ImageVerifierCode 换一换
格式:DOCX , 页数:23 ,大小:80.43KB ,
资源ID:4721606      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4721606.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(中期检查报告.docx)为本站上传会员【精****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

中期检查报告.docx

1、 中期检查报告 18 2020年4月19日 文档仅供参考 北京航空航天大学计算机学院 硕士学位论文中期检查报告 论文题目:银行云计算中同态加密算法研究 专 业:计算机软件与理论 研究方向:数据安全,加密技术 研 究 生: 学 号: 指导教师: 北京航空航天大学计算机学院 07月26日 目 录 1 论文工作计划 1 1.1 论文选题背景 1 1.2 论文研究目标 2 1.3 论文主要研究内容 2 1.4 论文工作计划 2 1.5 预期成果 2 2 已

2、经完成的工作 3 2.1 国内外同态加密方案分析 3 2.2 Fp上全同态加密方案的设计 4 3 关键技术 7 4 下一阶段工作计划 8 4.1 存在的问题 8 4.2 尚未完成的工作 8 4.3 解决问题的技术思路或措施 8 4.4 下一阶段计划 9 5 主要参考文献 9 银行云计算中同态加密算法研究 1 论文工作计划 1.1 论文选题背景 近年来,中小银行发展迅猛,在规模、效益等方面的提升上都取得很大的成绩,但由于资金,技术能力,运营维护等种种原因,很难经过自身实力建设IT系统,在此情况下,基于云计算的IT系统托管是解决该问题的最佳途径。但银行业有其特

3、殊性,对数据安全性、私密性的要求远高于其它行业,基于云计算平台的银行系统,其所有用户的数据都放在云端,并经过网络进行数据传输,在云平台遭受攻击,或者存在管理漏洞、人为破坏安全管理制度等情况下,银行信息发生丢失、窃取等现象,对于用户而言是致命的。如何保证云计算系统中数据不被随意盗取、查看和拷贝是云服务商面临的重大挑战。云服务商除具备相应安全管理资质、建立安全管理制度之外,还应采取相应技术手段,从根本上杜绝银行所属数据的安全和私密,提高银行对云计算平台的信任等级。 采用数据加密技术是应对银行云计算中数据安全问题的重要途径。传统的数据加密技术可解决数据存储及传输过程的安全,但对诸如账户金额、交易流

4、水记录等银行无需暴露给云服务商且需要进行计算的关键业务数据,传统加密算法不再适用,因为该类数据在系统中需要随时根据用户交易情况进行更新和计算,而在加密状态下系统无法识别数据致使计算无法完成,当前该类数据均采用明文存储于云平台数据库中,不利于银行及用户数据安全和隐私保护。在这种情况下,我们谋求一种既能确保数据安全与隐私,还可充分利用云平台计算能力的加密方法。 同态加密是一种基于数学困难问题的密码学技术,它具备如下性质:对经过同态加密的数据进行操作得到一个输出,将这一输出进行同态解密,其结果与用同一方法操作未加密的原始数据得到的输出结果一致。该类加密算法可使云计算平台即使不知道明文数据,也可对密

5、文直接进行计算,银行获取计算结果密文后,解密即可得在本端对明文进行同样计算的结果。基于同态加密技术,我们能够在加密的数据中进行检索、对比、计算等操作,得到正确的结果,而在整个处理过程中无需对数据进行解密,其重要意义在于,真正从根本上解决云计算等场景下用户将数据及其操作委托给第三方时的保密问题。 1.2 论文研究目标 针对银行云计算场景下数据安全问题,开展数据同态加密算法研究。面向银行应用场景,对原有算法适当改进或裁剪,有效降低算法复杂度和密钥长度,提高加解密运算效率,提出适用于银行云计算的同态加密方案,设计实现算法验证模型系统,并给出验证方法和测试结果。 1.3 论文主要研究内容

6、面向银行云计算应用场景的全同态加密方案设计。 面向银行云计算应用场景的全同态加密方案的编码与实现。 1.4 论文工作计划 序号 时间段 计划完成的工作 1 .12- .01 通用加密算法研究,同态加密方案的密码学基础学习 2 .02- .03 全同态加密方案构造思想和实现技术研究 3 .04- .06 面向银行云计算应用场景的全同态加密方案设计 4 .07- .09 面向银行云计算应用场景的全同态加密方案的编码与实现 5 .10- .10 测试模拟方案的性能,完成参数确定与bug修复 6 .11- .11 毕业论文撰写 1.5 预

7、期成果 1.面向银行云计算应用场景的全同态加密方案 2.面向银行云计算应用场景的全同态加密方案的模拟实现系统及测试数据 3.小论文2篇 4.相关专利1项 2 已经完成的工作 2.1 银行云计算中同态运算需求分析 在调研部分中小银行相关情况后,根据银行业务逻辑和中小银行体量特点,分析预测云计算环境中银行数据的同态加密需求。 数据种类:银行账目,主要是账户余额、交易额、利息率等数值类数据,为一定精度的实数; 数据精度:小数部分保留3位有效数字(十进制); 数据长度:按照一定的密钥更换周期,预测该段时间内中小银行交易量,结合数据精度要求,确定需加密的数值可用48bit定点数表

8、示; 同态运算次数:根据中小银行交易量,预测其同态运算次数需求为216-232。 2.2 国内外同态加密方案分析 经过对国内外同态加密领域的大量文献阅读和分析,将已发表的同态加密方案分为三个类别。 1. 基于同态解密技术的自启动方案 IBM研究员Gentry构造出第一个全同态加密方案,其后发表的多个方案都遵循Gentry的构造框架,在各种环的理想上,首先构建一个部分(somewhat)同态加密方案(即方案只能执行低次多项式计算),然后“压缩”解密电路,从而执行自己的解密函数进行同态解密,达到控制密文噪声增长的目的,经过迭代,最终理论上实现真正意义的全同态。代表方案有 由Dijk,

9、Gentry,Halevi和Vaikuntanathan联合提出的整数上的全同态加密方案(DGHV方案),实现了1-bit数据的全同态加密; Cheon等人提出了批量全同态加密方案,可一次性加密多比特数据,提高了效率; K Nuida等提出了非二进制空间上的同态加密方案,可实现比特串的批量加密。尽管同态解密是实现全同态加密的基石,可是同态解密的效率很低,同时,该类方案当前仅实现单比特或比特流的加密,对银行云计算下的数值(一定精度和长度的实数)计算不适用,需进行一定的改进。 2. 无自启动的层次型同态加密方案 为规避由于同态解密带来的高复杂度,部分学者打破原有的Gentry构建全同态加密方案

10、的框架,基于环上LWE问题构造无需自启动实现一定次数(多项式次数)的同态加密方案,以适用部分场景。其基本思路是首先构建一个部分同态加密方案,密文计算后,用密钥交换技术控制密文向量的维数膨胀问题,然后使用模交换技术控制密文计算的噪声增长。经过上述方法不需要同态解密技术就可获得层次型全同态加密方案,但该类方案并不是真正的全同态,由于其计算次数需要在方案设计时充分预估,一旦超过该次数方案即失效,同时为实现密钥交换和模交换,对密钥长度等参数有较高要求,也不能完全满足银行云计算的需求。 3. 不带噪声消减的同态加密方案 上述两类方案在使用中均由于密文噪声在同态乘法中的快速增长而设计了各种消减措施,因

11、而使得计算复杂度很高或者计算次数受限,这使得一些人开始探讨无噪声消减的同态加密方案。 ,Masahiro Yagisawa、Dongxi Liu、Li&Wang分别利用八元环、向量和非交换环的性质结合模运算提出了各自的无噪声消减的同态加密方案,构造方法简单易懂,相比上述两类方案效率有很大的提高,但由于其线性映射关系较为明确,安全性较低,需要进一步改进。 2.3 Fp上全同态加密方案的设计 参照DGHV方案,为更好的适应本课题需求,对其进行改进,将其明文空间由单比特的F2拓展到有限数域Fp,构造方法表述如下。 Somewhat方案 按照DGHV方案中的相应参数进行设置。 l 参数

12、设置 γ 公钥中整数的比特长度: η 私钥的比特长度; ρ 噪声的比特长度; ε 明文的比特长度; ξ 有限素域Fp中p的比特长度。 这些参数需满足以下条件: r=w(log lε),为保证方案能够抵抗对噪声的蛮力攻击; h≥r·Θ(lεlog2lε),这是为了能够计算压缩后的解密电路; g=w (h2log lε),为了能够抵御各种对近似最大公因子问题的基于格的攻击方; x≤Θ(hlog lε),为了保证噪声不超过阈值,使得方案正确; e≤x/2,是为了保证明文m属于有限域Fp,从而能够应用本节方案。 我们也使用另一个噪声参数r’=r+w(log lε),一个简便的参

13、数设置方法就是令r=lε,r’=2lε,h=Θ(λε2),g=Θ(λε5)。 l 对称加密方案 本方案可加密任一小于p的整数,而无需再将该整数转化成二进制数后再逐比特加密,进而能够大幅度提高方案的效率。明文空间为Fp,即m∈{0,1,⋯,p-1},其中p为素数,密文空间为C。 KeyGen(lε):在区间2Z+1⋂[2η-1,2η)选择一个h比特的素数s作为密钥。 Encrypt(Kp,m):对任意的整数m∈{0,1,⋯,p-1}进行加密,计算c=m+sq+pr,其中q∈(2γ-1,2γ]和r∈(2ρ-1,2ρ)是随机选取的整数。 DecryptKs,c:输出m¬(c mod s)

14、mod p。 改进之后还有一个问题,就是修改后的方案对于整数上的乘法和加法是否依然保持同态性质?下面验证其同态性: 设c1=m1+sq1+pr1,c2=m2+sq2+pr2,则有 Em1+Em2=c1+c2=m1+sq1+pr1+m2+sq2+pr2=m1+m2+sq1+q2+p(r1+r2)=Em1+m2 Em1×Em2=c1×c2=(m1+sq1+pr1)×(m2+sq2+pr2)=m1×m2+sm2q1+m1q2+pr1q2+pr2q1+sq1q2+p(m1r2+m2r1+pr1r2)=Em1×m2 下面我们讨论一下噪声的情况,若m+pr

15、算法为m¬c mod smod p=m+prmod p。此时能够从密文c中正确还原出明文m。 否则若m+pr≥s/2,解密就有可能出现错误。 接下来我们将上述方案调整为公钥加密方案。 l 公钥加密方案 KeyGen(lε):选取一个素数s∈[2η-1,2η]作为私钥,随机选择一个素数q∈2q-1,2q,再随机选取两个整数l∈[0,2γ/s]和h∈(-2ρ,2ρ),令N=sq,计算x=sl+ph。输出公钥Kp=(N, x),私钥Ks=s。 EncryptKp,m:随机选择两个整数r1∈(-2r’,2r’),r2∈(-2r,2r),根据公钥Kp=(N, x),计算C=(m+pr1+r2

16、x) mod N,输出c。 DecryptKs,c:输出m¬(c mod s) mod p。 EvaluateKp,C,c1,⋯,cg:对于给定的电路Cε,以及g个密文ci,用整数上模N的加法和乘法门替换原电路中的加法和乘法门,将g个密文输入到扩展的电路后,执行其中所有的运算,最后输出电路的运算结果。注意为了能够正确解密,这里需要保证c mod s的取值在(-s/2,s/2)之间。 l 解密正确性 这个方案的噪声为c mod s,而c=m+pr1+r2h+sr2l-kq,因此在解密过程中首先计算的是c/s,而实际上相当于求c除以s的整数商r2l-kq。因为 c/s= m+pr1+r2

17、hs+r2l-kq 因此为了能够满足:c/s=r2l-kq,就要满足下面的条件 | m+pr1+r2hs|<12 即 m+pr1+r2h

18、择一个素数t,计算s=pt+1,且满足s/2仍为素数,若不满足则重新选取t。私钥为Ks=s,调用原方案的KeyGenε算法,产生公钥Kp=(N,x)。设置xs=[2κ/s],随机选取一个汉明重量为λ’ε的Θ维向量s=s1,s2,…,sΘ,然后根据向量s获得一个集合S=i:si=1,可知S中的非零元素个数为λ’ε。在[0,2κ+1]中随机选择Θ个整数ui,其中i=1,2,…,Θ,使得i∈Sui=xs(mod 2κ+1),再令yi=ui/2κ,得到向量y=y1,y2,…,yΘ,其中 i∈Syip=i∈Sui2κp=[(i∈Sui)/2κ]p=[(xs mod 2κ+1)/2κ]p=[([2κ/s

19、] mod 2κ+1)/2κ]p=[(2κ/s) 2κ]p=[1/s]p=1/s-|∆s| Encryptε:按照原方案Encryptε算法对明文m进行加密生成密文c*,然后令zi←[c*∙yi]p,其中i=1,2,…,Θ,每个保留n比特精度:n=logθ+3,输出c*及z=z1,z2,…,zΘ。 Decryptε:输入c*,z以及私钥s,计算m'←[c*-sizi]p,输出m。 Evaluate:给定电路Cε,然后用整数上的模N的加法和乘法门相应的替换原来电路中的二进制加法和乘法门,将密文c1,c2,⋯,cg输入到替换所得到的新电路中,为了保证运算后能够正确解密,则需要在密文进入运算门

20、前先对其进行提取主密文c*的操作;然后对主密文c*进行刷新,将刷新后的主密文c*'输入到运算门进行运算。输出c*'',再对c*''进行扩展得到新的密文c'=(c*'':z''),如此进行下去,直到运算结束,最终将所得到的结果输出。 2.4 其它具体工作 1. 以有限数域上的同态加密方案为主要内容的一篇小论文《A Fully Homomorphic Encryption Scheme over Finite Prime Field》由 云计算、物联网与信息科学国际会议 (CCITIS )收录,将进入EI索引。 2. 《一种传送和处理数据的方法及系统》专利申请已被受理。 3. 同态加密

21、实验相关代码约1000行。主要为DGHV方案和基于非交换环的不带噪声消减方案的复现。 3 关键技术 上述的明文空间为Fp的整数上的全同态加密方案采用的关键技术为同态解密技术,其主要目的在于有效解决同态运算后密文噪声快速增长的问题。 前文中提到,对于DGHV等方案,其密文噪声为m+pr,要求m+pr

22、很快由于噪声超限造成无法解密,因此必须对运算后产生的结果密文进行噪声消减。 同态加密即将结果密文及相应的密钥分别加密后输入evaluate,在evaluate算法中同态执行解密电路将输出一个新的密文(称为密文更新),该密文解密后还是原来的明文,但其噪声已恢复到新鲜密文的量级。如果新密文的噪声还允许进行一次乘法运算,那么在每次密文计算后,经过同态解密更新密文就能够进行下一次计算,递归上述过程就能够对密文进行无限次的计算,从而实现了全同态加密。 4 下一阶段工作计划 4.1 存在的问题 前文所述的基于DGHV方案改进的Fp上的全同态加密方案虽然将明文空间从单比特整数拓展到了一定长度

23、的整数域,但依然与银行应用场景有一定距离。银行实际需要带密运算的数据应为一定精度(小数点后3位有效数字)和长度的实数,不能直接采用该基于整数的加密方案,需要对数据进行预先处理。 4.2 尚未完成的工作 基于DGHV方案改进的Fp上的全同态加密方案仅在理论上进行设计和正确性证明,当前尚未进行代码实验,需在实验中验证其正确性,并进行性能测试,与现有的其它方案进行对比分析,根据实验数据修改调整相关参数。 4.3 解决问题的技术思路或措施 对于银行实际运行数据与所设计的同态加密方案中明文为一定长度整数的矛盾,可从两个方面考虑解决,一是将实数拆分为整数和小数两部分,对小数部分放大一定倍数转换

24、为整数,两部分分别加密储存,同态计算中分开计算,并在方案中考虑进位等情况,二是继续研究其它现有的同态加密方案,若有明文空间更接近实际场景的,则更换为该构造方案并改进。 4.4 下一阶段计划 1 .07- .09 继续进行面向银行云计算应用场景的全同态加密方案的设计,并经过实验确定最终方案 2 .10- .10 测试模拟方案的性能,完成参数确定与bug修复 3 .11- .11 毕业论文撰写 5 主要参考文献 [1]Gentry C. Fully homomorphic encryption using ideal lattices[C]. Procof the

25、 41st Annual ACM Symposium on Theory of Computing. New York: ACM Press, :169-178. [2]Van Dijk M, Gentry C, Halevi S, et al. Fully homomorphic encryption over the integers[C]//Annual International Conference on the Theory and Applications of Cryptographic Techniques. Springer Berlin Heidelberg, : 2

26、4-43. [3]Brakerski Z, Gentry C, Vaikuntanathan V. Fully Homomorphic Encryption without Bootstrapping.[J]. Acm Transactions on Computation Theory, , 18(18):169--178. [4]Brakerski Z. Fully homomorphic encryption without modulus switching from classical GapSVP[M]//Advances in Cryptology–CRYPTO . S

27、pringer Berlin Heidelberg, : 868-886. [5]Cheon J H, Coron J S, Kim J, et al. Batch fully homomorphic encryption over the integers[C]//Annual International Conference on the Theory and Applications of Cryptographic Techniques. Springer Berlin Heidelberg, : 315-335. [6]Gentry C, Sahai A, Waters B

28、 Homomorphic encryption from learning with errors: Conceptually-simpler, asymptotically-faster, attribute-based[M]//Advances in Cryptology–CRYPTO . Springer Berlin Heidelberg, : 75-92. [7]Nuida K, Kurosawa K. (Batch) Fully Homomorphic Encryption over Integers for Non-Binary Message Spaces[C]//An

29、nual International Conference on the Theory and Applications of Cryptographic Techniques. Springer Berlin Heidelberg, : 537-555. [8]锡晓峰, 曹宝香. 一种适用于云计算环境的改进全同态加密方案[J]. 计算机技术与发展, (2):144-147. [9]Yagisawa M. Fully Homomorphic Encryption without bootstrapping[J]. , . [10]Wang Y. Notes on two fully

30、 homomorphic encryption schemes without bootstrapping[R]. Cryptology ePrint Archive, Report /519, . . [11]Liu D. Practical Fully Homomorphic Encryption without Noise Reduction[J]. IACR Cryptology ePrint Archive, , : 468. [12]Li J, Wang L. Noise-free Symmetric Fully Homomorphic Encryption based

31、 on noncommutative rings[J]. Available at eprint.iacr.org/ /641. [13]Gjøsteen K, Strand M. Fully homomorphic encryption must be fat or ugly?[R]. Cryptology ePrint Archive, Report /105, . http://eprint. iacr.org. [14]李浪, 余孝忠, 杨娅琼, 等. 同态加密研究进展综述[J]. 计算机应用研究, , 32(11): 3209-3214. [15]汤殿华, 祝世雄, 曹云飞. 整数上全同态加密方案的重加密技术[J]. 信息安全与通信保密, (1):76-79. [16]Yagisawa M. Improved fully homomorphic encryption with composite number modulus[R]. Cryptology ePrint Archive, Report /50, . h ttp://eprint. iacr. org.

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服