-148(2011)·兹比尔1281.94026 ·doi:10.1007/978-3-642-20465-49
[13] Gentry C.、Halevi S.、Smart N.P.:具有polylog开销的完全同态加密。《密码学进展》,Eurocrypt 2012。计算机科学讲稿7237,465-482(2012)·Zbl 1297.94071号 ·doi:10.1007/978-3642-29011-4_28
[14] Gentry C.、Halevi S.、Smart N.P.:在完全同态加密中更好地引导。公钥密码,PKC 2012。计算机科学讲义7293,1-16(2012)·Zbl 1290.94077号 ·doi:10.1007/978-3-642-30057-8_1
[15] Gentry C.、Halevi S.、Smart N.P.:AES电路的同态评估。高级加密。《加密》(2012年出版)·Zbl 1296.94117号
[16] Gentry C.、Halevi S.、Smart N.P.:BGV风格同态加密中的环交换。IACR ePrint 2012/240,http://eprint.iacr.org/2012/240/。 ·Zbl 1310.94147号
[17] 良好的I.J.:交互算法和实际傅里叶分析。J.R.Stat.Soc.20,361-372(1958年)·Zbl 0086.12403号
[18] Kushilevitz E.,Ostrovsky R.:不需要复制:单个数据库,计算-私有信息检索。《计算机科学基础》,FoCS'97,第364-373页(1997年)。
[19] Lauter K.,Naehrig M.,Vaikuntanathan V.:同态加密可行吗?云计算安全研讨会,CCSW 2011,第113-124页,ACM,(2011)。
[20] Pinkas B.、Schneider T.、Smart N.P.、Williams S.C.:安全的两方计算是实用的。密码学进展,Asiacrypt 2009。计算机科学课堂讲稿5912(250-267),5912-250267(2009)·Zbl 1267.94091号
[21] Rader C.M.:数据样本数为素数时的离散傅里叶变换。程序。IEEE标准。56, 1107-1108 (1968) ·doi:10.1109/PROC.1968.6477
[22] Scholl P.,Smart N.P.:改进了Gentry的完全同态加密方案的密钥生成。加密与编码,IMACC 2011。计算机科学课堂讲稿7089,10-22(2011)·Zbl 1281.94052号
[23] Smart N.P.、Vercauteren F.:密钥和密文大小相对较小的完全同态加密。公钥密码,PKC 2010。计算机科学课堂讲稿6056420-443(2010)·Zbl 1281.94055号 ·doi:10.1007/978-3642-13013-725
[24] 铃木K、托尼D、黑泽明K、丰田K:多碰撞的生日悖论。信息安全与密码学,ICISC 2006。计算机科学课堂讲稿4296,29-40(2006)·Zbl 1272.94064号 ·doi:10.1007/11927587_5
[25] 托马斯·L·H:用电脑解决物理问题。《数字计算机的应用》,Ginn,Boston(1963年)·Zbl 1281.94055号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。