研究
,卷:18(3)基于同态加密技术的基因组数据安全处理
- *通信:
-
Abinaya B
生物技术系,
泰米尔纳德邦安娜大学
印度,
电话:9597913567;
电子邮件: (电子邮件保护)
收到日期:2022年5月18日,稿件号:tsbt - 22 - 64126;指定编辑日期:2022年5月20日tsbt - 22 - 64126;审核日期:2022年06月03日QC号tsbt - 22 - 64126;修订日期:2022年7月18日,稿件号:tsbt - 22 - 64126;发表日期:2022年7月25日,DOI: 10.37532/0974-7435.22.18(3).001
引用:杨晓明,王晓明。基于同态加密技术的基因组数据安全处理。生物技术,2022;18 (3): 001
摘要
背景:如今,基因组数据的处理正在急剧增长,一些人担心外包基因组数据缺乏安全性,因为它包含个人的敏感信息,由于存储大小,计算时间和执行时间很高。
摘要目的:传统的密码技术需要一个未加密的基因组数据集进行计算。在这里,将无法控制以明文方式处理的基因组数据。为了解决这个问题,同态加密(HE)技术被用于对加密数据进行计算。这将给出与在明文中处理相同的结果。
方法:本文采用一种基于同态加密的加密技术,通过比较不同加密技术来保证基因组数据的安全,从而缩短执行时间。
结果:得到的结果证明BFV更安全,因为它不能被入侵者识别。与其他同态加密技术相比,它的速度更快。
结论:对比研究表明,BFV方案具有更高的效率和量子安全性。
关键字
Celosia;干旱胁迫;DUF538;基因表达;实时聚合酶链反应
简介
基因组数据处理是非常敏感的,因为它揭示了个人的健康数据共享阶段的信息。它需要一些使用加密技术的隐私/安全解决方案。在使用传统密码学的云端数据共享过程中,如果将加密方法应用于数据,则必须对数据进行解密后才能使用数据。受信任的第三方可能非法使用这些数据。基因组速度排序导致了一个增长速度的时代。整个基因组测序成本在未来将达到1千美元,这使得个人能够获得较大的基因组互联网上的数据集。有几个流行的项目,如PGP和Hap Map,在公共数据库中显示基因型信息,这样信息就可以公开获取。基因组用于各种应用,包括研究目的,该医疗保健隔离区和鉴证科。在流程执行过程中,数据可能被滥用,导致数据隐私受到侵犯。即使从数据集中删除了显式标识,如姓名、地址等,也可以很容易地找到标识,因此应该始终谨慎地考虑数据[1-5].
然而,使用传统的密码技术来保护基因组数据的研究有很多。具体来说,使用同态加密,它允许对加密文本进行处理,这样就没有人可以向第三方/研究人员泄露信息。在下面几节中,BFV(完全同态加密)将详细讨论并给出近似结果[6-10].公开可用的数据库用于研究目的。数据库不是明文,而是加密用于计算,因为它们可能会泄露信息。这里只考虑了几个序列,因为在云中共享时,一小段DNA就足以找到一个人的个性。为实现所提出的工作,BFV密码系统及其特征如下[11-15].
•效率:同态加密(BFV)是基于RLWE的,它比针对量子计算机攻击的硬解决方案更强大。
•攻击阻力:材料资源被考虑在内,RLWE的大量参数提供了高安全性。
•预测:随机多项式公钥和私钥的系数用于BFV密码系统变得不可预测,不能基于对手。
首先实现了Brakerski Fan Vercauterian (BFV)加密,并与部分同态加密(PHE)进行了比较。在分析结果后,重复的元素被加密多次,这导致很高的计算时间。为了克服这个问题,HaskMap结构与(key, value)一起使用。所提出的方法有许多优点;其中包括存储效率高、数据检索高、基因组数据位置索引查询和加解密过程。此外,BFV与PHE进行了比较,后者对加密数据执行所有可能的操作,因此不会显示明文。PHE在查询处理和计算期间效率不高。与完全同态加密相比,它也不安全。
贡献的分步流程如下:
•这里将基因组数据视为输入。数据集在网上公开。
•为了为外包的基因组数据提供安全性,需要使用同态加密技术对数据进行加密。
•在这里,比较了同态加密技术,并得出了效率的最终解决方案。
计算执行时间是为了检查计算开销和隐私问题。在这里,BFV和BGV是明显的,并且可以被所有部分同态加密技术安全地违反。
材料与方法
他
密码系统对加密的数据而不是明文执行操作。所有的计算都是在加密数据上进行的。
设消息空间(M, 0)是有限的。设安全参数为σ。M是按摩在同态加密中使用的是四重概率(K, E, D, A)用于多项式运算具有一些功能,它们如下所示
键值生成:设1σ为算法K的输入,输出为密钥对(ke, kd)= K∈K, ke, kd= K∈K,其中K表示密钥空间。
加密消息M:输入1σ, ke和m∈m, E为加密,将输出为密文c∈c。c∈c,其中c为加密的数据空间(密文)。
明文格式(解密):确定性D是解密算法。将1σ、k和一个元素c∈c作为输入,其输出是M (message)中所有M∈M的一个元素。如果c=E(1σ, ke, m),则Prob(D(.k.c)≠m)可以忽略,即)。它拥有概率(D (.k.c)≠m)≤2−σ概率(D (.k.c)≠m)≤2−σ。
同态加密方案的性质:设A为输入值为1σ, ke和元素为c的算法1c2∈C,它的输出是C3.∈C,对于所有m1,米2∈M它成立,如果M3.= m1.米2米3.= m1.米2和C1=E(1σ, ke, m1)及C2= E(1σ,柯,m2)则Prob(D(A(1σ,ke,C1C2)))≠M3.是微不足道的。具有附加属性的同态算法提供了一种计算两个带有公钥的消息的N次加密的有效算法。如果消息M是加性的,则该消息称为加性同态加密,其中算法A称为Add。如果消息M是乘性的,则称为乘性同态加密,其中算法A称为Mult。在重复计算中,密文的大小在σ(安全系数)内多项式有界是一种有效且关键的算法。HE有时被称为部分HE (PHE),部分HE (SWHE)和完全HE (FHE)。
法:它一次只需要一个操作,要么是两个密文的相加,要么是两个密文的相乘。下面描述了一些加密方案。
RSA:RSA是M=(Z/NZ,.)M=(Z/NZ,.)上最好的和广为人知的确定性乘法同态加密算法。其中N是两个大质数的乘积。
密文C=(Z/NZ,)C=(Z/NZ,)
关键K = {(ke, kd) = ((N, e), d) | N = pq, ed≡1 modφ(N)}
消息M, M∈M的加密为Eke(M)= me mod N
解密密文c,
Eke(m)=c∈c,需由Dke计算,
kd(c)=cd mod N=m mod N。
两条消息乘积的加密可以通过将相应的密文相乘有效地计算出来,即。).补充(m1.米2) = (m1.米2) e mod N=(m1E mod n) (m2e mod N)=Eke(m1).补充(m2) where m1,米2∈M。
因此,Mult算法可以很容易地实现如下:Mult (Eke(m1)、补充(m2)) =补充(m2).补充(m2)
通常在RSA和其他密码系统中,安全参数σ是n的位长,是一个常见的安全参数,例如,σ =1024。
椭圆曲线密码学(ECC):是公钥密码学基于有限域上椭圆曲线代数结构的方法。定义椭圆曲线的有限场有两种类型
•二进制字段和素数字段。质数字段为Fp,其中p是一个很大的质数
•二进制字段F2 m。
有限域GF (p)上的椭圆曲线是点的集合,描述为:Ep (a,b):y2 =x3+ax+b mod p
当4a3 +27b2≠0时,p是质数。
基于ECC的密码系统的安全性协议基于椭圆曲线离散对数问题(ECDLP)。ECDLP可以定义为在给定Q和P(发生器点)的情况下,找到标量k使Q=kP的问题。
Goldwasser-Micali方案:goldwser - micali方案是M= (Z/2Z, +) M= (Z/2Z, +)上的概率加性同态密码系统的一个例子,密文空间C=Z= (Z/NZ) C=Z= (Z/NZ)*
N=pq N=pq是两个大素数的乘积。
K = {(ke, kd) = ((N)、(p, q)) | N = pq,一个∈(Z /新西兰)K = (ke, kd = N, p, q | N = pq,一个∈(Z /新西兰)*:(美联社)= (aq) =−1}美联社= aq = 1}
由于该方案是概率性的,加密算法得到一个随机值r∈z作为额外的输入。让我们定义Eke (m,r)=amr2 mod NEkem, r=amr2 mod N, D(ke kd)=0D(ke kd)=0,如果c是平方,则=1。
因此,下列关系是成立的:
补充(m1, r1).补充(m2, r2) e (m1+ m2, r1r2Eke (n .1, r1).补充(m2, r2) e (m1+ m2, r1r2)因此,Add算法可以有效地实现如下:
加上(Eke (m1, r1), Eke(m2, r2), r3.) e (m1, r1).补充(m2, r2).r23mod N= Eke (m1+ m2, r1r2r3.)加上(Eke (m .1, r1), Eke (m2, r2), r3.) e (m1, r1).补充(m2, r2).r32mod N= Eke (m1+ m2, r1r2r3.)在上式中,r23国防部Nr32mod N等价于Eke (0, r3.) Eke (0, r3.).
同时,米1,米2∈Mm1, m2∈M和r1, r2r1, r2, r3.∈Z.r3.∈Z。
注意,这个算法应该是概率的,因为它得到了一个随机数r3.r3.作为额外的投入。
Benaloh的方案:Benaloh是GM方案的推广,它使人能够管理l(k)l(k)位的输入,k是满足某些特定约束的素数。
加密类似于GM方案(加密消息m∈{0,....k m∈−1}{0,…,k-1} is tantamount to picking an integer r ∈ Z*nr ∈ Zn* and计算c=gmrk mod n),c=gmrk mod n。但是,解密阶段比较复杂。如果输入和输出的大小分别为l(k)l(k)和l(n)l(n)位,则展开值为l(n)/l(k)l(n)/l(k)。这种方法得到的扩展值比通用方法要小,这使得该方案更具吸引力。此外,加密也不太昂贵。解密过程中的开销估计为O(k−−√.l(k))O(k.l(k)),对于每个动态解密步骤,预计算保持不变。这意味着k的值必须取得非常小,这反过来又限制了扩展值所获得的增益。
Okamoto-Uchiyama方案:为了提高早期同态加密方案的性能,Okamoto和Uchiyama改变了基群G (Okamoto和Uchiyama, 1998)。取n= p2qn = p2q p q是两个大素数,群G= Z*p2G = Zp2*,得到k=pk=p。本方案得到的扩容值为3。该方案最大的优点之一是其安全性相当于对n进行因数分解。然而,有人针对该方案提出了一种选择密文攻击,可以突破因数分解问题。因此,目前它的适用性有限。但是,该方案被用于设计EPOC系统,并被IEEE公钥标准规范所接受密码学(IEEE P1363)。
Paillier方案:最著名的同态加密方案之一是由Paillier提出的。这是对早期方案的改进,因为它能够将扩展值从3减少到2。该方案使用n=p.qn=p。gcdn, ϕn=1。p和q通常是两个大素数。但考虑G= Z*n2G= Zn2*组,H的适当选择导致k=l(n)k=l(n)。虽然加密的成本不是很高,但解密需要一个n2n2的λ(n)λ(n)次方的幂模,以及一个n的乘法模。这使得解密成为一个有点重量级的过程。作者展示了如何使用著名的中国剩余定理有效地管理解密。与其他方案相比,该方案规模较小,成本较低,获得了广泛的接受。2002年,Cramer和Shoup提出了一种针对具有特定代数属性的某些密码系统实现更高安全性的自适应选择密文攻击的通用方法。 They applied their propositions on Paillier’s original scheme and designed a stronger variant of homomorphic encryption. Bresson proposed a slightly different version of a homomorphic encryption scheme that is more accurate for some applications [17-18].
密钥生成:
步骤1:n= pq, RSA模量
步骤2:λ=lcm (p−1,q−1)
步骤3:g є Z /n2 Z s.t.n |or dn 2 (g)
步骤4:公钥:(n, g),秘钥:λ, μ 2。
消息m加密:
步骤1:M є{0,1…N−1},消息
步骤2:h俯r Z/n Z
步骤3:C =gm h n mod n2,密文3。
解密c: m=L (cגmod n2) L (gגmod n2)−1mod n
常数参数L (gλ mod n2)-1取n或L (gα取n2) 1取n, g=1+ n取n2也可以重新计算一次。
完全同态加密:完全同态加密(FHE)一次允许所有可能的操作。2009年,Gentry首次描述了一个支持加法和乘法的完全同态密码系统的合理构造。Gentry提出的FHE由多个步骤组成。
•它构造了某种同态加密来评估加密数据上的低次多项式。
•它描述了解密过程,因此可以定义为低次多项式。
•最后,应用自举法形成FHE方案。
该方法过于适用于用解密法求高次多项式,而解密法可以用低次多项式表示。一旦该方案计算的多项式度超过了解密多项式度的两倍,则该过程称为靴套陷阱,然后可以将其转换为FHE。Gentry定义了一个密钥;甚至私钥也是随机理想格的短基。从最坏情况到平均情况,生成具有正确分布的公共和秘密基地对在技术上是相当复杂的。大量的研究致力于提高其实施效率。
使用格子的平行线密码学回到NTRU密码系统。这种方法使用格子进行有效的密码推导。将其结构与普通格进行了比较,发现这种结构使其在计算中表现得更强大,速度更快。对几种密码原语的效率构造提出了大量的工作,这些原语的安全性可以降低到理想格中向量问题的硬度。
Lyubashevsky提出了带错误的环学习(RLWE)假设,该假设是与带错误的Regev学习(LWE)假设相对应的环假设。简而言之,多项式假设是在(ai, aid+ei) ai,ais+ei形式的环上,其中s是随机秘密环ai在环内均匀随机分布,ea.是小环,对手不可能从随机的环元对中找到样本序列。作者证明了理想格上短向量问题的硬度的假设有效地降低到最坏的情况。他们还展示了如何构造一个有效的与Regev公钥加密技术相对应的环,以及使用抽样技术提出的基于识别的加密方案。文中所描述的方案非常简洁和高效,因为它不依赖于理想晶格上的任何复杂计算。
Brakerski和Vaikuntanathan质疑上述方法是否可以有效利用,从而同时实现两种方法的好处,即一方面功能强大,另一方面简单和高效。他们构造了一个基于RLWE的同态加密方案。基于RLWE构造了某种同态加密方案。该方案具有简单、高效和与理想格的最坏情况关系。此外,方案是密钥相关的消息安全;它可以使用自己的密钥对多项式函数进行加密。作者认为,所有已知的全同态加密结构都使用了自bootstrapping技术,该技术强制方案的公钥随所评估电路的Kaushal深度自由增长。缺点是可用性和效率。而公钥的大小可以与电路的深度无关,某种同态加密方案可以使用密钥进行安全加密。
为了解决噪音问题,Henry在2009年引入了FHE;引入了引导机制,在每次操作(加法或乘法)时进行递增。解密过程中只会面临噪声水平超过设定阈值的影响。其他模式如BFV由Brakershi, Gentry和Vaikuntanathan开发,随后是BFV。根据欧洲联盟的研究,BFV是最实用的同态加密方法。
他们已经提交了将密钥表示为基于环的元素的循环安全性,其中自举需要对按位的密钥进行循环安全性。由于之前没有研究某种同态加密与循环安全之间可能共存的工作。
误差环学习(RLWE):带误差学习的概化被称为带误差环学习(RLWE)。引入RLWE。新的同态加密算法证明了FHE算法的有效性。多项式元组描述在的系数都是从而且的计算方法为是一个秘密多项式。
布雷克斯基范维尔考特伦(BFV):Brakerski Fan Vercauteren的名字来源于创始人的名字Brakerski,范俊峰和Frederik Vercauteren。BFV基于2012年推出的RLWE。它是一种完全同态加密,具有不同的阶段,将在下面讨论。这里只考虑了加法操作,并且没有引导步骤。不同阶段的详细描述如下:
设置
所考虑的参数集是.
密钥生成:密钥生成中,密钥SK用多项式表示,多项式的系数由关键。
公钥PK表示为一对多项式(p0p1),
在那里,
加密方法:对于整数t(其中t≥2),通过计算由一对多项式c得到的密文c对消息m进行编码0c1如下:
在那里,
每个明文都以二进制格式表示,因此编码以多项式形式进行。
解密方法:解密是通过获取消息m,
M是通过缩放和四舍五入得到的。重要的是BFV模型是标量积。
BGV:处理整数向量(其安全性依赖于决策LWE(带错误学习)的硬度)[19])和处理整数多项式(其安全性依赖于决策R-LWE(环形LWE)的硬度[20.])是密码系统的两个版本。BGV是一种非对称加密方案,可用于比特的加密。
密钥生成:在密钥生成中,密钥SK由多项式表示,多项式的系数由χ key取。
SK =年代
公钥PK表示为一对多项式(p0p1), PK = p0,
p1=——∙s +情商。t,a加密方法:Encrypt(明文m,公钥
Pub):密文c
通过计算从一对多项式c获得的密文c,对整数t(其中t≥2)对消息m进行编码0c1如下:
c0= [m + p0∙u + t.e1] qL c1 = [p1∙u + t.e2] qL
解密方法:Decrypt (Cipher text c, Private Key Priv):明文m通过获取消息m, c进行解密0+ c1∙s = m+p0∙u + t.e1+ (p1∙u + t.e2)∙年代
c0+ c1∙s = m+(-(a∙s+t.e)+a∙s)∙u+t.e1+s∙e2m = [L (c0 + c1∙s) qL) t
M是通过缩放和四舍五入得到的。重要的是BFV对标量积建模。电平移动操作Rescale(密文c):密文c '
同态运算加(密文c1,密文c2)密文csum
密文c1,密文c2):密文cmul (表1 - 3)
年代 不。 |
数据集 | ECC | 密钥生成时间 | ||||
---|---|---|---|---|---|---|---|
困难问题 | RSA | Paillier | 通用汽车 | 欧 | |||
1 | GCF_000001405.10 | 0.0714 | 30.21 | 64.932 | 0.0022 | 0.0807 | 3.2673 |
2 | GCF_000001405.11 | 0.0999 | 141.17 | 60.8726 | 0.0019 | 0.0191 | 2.3342 |
3. | GCF_000001405.12 | 0.123 | 140.62 | 69.784 | 0.0018 | 0.0384 | 4.0897 |
4 | GCF_000001405.16 | 0.0602 | 70.644 | 132.768 | 0.0033 | 0.0881 | 3.2658 |
5 | GCF_000001405.38 | 0.0379 | 40.802 | 108.308 | 0.0029 | 0.0132 | 2.6575 |
6 | GCF_000001405.39 | 0.0353 | 12.446 | 133.119 | 0.0029 | 0.0182 | 4.064 |
7 | GCF_000001405.40 | 0.457 | 160.52 | 37.502 | 0.0053 | 0.1936 | 3.0981 |
表1:显示部分同态加密中密钥生成所需的时间。
年代 不。 |
数据集 | ECC | 困难问题 | 加密时间 | |||
---|---|---|---|---|---|---|---|
RSA | Paillier | 通用汽车 | 欧 | ||||
1 | GCF_000001405.10 | 0.2143 | 0.1324 | 0.5213 | 9.87688 | 0.2104 | 0.3454 |
2 | GCF_000001405.11 | 0.2763 | 0.089 | 1.2136 | 78.5646 | 0.0697 | 2.3435 |
3. | GCF_000001405.12 | 0.5203 | 0.1298 | 1.1045 | 27.5278 | 0.113 | 1.654 |
4 | GCF_000001405.16 | 0.1895 | 0.0454 | 0.4629 | 10.2748 | 0.083 | 0.4681 |
5 | GCF_000001405.38 | 0.1452 | 0.0464 | 0.4496 | 19.3251 | 0.096 | 0.4813 |
6 | GCF_000001405.39 | 0.1513 | 0.1621 | 0.9864 | 10.3673 | 0.0379 | 1.3984 |
7 | GCF_000001405.40 | 4.5861 | 0.2129 | 0.4904 | 76.5479 | 0.451 | 2.6834 |
表2:给出了部分同态加密技术的执行时间。
年代 不。 |
数据集 | ECC | 困难问题 | 解密的时间 | |||
---|---|---|---|---|---|---|---|
RSA | Paillier | 通用汽车 | 欧 | ||||
1 | GCF_000001405.10 | 0.05247 | 0.1323 | 0.5213 | 9.8768 | 0.2104 | 0.9843 |
2 | GCF_000001405.11 | 0.0493 | 0.089 | 1.2136 | 78.5646 | 0.0697 | 0.892 |
3. | GCF_000001405.12 | 0.0999 | 0.1298 | 1.1045 | 27.5278 | 0.113 | 1.2671 |
4 | GCF_000001405.16 | 0.0434 | 0.0454 | 0.4629 | 10.2748 | 0.083 | 1.8765 |
5 | GCF_000001405.38 | 0.0488 | 0.0464 | 0.4496 | 19.3251 | 0.0964 | 0.9675 |
6 | GCF_000001405.39 | 0.0542 | 0.1621 | 0.9864 | 10.3673 | 0.0379 | 0.7654 |
7 | GCF_000001405.40 | 0.4358 | 0.2129 | 0.4904 | 76.5479 | 0.451 | 10638年 |
表3:给出了部分同态加密解密技术的执行时间。
结果与讨论
在基于Linux操作系统的联想电脑上使用Python实现,内存为8gb内存使用英特尔酷睿i%-6300U-2.5 GHZ CPU。聚焦的位置是用python库从fasta记录中检索的。因此,所有位置都以二进制形式编码,并表示为BFV设置阶段给定的多项式的阶数。为了提高执行时间的速度,使用了24个线程。增加了两个密文,用于在查询基因组数据时检索位置信息。对于BFV方法,多项式的系数(e, e1e2)以二进制数作为值。加密的安全级别取决于λ作为安全参数完全基于值(n, q和).n值越大,安全性越高,因为它很难被入侵者攻破,但执行时间长,需要硬件资源才能达到最佳效果。不需要进行任何程序,以确定参数的确切值(表1).显示了部分同态加密的密钥生成时间,与其他技术相比,Paillier密码系统是有效的[21-23].
在表2和表3,所述基因组数据用于部分同态加密技术的加密和解密所花费的执行时间。表中描述了Paillier的高效安全技术。然后将Paillier密码系统与图中所示的完全同态加密技术进行比较。使用完全同态加密技术加密的数据即使是量子计算机也无法破解。未来需要考虑大量的基因组数据,对执行时间较长的全同态加密进行更多的比较,以实现安全保障高的数据有效外包。在完全同态加密技术中,BFV和BGV进行了比较,在(表4).结果显示了基因组数据的关键生成。BFV与BGV相比有有效的时间。
没有。 | 数据集 | 密钥生成时间 | |
---|---|---|---|
BGV | 艘渔船 | ||
1 | GCF_000001405.10 | 0.000292 | 0.000787 |
2 | GCF_000001405.11 | 0.009717 | 0.000808 |
3. | GCF_000001405.12 | 0.011869 | 0.000763 |
4 | GCA_000001405.16 | 0.00044 | 0.091384 |
5 | GCF_000001405.38 | 0.000386 | 0.00079 |
6 | GCF_000001405.39 | 0.000274 | 0.000736 |
7 | GCF_000001405.40 | 0.066838 | 0.0007 |
表4:生成密钥的执行时间。
应用在BGV和BFV上的加密过程显示在(表5).与BGV相比,BFV方案的执行时间更短,效率更高。与BGV相比,BFV的安全性也更安全。在表6,分析了解密过程的时间,得出BFV比BGV更高效的结论。BFV的完整性比BGV (图1).显示BFV和BGV的性能评估。BFV的执行时间非常短,安全性很高。在图2,说明对比图。对BFV、BGV、ECC、Elgamal、RSA、GM和Paillier密码体制进行了比较,结果表明,以整数值为输入的BFV比其他方法更有效、更准确。在不影响安全性和效率的情况下,仍需要进行大量研究来获得更好的性能。通过与其他同态加密技术的比较,证明了该算法具有良好的效率和鲁棒性。结果表明,BFV的执行时间比其他密码系统快。当n= 64, λ=64时,BFV的强度约为PHE的4倍。BFV的运算速度较高,因为它通过使用多项式降低了复杂度。在这里,系统的复杂过程和执行时间推断BFV模型与PHE相比,它对入侵者的攻击最强。基因组位置或数据的BFV方案提供了高安全性和吞吐量,如图3.
没有。 | 数据集 | 加密时间 | |
---|---|---|---|
BGV | 艘渔船 | ||
1 | GCF_000001405.10 | 0.197006 | 0.4297 |
2 | GCF_000001405.11 | 0.718092 | 0.788259 |
3. | GCF_000001405.12 | 0.488513 | 0.715013 |
4 | GCA_000001405.16 | 0.982025 | 0.000742 |
5 | GCF_000001405.38 | 0.796891 | 0.612095 |
6 | GCF_000001405.39 | 0.165044 | 0.392338 |
7 | GCF_000001405.40 | 0.270102 | 0.660797 |
表5:部分同态加密加密技术的执行时间。
没有。 | 数据集 | 解密的时间 | |
---|---|---|---|
BGV | 艘渔船 | ||
1 | GCF_000001405.10 | 0.039033 | 0.015965 |
2 | GCF_000001405.11 | 0.014338 | 0.003882 |
3. | GCF_000001405.12 | 0.007928 | 0.005997 |
4 | GCA_000001405.16 | 0.01216 | 0.034093 |
5 | GCF_000001405.38 | 0.007729 | 0.02761 |
6 | GCF_000001405.39 | 0.021367 | 0.003477 |
7 | GCF_000001405.40 | 0.049878 | 0.021504 |
表6:部分同态加密解密技术的执行时间。
结论
非对称密钥密码系统用于将基因组数据外包用于计算目的。与公钥密码系统一起,同态加密应用于实现效率、安全/隐私、数据可用性和机密性。加密和解密操作的执行时间都快。与PHE相比,BFV算法的执行时间总是比较长。特别是通过增加多项式的次,BFV算法与其他加密技术相比具有更少的处理时间。PHE的安全性没有得到保证,因为它更容易受到入侵者的攻击。该系统在寻找质数和大型数据集方面仍需改进。由于第三方问题,云存储和共享不安全。在未来,区块链将取代云存储。
作者的贡献
Abinaya B收集资料,准备艺术作品,编辑,起草和修改手稿。Santhi S指导了手稿的准备工作。两位作者都阅读并认可了最终的手稿。
参考文献
- 阿比娜雅B,桑提S。隐私保护技术视角下的基因组数据研究”。计算生物学化学。2021;93:1476 - 9271。
[Crossref] [Googlescholar] [索引]
- Gentry C, Sahai A, Waters B,等。来自错误学习的同态加密:概念上更简单,渐近更快,基于属性正确的做法是:33的正组理查德·道金斯年度密码学会议,圣芭芭拉,加利福尼亚州,2013;75-92。
- Bonnoron G。“迈向实用完全同态加密的旅程”。L'Ecole National Supérieure Mines-Telecom atlantic, 2019。
- Gentry S, Halevi, NP Smart,等。AES电路的同态计算。正确的方法:32的正组nd年度密码学会议,圣巴巴拉,加州,美国。2012;850 - 867。
- Fan J, Vercauteren F。有点实用的完全同态加密。密码学,达姆施塔特,德国,2012;1-16。
- Bajard JC, Eynard J, Hasan MA,等。”一种BFV的完全RNS变体,类似于某种同态加密方案.正确的方法:24排th选定领域国际会议《密码学》,渥太华,加拿大,第423-442页,2017。
- 李志强,李志强,李志强,等。整数上的尺度不变全同态加密。正确的做法:17组th公钥密码学实践与理论国际会议,布宜诺斯艾利斯,阿根廷,2014;311 - 328。
- 张建平,张志刚,张志刚,等。改进的基于环的全同态加密方案的安全性。正确的做法是:14thIMA国际会议密码学编码,牛津,英国。2013年,45 - 64。
- 王永强,王志强,等。“常时间离散高斯采样”。电子学报,2018;29(6):561 - 571。
- Knuth DE, Yao AC。“非均匀随机数生成的复杂性”。在:关于算法和复杂性的新方向和最新结果的研讨会,匹兹堡,宾夕法尼亚州,美国。1976; 357 - 428。
- 戴克明,李志强,李志强,等。整数上的完全同态加密。见:第29届密码技术理论与应用国际年会,法国里维埃拉,法国,2010;24-43。
- 张晓东,李志强,李志强,等。DNA合成真正的随机数生成.Nat community 11, 2020;5869.
[Crossref] [Googlescholar] [索引]
- Dwarakanath NC, Galbraith SD。基于晶格的离散高斯抽样密码学关于一个受约束的装置”。应用代数在工程、通信与计算中的应用。2014;25:159 - 180。
- Paillier P。基于复合度残差类的公钥密码系统。计算机科学。1999;1592:223-238。
- 李志强,李志强,等。一种用于获取数字签名和公钥密码系统的方法。ACM通信。1978; 21:120 - 126。
- Goldwasser S, Micali S。概率加密和如何玩心理扑克保密所有部分信息。十四届会议记录thACM计算理论研讨会。1982;365-377。
- 王志强,王志强,王志强,等。硬件辅助的完全同态函数求值和加密搜索。计算机学报,2017;26(2):344 - 344。
- 困难问题。一种基于离散对数的公钥密码体制和签名方案。密码学进展- crypto ' 84, LNCS。1985; 10 - 18。
- 刘巴舍夫斯基,佩克特C,雷格夫O,等。《论理想格与环上误差的学习》ACM期刊,2013;60。
- Lyubashevsky V, Peikert C, Regev O, et al.”关于理想格和环上误差的学习"密码学进展- eurocrypt 2010。法国里维埃拉,2010;1-23。
- 祖卡·V.《算法的表述》,索邦大学Université,巴黎,2017。Z Brakerski和V Vaikuntanathan,“高效的全同态加密形式(标准)LWE”,在:第52届IEEE计算机科学基础年度研讨会论文集,华盛顿特区,美国。2011; 97 - 106。
- Brakerski Z, Gentry C, Vaikuntanathan V,等。无引导的完全同态加密。In: Proc of the 3理查德·道金斯理论创新计算机科学会议,剑桥马萨诸塞州,2012;309-325。
[Crossref]
- Z Brakerski。经典GapSVP的无模切换的全同态加密。正确的方法:32的正组nd年度密码学会议,圣巴巴拉,加利福尼亚州,美国2012;868-886。