Úvod

Další úvodní materiál o homomorfním šifrování naleznete na stránce Homomorfní šifrování na Wikipedii.

základy homomorfního šifrování

Plně homomorfní šifrování nebo jednoduše homomorfní šifrování označuje třídu šifrovacích metod, které Rivest, Adleman a Dertouzos předpokládali již v roce 1978 a které poprvé zkonstruoval Craig Gentry v roce 2009. Homomorfní šifrování se od typických šifrovacích metod liší tím, že umožňuje provádět výpočty přímo nad zašifrovanými daty bez nutnosti přístupu k tajnému klíči. Výsledek takového výpočtu zůstává v zašifrované podobě a může být v pozdějším okamžiku odhalen vlastníkem tajného klíče.

aplikace

Cloudové výpočty a cloudová úložiště zásadně změnily způsob, jakým firmy i jednotlivci používají a spravují svá data. Tradiční metody šifrování, jako je AES, jsou extrémně rychlé a umožňují pohodlně ukládat data v zašifrované podobě. Aby však bylo možné provádět i jednoduché analýzy zašifrovaných dat, potřebuje buď cloudový server přístup k tajnému klíči, což vede k obavám o bezpečnost, nebo si vlastník dat musí data stáhnout, dešifrovat a pracovat s nimi lokálně, což může být nákladné a vytvářet logistické problémy. Homomorfní šifrování může tento scénář značně zjednodušit, protože cloud může přímo pracovat se zašifrovanými daty a vlastníkovi dat vrátit pouze zašifrovaný výsledek. Složitější aplikační scénáře mohou zahrnovat více stran se soukromými daty, se kterými může operovat třetí strana a vrátit výsledek jednomu nebo více účastníkům k dešifrování.

Každoroční soutěž iDASH je výzvou pro výzkumnou komunitu, aby posunula hranice a rozšířila homomorfní šifrování na nové případy použití v oblasti genomového soukromí.

Bezpečnost

Bezpečnost většiny praktických homomorfních šifrovacích schémat je založena na problému Ring-Learning With Errors (RLWE), což je těžký matematický problém související s vysokodimenzionálními mřížkami. Konkrétně bezpečnostní předpoklad těchto šifrovacích schémat říká, že pokud lze schéma efektivně prolomit, pak lze problém RLWE efektivně vyřešit. Dlouhá řada recenzovaných výzkumů potvrzujících tvrdost problému RLWE nám dává jistotu, že tato schémata jsou skutečně přinejmenším stejně bezpečná jako jakékoli standardizované šifrovací schéma.

Jak bylo uvedeno výše, problém RLWE úzce souvisí se slavnými tvrdými mřížkovými problémy, které jsou v současnosti považovány za bezpečné proti kvantovým počítačům. Podobně je RLWE a následně většina homomorfních šifrovacích schémat považována za bezpečnou proti kvantovým počítačům, takže jsou ve skutečnosti bezpečnější než systémy založené na faktorizaci a diskrétním logaritmu, jako je RSA a mnoho forem kryptografie eliptických křivek. V projektu standardizace postkvantové kryptografie, který organizoval NIST, bylo ve skutečnosti předloženo několik návrhů založených na problémech tvrdé mřížky podobných tomu, co používá moderní homomorfní šifrování.

standardizace

Existuje několik důvodů, proč si myslíme, že je správný čas na standardizaci homomorfního šifrování.

  • Již nyní existuje naléhavá potřeba snadno dostupné bezpečné výpočetní technologie a tato potřeba bude stále silnější s tím, jak stále více společností a jednotlivců přechází na cloudová úložiště a výpočty. Homomorfní šifrování je již zralé pro běžné použití, ale současný nedostatek standardizace ztěžuje zahájení jeho používání.
  • Konkrétně současné implementace nejsou dostatečně snadné pro použití neodborníky. Standard bude tlačit na sjednocení a zjednodušení jejich rozhraní API a na vzdělávání vývojářů aplikací o jejich používání.
  • Bezpečnostní vlastnosti homomorfních šifrovacích schémat založených na RLWE mohou být obtížně pochopitelné. Norma představí bezpečnostní vlastnosti normalizovaného schématu (schémat) v jasné a srozumitelné podobě.

dostupnost

V současné době existuje několik implementací homomorfních šifrovacích schémat s otevřeným zdrojovým kódem. Níže je uveden jejich neúplný seznam. Pokud byste chtěli, aby byla vaše implementace přidána, kontaktujte nás prosím na adrese [email protected].

  • Microsoft SEAL: Široce používaná open source knihovna od společnosti Microsoft, která podporuje schémata BFV a CKKS.
  • PALISADE: Široce používaná open source knihovna od konsorcia obranných dodavatelů financovaných agenturou DARPA, která podporuje několik homomorfních šifrovacích schémat, jako jsou BGV, BFV, CKKS, TFHE a FHEW, mimo jiné s podporou více stran.
  • HELib:
  • FHEW / TFHE: Podporuje schéma TFHE. TFHE je navržen na základě FHEW, který se již aktivně nevyvíjí.
  • HeaAn: Tato knihovna implementuje schéma CKKS s nativní podporou přibližné aritmetiky s pevným bodem.
  • Λ ○ λ (vyslovuje se „L O L“):
  • NFLlib: Tato knihovna vznikla v rámci evropského projektu HEAT, jehož cílem je zkoumat vysoce výkonné homomorfní šifrování pomocí nízkoúrovňových procesorových primitiv.
    • HEAT: Tato knihovna se zaměřuje na API, které propojuje FV-NFLib a HeLIB.
    • HEAT: Implementace HW akcelerátoru pro FV-NFLlib.
  • cuHE: Tato knihovna zkoumá využití GPGPU k akceleraci homomorfního šifrování.
  • Lattigo: Jedná se o kryptografickou knihovnu založenou na mřížce napsanou v jazyce Go.
  • Concrete: Tato knihovna podporuje vlastní variantu schématu TFHE.

.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.