Bevezetés

A homomorfikus titkosítással kapcsolatos további bevezető anyagok a Homomorfikus titkosítás Wikipédia oldalán találhatók.

a homomorfikus titkosítás alapjai

A teljesen homomorfikus titkosítás, vagy egyszerűen homomorfikus titkosítás a titkosítási módszerek egy olyan osztályára utal, amelyet Rivest, Adleman és Dertouzos már 1978-ban megálmodott, és amelyet először Craig Gentry konstruált 2009-ben. A homomorf titkosítás abban különbözik a tipikus titkosítási módszerektől, hogy lehetővé teszi a számítások közvetlen elvégzését a titkosított adatokon anélkül, hogy titkos kulcshoz kellene hozzáférni. Az ilyen számítás eredménye titkosított formában marad, és egy későbbi időpontban a titkos kulcs tulajdonosa által felfedhető.

alkalmazások

A felhőalapú számítástechnika és a felhőalapú tárolás alapvetően megváltoztatta a vállalkozások és a magánszemélyek adatainak használatát és kezelését. A hagyományos titkosítási módszerek, például az AES, rendkívül gyorsak, és lehetővé teszik az adatok kényelmes tárolását titkosított formában. Ahhoz azonban, hogy a titkosított adatokon még egyszerű elemzést is el lehessen végezni, vagy a felhőszerverhez kell hozzáférni a titkos kulcshoz, ami biztonsági aggályokhoz vezet, vagy az adatok tulajdonosának kell letöltenie, visszafejtenie és helyben kezelnie az adatokat, ami költséges lehet és logisztikai kihívást jelent. A homomorfikus titkosítás segítségével ez a forgatókönyv jelentősen leegyszerűsíthető, mivel a felhő közvetlenül a titkosított adatokkal operálhat, és csak a titkosított eredményt küldheti vissza az adatok tulajdonosának. Az összetettebb alkalmazási forgatókönyvek több fél magánadataival is rendelkezhetnek, amelyekkel egy harmadik fél operálhat, és az eredményt visszaadhatja egy vagy több résztvevőnek visszafejtésre.

Az évente megrendezésre kerülő iDASH verseny kihívást jelent a kutatóközösség számára, hogy feszegesse a határokat, és a homomorf titkosítást új felhasználási esetekre terjessze ki a génállomány adatvédelmének területén.

Biztonság

A legtöbb gyakorlati homomorfikus titkosítási rendszer biztonsága a Ring-Learning With Errors (RLWE) problémán alapul, amely egy nehéz matematikai probléma, amely a nagydimenziós rácsokhoz kapcsolódik. E titkosítási rendszerek biztonsági feltételezése ugyanis azt mondja ki, hogy ha a rendszer hatékonyan feltörhető, akkor az RLWE-probléma hatékonyan megoldható. Az RLWE-probléma keménységét megerősítő, szakmailag lektorált kutatások hosszú sora bizalmat ad nekünk abban, hogy ezek a sémák valóban legalább olyan biztonságosak, mint bármely szabványos titkosítási séma.

Amint azt már említettük, az RLWE-probléma szorosan kapcsolódik a híres kemény rácsproblémákhoz, amelyeket jelenleg a kvantumszámítógépek ellen biztonságosnak tartanak. Hasonlóképpen, az RLWE és ezt követően a legtöbb homomorfikus titkosítási séma biztonságosnak tekinthető a kvantumszámítógépekkel szemben, így valójában biztonságosabbak, mint a faktorizáció és a diszkrét logaritmus alapú rendszerek, mint például az RSA és az elliptikus görbe kriptográfia számos formája. Valójában a NIST által szervezett kvantumkriptográfia utáni szabványosítási projektben több olyan beadvány is szerepelt, amely a modern homomorfikus titkosításhoz hasonló kemény rácsproblémákon alapult.

szabványosítás

Több okból is úgy gondoljuk, hogy itt az ideje a homomorfikus titkosítás szabványosításának.

  • A könnyen elérhető biztonságos számítási technológiára már most is égető szükség van, és ez az igény egyre erősebb lesz, ahogy egyre több vállalat és magánszemély tér át a felhőalapú tárolásra és számítástechnikára. A homomorfikus titkosítás már megérett az általános használatra, de a szabványosítás jelenlegi hiánya megnehezíti a használatának megkezdését.
  • Közelebbről, a jelenlegi implementációk nem elég egyszerűek ahhoz, hogy a nem szakemberek is használhassák őket. A szabvány arra fog törekedni, hogy egységesítse és egyszerűsítse az API-jukat, és oktassa az alkalmazásfejlesztőket a használatukról.
  • A RLWE-alapú homomorfikus titkosítási sémák biztonsági tulajdonságait nehéz lehet megérteni. A szabvány világos és érthető formában fogja bemutatni a szabványosított séma(k) biztonsági tulajdonságait.

elérhetőség

A homomorfikus titkosítási sémáknak ma már számos nyílt forráskódú implementációja létezik. Az alábbiakban egy nem teljes lista következik. Ha szeretné, hogy az Ön implementációja is bekerüljön a listába, kérjük, lépjen kapcsolatba velünk a [email protected] címen.

  • Microsoft SEAL: A Microsoft széles körben használt nyílt forráskódú könyvtára, amely támogatja a BFV és a CKKS sémákat.
  • PALISADE: A DARPA által finanszírozott védelmi vállalkozók konzorciumának széles körben használt nyílt forráskódú könyvtára, amely több homomorfikus titkosítási sémát támogat, többek között a BGV, BFV, CKKS, TFHE és FHEW sémákat, több fél támogatásával.
  • HELib: Egy korai és széles körben használt könyvtár az IBM-től, amely támogatja a CKKS és BGV sémát és a bootstrappinget.
  • FHEW / TFHE: Támogatja a TFHE sémát. A TFHE-t az FHEW-ből tervezték, amelyet már nem fejlesztenek aktívan.
  • HeaAn: Ez a könyvtár a CKKS sémát valósítja meg a fixpontos közelítő aritmetika natív támogatásával.
  • Λ ○ λ (ejtsd: “L O L”): Ez egy Haskell könyvtár a gyűrű alapú rácsos kriptográfiához, amely támogatja az FHE-t.
  • NFLlib: Ez a könyvtár az európai HEAT projekt kinövése, amelynek célja a nagy teljesítményű homomorfikus titkosítás vizsgálata alacsony szintű processzor primitívek használatával.
    • HEAT: Ez a könyvtár egy olyan API-ra összpontosít, amely hidat képez az FV-NFLib és a HeLIB között.
    • HEAT: Egy HW gyorsító implementáció az FV-NFLlib számára.
  • cuHE: Ez a könyvtár a GPGPU-k használatát vizsgálja a homomorfikus titkosítás gyorsítására.
  • Lattigo: Ez egy Go nyelven írt lattice alapú kriptográfiai könyvtár.
  • Concrete: Ez a könyvtár támogatja a TFHE séma egy egyedi változatát.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.