陸光宇
隨著科學(xué)技術(shù)的進(jìn)步,各種類型的海上作戰(zhàn)數(shù)據(jù)呈現(xiàn)爆炸式增長(zhǎng),包括傳感器數(shù)據(jù)、移動(dòng)設(shè)備數(shù)據(jù)和射頻數(shù)據(jù)等都在時(shí)刻產(chǎn)生,海軍作戰(zhàn)指揮控制系統(tǒng)大數(shù)據(jù)處理需求越來(lái)越迫切。海軍作戰(zhàn)大數(shù)據(jù)處理系統(tǒng)是在大數(shù)據(jù)時(shí)代背景下未來(lái)海軍發(fā)展的方向之一,其通過多種途徑全面獲取數(shù)據(jù)量巨大且種類繁多的數(shù)據(jù)信息,并運(yùn)用大數(shù)據(jù)技術(shù)手段為海軍作戰(zhàn)指揮和決策提供強(qiáng)有力的支撐。
云計(jì)算[1]在快速發(fā)展的同時(shí),其安全性問題也日益突出,尤其是云存儲(chǔ)數(shù)據(jù)的安全性和隱私性[2],近年來(lái),云計(jì)算的發(fā)起者谷歌、蘋果和亞馬遜等公司不斷爆發(fā)各種安全事故。云計(jì)算的安全性研究不能只從傳統(tǒng)安全角度出發(fā),需要全方位的考慮。目前,仍需要設(shè)計(jì)相應(yīng)的安全機(jī)制和體系結(jié)構(gòu)來(lái)保護(hù)數(shù)據(jù)的機(jī)密性、完整性和可用性[3]。如何保障海量海上作戰(zhàn)數(shù)據(jù)的安全是海軍作戰(zhàn)大數(shù)據(jù)處理系統(tǒng)面臨的難題,也是未來(lái)海軍裝備發(fā)展重點(diǎn)研究方向之一。
基于云存儲(chǔ)的數(shù)據(jù)安全已經(jīng)引起各界的廣泛關(guān)注,特別在數(shù)據(jù)加密存儲(chǔ)、密文訪問控制和數(shù)據(jù)完整性審計(jì)三個(gè)領(lǐng)域展開了重點(diǎn)研究,本文首先概述了云數(shù)據(jù)安全面臨的挑戰(zhàn),提出了一種基于云存儲(chǔ)的海上作戰(zhàn)數(shù)據(jù)安全架構(gòu),分析了保障其安全性的關(guān)鍵技術(shù)手段,包括數(shù)據(jù)加密存儲(chǔ)、密文訪問控制和數(shù)據(jù)完整性審計(jì),之后對(duì)海上作戰(zhàn)云存儲(chǔ)數(shù)據(jù)安全未來(lái)研究領(lǐng)域進(jìn)行了預(yù)測(cè),最后是全文總結(jié)。
在海上作戰(zhàn)指揮控制系統(tǒng)的日常使用中,積累了海量的靜態(tài)數(shù)據(jù)、系統(tǒng)日志和運(yùn)維數(shù)據(jù),其中既有結(jié)構(gòu)化的靜態(tài)數(shù)據(jù),也有非結(jié)構(gòu)化的海戰(zhàn)場(chǎng)偵察圖片、視頻等非結(jié)構(gòu)化數(shù)據(jù)。與通用云存儲(chǔ)數(shù)據(jù)安全類似,基于云存儲(chǔ)的海上作戰(zhàn)數(shù)據(jù)安全面臨著諸多問題,存在著數(shù)據(jù)加密存儲(chǔ)、數(shù)據(jù)隔離、數(shù)據(jù)遷移和數(shù)據(jù)安全審計(jì)等挑戰(zhàn)[4]。
2.1 數(shù)據(jù)加密存儲(chǔ)
與傳統(tǒng)信息系統(tǒng)一樣,云存儲(chǔ)數(shù)據(jù)一般也采用加密的手段來(lái)保證數(shù)據(jù)的安全性,但實(shí)現(xiàn)起來(lái)更加困難。在不同云計(jì)算服務(wù)模式下其表現(xiàn)有較大差異,基于云存儲(chǔ)的海上作戰(zhàn)數(shù)據(jù)在IaaS模式下,授權(quán)給用戶的虛擬資源因?yàn)榭梢员挥脩敉耆刂?,?shù)據(jù)加密相對(duì)容易進(jìn)行,但在PaaS和SaaS模式下,數(shù)據(jù)加密相對(duì)困難,因?yàn)閷?duì)于加密數(shù)據(jù),在執(zhí)行檢索、計(jì)算等操作時(shí)將難以甚至無(wú)法進(jìn)行。
2.2 數(shù)據(jù)隔離
多租戶技術(shù)是云計(jì)算體系中的關(guān)鍵技術(shù),在具體實(shí)現(xiàn)時(shí),多個(gè)用戶的數(shù)據(jù)會(huì)存放在同一個(gè)存儲(chǔ)介質(zhì)上,為了防止不同用戶對(duì)混合存儲(chǔ)數(shù)據(jù)的非授權(quán)訪問,系統(tǒng)需采用一些數(shù)據(jù)隔離技術(shù),但是海上作戰(zhàn)數(shù)據(jù)可能存在非授權(quán)用戶的非法訪問。
2.3 數(shù)據(jù)遷移
當(dāng)云服務(wù)器發(fā)生宕機(jī)時(shí),為了確保其提供的服務(wù)正常運(yùn)行,需要將其上的服務(wù)遷移到其他服務(wù)器上,遷移的實(shí)質(zhì)是數(shù)據(jù)的遷移,不僅包括內(nèi)存和寄存器中的動(dòng)態(tài)數(shù)據(jù),還包括存儲(chǔ)介質(zhì)上的靜態(tài)數(shù)據(jù),為了使服務(wù)不中斷,海上作戰(zhàn)數(shù)據(jù)遷移必須快速完成,同時(shí)必須保證海上作戰(zhàn)數(shù)據(jù)的完整性。
2.4 數(shù)據(jù)安全審計(jì)
數(shù)據(jù)持有者需要確認(rèn)數(shù)據(jù)已完整存儲(chǔ)到云中,同時(shí)非授權(quán)用戶不能對(duì)數(shù)據(jù)進(jìn)行更新。數(shù)據(jù)持有者不可能將數(shù)據(jù)下載到本地之后再進(jìn)行安全審計(jì),這將導(dǎo)致大量的通信開銷。通過某種知識(shí)證明協(xié)議或概率分析手段,獲取少量海上作戰(zhàn)數(shù)據(jù)來(lái)判斷數(shù)據(jù)完整性和執(zhí)行安全審計(jì)是一種可行途徑。
本節(jié)提出了一種基于云存儲(chǔ)的海上作戰(zhàn)數(shù)據(jù)安全架構(gòu),分析了保障云存儲(chǔ)數(shù)據(jù)安全的關(guān)鍵技術(shù),包括數(shù)據(jù)加密存儲(chǔ)、密文訪問控制和數(shù)據(jù)完整性審計(jì)。
3.1 基于云存儲(chǔ)的海上作戰(zhàn)數(shù)據(jù)安全架構(gòu)
基于云存儲(chǔ)的海上作戰(zhàn)數(shù)據(jù)安全架構(gòu)圖如圖1所示。從圖中可以看出,數(shù)據(jù)所有者包括數(shù)據(jù)處理、數(shù)據(jù)驗(yàn)證、令牌生成、憑證生成組件,其中,數(shù)據(jù)處理組件負(fù)責(zé)云存儲(chǔ)中數(shù)據(jù)的加密存儲(chǔ)和密文訪問控制;數(shù)據(jù)驗(yàn)證組件負(fù)責(zé)對(duì)云存儲(chǔ)中的數(shù)據(jù)完整性進(jìn)行驗(yàn)證;令牌生成組件負(fù)責(zé)生成數(shù)據(jù)訪問令牌;憑證生成組件負(fù)責(zé)為數(shù)據(jù)訪問者生成訪問憑證。
在數(shù)據(jù)訪問過程中,數(shù)據(jù)所有者將數(shù)據(jù)文件的令牌和憑證發(fā)送給數(shù)據(jù)訪問者,數(shù)據(jù)訪問者使用令牌從云存儲(chǔ)中獲取數(shù)據(jù)文件的密文,之后使用憑證對(duì)數(shù)據(jù)文件解密。
3.2 云存儲(chǔ)數(shù)據(jù)安全關(guān)鍵技術(shù)
云存儲(chǔ)數(shù)據(jù)安全防護(hù)的常規(guī)做法是預(yù)先對(duì)存儲(chǔ)到云存儲(chǔ)服務(wù)器中的數(shù)據(jù)進(jìn)行加密處理,并在數(shù)據(jù)訪問時(shí)由數(shù)據(jù)使用者對(duì)數(shù)據(jù)進(jìn)行解密。基于云存儲(chǔ)的海上作戰(zhàn)數(shù)據(jù)從數(shù)據(jù)加密存儲(chǔ)、密文訪問控制和數(shù)據(jù)完整性審計(jì)三個(gè)方面對(duì)云存儲(chǔ)數(shù)據(jù)進(jìn)行安全防護(hù)。數(shù)據(jù)加密存儲(chǔ)技術(shù)包括代理重加密算法、屬性加密算法、同態(tài)加密技術(shù)和可搜索加密技術(shù),同態(tài)加密技術(shù)是解決云數(shù)據(jù)安全悖論的最有效方法之一,也是海上云存儲(chǔ)作戰(zhàn)數(shù)據(jù)加密存儲(chǔ)的重要解決方案,可搜索加密技術(shù)實(shí)現(xiàn)對(duì)海上作戰(zhàn)數(shù)據(jù)密文數(shù)據(jù)的檢索;密文訪問控制技術(shù)用于管理海上作戰(zhàn)數(shù)據(jù)的授權(quán)訪問;數(shù)據(jù)完整性審計(jì)保障海上作戰(zhàn)數(shù)據(jù)的完整性和可用性。
1)數(shù)據(jù)加密存儲(chǔ)技術(shù)
代理重加密算法(proxy re-encryption,PRE)[5]常用于多用戶共享的云數(shù)據(jù)安全應(yīng)用中,第三方代理可解密數(shù)據(jù)所有者加密的密文后發(fā)送給數(shù)據(jù)訪問者。條件代理重加密算法(conditionnal proxy re-encryption,CPRE)[6~7]是僅當(dāng)重加密密鑰和指定密文條件同時(shí)滿足時(shí),才能執(zhí)行解密操作。屬性加密算法(attribute-based encryption,ABE)[8~9]中公鑰密碼的密鑰與密文依賴于數(shù)據(jù)持有者自身的某些屬性,當(dāng)且僅當(dāng)密鑰屬性與密文屬性相匹配時(shí),解密操作才能執(zhí)行。
基于云存儲(chǔ)的海上作戰(zhàn)數(shù)據(jù)安全架構(gòu)借鑒了代理重加密算法的思想,數(shù)據(jù)所有者使用對(duì)稱內(nèi)容加密密鑰來(lái)加密數(shù)據(jù),再使用公鑰加密內(nèi)容加密密鑰,只有擁有私鑰的所有者才能解密內(nèi)容加密密鑰,第三方代理使用代理重加密密鑰將密文轉(zhuǎn)化為指定授權(quán)者能解密的密文,實(shí)現(xiàn)授權(quán)訪問。本文采用的數(shù)據(jù)加密算法步驟流程可以簡(jiǎn)要分為以下四步:
(1)初始化:生成主密鑰MK和公開密鑰PK;
(2)生成用戶密鑰:SK=KG(MK,A),使用主密鑰MK和用戶屬性集A生成用戶的私鑰SK;
(3)加密:密文CT=E(PK,M,T),使用主密鑰MK和訪問結(jié)構(gòu)T對(duì)數(shù)據(jù)明文M執(zhí)行加密操作,得到密文CT;
(4)解密:M=D(CT,SK),使用用戶密鑰SK對(duì)數(shù)據(jù)密文CT執(zhí)行解密操作得到明文M。
基于云存儲(chǔ)的海上作戰(zhàn)數(shù)據(jù)安全架構(gòu)流程圖如圖2所示。數(shù)據(jù)擁有者首先使用公鑰加密數(shù)據(jù)并將其發(fā)送到云存儲(chǔ)服務(wù)器中,數(shù)據(jù)訪問者向數(shù)據(jù)擁有者獲取接收方公鑰,此后數(shù)據(jù)擁有者生成重加密密鑰并將其發(fā)送到云存儲(chǔ)服務(wù)器中,云存儲(chǔ)服務(wù)器使用密鑰重加密數(shù)據(jù)后將其發(fā)送至數(shù)據(jù)訪問者,數(shù)據(jù)訪問者最后使用私鑰解密數(shù)據(jù),以完成數(shù)據(jù)訪問。
同態(tài)加密技術(shù)[10]可以實(shí)現(xiàn)對(duì)明文上執(zhí)行的代數(shù)運(yùn)算結(jié)果等同于在密文上的另一個(gè)代數(shù)運(yùn)算結(jié)果同態(tài)加密。同態(tài)加密起源于私密同態(tài),其允許在不知道解密函數(shù)的情況下對(duì)加密數(shù)據(jù)進(jìn)行計(jì)算。設(shè)E(K,M)表示用加密算法E和密鑰K對(duì)明文M進(jìn)行加密,F(xiàn)表示一種運(yùn)算。
如果對(duì)于加密算法E和運(yùn)算F,存在算法G滿足式(1),則稱加密算法E對(duì)于運(yùn)算F是同態(tài)的。如果式(1)中等式對(duì)于成立,則稱為加法同態(tài)加密算法;如果式(1)中等式對(duì)于,則稱為乘法同態(tài)加密算法。如果公式(1)中等式對(duì)于加法和乘法運(yùn)算都成立,則稱為全同態(tài)加密算法;如果只對(duì)一種算法成立,則稱為部分同態(tài)加密算法。
基于云存儲(chǔ)的海上作戰(zhàn)數(shù)據(jù)安全架構(gòu)采用的加法同態(tài)加密算法如下:設(shè)p,q為大素?cái)?shù),n=pq,,假設(shè)g滿足:,要加密數(shù)據(jù)m<n,選擇一個(gè)隨機(jī)數(shù)r<n,則密文數(shù)據(jù)為 E(M )=gmrnmod n2。而由于
所以此算法具有加法同態(tài)性。
基于云存儲(chǔ)的海上作戰(zhàn)數(shù)據(jù)安全架構(gòu)采用的乘法同態(tài)加密算法如下:設(shè)p是一個(gè)大素?cái)?shù),g是Zp
*的一個(gè)生成元,任意選擇一個(gè)隨機(jī)數(shù)n∈Zp*作為私鑰,計(jì)算h=gnmod p作為公鑰,要加密數(shù)據(jù)m<p,任意選擇一個(gè)隨機(jī)數(shù) r∈Zp*,計(jì)算:c1=grmod p,c2=mhrmod p ,m 的 密 文 為E(M )=(c1,c2)=(gr,mhr)。而由于
所以此算法具有乘法同態(tài)性。
同時(shí)滿足加法和乘法運(yùn)算的全同態(tài)加密算法設(shè)計(jì)較為困難,但是一種可行的加密方案思路可以分為以下三個(gè)關(guān)鍵步驟,第一步是構(gòu)建一個(gè)支持密文低階多項(xiàng)式運(yùn)算的受限同態(tài)加密算法;第二步是將解密操作分割為可以表示成低階多項(xiàng)式運(yùn)算的子操作;第三步是利用“引導(dǎo)程序”將受限同態(tài)加密算法轉(zhuǎn)變成全同態(tài)加密算法。
可搜索加密技術(shù)支持對(duì)密文數(shù)據(jù)的查詢與檢索,用于保障數(shù)據(jù)可用性。主要可分為對(duì)稱可搜索加密技術(shù)(symmetric searchable encryption,SSE)和非對(duì)稱可搜索加密技術(shù)(asymmetric searchable encryption,ASE)?;谠拼鎯?chǔ)的海上作戰(zhàn)數(shù)據(jù)安全架構(gòu)采用對(duì)稱可搜索加密技術(shù),其流程為數(shù)據(jù)所有者使用標(biāo)準(zhǔn)對(duì)稱加密算法對(duì)數(shù)據(jù)文件進(jìn)行加密處理后存儲(chǔ)于云服務(wù)器中,只有擁有對(duì)稱密鑰的數(shù)據(jù)訪問者才能解密訪問,同時(shí),數(shù)據(jù)所有者使用特定可搜索加密算法構(gòu)建安全加密索引,在數(shù)據(jù)和檢索關(guān)鍵詞之間建立索引連接,以便后續(xù)關(guān)鍵詞索引。
基于云存儲(chǔ)的海上作戰(zhàn)數(shù)據(jù)安全架構(gòu)采用的可搜索加密技術(shù)密文搜索流程圖如圖3所示。數(shù)據(jù)擁有者首先使用非對(duì)稱可搜索加密技術(shù)加密海上作戰(zhàn)數(shù)據(jù)并將密文和可搜索索引上傳至海上作戰(zhàn)云存儲(chǔ)服務(wù)器中,數(shù)據(jù)訪問者生成檢索關(guān)鍵詞陷門,當(dāng)其向云存儲(chǔ)服務(wù)器提出檢索請(qǐng)求時(shí),云存儲(chǔ)服務(wù)器返回檢索結(jié)果,最后數(shù)據(jù)訪問者使用解密密鑰解密檢索到的加密數(shù)據(jù)。
2)密文訪問控制
數(shù)據(jù)訪問者通過訪問控制模型得到一定的訪問權(quán)限,基于云存儲(chǔ)的海上作戰(zhàn)數(shù)據(jù)安全架構(gòu)采用的訪問控制模型以傳統(tǒng)訪問控制模型為基礎(chǔ)改進(jìn)而來(lái),是云存儲(chǔ)安全數(shù)據(jù)隔離問題的解決方案之一。傳統(tǒng)訪問控制流程包括授權(quán)、認(rèn)證、訪問和審計(jì)四個(gè)基本環(huán)節(jié),其中,授權(quán)用于規(guī)定數(shù)據(jù)訪問者的訪問密級(jí);認(rèn)證用于驗(yàn)證數(shù)據(jù)訪問者是否具有訪問權(quán)限;訪問用于授權(quán)數(shù)據(jù)使用者實(shí)際的訪問權(quán)限訪問數(shù)據(jù)文件;審計(jì)用于記錄數(shù)據(jù)訪問操作。云存儲(chǔ)中采用基于屬性加密及其擴(kuò)展算法的動(dòng)態(tài)策略訪問控制模型,以適應(yīng)云存儲(chǔ)平臺(tái)的可擴(kuò)展性、靈活性與高效性。
3)數(shù)據(jù)完整性審計(jì)
云存儲(chǔ)的海上作戰(zhàn)數(shù)據(jù)訪問者在使用云存儲(chǔ)數(shù)據(jù)之前,需對(duì)海上作戰(zhàn)數(shù)據(jù)完整性進(jìn)行驗(yàn)證。基于云存儲(chǔ)的海上作戰(zhàn)數(shù)據(jù)安全架構(gòu)采用可回收證明來(lái)進(jìn)行數(shù)據(jù)完整性驗(yàn)證,是云存儲(chǔ)安全數(shù)據(jù)遷移和數(shù)據(jù)安全審計(jì)的解決方案之一。可回收證明(proofs of retrievability,POR)模型通過抽樣和糾錯(cuò)碼技術(shù)來(lái)驗(yàn)證數(shù)據(jù)完整性,數(shù)據(jù)訪問者不需要下載全部數(shù)據(jù)就可以驗(yàn)證數(shù)據(jù)是否為完整的和可取回的。其驗(yàn)證過程是將文件拆分成多個(gè)數(shù)據(jù)塊,對(duì)每個(gè)數(shù)據(jù)塊糾錯(cuò)編碼后計(jì)算由密鑰產(chǎn)生的消息認(rèn)證碼,在校驗(yàn)時(shí),數(shù)據(jù)訪問者隨即產(chǎn)生多個(gè)需要檢驗(yàn)的數(shù)據(jù)塊信息,以驗(yàn)證整個(gè)數(shù)據(jù)的完整性。該方案采用對(duì)稱加密技術(shù),不支持第三方的公開審計(jì)。
目前基于云存儲(chǔ)的海上作戰(zhàn)數(shù)據(jù)安全仍然面臨眾多問題,從未來(lái)研究的發(fā)展趨勢(shì)看,可以有以下幾點(diǎn):
1)海量作戰(zhàn)數(shù)據(jù)的安全存儲(chǔ)。未來(lái)海上作戰(zhàn)云存儲(chǔ)數(shù)據(jù)中心應(yīng)支持海量作戰(zhàn)數(shù)據(jù)的高效安全存儲(chǔ),而對(duì)于海量作戰(zhàn)數(shù)據(jù),數(shù)據(jù)加密存儲(chǔ)的效率太低,難以滿足高性能存儲(chǔ)需求。
2)同態(tài)加密技術(shù)。同態(tài)加密技術(shù)是解決云存儲(chǔ)數(shù)據(jù)安全悖論的最有效方法之一,但是,目前該技術(shù)采用的加密方法和公鑰加密都需要大量復(fù)雜的指數(shù)運(yùn)算,大大降低了數(shù)據(jù)處理效率。該技術(shù)的數(shù)據(jù)處理速度和效率在未來(lái)都亟待提高。
3)公開審計(jì)時(shí)數(shù)據(jù)安全性保證。云存儲(chǔ)中數(shù)據(jù)在公開審計(jì)時(shí),需要提供數(shù)據(jù)部分信息,這可能威脅到數(shù)據(jù)本身的安全性。同時(shí),云存儲(chǔ)中數(shù)據(jù)在動(dòng)態(tài)更新時(shí),將大大增加數(shù)據(jù)公開審計(jì)的難度。
在大數(shù)據(jù)時(shí)代背景下,海軍作戰(zhàn)指揮決策系統(tǒng)必須具備高效處理種類繁多且數(shù)據(jù)量巨大作戰(zhàn)數(shù)據(jù)的能力,云計(jì)算是實(shí)現(xiàn)大數(shù)據(jù)處理和分析的可靠技術(shù)手段之一,而其云存儲(chǔ)數(shù)據(jù)安全問題也日益突出。如何保障云存儲(chǔ)中海上作戰(zhàn)數(shù)據(jù)的安全性是目前海軍作戰(zhàn)大數(shù)據(jù)處理系統(tǒng)面臨的難題。本文首先概述了云存儲(chǔ)數(shù)據(jù)安全面臨的挑戰(zhàn),即數(shù)據(jù)加密存儲(chǔ)、數(shù)據(jù)隔離、數(shù)據(jù)遷移和數(shù)據(jù)安全審計(jì)。在云存儲(chǔ)數(shù)據(jù)安全的相關(guān)研究基礎(chǔ)上,提出了一種基于云存儲(chǔ)的海上作戰(zhàn)數(shù)據(jù)安全架構(gòu),并分析了保障其云存儲(chǔ)數(shù)據(jù)安全的關(guān)鍵技術(shù),包括數(shù)據(jù)加密存儲(chǔ)、密文訪問控制和數(shù)據(jù)完整性審計(jì)。最后預(yù)測(cè)了未來(lái)研究的發(fā)展趨勢(shì)。
[1]Khalil IM,Khreishah A,Azeem M.Cloud computing security:A survey[J].IEEE Computers,2014,3(1):1-15.
[2]馮登國(guó),張敏,張妍.云計(jì)算安全研究[J].軟件學(xué)報(bào),2011,22(1):71-83.
[3]Chen K,Zheng WM.Cloud computing:System instances and current research[J]. Journal of Software,2009,20(5):1337-1348.
[4]Takabi H,Joshi J B D,Ahn G.Security and privacy challenges in cloud computing environments[J]. IEEE Security&Privacy,2010,8(6):24-31.
[5]Ateniese G,F(xiàn)u K,Green M,Hohenberger S.Impmved proxy re-encryption schemes with applications to secure distributed storage[J].ACM Transactions on Information and System Security(TISSEC),2006,9(1):1-30.
[6]Weng J,Deng RH,Ding XH,Chu CK,Lai JZ.Conditional proxy re-encryption secure against chosen-ciphertext attack[C]//In:Proc.of the 4th Int’1 Symposium on Information,Computer,and Communications Security(ASIACCS 2009).New York:ACM,2009:322-332.
[7]Fang LM,Susilo W,Ge CP,Wang JD.Chosen-Ciphertext secure anonymous conditional proxy re-encryption with keyword search[J].Theoretical Computer Science,2012,462:39-58.
[8]Ostrovskv R,Sahai A,Waters B.Attribute-based encryption with nonmonotonic access structures[C]//Proc of ACM CCS 2007.New York:ACM,2007:195-203.
[9]Shao J,Wei G,Ling Y,Xie M.Identity-Based conditional proxy re-encryption[C]//In:Proc.of the 2011 IEEE Int’l Conf.on Communications(1CC 2011).Washington:IEEE Computer Society,2011.1-5.
[10]Gentry C.Fully homomorphic encryption using ideal lattices[C]//Proceedings of the 41st ACM Symposium on Theory of Computing.New York,USA,2009:169-178.