白 平,張 薇
(1.武警工程大學密碼工程學院,西安710086; 2.武警工程大學信息安全保密重點實驗室,西安710086)(*通信作者電子郵箱bp15771937011@163.com)
近年來,隨著云計算技術[1]快速發展,大量用戶將個人隱私數據存放或運行在外部云服務器上,然而,用戶在獲得便利的同時,數據共享、隱私保護等相關一系列問題逐漸凸顯出來。至今為止,在實際應用中這些問題依然沒有找到一種高效且實用的解決辦法,有關云計算安全問題依然是密碼學界的研究熱點。為了能很好地解決上述問題,在密碼學領域中“全同態加密”技術應運而生。2009年,Gentry[2]提出基于理想格(Ideal Lattice)上的最短向量問題(Shortest Vector Problem,SVP),構造出了第一代能夠真正實現全同態加密的體制。此后,對于全同態密碼的研究便成為了密碼學界一個新的研究熱點[3-6]。
2011 年,Brakerski等[7]提出基于容錯學習(Learning With Errors,LWE)困難問題的全同態加密體制,基于LWE問題的公鑰加密體制繼承了格上密碼體制的優勢,且具有簡單的計算形式。2013年,Gentry等[8]提出了一種全新的層次型全同態加密方案(GSW13方案),這個方案優點在于擺脫了Gentry框架而完全基于LWE問題,去除了運算密鑰,利用“近似特征向量”的技術實現矩陣同態加法和矩陣同態乘法的特性,從而實現了層次型全同態。屬性加密最初由Sahai等[9]在2005年提出,是一種具有良好訪問控制特性的加密方式,具有如下3個優良的性質:1)加密者只需知道明文對應的屬性即可加密,無需了解明文消息的具體內容,從而在一定程度上保護了用戶隱私;2)只有正確掌握屬性信息的用戶才能夠解密,從而保證數據的安全性;3)基于屬性加密(Attribute Based Encryption,ABE)機制支持基于屬性的靈活訪問控制策略,可以實現屬性的與、或、非和門限操作。在屬性加密系統中,密文不需要以傳統的公鑰密碼體制加密給一個特定用戶,而是用戶的私鑰和密文與一個屬性集或屬性上的策略相關聯,當且僅當用戶的私鑰和密文相匹配時,用戶才能夠解密得到正確的明文。
本文針對 Gentry、Sahai和 Waters[8]描述的 GSW13 編譯器只能夠在單屬性環境下工作的不足,通過借鑒“模糊系統”技術實現了多屬性環境下的全同態加密。實現多屬性加密主要有以下兩層意義:1)對于單個用戶來說,屬性個數的增加能夠很好地增強用戶外包數據的訪問控制權限,從而減少用戶外包數據泄露的概率。2)對于多個用戶來說,能夠在保證各自用戶數據不泄露的情況下,實現在不同的屬性加密情況下,多個用戶可以共享彼此外包數據,從而實現了數據的最大利用率。此外,構造的方案可以實現如下功能:可以將滿足一定屬性要求的ABE方案轉換成多屬性環境下的全同態加密方案,進一步提高了用戶外包數據的安全性和實用性,提升了全同態加密在云計算外包過程中的運用。
在正式定義LWE之前,首先介紹幾個相關的概率分布:
1)將整數域Zq上以0為中心為標準差的離散正態分布稱為“誤差分布”,記為χ。
定義1 設定模數q=q(χ),存在矩陣A和向量v,使得v=As+e,其中A∈Znq,s∈Zq分別在Znq和Zq中依均勻分布隨機選擇,小變量 e在Znq上服從誤差分布 χ。LWEn,m,q,χ問題可描述為:給出m個As,χ分布上相互獨立的變量,求其對應的向量 s。
一個基于屬性的同態加密體制為 ABHE=(Setup,KeyGen,Enc,Dec,Eval),主要由以下5個具體算法構成:
初始化算法Setup(1λ)。輸入安全參數λ,輸出公開參數params和用戶主私鑰MSK。定義一個環R、函數集F和計算關系式:R(x,y),x ∈ {0,1}k,y∈ {0,1}l,其中 k,l為任意參數。設定運算電路為 Ω:{0,1}t→ {0,1},電路深度為 L。
私鑰生成算法KeyGen(MSK,y)。由主私鑰MSK和參數y生成用戶私鑰sky,其中y∈{0,1}l。隨后對屬性x進行哈希運算得到用戶公鑰pkx,x∈{0,1}k,將用戶私鑰sky返回給擁有屬性x的用戶。
加密算法 Enc(params,pkx,μ)。輸入公開參數params、用戶公鑰pkx和明文消息μ,輸出密文c。
解密算法 Dec(sky,c')。若滿足式 R(x,y)=1,則可根據用戶私鑰sky和密文c',解密得到明文μ';若R(x,y)≠1,則解密中止,輸出無效符號⊥。
密文運算算法 Eval(params,Ω,c1,c2,…,ct)。由公開參數params、事先設定的運算電路Ω以及用相同屬性值x加密的一組密文{c1,c2,…,ct},輸出一個新密文 c',即 Ω(c1,c2,…,ct) → c'。
定義2 假設ξ表示一個滿足以下3個屬性的ABE方案:
1)屬性x對應的解密密鑰sky和密文c都是Zm'q上的向量,并且sky的第一個元素系數是1。
2)如果c是明文0對應的密文,則〈cx,sky〉是比較小的。
3)對明文0的加密結果與Zq上的一般向量不可區分。
則ξ的模糊系統 OSξ可表示為 OSξ=(GenUnivObs,DeriveObs),其中兩個概率多項式時間算法滿足如下定義:
1)GenUnivObs(params,id,μ)。輸入方案 ξ的公共參數params、屬性信息x和明文μ∈{0,1},輸出泛模糊信息U∈{0,1}*。
2)DeriveObs(params,U,x')。輸入方案 ξ的公共參數params,泛模糊信息U∈{0,1}*和一個屬性信息x',輸出一對矩陣
上述定義的模糊系統OSξ滿足以下屬性:
正確性 對于任意(params,MSK)← ξ.Setup(1λ),任意屬性信息x,x',私鑰vx=Powerof2(x.KeyGen(MSK,x)) ∈和 vx'=Powerof2(ξ.KeyGen(msk,x')) ∈ ZNq,明文 μ ∈ {0,1}以及所有的 U ← GenUnivObs(params,x,μ)和(X,Y)←DeriveObs(params,U,x'),均滿足如下的關系式:其中e為允許范圍內極小誤差值。

安全性 在改進過的方案ξ的基于X不可區分的選擇明文攻擊(INDistinguishability-X-Chosen Plain Attack,IND-XCPA)游戲中,所有的概率多項式時間攻擊者以可忽略的優勢取勝,則稱模糊系統是安全的。改進的IND-X-CPA游戲所做的唯一改變是將原來游戲中的挑戰密文更換為U*←GenUnivObs(params,x*,μb),其中是挑戰者所選的隨機比特位,x*是攻擊者所選的攻擊屬性,μ0,μ1是由攻擊者所選擇的挑戰明文。
2013年,Gentry等[8]提出了一個新的基于LWE困難假設的全同態加密體制(簡稱GSW13方案),這個方案的優點在于只需要一些系統基本參數就能夠實現方案的同態運算操作,消除了以往方案中對解密密鑰的依賴。這一技術的突破使得構造全同態加密體制邁進了一大步,使得在真正意義上實現全同態加密成為了可能。具體的算法過程如下:
密鑰生成算法KeyGen(params,λ,L)主要分為如下3個算法。
1)參數生成算法Setup(1λ,1L)。選擇一個模數q,并且模數q位數大小為κ=κ(λ,L)比特,格的大小n由函數n=n(λ,L)生成,容錯學習(LWE)問題中的誤差分布記為:χ=χ(λ,L)。選取參數 m=m(λ,L)=O(n lb q),則令 params=(n,q,χ,m),l=?lb q」+1,N=(n+1)·l。
2)私鑰生成算法SecretKeyGen(params)。從Znq中選取一個參數作為樣本,記為t,輸出私鑰sk=s←(1,-t1,…,-tn)∈Zn+1q。同時,令v=Powerof2(s)。
3)公鑰生成算法 PublicKeyGen(params,sk)。產生矩陣B ←Zm×nq和向量e←χm。令b=B·t+e,e表示一個誤差向量,A可表示為由矩陣B和矩陣b的第n+1列所組成的矩陣,即Am×(n+1)=(B,b)。公鑰 pk=A。
加密算法 Encrypt(params,pk,μ)。
選擇明文消息μ∈Zq和由數字0和1兩種元素組成的矩陣Q,輸出密文矩陣:
C=Flatten(μ·IN+BitDecomp(Q·A)) ∈ ZN×Nq其中IN為N維單位矩陣。
解密算法 Decrypt(params,sk,C)。
記私鑰生成算法SecretKeyGen(params)中得到的向量v的前 l個元素系數為 1,2,…,2l-1,從中選取滿足 vl=2l∈(q/4,q/2]的系數并標記為 i,計算 xi←〈Ci,v〉= μ·vi+e,其中Ci代表密文C的第i行。由于e表示一個小誤差向量,vi則表示一個擁有大系數的N維向量,故可以通過μ'=?xi/vi」來解密求得明文μ'。
下面簡要介紹一下GSW13方案同態操作。
GSW13方案的同態性質主要分為以下4個部分:乘以常量的同態操作MultConst、加法同態操作Add、乘法同態操作Mult和與非門運算時同態操作NAND。
1)MultConst:
用已知常量α∈Zq同密文矩陣C∈ZN×Nq進行相乘運算,定義 Mα←Flatten(α·IN),輸出 Flatten(Mα·C)。

由于e是一個可忽略不計的小誤差向量,所以對于密文矩陣C的常量乘等于明文的常量乘,能夠滿足正確解密的條件。
2)Add(C1,C2):
對于密文 C1,C2∈ ZN×Nq

可以看出誤差的增長主要來源來誤差向量e1+e2增長,這不會影響解密操作。
3)Mult(C1,C2):
對于密文 C1,C2∈ ZN×Nq,有:

在乘法同態的運算中可以看出,新的誤差增長主要來源于密文矩陣C1和明文消息μ2。由于矩陣C1已經在加密過程中被限制C1∈{0,1}中,主要的目標是要限制明文消息μ2的增長。為此,可以引入布爾電路,通過與非門將其限制在{0,1}中,從而保證乘法同態運算的正確性。
4)NAND(C1,C2):
對于密文 C1,C2∈ ZN×Nq,則

對于與非操作,同態操作的正確性取決于μ2·e1-C1·e2的大小,只要保持明文μ2在{0,1}范圍內,則可保證操作運算的正確性。
如果C1和C2分別是明文消息 μ1∈{0,1}和μ2∈{0,1} 對應的密文矩陣,即 Cj·v= μj·v+ej(其中 j∈ {0,1},ej表示極小誤差向量),兩個密文矩陣的上界為B。則加法同態C+=C1+C2以2B為界限,乘法同態C×=C1·C2以(N+1)B2為界限。為了確保運算操作過程中的正確性,使得解密結果保持在{0,1}范圍內。因此需要運算其他技術手段來保持密文矩陣的每一項都足夠小,本文借鑒文獻[11]提出的一種被稱為“扁平技術”的Flatten操作。
定義a和b是維度大小為k的向量,設定l=?lb q」+1、N= k · l 和 BitDecomp(a) =(a1,0,…,a1,l-1,…,ak,0,…,ak,l-1),其中 ai,j是指 ai二進制中的第 j位。同時,令 a'=(a1,0,…,a1,l-1,…,ak,0,…,ak,l-1),則 BitDecomp 的逆可表示為 BitDecomp-1(a')=假如輸出結果不在有效的解密范圍{0,1}內,則令Flatten(a')=BitDecomp(BitDecomp-1(a')),其中 a'表示 N 維{0,1} 的向量。BitDecomp(A),BitDecomp-1(A) 和 Flatten(A) 對于矩陣A的操作是對A的每一行進行單獨操作。令Powerof2(b)=(b1,2b1,…,2l-1b1,…,bk,2bk,…,2l-1bk),其結果是一個 N 維{0,1} 向量。
具有如下兩個性質:
1) 〈BitDecomp(a),Powerof2(b)〉=〈a,b〉
2)對于任意N維向量a',有如下等式:
〈a',Powerof2(b)〉=〈BitDecomp-1(a'),b〉=
〈Flatten(a'),Powerof2(b')〉
為了能夠滿足GSW13方案中所要求的矩陣形式,經過不同屬性值加密所得的密文矩陣需要經過必要的轉換才能符合要求。定義由不同屬性xi(i=1,2,…,υ)加密明文μ得到的密文矩陣為 Ci(i=1,2,…,υ),用 C^ ∈ ZυN×υNq表示相對應的“擴展矩陣”,同時要求這個擴展矩陣必須滿足如下形式:

對于:
1)計算 (Xi+Yj) ← OSξ.DeriveObs(params,U,xi);
2)設置 C^i,j← Yi;
3)設置 C^i,j← Flatten(C^i,j+Xi)。
考慮這樣一個具體的應用場景:設想A和B均是某公司的員工,但是A和B不在同一個地方工作。假如現在公司要求A和B共同來完成一個項目,A和B為了更加便利地分享彼此的信息,通常會將各自的數據資料加密后存儲在不完全可信的第三方云服務器E上,其中A和B的數據資料是分別使用各自的屬性信息生成的私鑰skxA和skxB進行加密的。本文想要實現這樣一個目的:允許A和B對彼此的加密的密文進行某些運算操作,用C表示運算后的密文。根據以上的描述可知所得的密文C是使用了A和B各自的屬性信息密鑰共同加密的,所以計算結果只能由A和B共同解密。具體如圖1所示。
針對Gentry,Sahai和Waters提出的基于LWE全同態加密方案中只能在單屬性環境下工作的局限性的問題,本文主要想解決的問題是突破方案中單個屬性的限制,構造一個在多屬性環境下的全同態方案。設想這樣一個實際的環境:用戶A使用屬性x1對明文消息μ1∈{0,1}進行加密得到密文矩陣CT1,用戶B使用屬性x2對明文消息μ2∈{0,1}進行加密得到密文矩陣CT2。假如想要實現2.1節中所提的目的,那么具體操作步驟如下:第一步是將得到的兩個密文矩陣CT1和CT2運用某種方法進行轉換;第二步是將轉換得到的結果輸入到運算電路Ω中。顯然,可以得到一個新的密文矩陣C^',其對應的新明文為 μ'= Ω(μ1,μ2),根據GSW13方案的構造框架,可以表示為:

其中small表示可忽略的一個參數。
在上述具體操作過程中,可以發現存在的主要問題在于第一步中如何對不同的密文矩陣進行變換?由于加密的屬性信息x1≠x2的原因,產生的密文矩陣Ci(i=1,2)也是不同,故不能直接進行加乘運算。需要借助其他有效方法進行轉換,以期滿足同態的緊湊性條件。本方案的主要思想是通過借助“模糊系統”技術將不同的密文矩陣轉換成相應的“擴展矩陣”以滿足GSW13構造框架中C^'。

圖1 加密方案應用場景Fig.1 Application scene of encryption scheme
本方案主要是在屬性加密方案(ABE)基礎上進行擴展延伸的,普通的ABE方案通過GSW13編譯器可以轉換為單個屬性環境下不完全的全同態加密方案,更進一步如果符合定義2所描述的3個屬性,則可進一步轉換成單個屬性環境下可自舉不完全的全同態加密方案,本方案的改進地方是在可自舉的方案的基礎上繼續借鑒一種稱為“模糊系統”的技術,將方案轉換為可以在多個屬性環境下的不完全的全同態加密方案。為了直觀了解本方案的構造過程,下面用圖2進行說明。

圖2 系統模型示意圖Fig.2 Schematic diagram of system model
基于2.2節中所提出的系統模型,下面將構造一個方案,目標是將屬性符合定義2中要求的ABE方案能夠轉化成支持多屬性環境下的全同態加密方案。方案ξMAS主要包括以下5個算法,分別描述如下:
初始化算法 ξMAS.Setup(1λ)。輸入安全參數 λ,輸出公開參數params和系統主私鑰MSK。選取f∈F,定義用戶屬性集合為 I={x1,x2,…,xυ},隨機選取參數 y,要求滿足等式R(xi∈I,y)=1。
私鑰生成算法 ξMAS.KeyGen(MSK,y)。由系統主私鑰MSK和參數y∈{0,1}*,生成得到用戶的一個私鑰sky,將此私鑰返回給擁有屬性xi,i∈{1,2,…,υ}并且滿足條件等式R(xi,y)=1 的用戶。
加密算法 ξMAS.Enc(params,xi,μ)。輸入明文 μ 和屬性信息 xi, 運 行 加 密 機 得 到 泛 模 糊 信 息:U ←OSξ.GenUnivObs(params,xi,μ),輸出密文 CT=(xi,type=0,enc=U)。其中type=0表示“刷新過的”密文。
密文運算算法 ξMAS.Eval(Ω,CT1,CT2,…,CTυ)。輸入CTj=(xi,type=0,enc=Uj),i=1,2,…,υ,不同屬性的集合為 I=(x1,x2,…,xυ),用=υ表示屬性集合中屬性的數
解密算法 ξMAS·Dec(vx1,vx2,…,vxk,CT=(x1,x2,…,xυ,type,enc))。輸入密文 CT=(x1,x2,…,xυ,type,enc) 和私鑰序列vx1,vx2,…,vxυ(其中vxi是指屬性xi對應的向量私鑰,其中i∈解密機通過執行以下步驟可以得到泛模糊信息。垂直連接排列列向量vx1,vx2,…,vxυ組成向量v。
1)若type=0,則enc表示泛模糊信息U,計算(X,Y)←OSξ.DeriveObs(params,xi,U),并且設置 C ← X+Y;
2)若type=1,則enc表示C^并且設置C←C^;
選擇滿足 vi=2i∈ (q/4,q/2]的 i,計算 di←〈ci,v〉=μ·vi+e,其中 ci是指矩陣 C 的第 i行,輸出 μ'←?di/vi」∈{0,1},其中μ'表示解密恢復的明文消息。

為了更好地說明方案的正確性,可以通過實例進行說明:令υ=2,j=1。將兩個不同的屬性值輸入同一種加密機(加密機沒有硬性規定,只要是同一種即可)中得到密文矩陣分別滿足 CT1·vx1= μ1·vx1+e1和 CT2·vx2= μ2·vx2+e2,其中 vx1=Powerof2(x1),vx2=Powerof2(x2)。運用1.5 節中的密文擴展算法將這兩個密文矩陣CTi都轉換成如下形式:量。在運算執行之前,必須對每個密文矩陣CTi運行密文擴展算法將其轉換成符合要求相對應的υN×υN擴展矩陣C^,而后使用運算電路Ω對擴展矩陣C^進行與非門操作運算,產生符合GSW13構造框架中所要求的矩陣C^'。假設每個 C^對應的明文消息是μi∈{0,1},則 C^'對應的明文消息是C(μ1,μ2,…,μυ)。最后,密文運算算法輸出的密文形式為CT'=(x1,x2,…,xυ,type=1,enc=C^'),其中 type=1 表示是一個運算密文。
經過轉換后的密文形式具有相同的形式,故可以進行同態的加乘運算,最后將C^輸入到預先設定的運算電路中即可。同樣在解密過程中,可以用和加密機相對應的解密機進行解密,解密機通過判斷密文中type的值,從而確定所求密文矩陣,最后計算 di←〈ci,v〉= μ·vi+e和μ'←?di/vi」∈{0,1},則可以得到明文消息μ'。
該方案構造的多屬性環境下的全同態加密方案與普通的基于屬性的加密方案相比除了在屬性的數量上有所增加外,主要區別是增加了一個密文運算算法 ξMAS.Eval(Ω,CT1,CT2,…,CTυ)。然而,此算法的增加并不會影響基于屬性加密方案的安全性[12],故該方案的安全性證明類似于屬性加密方案的安全性證明。在確保方案安全性的基礎上,本文還要在同態運算為與非操作的可行性進行證明。
定義3 多項式函數μ(x):Ν→R,如果對于任何一個正多項式poly(n),有一個自然數 c,使得對于所有 x>c,有μ(x) <[1/poly(x)],則稱函數μ是可忽略的,記為negl(x)。
初始化 挑戰者B執行初始化算法Setup(1λ),生成公開參數params,系統主私鑰MSK,將params發送給敵手A。
階段1 敵手A隨意選擇兩個長度相等的明文(μ1,μ2)和一個挑戰屬性信息x*發送給挑戰者B,而后敵手A對不同的屬性信息xi所對應的私鑰進行詢問。挑戰者B通過調用私鑰生成算法KeyGen(MSK,y)得到相應的sky,隨后發送給敵手A。
挑戰過程 敵手A隨意選擇兩個長度相等的明文(μ1,μ2)和一個挑戰屬性信息x*發送給挑戰者B,其中x*xi,即屬性信息x*不存在于屬性集合I={x1,x2,…,xυ}中。挑戰者B隨機選取明文下角標b∈{0,1},用屬性信息x*對μi進行加密,得到目標密文Enc(params,pkx,μ)→c,并將其發送給敵手A。
階段2 挑戰者B繼續給敵手A發送屬性信息xi的私鑰sky,敵手A適應性地選擇挑戰者B的輸入。要求x*I={x1,x2,…,xυ}。
猜測過程 敵手A猜測目標密文c所對應的明文,輸出相應的b'作為敵手A的猜測結果。
定義4 B界分布。令B<q代表一個整數,對于C·v=μ·v+e,如果μ的量級不大于B,則稱密文C對于v是B為界的,C的每一項的量級不大于B,并且‖e‖∞≤B。
定理1 設L和D均為正整數,w為誤差因子,如果q>8w·B(DN+1)L,則方案ξMAS是正確的,并且對任意υ≤D個不同的屬性,都可以進行深度為L的與非正確運算。
證明 設υ≤D個不同的屬性x1,x2,…,xυ參與運算,與屬性xi,i∈υ相關的“刷新過的”新密文為CT=(xi,type=0,enc=U),由這些新密文轉換得到擴展矩陣,將v1,v2,…,vυ按照列的形式串聯組成向量^v,C^表示CT對應的擴展矩陣,用對 應 的 屬 性 信 息 x1,x2,…,xυ計 算 (Xj,Yj) ← OSξ.DeriveObs(params,U,xj),根據構造過程,C^包含υ × υ個ZN×Nq上子矩陣,其中N-1行都包含兩個非零子矩陣,只有第i行包含一個非零子矩陣。則可得到如下等式:

由于每個子矩陣都滿足定義4中的B界分布,因此C^·^v=μ·^v+^e的誤差向量^e的系數是以w·B為界的。在與非運算中乘以 υN×υN個擴展矩陣的操作會產生一個以B(υN+1)為強界的矩陣。連續進行L次同態運算后,誤差的界限變成w·B(υN+1)L。為了正確解密需要滿足條件w·B(υN+1)L< q/8,由 υ≤D。故可知:
w·B(υN+1)L≤ w·B(DN+1)L≤
[8·w·B(DN+1)L]/8≤ q/8
Gentry等[8]提出了基于LWE的全同態加密方案,本方案是在GSW13方案的基礎上進行了改進,實現在多屬性環境下的全同態加密。本方案與GSW13方案有相同點和不同點。與GSW13相比,兩個方案的相同點是方案都是基于LWE困難性假設進行討論的。另外,與GSW13方案相比,主要有以下幾點不同地方:1)本方案在工作環境方面較GSW13有一定的提高,可以支持在多屬性環境下的全同態加密方案,克服了GSW13方案中單個屬性的局限性。2)在安全性方面,本文除了對安全性進行了必要的證明,同時對方案的正確性和進行與非門操作時的可行性進行了說明。3)在效率方面,由于將單個屬性擴展到多個屬性的緣故,整個方案中增加了一些參數:如運算電路可支持的最大屬性值模糊系統中的參數、矩陣等,導致了效率較GSW13有所下降。由于全同態加密方案普遍效率比較低,距離真正實際應用還有一定距離,本文在性能分析描述中對效率沒有作具體的量化,其中效率的高低只是3個方案的相對比較。具體對比如表1。

表1 幾種加密方案性能對比分析Tab.1 Performance comparison analysis of several encryption schemes
通過表1可以得出,本方案與文獻[8]中Gentry的方案相比,優點是能夠支持在多個屬性環境下的全同態加密操作,實現在保證不同用戶數據不被泄露的情況下,使得擁有不同屬性值的多個用戶共享彼此的隱私信息,實現了用戶數據的最大利用率,從而在一定程度上增強了外包用戶數據的可操作性,擴展了全同態加密在云環境領域中的應用范圍。
本文通過將模糊系統技術引入到GSW13方案中,構造了一個適用于云環境的多屬性環境下基于LWE的全同態加密方案,通過利用模糊系統的特性,主要解決了不同用戶的外包數據的共享性問題,提高了用戶外包數據的實用價值。下一步的工作是探索能夠適用于本方案的具體實例環境,構造出真正意義能夠實際應用的全同態加密方案。