完全增强的MORE方法同态加密算法在实际应用中的应用
1. 引言
加密是用于保护用户数据隐私的最常见技术之一,但有时用户被迫向某些方透露其秘密加密密钥,以便对其敏感数据执行处理操作。同态加密(HE)是一种新兴的密码学研究课题,旨在通过允许不可信方对加密数据进行计算,帮助用户保持其数据机密性和隐私。HE在云计算、无线传感器网络场景中的数据聚合、电子投票、垃圾邮件过滤器等现实世界的现代应用中变得尤为重要。
在此类应用中,HE将允许创建新型技术,能够对加密输入进行处理以生成加密输出,同时无需了解原始数据的任何信息,即使它们被非受信方使用信息关于的原始数据。因此用户隐私得到保障由不受信任的各方使用时。因此用户隐私得到保障。
文献中已提出了几种同态思想。[1–3]给出了现有HE算法的最新进展。[4]中介绍的RSA是首个HE密码系统。杰内特在[5,6]中基于理想格研究了全同态加密(FHE)。范迪克等人在[7]中提出了另一种FHE,即DGHV。
基于线性变换的两种全同态加密算法MORE(用于随机化和加密的矩阵操作)和PORE(用于随机化和加密的多项式操作)在[8–10],中进行了说明,约瑟夫·多明戈·费雷尔在[11,12]中也讨论了一种基于多项式计算的全同态加密方法。文献[13,14]提出了两种加法同态加密方案:迭代希尔密码(IHC)和改进的里维斯特方案(MRS)。文献[15]给出了同态帕累托密码系统在云环境中的实现。
所有现有算法由于计算复杂度等问题,对于实际应用而言效率不高,例如非对称算法如杰内特[5,6], DGHV[7]。对称算法如MORE[9]和PORE[10]被提出,其加密过程满足同态性质。然而,它们存在一些缺陷,包括存储开销较大以及在面对选择/已知明文攻击时的安全性较弱。
为了理解同态加密(HE)的概念,我们定义电路C为执行特定操作的电路(如查询、从互联网下载文件、比较两个值、相加两个值等)。
任何电路C都可以表示为一个布尔函数,而任何布尔函数又都可以表示为多项式形式。我们知道,任何多项式形式本质上都是一系列加法和乘法运算的组合。如果一种方案满足加法和乘法这两个基本性质,则该方案被定义为全同态加密(FHE)方案:
$$
[ \text{Enc}_K(x_2) ] \mod N = [ \text{Enc}_K([ x_1 + x_2 ] \mod N) ] \mod (N)
\quad (1)
$$
$$
[ \text{Enc}_K(x_1) \times \text{Enc}_K(x_2) ] \mod N = [ \text{Enc}_K([ x_1 \times x_2 ] \mod N) ] \mod (N)
\quad (2)
$$
其中 $x_1, x_2$ 是环 $Z_N$ 中的两个明文,Enc是加密算法,K是对称密钥。
此外,引入了评估函数,其中所有计算都与电路C相关。它在具有电路C的对称场景中定义如下:
-
$\mathcal{E} \rightarrow \text{evaluate}(K, C(\theta_1, \theta_2, \theta_3, …, \theta_t))$ 其中 $\theta_i = \text{Enc}_K(m_i)$,$m_i$ 是明文,K是对称密钥且 $i = 1, 2, 3, …, t$。
-
若 $\mathcal{E} = \text{Enc}_K(C(m_1, m_2, .., m_t))$,则任何加密算法都被视为同态的。
据我们所知,目前尚无适用于实际应用的高效全同态加密方案。本文考虑了MORE方法,并构建了一种新的加密算法(增强型MORE),该算法提供了动态实现并具有高抗攻击能力。我们对所提出的增强进行了评估,在安全分析方面,增强型MORE算法的表现优于MORE和PORE。
本文其余部分组织如下:第2节介绍MORE和PORE方法。第3节介绍增强型MORE,即我们对MORE方法的增强步骤。第4节给出了增强型MORE算法的安全分析和性能,并与MORE和PORE方法进行了比较。第5节得出结论。
2. MORE和PORE方法
2.1. MORE方法
一种称为MORE(用于随机化和加密的矩阵运算)的矩阵方法被研究用于构建全同态加密方案(附录A中给出了MORE方法的一个示例)。
所提出的方法由以下矩阵方程定义:
$$
E(m, k) = K^{-1} \begin{bmatrix} m & 0 \ 0 & r \end{bmatrix} K
\quad (3)
$$
其中 m为明文,r是环 $Z_N$ 中的一个随机整数,K是 $Z_N(2x2)$中的一个可逆矩阵,$K^{-1}$为其对应的逆矩阵。
解密过程只是通过应用加密过程的逆来实现:
$$
D(m, k) = K E(m, k) K^{-1} = \begin{bmatrix} m & 0 \ 0 & r \end{bmatrix}
\quad (4)
$$
所介绍的加密算法提供加法和乘法性质:
$$
E(m_1) + E(m_2) = K^{-1} \begin{bmatrix} m_1 & 0 \ 0 & r_1 \end{bmatrix} K + K^{-1} \begin{bmatrix} m_2 & 0 \ 0 & r_2 \end{bmatrix} K
= K^{-1} \begin{bmatrix} m_1 + m_2 & 0 \ 0 & r_1 + r_2 \end{bmatrix} K
= E(m_1 + m_2)
\quad (5)
$$
$$
E(m_1) \times E(m_2) = K^{-1} \begin{bmatrix} m_1 & 0 \ 0 & r_1 \end{bmatrix} K \times K^{-1} \begin{bmatrix} m_2 & 0 \ 0 & r_2 \end{bmatrix} K
= K^{-1} \begin{bmatrix} m_1 \times m_2 & 0 \ 0 & r_1 \times r_2 \end{bmatrix} K = E(m_1 \times m_2)
\quad (6)
$$
可以发现,MORE方法是全同态加密,因为它满足两个同态性质。但这种方法具有较高的存储开销和在[16] a密钥恢复攻击中,仅需关于明文的侧信道信息即可实现对MORE的攻击。MORE的要求是仅侧信道信息关于明文被给出。从而导致提供了一种低效的全同态加密算法。
2.2. PORE方法
PORE方法(Polynomial Operation for Randomization and Encryption,用于随机化和加密的多项式操作)在[10]中被提出。它是一种满足加法和乘法两种性质的全同态加密算法。该全同态加密算法的概述见表1,我们实现了该算法以与我们的增强型MORE进行比较。
| Table 1 PORE 方法 |
|---|
| 密钥 $K = (v_1, v_2)$ |
| 公钥参数 $b = -(v_1 + v_2) \mod (N)$ |
| 电路C $(v_1 v_2) \mod (N)$ |
| 明文空间 环 $x$ 中 $Z_N$ 的集合。 |
|
加密过程
$\text{Enc}(x) = (a, d)$ that满足 $a v_1 + d = x$, $a v_2 + d = r$
其中 $r$ 是一个随机整数 |
| 密文空间 一组 $(a, d) \in Z_N \times Z_N$ |
| 解密过程 $x = (a v_1 + d) \mod (N)$ |
| 全同态 $b$ 和 $c$ 应该暴露给云。 |
3. 构建增强型 MORE
基于MORE方法,增强型MORE在不改变其同态行为的情况下构建。
不同的增强步骤如图1所示,并将在下文进行说明:
3.1. 动态密钥生成 (DK)
两个终端主机应协商两个秘密参数:一个密钥和一个初始向量(IV)。通过使用安全哈希算法,生成一个64字节的动态密钥(DK)。
选取三个不同的密钥,并将其用于构建三个不同的加密层,如下所示(图1):
- 动态密钥 p: 用于置换的23字节动态密钥,由23字节组成。
- DK d: 用于扩散的16字节动态密钥。
- DK s:用于选择的动态密钥,由23个字节组成。
3.2. 置换盒
使用DK p生成一个置换盒,并将其应用于输入明文。在我们的增强型MORE实现中,置换盒的创建方式类似于[17]。采用密钥相关的置换技术,因为它能够保持同态性质[17],[18]。置换盒的同态行为解释如下:
假设我们有一个称为 $\pi$、维度为 N的置换盒,其定义为:
$\pi = [p_i]_{1 \leq i \leq N}$。
两个明文 X 和 Y 的维度为 N,给定如下:$X = [x_i]
{1 \leq i \leq N}$ 和 $Y = [y_i]
{1 \leq i \leq N}$。After置换
$\pi(X) = [x_{p_i}]
{1 \leq i \leq N}$ and $\pi(Y) = [y
{p_i}]_{1 \leq i \leq N}$.
假设在明文上定义一个律 $\circ$ 为:
$X \circ Y = [x_i]
{1 \leq i \leq N} \circ [y_i]
{1 \leq i \leq N} = [x_i \circ y_i]
{1 \leq i \leq N} = [z_i]
{1 \leq i \leq N} = Z$.
$\pi(X \circ Y) = \pi(Z) = [z_{p_i}] {1 \leq i \leq N} = [x {p_i} \circ y_{p_i}] {1 \leq i \leq N}$。并且 $\pi(X) \circ \pi(Y) = [x {p_i}] {1 \leq i \leq N} \circ [y {p_i}] {1 \leq i \leq N} = [x {p_i} \circ y_{p_i}]_{1 \leq i \leq N}$。
由于 $\pi(X \circ Y) = \pi(X) \circ \pi(Y)$, 我们可以推导出电路C的同态行为。
3.3. 动态块加密
经过置换盒后,将维度为l的置换后的明文划分为H个块,其中$H = \lceil l/n \rceil$,n是块大小,如图2所示。每个维度为n的块将被加密
3.4. 矩阵密钥库生成
在加密过程中使用的关键由秘密矩阵k密钥库动态选择。实际上,该矩阵k密钥库是一组带有其逆矩阵的可逆矩阵。此秘密密钥库基于以下步骤生成:
3.4.1. 可逆整数密钥相关矩阵的简单生成方法 K
根据公式(3),满足MORE方法的一个重要条件是找到一个可逆的密钥矩阵K。在[9,10],中,作者已经证明在环$Z_N$中找到可逆矩阵的概率较高,但寻找该矩阵及其逆会使得增强型MORE面临较高的计算复杂度。
在[19]中,我们采用了一种高效技术来在环$Z_N$中生成具有其逆的可逆矩阵,具体如下:
从一个矩阵开始
$k = \begin{bmatrix} a & b \ c & d \end{bmatrix}$
其对应的行列式 $\text{Det}(k) = ad - bc$, 假设 $\text{Det}(k) = ad - bc = 1$ 且 $a = d$. 在上述条件下,我们有:
$a^2 - bc = 1$, 所以 $bc = a^2 - 1 = (a+1)(a-1)$, 那么我们可以写成$b = a+1$且 $c = a-1$。
因此,矩阵 k由以下形式给出:
$$
k = \begin{bmatrix} a & a+1 \ a-1 & a \end{bmatrix}
\quad (7)
$$
由于 $\text{Det}(k) = 1$, 该矩阵 k 显然可逆,且 $k^{-1}$是
$$
k^{-1} = \begin{bmatrix} a & -(a+1) \ -(a-1) & a \end{bmatrix}
\quad (8)
$$
如果将参数 a 替换为子矩阵 A,我们得到
$$
K = \begin{bmatrix} A & A + I \ A - I & A \end{bmatrix}
\quad (9)
$$
其中I和A分别是大小为n/2的单位矩阵和非零矩阵。此外,A的元素可以从任意伽罗瓦域中自由选择,以确保K是满秩的。然而,构造一个由四个子矩阵(A、B、C和D)组成的矩阵K
$$
K = \begin{bmatrix} A & B \ C & D \end{bmatrix}
$$
当$A = D$, $B = A + I$且 $C = A - I$时,该矩阵的逆矩阵可以被证明。
在这种情况下,矩阵K的行列式由下式给出:
$$
\text{Det}(K) = \text{Det}(A) \times \text{Det}(D - CA^{-1}B)
= \text{Det}(A) \times \text{Det}(A - (A - I)A^{-1}(A+ I))
= \text{Det}(A) \times \text{Det}(A - (I - A^{-1})(A+ I))
= \text{Det}(A) \times \text{Det}(A - (A+ I - I - A^{-1}))
= \text{Det}(A) \times \text{Det}(A^{-1})
= \text{Det}(A) \times \frac{1}{\text{Det}(A)}
= 1
\quad (10)
$$
由于 $\text{Det}(K) = 1$, 矩阵 K始终是可逆的,且其逆整数矩阵$K^{-1}$为:
$$
K^{-1} = \begin{bmatrix} A & -A - I \ -A + I & A \end{bmatrix}
\quad (11)
$$
因此,构建一个用于MORE的、维度为$n \times n$的秘密可逆矩阵$K$,其中$n$始终为偶数,可通过选择一个非零的$n/2$维随机子矩阵$A$,并分别应用(9)和(11)中列出的矩阵形式(见图3),从而得到$K$和$K^{-1}$。
3.4.2. 构建矩阵密钥库
在图1中,动态块加密期间使用到的不同密钥是从一个由w个可逆矩阵及其逆矩阵组成的秘密矩阵库中选取的。每个矩阵的维度为$n \times n$(其中n为偶数)。该矩阵库的创建需经过以下三个步骤:
-
第一步:基于DK d和RC4等流密码算法,两个终端主机应创建一个维度为$w \times n^2 \times n^2$的共享密钥序列s。
-
第二步:重塑函数可将前述序列s转换为n维的w个子矩阵 $2 \times n^2$。
-
第三步:使用的矩阵生成方程列于在(9)和(11)中,构建一个包含w个矩阵及其逆矩阵的密钥库,其中每个矩阵的维度为$n \times n$。
3.5. 动态密钥选择算法
动态密钥选择算法通过创建另一个称为$\delta = [\delta_i] {1 \leq i \leq H}$的置换盒来实现,其长度等于数据块数H。第k个数据块的密钥选择如图4所示,其中置换后的明文的第k个数据块$[m_i^{(k-1)n+1}, m_i^{(k-1)n+2}, ....., m_i^{(k-1)n+n}]$以对角矩阵格式填充。根据k,从置换盒$\delta$中选择索引$\delta_k$。依赖于索引$\delta_k$,从秘密矩阵库中选择一对密钥$(K {\delta_k}, K^{-1}_{\delta_k})$作为该数据块的动态加密密钥。
3.6. 解密过程
解密过程是对列出于加密过程的Fig. 1的逆操作。拥有IV,所有秘密参数均可生成。解密过程基于以下步骤:
-
MORE解密:基于DK d 和 DK s,接收端主机可以生成相同的秘密矩阵密钥库和相同的动态选择算法。MORE解密按块进行,是如公式(4)所示的逆向加密过程。
-
逆置换:目标端利用动态密钥DK p 和以下变换生成逆秘密置换向量 $\pi^{-1}$:
$\pi^{-1}[\pi[X]] = X$
\quad (12)
4. 安全分析
为研究增强型MORE抵抗攻击的能力,进行了多项测试以构成安全分析,如[19], 所列,其中为增强型MORE实现选取了环$Z_{256}$中的一组明文。我们比较了MORE和PORE与增强型MORE的执行时间和存储开销。在安全分析方面,增强型MORE表现出更高的性能比的 MORE和 PORE更优,因为这两种加密算法基于线性变换构建,容易受到攻击
4.1. 抗统计攻击性能
为了抵御统计攻击,密文应具备高度的随机性。因此,所提出的密码方案应确保独立性和均匀性准则。均匀性可以通过绘制密文的直方图进行直观证明,并通过执行多种统计测试(例如对加密序列进行熵测试)加以验证。而独立性准则则可通过绘制加密数据的递推关系图进行直观确认。该准则也可通过统计测试进行验证,例如检验原始数据与加密数据在比特级别的差异百分比(差异测试),以及量化原始数据与加密数据之间的相关系数。以下将应用所有这些测试,以证明采用所提出的方案能够满足上述准则,从而有效抵抗统计攻击。
4.1.1. 均匀性特性
根据之前的描述,进行了两个测试以验证所提出的方案能够确保均匀性特性,即以下所述的分布和熵测试:
分布测试 。为了抵御统计攻击,密码系统应具有接近均匀的密文分布,以防止泄露任何可能用于此类攻击的有用信息,从而破解密码系统。所使用的明文分布及其对应的密文分布分别如图5(a)和(b)所示。根据结果,在应用增强型MORE后,密文的分布接近于均匀分布。因此,所提出的密码算法能够抵抗任何统计攻击。
熵测试 。为了衡量随机变量中不确定性的程度,熵被作为一种度量。对于消息 m,熵由以下公式定义:
$$
H(m) = \sum_{i=0}^{2^M - 1} p(m_i) \log_2 \frac{1}{p(m_i)}
\quad (13)
$$
其中,$p(m_i)$表示符号$m_i$的出现概率,$2^M$是信息源的总状态数。一个真正的随机源熵等于$M$。在我们的增强型MORE中,为了确保生成的密文是真正的随机源,熵值应接近8,因为实现在环$Z_{256}$($2^8 = 256$)中。在图6中,计算了10000个密文的熵值。所得结果的平均值为7.9414,非常接近8,并且具有低标准差($\text{Std} = 0.005$)。因此,生成的密文验证了其达到了均匀性。
4.1.2. 独立性特性
在本文中,需要执行三项测试以证明独立性准则已达成。它们是递推关系、相关性和差异测试,如下所述:
递归测试 。如果考虑一个数据序列 $x_i = x_{(i,1)}, x_{(i,2)}, x_{(i,3)}, …x_{(i,m)}$,以及由 $x_i(t) = x_{(i,t)}, x_{(i,2t)}, x_{(i,3t)}, ....x_{(i,mt)}$ 构成的延迟为 $t \geq 1$ 的向量。递归测试旨在计算这两个序列之间的相关性以衡量随机性的演化。图7(a) 表示明文的 $x_i(t)$ 与 $x_i(t+1)$ 之间的相关性,而图7(b) 表示密文的相关性。在图7(a) 中,我们使用了一组平均值为128位、标准差为16的明文。在应用增强型MORE后,图7(b) 显示出密文中具有高度的随机性(即在加密过程之后没有显示出明显的模式)。
相关性测试 。在优良的密码系统中,密文与明文之间必须保持低相关性。低相关性表明了密文和明文之间的关联程度很低。原始与加密后的明文之间的相关系数按如下方式计算:
$$
\rho_{x,y} = \frac{\text{cov}(x, y)}{\sqrt{D(x) \times D(y)}}
\quad (14)
$$
其中 $\text{cov}(x, y) = E[{x - E(x)}{y - E(y)}]$; $E(x) = \frac{1}{n} \sum_{k=1}^{n} x_i$ 且 $D(x) = \frac{1}{n} \sum_{k=1}^{n} {x_i - E[x]}^2$
在图8中,展示了10000次迭代的相关性测试结果,所得结果接近于零(均值 = -0.06214),且具有非常低的标准差($\text{Std} = 0.01771$)。增强型MORE通过确保密文与明文之间的低相关性,满足了独立性特性。
差异测试 。一个良好的密码系统在比特级别上,至少应使密文与明文之间产生50%的差异。该差异的计算即为差异测试。在图9中,计算了10000对密文和明文在比特级别的差异。均值为50.009,且具有低标准差($\text{Std} = 0.3150$)。因此,所提出的密码算法满足各项所需的密码学性能。
独立性和均匀性标准通过采用所提出的加密方案得以实现。因此,相应地导致将密文视为一个真正随机源。因此,这些结果被提出用于证明统计攻击可能不会从密文和统计攻击中泄露任何有用信息,因此所提出的方案具有抗统计攻击的能力。
4.2. 抵抗多种密钥攻击
在本部分中,我们提出了一种分析,表明所提出的方案能够抵抗与密钥相关的各种攻击。事实上,所提出的方法采用动态方法,与现有对称同态加密算法所使用的静态方法相对。
4.2.1. 弱密钥
所提出的密钥派生函数生成一组具有高度随机性的动态子密钥。此外,所有密码操作(如生成的扩散矩阵和置换表)均与动态密钥相关,以实现理想的密码学性能。如果任何动态密钥中存在弱点,也不会影响之前或之后处理的数据。
因此,所提出的方法对弱密钥具有良好的抗性程度。此外,每个周期性间隔内秘密密钥的变化会产生不同的动态密钥集合,从而防止意外密钥泄露。
4.2.2. 密钥敏感性
密钥敏感性测试包括在加密密钥发生微小变化后,计算密文在比特级别的差异。密码系统应确保密钥敏感性值接近50%。实际上,第w个密钥 $K’_w$ 的敏感性按如下方式计算:
$$
\text{KS}
w = \frac{\sum
{k=1}^{T} E_{K_w} \oplus E_{K’_w}}{T} \times 100\%, \quad w = 1, 2, …, 1000
\quad (15)
$$
其中 $K’_w$ 的所有元素都与 $K_w$ 的元素相同,仅有一个随机字节的随机最低有效位(LSB)不同,T是原始和加密数据包的长度(以比特为单位)。图10表示10000次迭代的密钥敏感性测试;平均值为50.099,标准差较低($\text{Std} = 0.3704$)。由于密钥敏感性测试结果,所提出的密码可以确保对相关密钥攻击具有高抗性程度。
4.2.3. 暴力穷举攻击
密钥的大小可以是128位、196位和256比特,如高级加密标准,而动态密钥的大小为512比特,足以保护所提出的密码算法免受暴力攻击。
4.3. 抵抗选择/已知明文/密文攻击
不幸的是,对称 FHE由于其线性性而容易受到选择/已知明文/密文攻击的影响。因此,这些弱点在本文提出的方案中被分析并克服,如下所述。
4.3.1. 明文敏感性
明文敏感性用于强调雪崩效应在密码系统中的重要性。雪崩效应是指明文中的一个比特发生变化时,将导致相应密文至少一半的比特发生改变。如果采用动态密钥方法(这正是我们的主要思想),雪崩效应特性可以确保对已知/选择的明文/密文攻击具备所需的抵抗能力。从数值上看,一个好的密码系统应给出接近50%的明文敏感性。图11显示了10000对明文对应的10000对密文在比特级别的差异,其中每一对由两个明文仅在一位上不同。所得结果的平均值为28.74,标准差($\text{Std} = 0.9994$)较低。因此,平均值低于50%。
4.3.2. 为何所提出的方案能抵抗选择/已知明文/密文攻击
增强型MORE未能提供完整的雪崩效应,这可能使其容易受到已知/选择明文/密文攻击,但其性能优于MORE方法,因为[8]中提到,仅通过两对选择的明文/密文即可对MORE实施选择明文攻击。这是使用静态可逆扩散矩阵K时的传统情况。然而,所提出的方法生成一组在每次会话时间都会变化的扩散矩阵。因此,动态结构最重要的优势之一在于能够克服这一漏洞。
更重要的是,所提出的方案中引入了一个全局置换过程,并在消息级别实现,以消除可能在明文/密文攻击中被选择的数据的顺序。因此,设计的动态置换操作和动态扩散操作使得攻击任务变得非常复杂且难以实现。此外,基于动态密钥(DK)生成一组可能的置换表(一组P盒而非单个P盒)。对于每个输入消息,从存储的P盒集合中以伪随机方式选择一个P盒。这也将防止已知/选择明文/密文攻击。本文还建议在短加密会话中使用动态密钥(DK)。
4.4. 抗现代未来强大攻击
采用动态密钥方法将提供所需的抵抗程度,以防止未来的强大攻击。
本文提出这一讨论,旨在验证所提出方法的安全应用,并证明其能够抵御最著名的攻击。据我们所知,这是首个提出动态方法以确保强健的对称全同态加密候选方案具有更低延迟和资源需求的工作。
5. 性能分析
为了实现效率,一个优秀的密码系统应提供较低的存储开销和较低的延迟。为了评估我们的增强型MORE的效率,在接下来的小节中,我们将研究其存储开销和执行时间,并将其与一些现有算法进行比较。
5.1. 存储开销
图12显示了分别与MORE和增强型MORE加密相关的两种不同维度$n$的块格式。在我们的增强型MORE加密中,非常明显的是,在加密过程中不再使用$n$个−1随机整数,而是利用置换盒的同态行为,用$n$个置换后的明文填充明文矩阵的对角线。综上所述,
使用MORE方法对m字节明文进行加密,得到的密文维度为$m \times n \times n$字节,而增强型MORE得到的密文维度为$m \times n$字节。
5.2. 执行时间
增强型MORE (4 × 4)、MORE (4 × 4) 和 PORE 的实现均在 MATLAB 中完成,使用配备以下规格的东芝笔记本电脑:处理器 Intel(R) Core(TM) i5‐4200U CPU @ 1.60GHz,2301兆赫,2个核心,4个逻辑处理器。针对不同明文大小进行了执行时间的研究,并且对每种明文大小均测量了10000次迭代的平均执行时间。结果如图13所示。
根据执行时间,我们的增强型MORE耗时最短,而MORE耗时最长,这可以解释为:在我们的增强型MORE中,加密过程通过对角线填充4个置换后的明文完成,而在MORE方法中,对角线填充的是1个明文和3个随机整数,因此我们的算法更加高效且实用。表2显示了我们的增强型MORE (4 × 4) 相比MORE (4 × 4) 方法在执行时间方面的改进。
| Table 2 执行时间比率(增强型MORE / MORE) |
|---|
| 明文大小(字节) |
| 执行时间比率 |
6. 结论
本文中,我们提出了一种增强型全同态加密算法。基于MORE方法,我们构建了一种适用于实际应用的新型全同态加密实用算法,该算法具有更低的延迟和资源需求。该新型加密算法基于对称方法,确保了效率、鲁棒性以及动态实现,同时具备同态性质。为了克服雪崩效应不足的问题,采用了多种对策,例如在消息级别引入动态置换操作,并采用动态MORE算法,以防止任何已知/选择明文/密文攻击。据我们所知,我们是首个提出对称全同态加密算法动态结构的研究者,以确保高效实现和安全应用。
826

被折叠的 条评论
为什么被折叠?



