Indledning

Der findes yderligere introduktionsmateriale om homomorphic encryption på Wikipediasiden Homomorphic Encryption.

Grundlæggende principper for homomorf kryptering

Fuldt homomorf kryptering, eller blot homomorf kryptering, henviser til en klasse af krypteringsmetoder, der blev udtænkt af Rivest, Adleman og Dertouzos allerede i 1978 og først konstrueret af Craig Gentry i 2009. Homomorphisk kryptering adskiller sig fra typiske krypteringsmetoder ved at gøre det muligt at foretage beregninger direkte på krypterede data uden at skulle have adgang til en hemmelig nøgle. Resultatet af en sådan beregning forbliver i krypteret form og kan på et senere tidspunkt afsløres af ejeren af den hemmelige nøgle.

Anvendelser

Billig cloud computing og cloud storage har fundamentalt ændret den måde, hvorpå virksomheder og enkeltpersoner bruger og administrerer deres data. Traditionelle krypteringsmetoder, såsom AES, er ekstremt hurtige og gør det muligt at opbevare data bekvemt i krypteret form. For at udføre selv simple analyser på de krypterede data skal cloud-serveren imidlertid enten have adgang til den hemmelige nøgle, hvilket giver anledning til sikkerhedsproblemer, eller ejeren af dataene skal downloade, dekryptere og behandle dataene lokalt, hvilket kan være dyrt og skabe en logistisk udfordring. Homomorphisk kryptering kan bruges til at forenkle dette scenario betydeligt, da skyen kan operere direkte på de krypterede data og kun returnere det krypterede resultat til ejeren af dataene. Mere komplekse anvendelsesscenarier kan omfatte flere parter med private data, som en tredjepart kan operere på og returnere resultatet til en eller flere af deltagerne til dekryptering.

Den årlige iDASH-konkurrence udfordrer forskersamfundet til at flytte grænserne og udvide homomorphisk kryptering til nye anvendelsestilfælde inden for genomfortrolighed.

Sikkerhed

Sikkerheden i de fleste praktiske homomorfe krypteringsordninger er baseret på Ring-Learning With Errors (RLWE)-problemet, som er et svært matematisk problem i forbindelse med højdimensionale gitter. Sikkerhedsantagelsen for disse krypteringsordninger siger nemlig, at hvis ordningen kan brydes effektivt, kan RLWE-problemet løses effektivt. En lang række peer-reviewed forskning, der bekræfter RLWE-problemets hårdhed, giver os tillid til, at disse ordninger faktisk er mindst lige så sikre som enhver standardiseret krypteringsordning.

Som nævnt ovenfor er RLWE-problemet nært beslægtet med berømte hårde gitterproblemer, som i øjeblikket anses for at være sikre mod kvantecomputere. På samme måde anses RLWE og efterfølgende de fleste homomorfe krypteringsordninger for at være sikre mod kvantecomputere, hvilket gør dem faktisk mere sikre end faktorisering og diskrete logaritmebaserede systemer såsom RSA og mange former for elliptisk kurvekryptografi. Faktisk havde det post-kvantekryptografi-standardiseringsprojekt, der blev organiseret af NIST, flere indsendelser baseret på hårde gitterproblemer, der ligner det, som moderne homomorf kryptering bruger.

standardisering

Der er flere grunde til, at vi mener, at dette er det rigtige tidspunkt til at standardisere homomorf kryptering.

  • Der er allerede et stort behov for let tilgængelig sikker beregningsteknologi, og dette behov vil blive større, efterhånden som flere virksomheder og enkeltpersoner skifter til cloud storage og computing. Homomorphic encryption er allerede moden til mainstream-brug, men den nuværende mangel på standardisering gør det vanskeligt at komme i gang med at bruge den.
  • Særligt er de nuværende implementeringer ikke lette nok til at blive brugt af ikke-eksperter. Standarden vil presse på for at ensrette og forenkle deres API og uddanne applikationsudviklerne i at bruge dem.
  • Sikkerhedsegenskaberne ved RLWE-baserede homomorfe krypteringsordninger kan være svære at forstå. Standarden vil præsentere sikkerhedsegenskaberne for de(n) standardiserede ordning(er) i en klar og forståelig form.

tilgængelighed

Der findes i dag adskillige open source-implementeringer af homomorfe krypteringsordninger. Nedenfor er en ufuldstændig liste. Hvis du ønsker at se din implementering blive tilføjet, bedes du kontakte os på [email protected].

  • Microsoft SEAL: Et udbredt open source-bibliotek fra Microsoft, der understøtter BFV- og CKKS-ordningerne.
  • PALISADE: Et udbredt open source-bibliotek fra et konsortium af DARPA-finansierede forsvarskontrahenter, der understøtter flere homomorfe krypteringsordninger såsom BGV, BFV, CKKS, TFHE og FHEW, blandt andre, med støtte til flere parter.
  • HELib: Et tidligt og meget anvendt bibliotek fra IBM, der understøtter CKKS- og BGV-ordningen og bootstrapping.
  • FHEW / TFHE: Understøtter TFHE-ordningen. TFHE er designet ud fra FHEW, som ikke længere udvikles aktivt.
  • HeaAn: Dette bibliotek implementerer CKKS-ordningen med indbygget understøttelse af tilnærmet aritmetik med fast punkt.
  • Λ ○ λ (udtales “L O L”): Dette er et Haskell-bibliotek til ringbaseret gitterkryptografi, der understøtter FHE.
  • NFLlib: Dette er et Haskell-bibliotek til ringbaseret gitterkryptografi, der understøtter FHE: Dette bibliotek er en udløber af det europæiske HEAT-projekt, der har til formål at udforske højtydende homomorphisk kryptering ved hjælp af processorprimitiver på lavt niveau.
    • HEAT: Dette bibliotek fokuserer på et API, der bygger bro mellem FV-NFLib og HeLIB.
    • HEAT: En HW-acceleratorimplementering for FV-NFLlib.
  • cuHE: Dette bibliotek undersøger brugen af GPGPU’er til at accelerere homomorf kryptering.
  • Lattigo: Dette er et gitterbaseret kryptografisk bibliotek skrevet i Go.
  • Concrete: Dette bibliotek understøtter en tilpasset variant af TFHE-ordningen.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.