没有合适的资源?快使用搜索试试~ 我知道了~
Journalof King Saud University沙特国王大学沙特国王大学学报www.ksu.edu.sawww.sciencedirect.com基于Domingo-Ferrer方案的隐私保护云计算Abdulatif Abdulatifa,b,*,Mohammed Kaosarca澳大利亚墨尔本皇家理工大学计算机学院b沙特阿拉伯卡西姆大学计算机学院沙特阿拉伯埃法特大学计算机系接收日期:2014年10月21日;修订日期:2015年10月20日;接受日期:2015年10月22日2015年11月6日在线发布摘要同态加密系统(HES)方案预计将在基于云的应用中发挥重要作用。安全地迁移到基于云的存储和分析服务是HES的两个最重要的优势。最近提出了几种HES方案。然而,它们中的大多数要么能力有限,要么在现实世界的应用中不切实际。各种HES方案提供了对加密数据执行统计分析(例如,平均值、均值和方差)的计算的能力。Domingo-Ferrer是一种具有隐私同态性质的方案,可以方便安全地执行基本的数学运算(加法,减法和乘法)然而,它只在正数范围内工作在本文中,我们扩展Domingo-Ferrer我们还建议使用一个轻量级的数据聚合函数来计算聚合数据的最大值和最小值,该函数适用于正数和负数。©2015作者。制作和主办由爱思唯尔B.V.代表沙特国王大学。这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍*通讯作者:澳大利亚墨尔本皇家理工大学计算机科学学院。电子邮件地址:abdulatif. rmit.edu.au(A.mkaosar@effatuniversity.edu.sa(M. Kaosar)。沙特国王大学负责同行审查制作和主办:Elsevierhttp://dx.doi.org/10.1016/j.jksuci.2015.10.001在实际应用中涉及同态加密系统(HES)技术的努力背后的基本思想是利用云计算服务和资源的优势,因为这些技术为将私人信息上传到云提供了方便和HES自公钥密码学诞生以来就一直存在。HES的实例包括Rivest 等 人 ( 1978 ) 、 ElGamal ( 1985 ) 、 Benaloh(1994)和Paillier(1999)等。但是,这些加密系统有些同态加密系统(SHES),这意味着它们只支持加法或1319-1578© 2015作者。制作和主办由爱思唯尔B.V.代表沙特国王大学。这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。关键词同态加密;算术运算;最大最小函数;云计算;基于云的应用程序28A. M.dulatif,M. 考萨尔乘法,而不是两者。这些方案中的许多方案不适合实际应用,因为它们通常效率低下,并且无法执行许多所需的算术运算以在云环境中构建有用的应用。全同态加密系统(FHES)将同时支持多个操作。这是一个问题,直到Gentry(2009)的突破性结果,这是基于理想格的性质(Bayer-Fluckiger,2002)。该方案对于实际应用仍然是相当不切实际的,因为其在算术运算、时间消耗和计算所需的资源量方面的限制。不久之后,引入了仅使用初等算术运算的FHES(Van Dijk等人,2010年)。虽然这种修改的方案通过允许用简单的术语描述来降低全同态加密过程的复杂性,但它仍然足够复杂,可以在任何实际应用中使用。上述FHES方案和其他类似方案,例如Gentry(2009,2010),具有共同的缺点,其包括在效率和执行时间方面的计算开销。这导致了这样的结论,即这些计划是无效的真正-生活应用程序,特别是在基于云的环境中。Domingo-Ferrer加密方案(Domingo-Ferrer,2002)被认为是一种轻量级方案,其具有基于同态性质以安全方式执行各种算术计算的能力我们认为,Domingo-Ferrer这是以适当和安全的方式完成的,例如通过有线和无线传感器网络(WSN)中的统计分析服务,其中使用聚合功能分析聚合数据。事实上,它有一个方便的加密/解密机制,这有助于在各种基于云的应用程序中使用(见图1)。①的人。我 们 正 在 努 力 调 整 Domingo-Ferrer 的 方 案(Domingo-Ferrer在本文中,我们重点研究和解决以下问题:在Domingo-Ferrer的方案中涉及负数范围的能力我们推广Domingo-Ferrer的方案,使其能够进行正负数的算术运算。我们重新组织加密/解密参数的方式,有助于实现数字这种贡献允许以安全的方式在基于云的环境中部署需要正范围和负范围的许多应用。在现实生活中,当我们谈到现实世界的应用时,我们最经常想到的是负数,例如军事导航系统,人类健康监测系统和许多其他系统。我们必须考虑如何以安全和有效的方式操纵它们,特别是那些涉及敏感和私人数据的应用程序具有同态属性的加密数据上的负数根据前面的贡献,我们引入了一个聚合函数来计算聚合数据之间的最大值和最小值的基础上的正数和负数范围。该聚合函数基于Domingo-Ferrer我们改进了Ertaul和Kedlaya(2007)中的一个想法。这是基于Domingo-Ferrer这是利用正数和负数范围而不是仅在正数范围内工作的结果。该聚合函数可兼容应用于云,因为它能够以加密形式在一组值中找到最大值和最小值,而无需在该函数的实现期间揭示任何我们在第2节中回顾了以前的工作和背景概念。第3描述了拟议的扩展方案。在第4节中,我们说明了算术和逻辑运算及其规范的基础上提出的计划。我们目前的实施细节和性能分析在第5节.最后,我们在第6结束了本文。图1许多应用程序可以基于HES将其数据处理委托给云。●隐私保护云计算29222-[1/2-]¼Σ ..好吧ΣΣ2. 背景在本节中,我们提供了一个安全计算方案的概述,并描述了Domingo-Ferrer的加法和乘法隐私同态方案的规范2.1. 安全计算操作安全计算允许一方或多方在其输入上执行特定函数,并返回结果,而不会向其他方泄露任何私人信息在实际应用中,多个应用程序必须具有单一或多方计算,特别是那些执行分布式多方共享的统计分析计算的应用程序,这些应用程序的主要关注点是保护数据隐私。安全多方计算(SMC)(Prabhakaran和Sahai,2013)被认为是密码学概念的重要组成部分,直接涉及这些类型的应用程序。Atallah和Blanton(2013)概述了计算外包的一些技术。然而,这些技术在计算能力方面具有一些限制,其无法实现安全分析服务要求。一般来说,多方计算有两种常见的技术:乱码电路 , 如 姚 ( 1986 ) 和 秘 密 共 享 , 如 Chaum et al.(1988)和Ben-Or et al.(1988)。这些技术涉及到许多现有的多方计算协议。然而,我们专注于基于HES技术的SMC。最 近 , 一 些 FHES 方 案 , 如 Gentry ( 2009 ) ,VanDijketal. (2010)和Lo'pez-Altetal. (2012),和SHES方案,例如DamgaGerrdetal. (2012),已被引入作为有效的解决方案相比,其他技术的意义上,较少的互动需要不同的当事人之间。然而,它们具有以下两个缺点中的任一个:由加密和解密过程中的开销计算引起的效率缺乏,这使得它们对于现实世界的应用是不切实际的,或者不能对作为许多现实世界的应用的一部分所需的正数和负数两者执行各种函数,特别是在统计分析应用中。根据前面提到的内容,SMC应该保持两个主要原则:加密和解密过程的效率以及根据需要执行各种功能的能力我们相信Domingo-Ferrer的方案(Domingo-Ferrer这些操作提供了执行更复杂操作的机会数字一个简短的说明多明戈费雷尔的计划(第一附录)。从我们的观察,我们得出结论,该方案可以执行加密数据的操作,而不考虑符号,这限制了该方案的能力,因为大多数现实世界的应用程序必须携带一个值的符号在其实现。因此,我们试图通过对加密/解密参数进行实验来确定这个问题的解决方案,包括以支持携带值的符号的方式调整这些参数。这使得该方案的扩展适合于许多现实生活中的应用。3. 建议的安全计算在 本 节 中 , 我 们 描 述 了 我 们 提 出 的 目 标 , 即 扩 展Domingo-Ferrer本文的主要贡献在于对Domingo-Ferrer方案的参数进行了新的配置有助于执行自我或执行计算在一个远程的,不可信的第三方的优势,具有积极和消极的数字 范 围 。 在 本 文 中 , 我 们 使 用 与 Domingo-Ferrer(2002)中所示类似的符号,以获得更明确和更容易的观察结果。3.1. 密钥和参数公共参数m和d是两个公共参数,其中前者是具有许多因数的大整数,后者是小整数并且d>2。私有参数m和r。 前者是m的一个小除数,且m0>1. m0应该足够大,以包含合法的计算范围,从而避免溢出,因为接收到的值可能落在该范围之外。后者是r2Zm,只要r-1模m存在.我们有一个额外的秘密参数l,它决定了允许我们携带数字符号的可读范围。我们根据m参数选择l,如下所示:(-..如果m0为偶数,则m0-1<$m0-m0-1-1米0 12如果m0是奇数基于目标应用需求。2.2. Domingo-FerrerDomingo-Ferrer在Domingo-Ferrer(2002)中介绍了一种HES,该HES能够以安全和方便的方式执行主要的基本算术运算(加法、减法和乘法)。Domingo-Ferrer该方案不能携带数字符号,这意味例如,我们可以选择m14,它被认为是合法范围l中的偶数6; 7 .参数l涉及等式(1)中的加密过程。(一).这允许我们可以在特定的范围l中生成随机数,这有助于区分负数和正数。准确地说,每个接收值x基于等式(1)被转换为不同的随机小值。(1)、合法范围L用于以允许跟踪正数和负数的范围的方式保持所生成的随机值的范围。在图2中,我们说明了我们的方案具有精确执行数的符号或负数的能力,这是基于Domingo-Ferrer方案不适用的。l¼30A. M.dulatif,M. 考萨尔ðÞ12ðÞK12X图2在给定规范下,我们提出的方案的范围与Domingo-Ferrer方案的范围有何不同的示例3.2. 加密/解密过程我们建立了加密/解密过程,以实现我们的目标,携带数字在下面的演示中,我们假设公共参数d¼2。3.2.1. 加密过程加密过程是通过随机分裂,丁一个选定的值a2Z m0到小秘密值a1,a2. 其中,如前所述,d确定每个分裂值的元组大小。拆分过程必须满足以下要求:X2a¼1/13.2.2. 解密过程通过计算元组中的第i个元素与r-1modm的标量积以检索imodm来执行解密过程,如下所示:a1r-1modm;a2r-2modm在此基础上,我们必须生成两个随机值a和b以满足等式2。(4)如下:1. 选择一个随机值a1从合法范围L。2. 根据a1、接收值a和秘密参数m这三个值,选择一个随机值a2,如以下等式所示一个2½米的水槽a-一个1米2的水槽当量(5)是基于参数d的值可扩展的,参数d的值确定需要生成的随机值的数量。在此之后,实际的加密过程执行如下:Eaa×r mod m;a×r mod m在加密过程结束时,加密值的元组用于以加密形式表示其明文值,并且它可以用于与其他加密元组执行算术运算在算法1中,我们更详细地说明了加密处理过程。然后,通过调用Eq. (4)检索a的原始值,如下所示:2a¼aimodm011/1对加密数据的所有算术运算都在Zmd上以未分类的级别进行。算法2表示解密过程,其本质上是加密过程的逆过程。算法1. 加密过程需要:m,d,m0,r,元组z和确保:d<$2;m0> 1;r-1mod m存在; n = 0;0 n <$za←a接收值如果m0是偶数,则a1 1/4l 1/2i]//选择数组l1/2]的随机元素ia2½m长a-a1l½]¼-1你...ΣΣΣ米0米0222z¼Ekaa1rmodm;a2rmodz;z1 2否则{m0是奇数}l½]¼-你...Σ米012--1;- 是的米0 2-1a1 1/4l 1/2i]//选择数组l1/2]的随机元素ia2½m长a-a1ΣΣz¼EaKÞ¼ ð以米为单位的价格212Þ¼ ðz;z1 2end if//返回z1;z2返回加密结果aimodm0,其中ai2Zm<$1<$隐私保护云计算31联系我们[1/2-]¼þX23¼ð-Þ算法2. 解密过程需要:m;m0;r-1,加密元组a和元组a¼d确保:r-1modmexists;s=1;.. . ;ad< $a;01;. . . ;0d←zsum←0;result←0z¼a1×r-1modm;a2×r-2modm;. . . ;ad×r-dmodmz1;z2;. . . ;zd总和¼zPDi-1我0//根据l范围映射结果,以获得精确结果.result/sum mod m //一个纯文本结果我们描述了一个数值例子,以说明我们提出的计划背后的想法更详细,虽然集中在计算,显示如何负数的范围可以处理的基础上提出的在这个例子中,我们选择了public和private参数,如下所示:公共参数:m是公共模数,它被选择为m/428。我们选择d1/2。private参数:我们选择r<$3和m0<$4作为密钥。我们确保r-1modm存在,在这种情况下是r-1¼19既然我们选择了M?14,这被认为是一个偶数,合法的范围将是l6;7。在该示例中,合法范围l的形式解释被认为是将解密结果分成两个数字范围,正和负,如下:1. 如果最终解密结果在[0,7]之间的范围内,则最终明文结果保持相同,因为在此范围内模数为m0的任何数字具有相同的值。2. 如果最终解密结果在[-6,-1]之间的范围内,则具有模数m0的最终明文结果解释如下:13分 ! -1分;-12分 ! -2分;-11分 !-3X1x2x3其中x11;x24和x32.第一阶段是通过调用两个等式来加密所有明文值(1)和(2)中的每一个单独的明文值。生成随机值x11/4-! -6;21生成x3¼2的随机值-!103;13下一个步骤是通过利用等式(1)加密所有明文值。(2)基于通过以下方式生成的随机值:当量(一).Ex1-6×3mod2821×9mod28-18;21Ex24×3mod286×9mod2812;26Ex33×3mod2813×9mod289;5所有上述步骤都在安全环境中进行,这被视为机密级别。现在,我们在未分类级别(例如基于云的环境)的加密数据上实现公式10x 1 10x 2 10x 4。我们加上(x1x2)加密的形式,如下所示:2Exi-1812mod 28; 21 26mod28-6;191/1然后,我们将Ex3与加法结果-6;19,-6;19×Ex4-6;19×9;5相乘¼英寸0;-6× 9mod 28;-6× 5英寸 19×9英寸mod 28; 19× 5英寸mod28英寸2019 -01 -2601:00:00最后,将结果返回到分类级别以基于等式(1)执行解密过程(3)得到明文结果,如下:0×r-1mod m;-26×r-2mod m; 1×r-3mod m; 11×r-4mod m1×19mod 28;- 26× 19mod 28; 1× 19mod 28;11× 194mod2810分 钟 ! -4分;-9分 ! -500;-800!-6图图3示出了如何基于被认为是安全参数的一部分的合法范围l来推导负数范围。我们在下面的公式中执行两个加法运算和一个乘法运算,图3基于示例规范的负数范围的转换过程2019 -04- 2500:00:00解密过程中的最后一步是将结果元组中的所有元素在Zm0上相加,得到36mod148.第八条。在相同的分类水平下,最终结果转换为基于合法范围l的新的正和负范围(参见图2)。因此,最终的结果是6,如果我们对明文值执行相同的操作,这是正确的结果。我们证明了这个例子,说明我们提出的方案有能力扩展Domingo-Ferrer的计划,通过进行数字的符号。因此,我们提出了一个聚合函数来计算聚合数据中的最大值和最小值,基于我们的贡献,依赖于正数和负数的范围。这个函数将两个过程结合起来,在一个过程中找到最大值和最小值,而不是像Ertaul和Kedlaya(2007)那样分别完成它们。4. 算术和逻辑运算在这一节中,我们描述了算术和逻辑操作的规范,基于所提出的方案,通过算法,详细显示操作事务32A. M.dulatif,M. 考萨尔8><ð Þ ¼ð Þ ð Þ ð Þ ð Þ ð Þð Þ--ð Þ ð Þð Þ--ð Þð Þ ð Þð≤ ≤ Þ--≤ ≤×Xð Þð Þð-Þ¼-ð ðÞÞð ð ÞÞ ð ð ÞÞ¼ >:算法4. 乘法运算a和b(加密值),元组z确保:a1;a2< $a;b1;b2< $b;<$0;0;0<$zz<$/20;a1×b1modm;a1×b2a2×b1modm;a2×b2mod m]//作为多项式z1;z2;z3;z4]需要:m,(乘法运算),//一个元组z是一个加密的操作结果在这种情况下,被分配给所有正数我们利用我们的计划,建立聚合的最大/最小函数的聚合数据。该函数依赖于加性同态属性来找到聚合数据中的最大值我们利用我们的贡献来减少在Ertaul和Kedlaya中执行此功能所需的操作数量(2007)通过获得负数范围的好处情况1:权重w为正值w情况2:权重w为零情况3:权重w为负值情况1:权重w位于正数范围内。因此,加密过程如下:4.1. 加法和减法运算EwE 0; E z;... ; E z; E 0;. ; E 0|fflfflffl ffl ffl ffl ffl ffl ffl ffl { w zffl ffl fflffl ffl ffl ffl ffl ffl ffl}| fflfflfflfflfflfflfflfflfflfflffln { - z w fflffl ffl ffl ffl ffl ffl ffl ffl ffl ffl}| fflfflfflfflfflfflfflfflfflfflffln{-zwfflfflfflfflfflfflfflfflfflfflffl}ð5Þ如前所述,我们的方案能够以可以携带数字符号的方式执行加法和减法运算这涉及正数和负数算法3表示执行用于加法和减法的特定加密计算的一般步骤其中Ew是接收权重的加密值,Ez是不等于0的随机加密值z,E0是加密值0。这些参数在上述三种情况下都是一致的。在这种情况下,E0被分配给从1到n的负范围内的所有数字。例2:权重w为零。因此,加密过程如下:EwE 0;. ; E0; E 0; E 0;... ; E06|{0 z}| fflffl ffl ffl p ffl o ffl ffl s ffl i ffl t ffl ffl i { v e z r ffl a fflffl n ffl ffl g ffl e ffl ffl ffl ffl ffl}| fflfflfflfflpffloffl fflsffliffltfflffli{v ezrfflaffl fflnffl fflgfflefflfflffl fflffl}在这种情况下,E0被分配给从1到n和从1到n的正负范围内的数。情况3:权重w位于负数范围内。因此,加密过程如下:E w E 0;. ; E0; E z;. ; E z;E074.2. 乘法运算我们设计的乘法运算在我们的计划有能力工作在负数在算法4中,详细示出了加密乘法步骤。加密的除法运算以有理格式执行,使得E a=E b,因为多项式不被认为是域而是环。4.3. 最大值/最小值函数一个建议的最大值/最小值函数适用于现有的计划(Yokoo和Suzuki,2002)作为其对聚合数据的操作的一部分,我们提出了必要的修改,这种技术,以适应负数。假设有两个我们使用一个新的参数n表示该方案的负维数,使得nw0和0Wn. 每个接收到的权重w被分类和加密如下:|fflfflffl ffl ffl ffl ffl ffl ffl ffl{wz ffl ffl ffl ffl ffl ffl ffl ffl ffl ffl}|{0 z}| ffl{0zffl}范围从1到n。每个接收到的权重被转换成一组加密的随机非零和零 值 , 其 基 于 先 前 提 到 的 分 类 在 特 定 范 围 n;n 中Domingo-Ferrer的方案Domingo-Ferrer,2002被用于对要用于变换过程的随机值Ez执行加密过程,因为它具有对加密数据实现加法域运算的能力。 选择随机值z,使得z<其中r是传递给函数的期望权重的数量,并且z是-0。在基于它们的分类将所有接收到的权重传递给问题(5)(6)(7)之后的下一阶段是执行加法字段操作以在所有权重中找到最大值和最小值。我们根据以下公式计算单个过程中的最大值和最小值:i/ra¼Ei;j . ;Ei;nxn81/1其中r是传递给函数的权重的数量,Jn.当量(8)涵盖负和正范围,每个变换的权重在集合r中。每个加密值Ei;jxj是随机值-0或0。在执行加法同态加密之后的最后阶段是在从正范围Ei;n×n×n到负范围Ei;-n×-n,从右到左,找到一个最大值的一组r和在相反的意思是从负的范围Ei;-nx-n到Ei;nxn,从左到右,用于找到集合r的最小值。执行解密过程在两个范围中,并行意味着,并且它继续,直到在该过程期间检测到非零值。每个加密值算法3.加法和减法运算a和b(加密值),元组z确保:a1;a2n ←anb1;b2n ←b;n0;0n ←zn1b1modm;a2b2modmn要求:m,(加法或减法运算),z<$z1;z2//zn←anbn//一个元组z是一个加密的操作结果隐私保护云计算33¼电子邮件最后一个问题是,如果你想知道,你可以选择1;0 1;111;221;331;41;6¼-¼--22;-1-12;02;-3|fflffl ffl ffl ffl ffl ffl ffl ffl ffl ffl ffl ffl fflffl ffl ffl { z ffl ffl ffl ffl ffl ffl ffl ffl ffl fflffl ffl ffl ffl ffl ffl ffl}¼最后一个星期四;-64;- 14; 0 4; 1 4; 6036-3负值区间0正值范围具有表示集合r中的元素顺序的对应值j。给定参数j用于基于在负范围和正范围的解密过程期间检测到的第一非零值来确定最大值或最小值我们强调了算法5-7中执行最大/最小函数的主要步骤。该函数由两个主要阶段组成:生成发生在分类安全级别中的随机加密值,以及加密发生在未分类公共级别中的计算。我们假设随机加密值是基于上一节中的算法生成的。算法5示出了基于接收数据的范围的随机加密数据的分发过程。我们描述了一个数值例子,以更详细地揭示最大/最小函数背后的思想。 我们在加密/解密过程中应用与前一示例相同的参数,并且我们假设期望的范围为n-n;n=1 - 6;6。和r¼4等的我们有r1;r2;r3;r43; 2; 1; 0,基于正被处理的每个权重ri,如下:r13被认为在正数范围内。我们通过调用Eq.(五):E3E0; Ez; Ez; Ez; E0;. ;E0|ffl fflfflffl fflfflfflfflfflfflfflfflfflfflfflfflfflfflffl fflffl{zfflfflfflfflfflfflfflfflfflfflfflfflfflfflfflfflfflfflffl ffl ffl}| fflfflfflfflfflfflfflfflfflfflfflfflffl fflffl{zfflfflfflfflfflfflfflfflfflfflfflfflffl ffl ffl}|fflfflfflfflfflfflfflfflfflfflfflfflffl fflffl{zfflfflfflfflfflfflfflfflfflfflfflfflffl fflffl}在算法6和算法7中,对所有阵列执行加性字段操作,其中为了简单起见,在这种情况下我们假设5个阵列。它们保持随机加密和零值,并在执行加法字段操作后获得新的数组。结果数组在分类的安全级别中解密以获得最大值和最小负数范围内的所有元素都被设置为加密值零(E 1 ; j <$0 <$)。R22被认为是在负数范围内。我们通过调用Eq.(七):E2E0;. ;E0E z;E z;E0-6-10-20| ffl fflffl ffl ffl ffl ffl ffl ffl ffl ffl ffl ffl ffl ffl ffl ffl { - z 2 ffl ffl ffl ffl fflffl ffl ffl ffl ffl ffl ffl ffl ffl ffl ffl ffl}|ffl fflffl{0zffl fflffl}正数范围内的所有元素都被设置为加密值零(E 2 ; j <$0 <$)。R31被认为是在正数范围内。我们通过调用Eq.(五):E1E3;0 0;E3;1z1;E3;20;E3;30;.. . ;E=0;6|ffl fflfflffl{ 1 zfflffl ffl ffl}| fflfflffl ffl ffl ffl ffl ffl ffl ffl ffl ffl ffl ffl ffl ffl ffl fflffl ffl ffl ffl ffl 6 { - z 1 ffl ffl ffl ffl ffl ffl ffl ffl ffl ffl ffl ffl ffl ffl fflffl ffl ffl ffl ffl ffl ffl ffl}| fflfflfflfflfflfflfflfflfflfflfflfflfflfflfflfflfflfflfflfflfflfflffl6{-z1fflfflfflfflfflfflfflfflfflfflfflfflfflfflfflfflfflfflfflfflffl fflffl}负数范围内的所有元素都被设置为加密值零(E 3 ; j <$0 <$)。R40被认为是零。我们通过调用Eq.(六):E0E0;. ; E0; E0; E0;... ; E0|fflfflfflfflfflfflfflfflfflfflfflfflfflfflfflfflffl{zfflfflfflfflfflfflfflfflfflfflfflfflfflfflfflfflffl} |fflfflfflfflfflfflfflfflfflfflfflfflfflfflffl{zfflfflfflfflfflfflfflfflfflfflfflfflfflfflffl}|fflfflfflfflfflfflfflfflfflfflfflfflfflfflffl{zfflfflfflfflfflfflfflfflfflfflfflfflfflfflffl}在正数和负数的范围内的所有元素都被设置为加密值零(E 4 ; j =0)。在 Domingo-Ferrer 方 案 下 , 我 们 生 成 随 机 值Z1;Z2;Z3;Z4;Z5,并使用相同的规范对它们进行加密。随机值用于转换算法5.随机加密值分布过程确保:tR½](随机加密值);t½]要求:a(接收值);½-n;n](合法范围),如果a>0,则½]←t½xi]0Pni¼-nPPai¼1 不½x] ¼我nR½i]//i是R½]中的元素P1/10t1/2xi] 1/40//正范围的其余部分设置为零如果0,则
下载后可阅读完整内容,剩余1页未读,立即下载
![jnlp](https://img-home.csdnimg.cn/images/20210720083646.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![rar](https://img-home.csdnimg.cn/images/20210720083606.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![crx](https://img-home.csdnimg.cn/images/20210720083646.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![doc](https://img-home.csdnimg.cn/images/20210720083327.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)