更快的全同态加密技术解析
1. 同态加密基础运算性质
对于 $\psi_1 = \pi_1 + i_1 \bmod B_{pk}^J$ 和 $\psi_2 = \pi_2 + i_2 \bmod B_{pk}^J$,其中 $i_1, i_2 \in I$,有 $\psi_1 + \psi_2 \bmod B_{pk}^J \in (\pi_1 + \pi_2)+I$ 以及 $\psi_1 \times \psi_2 \bmod B_{pk}^J \in (\pi_1 \times \pi_2)+I \bmod B_{pk}^J$。不过,为确保这些新密文能正确解密,需满足 $|\left(\pi_1 + i_1\right) + \left(\pi_2 + i_2\right)|, |\left(\pi_1 + i_1\right) \times \left(\pi_2 + i_2\right)| \leq r_{Dec}$,这限制了能进行同态求值的多项式的次数。由于对 $J$ 的选择,模 $B_{pk}^J$ 约简后的密文实际上是模 $\det(J)$ 的整数,所以模 $B_{pk}^J$ 的同态求值可归结为模 $\det(J)$ 的整数运算。
2. 改进的 somewhat 同态方案
Gentry 对 SomHom 方案进行了调整,得到 SomHom′ 方案,该方案在密钥生成和解密算法上与原方案不同:
- KeyGen′(λ) :运行 KeyGen(λ) 得到 $(B_{sk}^J, B_{pk}^J)$,从 $B_{sk}^J$ 计算向量 $v_{sk}^J \in J^{-1}$,使得 $P(\text{rotf}(v_{
超级会员免费看
订阅专栏 解锁全文
871

被折叠的 条评论
为什么被折叠?



