同态加密原理解析

目录

  • 1.数学介绍
  • 2.使用多项式环进行加密
    • 2.1 私钥和公钥的产生
    • 2.2 加密
    • 2.3 解密
  • 3.同态计算
    • 3.1 同态加法
    • 3.2 同态乘法

1.数学介绍

同态加密方案基于一个难以计算的问题Ring Learning with Errorsred。这些方案中的数据在加密和未加密时都用多项式表示。

这里举一个简单的多项式: 4 x 2 + 2 x + 1 4x^2+2x+1 4x2+2x+1 注意,其中的系数都是整数并且每个系数都会 m o d t mod \ t mod t。 假设 t = 24 t=24 t=24 ,如下图所示 21 + 6 = 3 m o d 24 21+6= 3 \ mod \ 24 21+6=3 mod 24
在这里插入图片描述
或者我们可以将范围变为 [ − 11 , 12 ] [-11,12] [11,12],这样方便我们取负数。

在这里插入图片描述
我们定义了一个特殊的多项式,称为多项式模数,并且只考虑多项式在被这个多项式模数除后的余数。在FV方案中,这个多项式模数的具体形式是 x d + 1 x^d+1 xd+1,其中 d = 2 n d=2^n d=2n n n n为某个整数。这里我们举例说明取 n = 4 n=4 n=4,因此这个多项式是 x 16 + 1 x^{16}+1 x16+1

因为我们只考虑关于 x 16 + 1 x^{16}+1 x16+1后的余数,所以余数的中的多项式取值范围便为 [ x 0 , x 15 ] [x^0,x^{15}] [x0x15],下面便是我们需要考虑的余数: a 15 x 15 + a 14 x 14 + a 13 x 13 + a 12 x 12 + a 11 x 11 + a 10 x 10 + a 9 x 9 + a 8 x 8 + a 7 x 7 + a 6 x 6 + a 5 x 5 + a 4 x 4 + a 3 x 3 + a 2 x 2 + a 1 x 1 + a 0 a_{15}x^{15}+a_{14}x^{14}+a_{13}x^{13}+a_{12}x^{12}+a_{11}x^{11}+a_{10}x^{10}+a_{9}x^{9}+a_{8}x^{8}+a_{7}x^{7}+a_{6}x^{6}+a_{5}x^{5}+a_{4}x^{4}+a_{3}x^{3}+a_{2}x^{2}+a_{1}x^{1}+a_{0} a15x15+a14x14+a13x13+a12x12+a11x11+a10x10+a9x9+a8x8+a7x7+a6x6+a5x5+a4x4+a3x3+a2x2+a1x1+a0
其中系数 a i a_i ai的取值范围为 { 0 , t − 1 } \{0,t-1\} {0,t1},也就是说这里面的每个系数都会被 m o d t mod \ t mod t,我们可以用系数环面来说明,如下所示:
在这里插入图片描述在该图中每个环代表一个 x i x^i xi可以拥有24种系数的中一个。绿点代表系数为0。

假设当我们让 2 x 14 a n d x 4 2x^{14} and\ x^4 2x14and x4 相乘,同时 m o d x 16 + 1 mod \ x^{16}+1 mod x16+1,将这个项(如下图中的红点所示)向前绕着环体旋转4个幂次,然后将值反射到0点的另一侧,变成了 22 x 2 22x^2 22x2。这个只是为了直观展示,方便后面的讲解,当然你也可以使用多项式除法进行计算,结果相同。
在这里插入图片描述

2.使用多项式环进行加密

2.1 私钥和公钥的产生

我们首先定义 d = 16 , t = 7 , q = 874 d=16,t=7,q=874 d=16,t=7,q=874,那么多项式的模便为 x 16 + 1 x^{16}+1 x16+1

对于密钥或者私钥 s s s,我们产生一个系数为 { − 1 , 0 , 1 } \{-1,0,1\} {1,0,1}中的一个的随机多项式: s = x 15 − x 13 − x 12 − x 11 − x 9 + x 8 + x 6 − x 4 + x 2 + x − 1 s=x^{15}-x^{13}-x^{12}-x^{11}-x^9+x^8+x^6-x^4+x^2+x-1 s=x15x13x12x11x9+x8+x6x4+x2+x1

接下来我们产生一个公钥,使用密文空间中的随机多项式,其中系数 m o d q mod \ q mod q a = 42 x 15 − 256 x 14 − 393 x 13 − 229 x 12 + 447 x 11 − 369 x 10 − 212 x 9 + 107 x 8 + 52 x 7 + 70 x 6 − 138 x 5 + 322 x 4 + 186 x 3 − 282 x 2 − 60 x + 84 a=42x^{15}-256x^{14}-393x^{13}-229x^{12}+447x^{11}-369x^{10}-212x^9+107x^8+52x^7+70x^6-138x^5+322x^4+186x^3-282x^2-60x+84 a=42x15256x14393x13229x12+447x11369x10212x9+107x8+52x7+70x6138x5+322x4+186x3282x260x+84

我们还定义了一个误差多项式,从离散高斯分布中提取出的“小”系数。这个多项式在这里只使用一次,然后被丢弃。 e = − 3 x 15 + x 14 + x 13 + 7 x 12 − 6 x 11 − 6 x 10 + x 9 + 4 x 8 − x 6 + 3 x 5 − 4 x 4 + 4 x 3 + 4 x + 1 e=-3x^{15}+x^{14}+x^{13}+7x^{12}-6x^{11}-6x^{10}+x^9+4x^8-x^6+3x^5-4x^4+4x^3+4x+1 e=3x15+x14+x13+7x126x116x10+x9+4x8x6+3x54x4+4x3+4x+1

公钥是由一对多项式组成 p k = ( [ − a s + e ] q , a ) pk=([-as+e]_q,a) pk=([as+e]q,a),多项式算术取多项式的模,系数算术取 q q q的模。

下面举一个例子,公钥的第一个多项式将这样构建

在这里插入图片描述

p k 0 = − 285 x 15 − 431 x 14 − 32 x 13 + 86 x 12 − 83 x 11 − 14 2 10 − 41 x 9 + 430 x 8 + 26 x 7 − 158 x 6 − 281 x 5 + 377 x 4 + 110 x 3 − 234 x 2 − 113 x + 252 pk_0=-285x^{15}-431x^{14}-32x^{13}+86x^{12}-83x^{11}-142^{10}-41x^9+430x^8+26x^7-158x^6-281x^5+377x^4+110x^3-234x^2-113x+252 pk0=285x15431x1432x13+86x1283x111421041x9+430x8+26x7158x6281x5+377x4+110x3234x2113x+252

系数取值范围为 { 0 , q − 1 } \{0,q-1\} {0,q1}的多项式 a a a ,与系数取值范围为 { − 1 , 0 , 1 } \{-1,0,1\} {1,0,1}的多项式 s s s 相乘,由于多项式乘法相对于多项式模数的“旋转和反射”特性,这有效地混合和打乱了 a a a 的所有系数,并且还进一步添加了小误差项 e e e 。多项式 a a a 有效地掩盖了公钥中的私钥 s s s

2.2 加密

加密便是将一个多项式且其系数 m o d t mod \ t mod t 的明文,将它转化为一对系数 m o d q mod \ q mod q 的多项式。这里我们举一个例子: m = 3 + 4 x 8 = 3 − 3 x 8 m o d 7 m=3+4x^8=3-3x^8 \ mod \ 7 m=3+4x8=33x8 mod 7

加密需要三个小多项式。两个误差多项式取自与公钥误差多项式相同的离散高斯分布,另一个多项式我们称之为 u u u ,它的系数为 { − 1 , 0 , 1 } \{-1,0,1\} {1,0,1},就像私钥一样。

在这里插入图片描述

密文由两个经计算后的多项式表示:

c t = ( [ p k 0 u + e 1 + q m / t ] q , [ p l 1 u + e 2 ] q ) ct=([pk_0u+e_1+qm/t]_q,[pl_1u+e_2]_q) ct=([pk0u+e1+qm/t]q,[pl1u+e2]q)
消息 m m m 是在模 t t t 的范围,给它乘上 q t \frac{q}{t} tq 将它的范围缩放到模 q q q 上,再加上噪声与掩码。

在这里插入图片描述
c t 0 ct_0 ct0, c t 1 ct_1 ct1的计算结果如下,大家没事可以动手算一下。

在这里插入图片描述
在这里插入图片描述
总之一个密文可以由公钥,私钥,掩码,噪声,消息表示为:

在这里插入图片描述

2.3 解密

我们首先通过计算 [ c t 0 + c t 1 s ] q [ct_0+ct_1s]_q [ct0+ct1s]q从消息中完全删除掩码。将计算结果扩展得 [ q m / t + e 1 + e u + e 2 s ] q [qm/t+e_1+eu+e_2s]_q [qm/t+e1+eu+e2s]q,可以看到其中包含缩放后的消息和一些噪声,只要噪声不太大我们便可以通过舍入恢复消息。

在这里插入图片描述具体来说

在这里插入图片描述
我们将该多项式重新缩放到模 t t t 上,也就是乘上 t q \frac{t}{q} qt

在这里插入图片描述
四舍五入这些系数便可以恢复我们的消息: m = 3 − 3 x 8 m=3-3x^8 m=33x8

我们用下图 来进行说明:在缩放到最接近的整数后,我们将近似系数四舍五入,从而得到我们的信息:在这里插入图片描述总之,我们通过下式来计算解密结果: m ′ = [ ⌊ t q [ c t 0 + c t 1 s ] q ⌉ ] t m^{'}=[\lfloor \frac{t}{q}[ct_0+ct_1s]_q \rceil]_t m=[⌊qt[ct0+ct1s]q]t其中 ⌊ ⌉ \lfloor \rceil 表示取整最接近的整数。

3.同态计算

3.1 同态加法

假设我们有两个多项式 m 1 a n d m 2 m_1 and \ m_2 m1and m2,它们使用相同的公钥加密: a = ( [ p k 0 u 1 + e 1 + q m 1 / t ] q , [ p k 1 u 1 + e 2 ] q ) a=([pk_0u_1+e_1+qm_1/t]_q,[pk_1u_1+e_2]_q) a=([pk0u1+e1+qm1/t]q,[pk1u1+e2]q) b = ( [ p k 0 u 2 + e 3 + q m 2 / t ] q , [ p k 1 u 2 + e 4 ] q ) b=([pk_0u_2+e_3+qm_2/t]_q,[pk_1u_2+e_4]_q) b=([pk0u2+e3+qm2/t]q,[pk1u2+e4]q)我们将a,b相加得到c: c = ( [ p k 0 u 3 + e 5 + q ( m 1 + m 2 ) / t ] q , [ p k 1 u 3 + e 6 ] q ) c=([pk_0u_3+e_5+q(m_1+m_2)/t]_q,[pk_1u_3+e_6]_q) c=([pk0u3+e5+q(m1+m2)/t]q,[pk1u3+e6]q)缩放之前的解密: [ q ( m 1 + m 2 ) / t + e 5 + e u 3 + e 6 s ] q [q(m_1+m_2)/t+e_5+eu_3+e_6s]_q [q(m1+m2)/t+e5+eu3+e6s]q只要最后的噪声不太大,在缩放后被舍入掉,便可以得到正确的解密结果。

3.2 同态乘法

首先我们根据同态的解密公式得: [ c t 0 + c t 1 s 1 ] q [ct_0+ct_1s^1]_q [ct0+ct1s1]q注意:这个方程是一个多项式 ( c t 0 ) (ct_0) (ct0)乘以1( s 0 s^0 s0)加上一个多项式 ( c t 1 ) (ct_1) (ct1)乘以另一个多项式 ( s 1 ) (s^1) (s1),然后对 x d + 1 x^d+1 xd+1 取模,对 q q q 取模。

现在,我们在上面看到解密产生了一个独立于掩码项 a u au au 的量 n o i s e noise noise [ c t 0 + c t 1 s 1 ] q → t q m + n o i s e [ct_0+ct_1s^1]_q \rightarrow \frac{t}{q}m+noise [ct0+ct1s1]qqtm+noise
我们现在考虑两个多项式 m 1 a n d m 2 m_1 and \ m_2 m1and m2 使用相同的公钥加密: [ a 0 + a 1 s 1 ] q → t q m 1 + n 1 [a_0+a_1s^1]_q \rightarrow \frac{t}{q}m_1+n_1 [a0+a1s1]qqtm1+n1 [ b 0 + 1 s 1 ] q → t q m 2 + n 2 [b_0+_1s^1]_q \rightarrow \frac{t}{q}m_2+n_2 [b0+1s1]qqtm2+n2
如果我们取它们的乘积,我们有: [ a 0 + a 1 s 1 ] q [ b 0 + 1 s 1 ] q → ( t q m 1 + n 1 ) ( t q m 2 + n 2 ) [a_0+a_1s^1]_q[b_0+_1s^1]_q \rightarrow (\frac{t}{q}m_1+n_1)(\frac{t}{q}m_2+n_2) [a0+a1s1]q[b0+1s1]q(qtm1+n1)(qtm2+n2)
我们将左边展开: m u l t ( a , b ) = c 0 + c 1 s + c 2 s 2 mult(a,b)=c_0+c_1s+c_2s^2 mult(a,b)=c0+c1s+c2s2其中 c 0 = [ t q a 0 b 0 ] q c_0=[\frac{t}{q}a_0b_0]_q c0=[qta0b0]q c 1 = [ t q ( a 1 b 0 + a 0 b 1 ) ] q c_1=[\frac{t}{q}(a_1b_0+a_0b_1)]_q c1=[qt(a1b0+a0b1)]q c 2 = [ t q a 1 b 1 ] q c_2=[\frac{t}{q}a_1b_1]_q c2=[qta1b1]q
最后的公式应该为: m u l t ( a , b ) = [ ⌊ t q [ c 0 + c 1 s + c 2 s 2 ] ⌉ ] t mult(a,b)=[\lfloor \frac{t}{q}[c_0+c_1s+c_2s^2]\rceil]_t mult(a,b)=[⌊qt[c0+c1s+c2s2]⌉]t

英文链接

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/3593.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

主打熟人双向社交,UXLINK 如何用群组打造超强社交生态

社交,作为最强 Web3 流量入口 Web2 世界里,社交产品总是最具想象力。全球使用 Facebook 系列产品的日活用户(DAP)均值近 30 亿人,占全球人口的 1/3。然而,加密货币用户仅约有 4.2 亿,占全球人口…

C++ 核心编程(1)

c面向对象编程 1.内存分区模型 程序运行前为代码区和全局区。程序运行后才有栈区和堆区。。 1.1 程序运行前 #include<iostream> #include <bits/stdc.h> using namespace std; /*全局区全局变量、静态变量、常量 */ //全局变量 int g_1 20; int g_2 30; //const…

力扣刷题学习(跟随视频学着刷)

使用入门 视频链接 【手把手带你刷Leetcode力扣&#xff5c;各个击破数据结构和算法&#xff5c;大厂面试必备技能【已完结】-哔哩哔哩】 https://b23.tv/vIcRT61 时空复杂度 时间&#xff1a; 空间&#xff1a;主要有O(1)和O(n)两种&#xff0c;只用计算开辟的内存&#xff…

三种类的免费SSL证书

目前主流的三种域名证书&#xff1a;单域名证书、多域名证书、通配符泛域名证书。 这三种类型的证书根据用户域名的不同情况&#xff0c;应用场景也大不相同。 单域名证书应用场景&#xff1a; 针对于有且只有一个单独域名的单位&#xff0c;使用单域名证书是刚好能够满足需求…

DRF学习之三大认证

一、认证 1、自定义认证 在前面说的 APIView 中封装了三大认证&#xff0c;分别为认证、权限、频率。认证即登录认证&#xff0c;权限表示该用户是否有权限访问接口&#xff0c;频率表示用户指定时间内能访问接口的次数。整个请求最开始的也是认证。 &#xff08;1&#xff…

【JavaEE网络】TCP/IP协议:细节与应用

目录 TCP/IP协议协议格式传输层重点协议UDP协议UDP协议端格式 UDP的特点TCP协议TCP协议端格式 TCP的特点 TCP/IP协议 协议格式 应用层&#xff08;后端开发必知必会&#xff09;&#xff1a;这一层也有很多现成的协议&#xff08;后面还会重点介绍HTTP协议&#xff0c;这是做…

命令执行漏洞【2】vulhub远程命令执行漏洞复现

1.vulhub安装启动靶场环境 &#xff08;1&#xff09;s2-061开启靶场 &#xff08;2&#xff09;s2-059开启靶场 2.漏洞复现 &#xff08;1&#xff09;s2-061漏洞复现 github获取漏洞利用工具 开始利用 &#xff08;2&#xff09;s2-059漏洞复现 在linux特有临时目录/tmp下…

C#实现TFTP客户端

1、文件结构 2、TftpConfig.cs using System; using System.Collections.Generic; using System.Linq; using System.Text; using System.Threading.Tasks;namespace TftpTest {public class TftpConfig{}/// <summary>/// 模式/// </summary>public enum Modes{…

Linux论坛搭建

1.安装httpd服务 1.1安装httpd软件 [rootlocalhost yum.repos.d]# dnf install httpd 1.2.修改httpd的配置 [rootlocalhost yum.repos.d]# vim /etc/httpd/conf/httpd.conf 1.3.启动这个httpd服务,并查看它的状态 [rootlocalhost yum.repos.d]# systemctl start httpd [ro…

JavaEE——spring MVC请求处理

目录 主要目的&#xff1a; 1. Spring web 项目搭建 2. 添加依赖 3. 配置插件 4. 配置设置类 5. 编写controller层类 6. 编写测试的http请求 主要目的&#xff1a; 创建一个spring web项目&#xff1b; 创建控制类&#xff1b; 掌握如何配置MVC&#xff1b; 编写htt…

【机器学习-18】特征筛选:提升模型性能的关键步骤

一、引言 在机器学习领域&#xff0c;特征筛选是一个至关重要的预处理步骤。随着数据集的日益庞大和复杂&#xff0c;特征的数量往往也随之激增。然而&#xff0c;并非所有的特征都对模型的性能提升有所贡献&#xff0c;有些特征甚至可能是冗余的、噪声较大的或者与目标变量无关…

Django框架之python后端框架介绍

一、网络框架及MVC、MTV模型 1、网络框架 网络框架&#xff08;Web framework&#xff09;是一种软件框架&#xff0c;用于帮助开发人员构建Web应用程序和Web服务。它提供了一系列预先编写好的代码和工具&#xff0c;以简化开发过程并提高开发效率。网络框架通常包括以下功能…

常用组件(启停活动页面、活动之间传递信息、收发应用广播、操作后台服务)

启停活动页面 Activity的启动和结束 页面跳转可以使用startActivity接口&#xff0c;具体格式为startActivity(new Intent(this, 目标页面.class));。 关闭一个页面可以直接调用finish();方法即可退出页面。 Activity的生命周期 页面在安卓有个新的名字叫活动&#xff0c;因…

充电机是什么?其技术原理和行业应用

充电机是一种能够为电池充电的设备,通常由一个变压器和整流器组成。变压器将电网中的交流电转换为直流电,而整流器则将直流电转换为稳定的直流电,这种直流电可以被用来给电池充电。 充电机可以分为很多种不同类型,包括输入输出式、输入输出隔离式和车载充电机等。不同类型的充…

GoLand 2021.1.3 下载与安装

当前环境&#xff1a;Windows 8.1 x64 1 浏览器打开网站 https://www.jetbrains.com/go/download/other.html 找到 2021.1.3 版本。 2 解压 goland-2021.1.3.win.zip 到 goland-2021.1.3.win。 3 打开 bin 目录下的 goland64.exe&#xff0c;选择 Evaluate for free -- Evalu…

论文解读-面向高效生成大语言模型服务:从算法到系统综述

一、简要介绍 在快速发展的人工智能&#xff08;AI&#xff09;领域中&#xff0c;生成式大型语言模型&#xff08;llm&#xff09;站在了最前沿&#xff0c;彻底改变了论文与数据交互的方式。然而&#xff0c;部署这些模型的计算强度和内存消耗在服务效率方面带来了重大挑战&a…

ABS8-ASEMI新能源专用整流桥ABS8

编辑&#xff1a;ll ABS8-ASEMI新能源专用整流桥ABS8 型号&#xff1a;KBL410 品牌&#xff1a;ASEMI 封装&#xff1a;ABS-4 最大重复峰值反向电压&#xff1a;800V 最大正向平均整流电流(Vdss)&#xff1a;1A 功率(Pd)&#xff1a;小功率 芯片个数&#xff1a;4 引脚…

夜神、雷电、android studio手机模拟器资源占用情况

夜神、雷电、android studio手机模拟器内存资源占用情况 由于开发电脑只有16G内存&#xff0c;出于开发需要和本身硬件资源的限制&#xff0c;对多个手机模拟器进行了机器资源占用&#xff08;主要是内存&#xff09;的简单比较。 比较的模拟器包括&#xff1a; 1. Android S…

MATLAB 向量

MATLAB 向量 向量是一维数字数组。MATLAB允许创建两种类型的向量 行向量 列向量 行向量 行向量通过将元素集括在方括号中并使用空格或逗号定界元素来创建。 示例 r [7 8 9 10 11] MATLAB将执行上述语句并返回以下结果- r 7 8 9 10 11 列向量 列向量 通过将元素集括在方…

操作系统安全:Linux安全审计,Linux日志详解

「作者简介」&#xff1a;2022年北京冬奥会网络安全中国代表队&#xff0c;CSDN Top100&#xff0c;就职奇安信多年&#xff0c;以实战工作为基础对安全知识体系进行总结与归纳&#xff0c;著作适用于快速入门的 《网络安全自学教程》&#xff0c;内容涵盖系统安全、信息收集等…