Wprowadzenie

Dodatkowy materiał wprowadzający na temat szyfrowania homomorficznego można znaleźć na stronie Homomorphic Encryption Wikipedii.

podstawy szyfrowania homomorficznego

Szyfrowanie w pełni homomorficzne, lub po prostu szyfrowanie homomorficzne, odnosi się do klasy metod szyfrowania przewidzianych przez Rivesta, Adlemana i Dertouzosa już w 1978 roku, a po raz pierwszy skonstruowanych przez Craiga Gentry’ego w 2009 roku. Szyfrowanie homomorficzne różni się od typowych metod szyfrowania tym, że pozwala na wykonywanie obliczeń bezpośrednio na zaszyfrowanych danych bez konieczności posiadania dostępu do tajnego klucza. Wynik takiego obliczenia pozostaje w postaci zaszyfrowanej i może być w późniejszym czasie ujawniony przez właściciela tajnego klucza.

zastosowania

Tania chmura obliczeniowa i przechowywanie danych w chmurze zasadniczo zmieniły sposób, w jaki firmy i osoby prywatne korzystają ze swoich danych i zarządzają nimi. Tradycyjne metody szyfrowania, takie jak AES, są niezwykle szybkie i pozwalają na wygodne przechowywanie danych w postaci zaszyfrowanej. Jednakże, aby wykonać nawet proste analizy na zaszyfrowanych danych, serwer w chmurze musi mieć dostęp do tajnego klucza, co prowadzi do problemów związanych z bezpieczeństwem, lub właściciel danych musi pobrać, odszyfrować i wykonać operacje na danych lokalnie, co może być kosztowne i stanowić wyzwanie logistyczne. Szyfrowanie homomorficzne może być użyte do znacznego uproszczenia tego scenariusza, ponieważ chmura może bezpośrednio operować na zaszyfrowanych danych i zwracać właścicielowi danych tylko zaszyfrowany wynik. Bardziej złożone scenariusze zastosowań mogą obejmować wiele stron posiadających prywatne dane, na których strona trzecia może działać i zwracać wynik do jednego lub więcej uczestników w celu odszyfrowania.

Coroczny konkurs iDASH stanowi wyzwanie dla społeczności badawczej, aby przesunąć granice i rozszerzyć szyfrowanie homomorficzne na nowe przypadki użycia w dziedzinie prywatności genomu.

Bezpieczeństwo

Bezpieczeństwo większości praktycznych schematów szyfrowania homomorficznego opiera się na problemie RLWE (Ring-Learning With Errors), który jest trudnym problemem matematycznym związanym z wielowymiarowymi kratami. Mianowicie, założenie bezpieczeństwa tych schematów szyfrowania mówi, że jeśli schemat może być efektywnie złamany, to problem RLWE może być efektywnie rozwiązany. Długa linia wzajemnie recenzowanych badań potwierdzających twardość problemu RLWE daje nam pewność, że te schematy są rzeczywiście co najmniej tak bezpieczne jak każdy standardowy schemat szyfrowania.

Jak wspomniano powyżej, problem RLWE jest ściśle związany ze słynnymi twardymi problemami kratowymi, które są obecnie uważane za bezpieczne dla komputerów kwantowych. Podobnie, RLWE, a następnie większość homomorficznych schematów szyfrowania są uważane za bezpieczne wobec komputerów kwantowych, co czyni je w rzeczywistości bardziej bezpiecznymi niż systemy oparte na faktoryzacji i logarytmach dyskretnych, takie jak RSA i wiele form kryptografii krzywej eliptycznej. W rzeczywistości, projekt standaryzacji kryptografii post-kwantowej zorganizowany przez NIST miał kilka zgłoszeń opartych na twardych problemach kratowych podobnych do tych, które wykorzystuje współczesne szyfrowanie homomorficzne.

standaryzacja

Jest kilka powodów, dla których uważamy, że jest to właściwy czas na standaryzację szyfrowania homomorficznego.

  • Już teraz istnieje ogromne zapotrzebowanie na łatwo dostępną bezpieczną technologię obliczeniową, a zapotrzebowanie to będzie się nasilać, ponieważ coraz więcej firm i osób prywatnych przechodzi na przechowywanie danych w chmurze i przetwarzanie danych. Szyfrowanie homomorficzne jest już dojrzałe do zastosowania w głównym nurcie, ale obecny brak standaryzacji utrudnia rozpoczęcie korzystania z niego.
  • Szczególnie, obecne implementacje nie są wystarczająco łatwe w użyciu dla osób nie będących ekspertami. Standard będzie dążył do ujednolicenia i uproszczenia ich API, a także do edukacji twórców aplikacji w zakresie ich wykorzystania.
  • Właściwości bezpieczeństwa homomorficznych schematów szyfrowania opartych na RLWE mogą być trudne do zrozumienia. Standard będzie przedstawiał właściwości bezpieczeństwa standaryzowanego schematu(ów) w jasnej i zrozumiałej formie.

dostępność

Wiele implementacji open-source schematów szyfrowania homomorficznego istnieje obecnie. Poniżej znajduje się niekompletna lista. Jeśli chciałbyś, aby Twoja implementacja została dodana, skontaktuj się z nami pod adresem [email protected].

  • Microsoft SEAL: Powszechnie używana biblioteka open source firmy Microsoft, która obsługuje schematy BFV i CKKS.
  • PALISADE: Powszechnie używana biblioteka open source opracowana przez konsorcjum wykonawców prac obronnych finansowanych przez DARPA, która obsługuje wiele homomorficznych schematów szyfrowania, takich jak BGV, BFV, CKKS, TFHE i FHEW, między innymi, z obsługą wielu stron.
  • HELib: Wczesna i szeroko stosowana biblioteka z IBM, która obsługuje schemat CKKS i BGV oraz bootstrapping.
  • FHEW / TFHE: Obsługuje schemat TFHE. TFHE została zaprojektowana na podstawie FHEW, która nie jest już aktywnie rozwijana.
  • HeaAn: Ta biblioteka implementuje schemat CKKS z natywnym wsparciem dla przybliżonej arytmetyki stałoprzecinkowej.
  • Λ ○ λ (wymawiane „L O L”): Jest to biblioteka Haskella dla kryptografii kratowej opartej na pierścieniach, która obsługuje FHE.
  • NFLlib: Ta biblioteka jest rozwinięciem europejskiego projektu HEAT, którego celem jest zbadanie wysokowydajnego szyfrowania homomorficznego przy użyciu niskopoziomowych prymitywów procesora.
    • HEAT: Ta biblioteka skupia się na API, które stanowi pomost między FV-NFLib i HeLIB.
    • HEAT: A HW accelerator implementation for FV-NFLlib.
  • cuHE: Ta biblioteka bada wykorzystanie GPGPU do przyspieszenia szyfrowania homomorficznego.
  • Lattigo: Jest to biblioteka kryptograficzna oparta na siatce napisana w Go.
  • Concrete: Ta biblioteka obsługuje niestandardowy wariant schematu TFHE.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.