Introducere

Materiale introductive suplimentare privind criptarea homomorfă pot fi găsite pe pagina de Wikipedia privind criptarea homomorfă.

Bazele criptării homomorfe

Criptarea complet homomorfă, sau pur și simplu criptarea homomorfă, se referă la o clasă de metode de criptare imaginate de Rivest, Adleman și Dertouzos încă din 1978 și construite pentru prima dată de Craig Gentry în 2009. Criptarea homomorfă diferă de metodele tipice de criptare prin faptul că permite efectuarea de calcule direct pe datele criptate fără a necesita accesul la o cheie secretă. Rezultatul unui astfel de calcul rămâne în formă criptată și poate fi dezvăluit ulterior de către proprietarul cheii secrete.

aplicații

Computerea în cloud și stocarea în cloud au schimbat în mod fundamental modul în care întreprinderile și persoanele fizice își folosesc și își gestionează datele. Metodele tradiționale de criptare, cum ar fi AES, sunt extrem de rapide și permit stocarea comodă a datelor în formă criptată. Cu toate acestea, pentru a efectua chiar și analize simple asupra datelor criptate, fie serverul cloud trebuie să aibă acces la cheia secretă, ceea ce duce la probleme de securitate, fie proprietarul datelor trebuie să le descarce, să le decripteze și să le opereze la nivel local, ceea ce poate fi costisitor și poate crea o provocare logistică. Criptarea homomorfică poate fi utilizată pentru a simplifica considerabil acest scenariu, deoarece cloud-ul poate opera direct asupra datelor criptate și poate returna doar rezultatul criptat proprietarului datelor. Scenarii de aplicații mai complexe pot implica mai multe părți cu date private pe care o terță parte le poate opera și poate returna rezultatul unuia sau mai multor participanți pentru a fi decriptat.

Concursul anual iDASH provoacă comunitatea de cercetare să depășească limitele și să extindă criptarea homomorfă la noi cazuri de utilizare în domeniul confidențialității genomului.

Securitate

Securitatea celor mai practice scheme de criptare homomorfă se bazează pe problema de învățare în inel cu erori (Ring-Learning With Errors – RLWE), care este o problemă matematică dificilă legată de rețelele cu dimensiuni mari. Mai exact, ipoteza de securitate a acestor scheme de criptare afirmă că, dacă schema poate fi spartă eficient, atunci problema RLWE poate fi rezolvată eficient. Un lung șir de cercetări evaluate de colegi care confirmă duritatea problemei RLWE ne dă încredere că aceste scheme sunt într-adevăr cel puțin la fel de sigure ca orice schemă de criptare standardizată.

După cum s-a menționat mai sus, problema RLWE este strâns legată de faimoasele probleme dificile de lattice care sunt considerate în prezent ca fiind sigure împotriva calculatoarelor cuantice. În mod similar, RLWE și, ulterior, majoritatea schemelor de criptare homomorfică sunt considerate sigure împotriva computerelor cuantice, ceea ce le face de fapt mai sigure decât sistemele bazate pe factorizare și logaritm discret, cum ar fi RSA și multe forme de criptografie cu curbe eliptice. De fapt, proiectul de standardizare a criptografiei post-cuantice organizat de NIST a avut mai multe propuneri bazate pe probleme de lattice dure similare cu cele pe care le folosește criptarea homomorfă modernă.

standardizare

Există mai multe motive pentru care credem că acesta este momentul potrivit pentru a standardiza criptarea homomorfă.

  • Există deja o nevoie stringentă de tehnologie de calcul securizată ușor de obținut, iar această nevoie va fi din ce în ce mai mare pe măsură ce tot mai multe companii și persoane fizice trec la stocare și calcul în cloud. Criptarea homomorfă este deja coaptă pentru a fi utilizată la scară largă, dar lipsa actuală de standardizare îngreunează începerea utilizării acesteia.
  • În mod specific, implementările actuale nu sunt suficient de ușor de utilizat de către neexperți. Standardul va face presiuni pentru a uniformiza și simplifica API-ul acestora, precum și pentru a educa dezvoltatorii de aplicații cu privire la utilizarea lor.
  • Proprietățile de securitate ale schemelor de criptare homomorfă bazate pe RLWE pot fi greu de înțeles. Standardul va prezenta proprietățile de securitate ale schemei (schemelor) standardizate într-o formă clară și ușor de înțeles.

disponibilitate

Există în prezent mai multe implementări open-source ale schemelor de criptare homomorfă. Mai jos este o listă incompletă. Dacă doriți ca implementarea dvs. să fie adăugată, vă rugăm să ne contactați la [email protected].

  • Microsoft SEAL: O bibliotecă open source utilizată pe scară largă de Microsoft care suportă schemele BFV și CKKS.
  • PALISADE: O bibliotecă open source utilizată pe scară largă de către un consorțiu de antreprenori din domeniul apărării finanțați de DARPA, care suportă mai multe scheme de criptare homomorfică, cum ar fi BGV, BFV, CKKS, TFHE și FHEW, printre altele, cu suport multipartit.
  • HELib: O bibliotecă timpurie și utilizată pe scară largă de la IBM care suportă schemele CKKS și BGV și bootstrap.
  • FHEW / TFHE: Suportă schema TFHE. TFHE este conceput din FHEW, care nu mai este dezvoltat în mod activ.
  • HeaAn: Această bibliotecă implementează schema CKKS cu suport nativ pentru aritmetica aproximativă în virgulă fixă.
  • Λ ○ λ (pronunțat „L O L”): Aceasta este o bibliotecă Haskell pentru criptografia de tip lattice pe bază de inel care suportă FHE.
  • NFLlib: Această bibliotecă este o dezvoltare a proiectului european HEAT pentru a explora criptarea homomorfică de înaltă performanță folosind primitive de procesor de nivel scăzut.
    • HEAT: Această bibliotecă se concentrează pe o API care face legătura între FV-NFLib și HeLIB.
    • HEAT: O implementare a acceleratorului HW pentru FV-NFLlib.
  • cuHE: Această bibliotecă explorează utilizarea GPGPU pentru a accelera criptarea homomorfică.
  • Lattigo: Aceasta este o bibliotecă criptografică bazată pe lattice scrisă în Go.
  • Concrete: Această bibliotecă suportă o variantă personalizată a schemei TFHE.

Lasă un răspuns

Adresa ta de email nu va fi publicată.