2. 广西高校并行分布式计算技术重点实验室, 南宁 530004
2. Guangxi Colleges and Universities Key Laboratory of Parallel and Distributed Computing, Nanning 530004, China
近年来,云计算环境下的安全事故时有发生,云环境的数据隐私问题引起了人们的高度重视。安全研究分析表明[1]:云端的数据易被泄露,云计算的弱点主要集中在数据保护(30.29%)和身份管理(20.14%)。因此,保护云端数据的安全迫在眉睫。
目前,人们对于云环境中的数据隐私安全问题的应对方法是将数据存储到云服务器之前预先进行加密处理,需要时再由用户解密。常见的数据隐私保护技术有:用于区分数据使用者身份的代理重加密技术[2]和属性加密技术[3],用于资源授权访问范围的访问控制技术[4],用于对密文数据进行检索访问的可搜索加密技术[5]等。这些技术采用传统的加密保护,只能满足加密存储的功能,缺少能直接对密文进行计算的、更方便的隐私保护手段。
全同态加密技术[6]在远程外包环境下具有良好的密文可计算性,支持密文运算、检索、排序,能保证传输、存储上的安全,是解决云环境隐私安全问题的有效方法。近年来,对全同态加密方案的研究主要集中在:基于近似最大公约数问题的全同态加密方案[7-8]、基于容错学习(learning with errors, LWE)的全同态加密方案[9-11]、支持访问控制和多用户共享的全同态加密方案[12-15]。但以上研究并非针对云计算安全而开展的。
随着全同态加密技术的不断成熟,人们也将全同态加密技术应用于云安全服务,利用全同态加密的优良特性,提高云服务安全性。文[16]基于抽象代数度量空间技术和加密代理技术构造了满足云环境下多用户共享要求的全同态加密方案。文[17]提出了一个基于NTRU的多密钥全同态加密方法,但只允许最多M个不同公钥加密的密文进行计算。文[18]构造了基于策略的多用户全同态加密方案,可解决云环境中多用户密文计算、访问控制和共享等问题,但该方案的密文解密效率较低,密钥生成效率和加密效率会随着访问策略的复杂而下降。
云环境中用户的多样性和复杂性要求全同态加密技术必须满足多用户的密文计算、共享需求,但是现有的全同态加密算法仍存在一些不足。为此,基于属性加密技术和代理重加密技术,本文提出云环境中基于代理重加密的多用户全同态加密方案,旨在解决云环境中多用户共享和隐私安全问题。
1 问题描述本文设计相关应用场景来描述面向云计算的用户隐私安全需求。公司员工根据其所在部门和职务被限制地访问公司数据;公司选购云服务提供商(cland service provider, CSP)提供的计算资源来完成公司的大型计算任务。在工作过程中,为了遵守公司的隐私规范,每个数据发送者必须设定适当的访问策略来加密数据,且其他员工必须在满足加密数据认证条件前提下才能访问该数据。这种情况下,不同部门员工上传的加密数据之间可能会被发送者的子集或者其他授权人员进行计算或进行其他处理,只有满足结果数据访问策略的员工才有资格对结果数据进行访问。
针对以上用户隐私需求,通常采用的保护数据的有效方法是加密。但是,传统的加密手段无法在云计算环境下对密文进行检索和查询。如果将加密信息取到客户端,解密后对数据进行处理,再加密上传至云端,这就需要频繁地存取加解密数据,将大大增加云端服务器和客户端的通信和计算开销。所以传统的加密方式不能满足云环境下用户数据隐私需求,而全同态加密技术就比较适合解决云环境下用户数据隐私的问题。
然而,现有的全同态加密算法大都针对单一用户全同态密文计算而设置,涉及多用户的全同态密文计算的算法甚少。图 1给出了云环境中单一用户全同态密文计算的系统模型。具体的加密、解密以及密文计算过程如下:
|
| 图 1 单一用户全同态密文计算的系统模型 |
步骤1 密钥生成中心使用Setup(1λ, 1L)启动算法生成公共参数params;使用私钥生成算法SecKeyGen为用户生成私钥sk,使用公钥生成算法PubKeyGen生成公钥pk;最终将sk和pk返回用户。
步骤2 用户i使用加密算法Encrypt,对明文μi加密得到密文Ci,然后将密文上传到CSP的服务器。
步骤3 CSP根据运算符号op={+, ·},使用密文计算算法Evaluation对不同密文Ci和Cj进行处理,最后把密文计算结果C返回给用户。
步骤4 用户使用解密算法Decrypt对返回的密文计算结果C进行解密,得到结果明文μ。
从图 1可看出,单一用户全同态密文计算模型中,只有使用相同公钥对不同明文进行加密,得到的密文才能进行全同态加密运算。在多用户环境下,不同用户数据肯定使用不同的公钥、密钥对作为加解密的工具,当用户将各自密文上传至远程服务器存储时,不同用户之间密文将是独立的。显然,单一用户全同态加密算法无法对不同用户之间的密文进行计算,也不能满足多用户共享要求。为了解决多用户的密文计算和共享问题,本文提出基于代理重加密的多用户全同态加密方案(PREB-MUFHE)。
2 PREB-MUFHE加密方案 2.1 近似特征向量技术和Flattening密文技术[12]近似特征向量技术是构造全同态加密方案的关键技术,使用该技术的密文乘积不会存在密文维数膨胀问题。Flattening密文技术能够在不影响向量点积的情况下改变向量。
定义1 假设a, b为Zq上的k维向量,
对于矩阵A,BitDecomp(A),BitDecomp-1(A)以及Flatten(A)则是对矩阵A的每行应用上面的操作。应用Flattening密文技术,下面等式成立。
1) 〈BitDecomp(a), Powerof2(b)〉=〈a, b〉
2) 对于N维向量a′, 〈a′, Powerof2(b)〉=〈BitDecomp-1(a′), b〉=〈Flatten(a′), Powerof2(b)〉
2.2 PREB-MUFHE加密方案图 2为PREB-MUFHE加密方案的系统模型。该方案的设计思想是:1)以近似特征向量技术[12]作为基础,密钥生成中心为数据拥有者生成公钥,为授权用户生成计算密钥或私钥;2)不同的数据拥有者设置自己的访问策略,并用加密算法和公钥对数据进行加密,然后将密文上传至云端;3)为了使不同用户之间密文的运算结果也能满足全同态性,当某个用户的密文上传到云端时,通过对该密文进行重加密,将它转化为对同一用户下的密文,然后再进行密文的计算。这样就有效地解决了云环境中多用户的密文计算、密文共享问题。
|
| 图 2 PREB-MUFHE加密方案的系统模型 |
定义2 PREB-MUFHE方案由一组概率多项式时间算法组成,即有:εpreb-mufhe{Setup, SecKeyGen, PubKeyGen, ReKeyGen, Encrypt, ReEncrypt, Decrypt, Evaluation}。其中:
1) 密钥生成中心启动算法Setup(1λ, 1L)。该算法为所有用户生成公共参数pubParams= {n, q, χ, m},其中λ、L是安全参数;格维度n=n(λ, L);q为k的模数,有k=k(λ, L);错误分布χ=χ(λ, L);m=O(nlogq),N=(n + 1)·(
2) 密钥生成算法SecKeyGen(pubParams)。密钥生成中心认证用户i的权限,并调用SecKeyGen为用户i生成解密私钥ski=si←(1, -ti, 1, …, -ti, n)∈Zqn+1, vi=Powerof2(si),其中向量ti←Zqn。
3) 公钥生成算法PubKeyGen(pubParams, ski)。密钥生成中心对认证通过的用户,由PubKeyGen算法为用户i生成公钥pki。有矩阵Bi←Zqm×n以及向量ei←χm,计算bi=Bi·ti+ei。设矩阵Ai=(bi|Bi),输出公钥为pki=Ai。通过观察可知Ai·si=ei。
4) 重加密密钥生成算法ReKeyGen(pubParam, ski,skj)。用户j与用户i通过多用户密文计算和密文共享协商之后,由用户j向密钥生成中心提交多用户密文计算和共享申请;密钥生成中心得到用户i的授权后,调用ReKeyGen为用户j生成重加密密钥rki→j。首先运行Aj←PubKeyGen(pubParams, skj), 接着计算Ri→j←Aj+Powerof2(ski), 输出rki→j=Ri→j。
5) 加密算法Encrypt(pubParams, pki, μi)。假设加密消息μi∈Zq,有均匀矩阵Ui ∈{0, 1}N×m, 输出密文Ci=Flatten(μi·IN+BitDecomp(Ui·Ai)) ∈DN×N。
6) 代理重加密算法ReEncrypt(Ci, rki→j)。对于用户i的密文Ci,由CSP经过代理重加密算法将生成用户j的密文C′j。具体的计算是:对于给定的重加密密钥rki→j,输出C′j←Ci·BitDecomp(Ri→j)。
7) 解密算法Decrypt(pubParams, ski, Ci)。对于用户i的密文Ci,该算法计算向量x=Ci·vi=μi·vi+Ui·Ai·si=μ·vi+Ui·ei,然后对x进行如下处理:bitk=(min(xk, q-xk) ≥|xk-q/2|), 最后得到解密结果result+=bitk·2l-1-k,其中k={l-2, l-1, …, 0}。
8) 密文计算算法Evaluation(Ci, Cj, op)。该算法可能是概率算法。对于用户i的密文Ci,用户j的密文Cj,若op=‘+’,则调用Add(Ci, Cj)做加法运算,输出Flatten(Ci+Cj);若op=‘·’,则调用Mult(Ci, Cj)做乘法运算,输出Flatten(Ci·Cj)。其中Ci和Cj必须是由相同公钥加密而成的密文。
定义3 PREB-MUFHE的正确性:假设D为明文数据的定义域,op为操作运算符,则εpreb-mufhe {Setup, SecKeyGen, PubKeyGen, ReKeyGen, Encrypt, ReEncrypt, Decrypt, Evaluation}是正确的,应满足:
1) ∀μ∈D, ∃Decrypt(pubParams, sk, Encrypt (pubParams, pk, μ))=μ。
2) 若有Ci←Encrypt(pubParams, pki, μi),且C′j ←ReEncrypt(Ci, rki→j),则〈C′j, skj〉=μi·si+Ci·ej+〈Ui, ei〉.其中ei, ej←χm, Ui ∈ {0, 1}N×m。
3) ∀μi, μj∈D, ∃Evaluation′ (μi, μj, op)=Decrypt (pubParams, sk, Evaluation(Ci, Cj, op))。
定义4 LWE问题[11]。有安全参数λ,格维数n=n(λ), 整数q=q(λ)≥2,以及χ=χ(λ)是Z上的分布. LWEn, q, χ问题是区分以下两个分布:分布1,从
定义5 PREB-MUFHE的安全性:εpreb-mufhe{Setup, SecKeyGen, PubKeyGen, ReKeyGen, Encrypt, ReEncrypt, Decrypt, Evaluation}是基于LWE问题安全的。
3 正确性和安全性证明 3.1 正确性证明定理1 PREB-MUFHE={Setup, SecKeyGen, PubKeyGen, ReKeyGen, Encrypt, ReEncrypt, Decrypt, Evaluation}是正确的,∀μ∈D, ∃Decrypt (pubParams, sk, Encrypt(pubParams, pk, μ))=μ。
证明 密文Cμ是一个矩阵,计算Cμ=Flatten(μ·IN+BitDecomp(U·A))。由Cμ·v=Flatten(μ·v+U·e), Flatten操作使得μ·v+U·e矩阵元素很小(不小于1),密钥v是Zq上的一个N维向量且至少包含有一个大系数vi。
由于密钥v作为密文矩阵Cμ的近似特征向量,明文数据μ作为特征值这个本质可以得出通过提取密文Cμ的第i行ci,计算x←〈ci, v〉=μ·vi+ei,输出μ =[x/vi]。因此,∀μ ∈ Zq, ∃Decrypt(pubParams, sk, Encrypt(pubParams, pk, μ))=μ。
得证。
定理2 PREB-MUFHE={Setup, SecKeyGen, PubKeyGen, ReKeyGen, Encrypt, ReEncrypt, Decrypt, Evaluation}是正确的,若有Ci←Encrypt(pubParams, pki, μi),且C′j ←ReEncrypt(Ci, rki→j),则满足〈C′j, skj〉=Flatten(μi·si+ei)+Ci·ej。其中ei, ej←χm, Ui∈{0, 1}N×m。
证明
| $ \begin{align} &\ \ \ \ \ \ \ \ \ \left\langle {{{{C}'}}_{j}}, ~\rm{s}{{\rm{k}}_{\mathit{j}}} \right\rangle ={{C}_{i}}\cdot {{\mathit{\boldsymbol{R}}}_{i\to j}}\cdot {{\mathit{\boldsymbol{s}}}_{j}}= \\ &\ \ \ {{C}_{i}}\cdot (({{\mathit{\boldsymbol{A}}}_{j}}+{\rm{Powerof}}2({{\mathit{\boldsymbol{s}}}_{i}}))\cdot {{\mathit{\boldsymbol{s}}}_{j}})= \\ &{{C}_{i}}\cdot ({{\mathit{\boldsymbol{A}}}_{j}}\cdot {{\mathit{\boldsymbol{s}}}_{j}}+{\rm{Powerof}}2({{\mathit{\boldsymbol{s}}}_{i}}))\cdot {{\mathit{\boldsymbol{s}}}_{j}})= \\ &\ \ \ {{C}_{i}}\cdot ({{\mathit{\boldsymbol{e}}}_{j}}+{\rm{Powerof}}2({{\mathit{\boldsymbol{s}}}_{i}}))\cdot {{\mathit{\boldsymbol{s}}}_{j}})= \\ &\ \ \ \ \ \ \ {{C}_{i}}\cdot ({{\mathit{\boldsymbol{e}}}_{j}}+{\rm{Powerof}}2({{\mathit{\boldsymbol{s}}}_{i}}))= \\ &\ \ \ \ \ \ \ \ \ {{C}_{i}}\cdot {{\mathit{\boldsymbol{e}}}_{j}}+{\rm{Flatten}}({{\mu }_{i}}\cdot {{\mathit{\boldsymbol{I}}}_{N}}+ \\ &{\rm{BitDecomp}}({{\mathit{\boldsymbol{U}}}_{i}}\cdot {{\mathit{\boldsymbol{A}}}_{i}}))\cdot {\rm{Powerof2}}({{\mathit{\boldsymbol{s}}}_{i}})= \\ &\ \ \ \ \ \ \ {{C}_{i}}\cdot {{\mathit{\boldsymbol{e}}}_{j}}+{{\mu }_{i}}\cdot {{\mathit{\boldsymbol{s}}}_{i}}+\left\langle {{\mathit{\boldsymbol{U}}}_{i}}, {{\mathit{\boldsymbol{e}}}_{i}} \right\rangle = \\ &\ \ \ \ \ \ \ {\rm{Flatten}}({{\mu }_{i}}\cdot {{\mathit{\boldsymbol{s}}}_{i}}+{{\mathit{\boldsymbol{e}}}_{i}})+{{C}_{i}}\cdot {{\mathit{\boldsymbol{e}}}_{j}}. \\ \end{align} $ |
因此,对于Ci←Encrypt(pubParams, pki, μi),且C′j ←ReEncrypt(Ci, rki→j), 满足〈C′j, skj〉=μi·si+Ci·ej+ei。
得证。
定理3 PREB-MUFHE={Setup, SecKeyGen, PubKeyGen, ReKeyGen, Encrypt, ReEncrypt, Decrypt, Evaluation}是正确的,∀μi, μj∈D, ∃Evaluation′(μi, μj, op)=Decrypt(pubParams, sk, Evaluation(Ci, Cj, op))。
证明 首先,Cj=Flatten(μj·IN+BitDecomp(Uj·Aj)),Cj·vj=Flatten(μj·vj+ej),其中Ci是用户j经过代理重加密算法对用户i的密文C重加密之后的密文。有Ci=C·Ri→j。由定理2可知,Ci·vj=C·Ri→j′vj=Flatten(μi·si+ei)+C·ej。
设C+=Ci+Cj, C×=Ci·Cj。对于加操作,C+·vj=Flatten((μi+μj)·vj+(ei+ej)),由近似特征向量技术可知,容错向量ei和ej很小,Flatten操作使得加法运算后的容错向量ei+ej还是小,故密文矩阵加法的和即是明文的和。
对于乘操作,C×·vj=Flatten(Cj·(μi·vi+ei+C·ej))=Flatten(μj·(μi·vi+ei)+Cj·Ci·ej)=Flatten(μi·μj·vi+μj·ei+Cj·Ci·ej), Flatten操作使得μj和Cj·Ci都很小,则C×·vj=μi·μj·vj+small,由近似特征向量技术可知,密文矩阵乘法的积即是明文的积。
因此,∀μi, μj∈D, ∃Evaluation′(μi, μj, op)=Decrypt(pubParams, sk, Evaluation(Ci, Cj, op))。
得证。
3.2 安全性证明定理4[18] 任何可区分的算法以ε的优势抵御安全参数为n、m、q以及χ的方案的选择明文攻击(IND-CPA), 可以转换为至少以pε/2mζ2优势抵御LWEn, m, q, χ问题的区分性算法,并且它们的运行时间几乎相等。其中,ζ表示Hash函数的查询域中的群元素总数范围,p是
有关定理4的证明,请参考文[18]。
观察BitDecomp-1(C)=μ·G+U·A,其中G=BitDecomp-1(IN),表示单元矩阵的转置矩阵,U·A的每行是对0的加密,格维数为n,假如BitDecomp-1(C)隐藏了μ,通过BitDecomp算法能够将密文C导出。因此,本文PREB-MUFHE方案的安全性可直接通过引理1来证明。
引理1 LWEn, m, q, χ假设持有参数params=(n, q, χ, m),对于m=O(nlogq),矩阵A和U,联合分布(A, U·A)与在Zqm×(n+1)×ZqN×(n+1)上的均匀分布计算不可区分。具体上,由文[11]可知,如满足m>2nlogq,则可认为任何可区分的算法以ε的优势抵御安全参数为n、m、q及χ的方案的选择明文攻击,可以转换为至少以ε/2优势抵御LWEn, m, q, χ问题的区分性算法。
证明 假设
首先构造一个区分器
另一方面,如果是一个均匀随机矩阵,则挑战密文也是均匀随机的,而不管i的取值。在这种情况下,
得证。
4 实验结果与性能分析实验是在一个校园云计算平台上进行。该平台以基于内核的虚拟机(kernel-based virtual machine,KVM)和Openstack为基础架构,由20台服务器构成。用户终端是一台32位Ubuntu微机系统(1.5 GB内存,2.27 GHz CPU)。实验目的是测试本文PREB-MUFHE方案的加密效率、解密效率、密文加法运算、乘法运算和重加密效率。对比方案是基于近似特征向量技术的全同态加密方案(gentry sahai waters, GSW)[12]和基于策略的多用户全同态加密方法(PB-MUFHR) [18]。
图 3—6分别给出了随格维数n的取值变化,本文PREB-MUFHE方案与GSW方案和PB-MUFHR方案在加密、解密、密文加法运算、乘法运算的效率对比实验结果。
|
| 图 3 3个方案的加密时间随格维度n的变化图 |
|
| 图 4 3个方案的解密时间随格维度n的变化图 |
|
| 图 5 3个方案的加法运算时间随格维度n的变化图 |
|
| 图 6 3个方案的乘法运算时间随格维度n的变化图 |
从实验结果可以看出,PREB-MUFHE方案在加密算法、解密算法、加法运算算法以及乘法运算算法效率上相比PB-MUFHE方案有显著优势,且比GSW方案有更高的效率。这说明了本文方案能够有效的实现对密文的加法和乘法运算,且有较高的加密和解密效率。
图 7给出了随着格维度n的变化,PREB-MUFHE方案重加密效率的实验结果。从结果上看,本文方案的瓶颈是重加密算法,不同用户之间的密文运算必须经过重加密后才能进行运算,影响了算法效率。
|
| 图 7 PREB-MUFHE方案重加密时间随格维度n的变化图 |
5 结论
针对云环境下多用户共享、隐私安全、密文计算等问题,本文提出了一种云环境中基于代理重加密的多用户全同态加密方案。该方案通过代理重加密技术,使得2个用户的密文之间的计算能够满足全同态运算要求。理论分析证明了本文方案的正确性和安全性,实验结果也说明了本文方案能有效实现不同用户密文的全同态运算,支持多用户共享。但是,本文方案使用了代理,对每个用户的共享要求都要进行明文加密和多次传输,对性能产生一些影响。这是需要下一步深入研究和解决的问题。
| [1] | BÉLEN C Z, LUIS F A J, AMBROSIO T. Security in cloud computing:A mapping study[J]. Computer Science and Information Systems, 2015, 12(1): 161–184. DOI:10.2298/CSIS140205086C |
| [2] | LIANG K T, LIU J K, WONG D S, et al. An efficient cloud-based revocable identity-based proxy re-encryption scheme for public clouds data sharing[C]//Proceedings of the 19th European Symposium on Research in Computer Security. Wroclaw, Poland: Springer Press, 2014: 257-272. |
| [3] | YANG K, JIA X H, REN K, et al. DAC-MACS:Effective data access control for multiauthority cloud storage systems[J]. IEEE Transactions on Information Forensics and Security, 2013, 8(11): 1790–1801. DOI:10.1109/TIFS.2013.2279531 |
| [4] |
张玉清, 王晓菲, 刘雪峰, 等.
云计算环境安全综述[J]. 软件学报, 2016, 27(6): 1328–1348.
ZHANG Y Q, WANG X F, LIU X F, et al. Survey on cloud computing security[J]. Journal of Software, 2016, 27(6): 1328–1348. (in Chinese) |
| [5] | STRIZHOV M, RAY I. Secure multi-keyword similarity search over encrypted cloud data supporting efficient multi-user setup[J]. Transactions on Data Privacy, 2016, 9(2): 131–159. |
| [6] | GENTRY C. Fully homomorphic encryption using ideal lattices[C]//Proceedings of the Forty-First Annual ACM Symposium on Theory of Computing. Bethesda, USA: ACM Press, 2009: 169-178. |
| [7] | CORON J S, NACCACHE D, TIBOUCHI M. Public key compression and modulus switching for fully homomorphic encryption over the integers[C]//Proceedings of the 31st Annual International Conference on Theory and Applications of Cryptographic Techniques. Cambridge, UK: Springer Press, 2012: 446-464. |
| [8] | CHEON J H, KIM J, LEE M S, et al. CRT-based fully homomorphic encryption over the integers[J]. Information Sciences, 2015, 310: 149–162. DOI:10.1016/j.ins.2015.03.019 |
| [9] | BRAKERSKI Z, VAIKUNTANATHAN V. Efficient fully homomorphic encryption from (standard) LWE[C]//Proceedings of the 52nd Annual Symposium on Foundations of Computer Science. Palm Springs, USA: IEEE Press, 2011: 97-106. |
| [10] | BOS J W, LAUTER K, LOFTUS J, et al. Improved security for a ring-based fully homomorphic encryption scheme[C]//Proceedings of the 14th IMA International Conference on Cryptography and Coding. Oxford, UK: Springer Press, 2013: 45-64. |
| [11] | REGEV O. On lattices, learning with errors, random linear codes, and cryptography[C]//Proceedings of the Thirty-Seventh Annual ACM Symposium on Theory of Computing. Baltimore, USA: ACM Press, 2005: 84-93. |
| [12] | GENTRY C, SAHAI A, WATERS B. Homomorphic encryption from learning with errors: Conceptually-simpler, asymptotically-faster, attribute-based[C]//Proceedings of the 33rd Annual Cryptology Conference. Santa Barbara, USA: Springer Press, 2013: 75-92. |
| [13] | CLEAR M, HUGHES A, TEWARI H. Homomorphic encryption with access policies: Characterization and new constructions[C]//Proceedings of the 6th International Conference on Cryptology in Africa. Cairo, Egypt: Springer Press, 2013: 61-87. |
| [14] | CLEAR M, MCGOLDRICK C. Policy-based non-interactive outsourcing of computation using multikey FHE and CP-ABE[C]//Proceedings of 2013 International Conference on Security and Cryptography. Reykjavik, Iceland: IEEE Press, 2013: 1-9. |
| [15] | CLEAR M, MCGOLDRICK C. Multi-identity and multi-key leveled FHE from learning with errors[C]//Proceedings of the 35th Annual Cryptology Conference. Santa Barbara, USA: Springer Press, 2015: 630-656. |
| [16] | LI T, YE X J, WANG J M. Protecting data confidentiality in cloud systems[C]//Proceedings of the 4th Asia-Pacific Symposium on Internetware. Qingdao, China: ACM Press, 2012: Article No. 18. |
| [17] | LÓPEZ-ALT A, TROME E, VAIKUNTANATHAN V. On-the-fly multiparty computation on the cloud via multikey fully homomorphic encryption[C]//Proceedings of the Forty-Fourth Annual ACM Symposium on Theory of Computing. New York, USA: ACM Press, 2012: 1219-1234. |
| [18] |
刘青, 李陶深, 黄汝维.
云计算环境中基于策略的多用户全同态加密方法[J]. 广西大学学报(自然科学版), 2016, 41(3): 786–795.
LIU Q, LI T S, HUANG R W. Policy-based multi-user full homomorphic encryption method in cloud computing[J]. Journal of Guangxi University (Natural Science Edition), 2016, 41(3): 786–795. (in Chinese) |

