Inleiding

Extra inleidend materiaal over homomorfe encryptie is te vinden op de Homomorfe Encryptie Wikipedia-pagina.

beginselen van homomorfe encryptie

Volledig homomorfe encryptie, of kortweg homomorfe encryptie, verwijst naar een klasse encryptiemethoden die al in 1978 door Rivest, Adleman en Dertouzos werd bedacht, en in 2009 voor het eerst door Craig Gentry werd geconstrueerd. Homomorfe versleuteling verschilt van typische versleutelingsmethoden doordat berekeningen rechtstreeks op versleutelde gegevens kunnen worden uitgevoerd zonder dat toegang tot een geheime sleutel nodig is. Het resultaat van zo’n berekening blijft in versleutelde vorm, en kan op een later tijdstip worden onthuld door de eigenaar van de geheime sleutel.

toepassingen

Chele cloud computing en cloud storage hebben de manier waarop bedrijven en particulieren hun gegevens gebruiken en beheren fundamenteel veranderd. Traditionele encryptiemethoden, zoals AES, zijn uiterst snel en maken het mogelijk gegevens gemakkelijk in versleutelde vorm op te slaan. Om echter zelfs maar eenvoudige analyses op de versleutelde gegevens uit te voeren, heeft de cloud-server toegang tot de geheime sleutel nodig, wat tot veiligheidsrisico’s leidt, of moet de eigenaar van de gegevens de gegevens lokaal downloaden, ontsleutelen en bewerken, wat kostbaar kan zijn en een logistieke uitdaging vormt. Homomorfe encryptie kan worden gebruikt om dit scenario aanzienlijk te vereenvoudigen, aangezien de cloud direct de versleutelde gegevens kan bewerken, en alleen het versleutelde resultaat aan de eigenaar van de gegevens kan teruggeven. Complexere toepassingsscenario’s kunnen betrekking hebben op meerdere partijen met privégegevens die door een derde partij kunnen worden bewerkt en waarvan het resultaat aan een of meer deelnemers kan worden teruggestuurd om te worden ontsleuteld.

De jaarlijkse iDASH-wedstrijd daagt de onderzoeksgemeenschap uit om de grenzen te verleggen en homomorfe encryptie uit te breiden tot nieuwe gebruiksscenario’s op het gebied van de privacy van het genoom.

Veiligheid

De veiligheid van de meeste praktische homomorfe encryptie-schema’s is gebaseerd op het Ring-Learning With Errors (RLWE) probleem, wat een moeilijk wiskundig probleem is met betrekking tot hoog-dimensionale lattices. De veiligheidsveronderstelling van deze vercijferingsschema’s luidt namelijk dat als het schema efficiënt kan worden gebroken, het RLWE probleem efficiënt kan worden opgelost. Een lange reeks van peer-reviewed onderzoek dat de hardheid van het RLWE probleem bevestigt, geeft ons het vertrouwen dat deze schema’s inderdaad minstens zo veilig zijn als elk gestandaardiseerd versleutelingsschema.

Zoals hierboven vermeld, is het RLWE probleem nauw verwant aan beroemde harde roosterproblemen die momenteel als veilig worden beschouwd tegen quantum computers. Evenzo worden RLWE en vervolgens de meeste homomorfe encryptieschema’s veilig geacht tegen quantumcomputers, waardoor zij in feite veiliger zijn dan factorisatie- en discrete logaritme-gebaseerde systemen zoals RSA en vele vormen van elliptische curve-cryptografie. In feite had het post-kwantum cryptografie standaardisatieproject georganiseerd door NIST verschillende inzendingen gebaseerd op harde roosterproblemen vergelijkbaar met wat moderne homomorfe encryptie gebruikt.

standaardisatie

Er zijn verschillende redenen waarom we denken dat dit het juiste moment is om homomorfe encryptie te standaardiseren.

  • Er is al grote behoefte aan gemakkelijk beschikbare veilige rekentechnologie, en deze behoefte zal sterker worden naarmate meer bedrijven en individuen overschakelen op cloud-opslag en -computing. Homomorfe encryptie is al rijp voor mainstreamgebruik, maar het huidige gebrek aan standaardisatie maakt het moeilijk om ermee aan de slag te gaan.
  • In het bijzonder zijn de huidige implementaties niet eenvoudig genoeg om door niet-deskundigen te worden gebruikt. De standaard zal zich inspannen om hun API te uniformiseren en te vereenvoudigen, en om de ontwikkelaars van toepassingen te leren hoe ze deze moeten gebruiken.
  • De beveiligingseigenschappen van op RLWE gebaseerde homomorfe encryptie-schema’s kunnen moeilijk te begrijpen zijn. De standaard zal de beveiligingseigenschappen van de gestandaardiseerde schema(‘s) in een duidelijke en begrijpelijke vorm presenteren.

beschikbaarheid

Er bestaan tegenwoordig diverse open-source implementaties van homomorfe encryptie-schema’s. Hieronder staat een onvolledige lijst. Als u uw implementatie toegevoegd wilt zien, neem dan contact met ons op via [email protected].

  • Microsoft SEAL: Een veelgebruikte open source library van Microsoft die de BFV en de CKKS schema’s ondersteunt.
  • PALISADE: Een veelgebruikte open source bibliotheek van een consortium van door DARPA gefinancierde defensie-aannemers die meerdere homomorfe encryptie-schema’s ondersteunt, zoals BGV, BFV, CKKS, TFHE en FHEW, onder andere, met multiparty ondersteuning.
  • HELib: Een vroege en veel gebruikte library van IBM die het CKKS en BGV schema en bootstrapping ondersteunt.
  • FHEW / TFHE: Ondersteunt het TFHE schema. TFHE is ontworpen op basis van FHEW, dat niet langer actief wordt ontwikkeld.
  • HeaAn: Deze bibliotheek implementeert het CKKS schema met native ondersteuning voor fixed point benaderende rekenkunde.
  • Λ ○ λ (uitgesproken als “L O L”): Dit is een Haskell-bibliotheek voor ringgebaseerde rastercryptografie die FHE ondersteunt.
  • NFLlib: Deze bibliotheek is een uitvloeisel van het Europese HEAT project om high-performance homomorphic encryptie te onderzoeken met behulp van low-level processor primitieven.
    • HEAT: Deze bibliotheek richt zich op een API die een brug slaat tussen FV-NFLib en HeLIB.
    • HEAT: Een HW-versneller implementatie voor FV-NFLlib.
  • cuHE: Deze bibliotheek verkent het gebruik van GPGPU’s om homomorfe encryptie te versnellen.
  • Lattigo: Dit is een lattice-gebaseerde cryptografische bibliotheek geschreven in Go.
  • Concrete: Deze bibliotheek ondersteunt een aangepaste variant van het TFHE schema.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.