Jump to content

OpenFHE

OpenFHE
Разработчик(и) Технологический институт Нью-Джерси , Duality Technologies , Передовой технологический институт Samsung , Intel Corporation , Raytheon BBN Technologies , Массачусетский технологический институт , Калифорнийский университет, Сан-Диего и другие участники [1]
Первоначальный выпуск 19 июля 2022 г .; 2 года назад ( 19.07.2022 )
Стабильная версия
1.1.2 / 16 декабря 2023 г .; 7 месяцев назад ( 16.12.2023 )
Репозиторий github /openfheorg /openfhe-развитие
Написано в С++
Платформа Microsoft Windows , MacOS , Linux
Лицензия BSD 2-пункт
Веб-сайт открыть .org

OpenFHE — это программная библиотека с открытым исходным кодом кроссплатформенная , которая обеспечивает реализацию полностью гомоморфных схем шифрования . [2] OpenFHE является преемником PALISADE и включает в себя избранные конструктивные особенности библиотек HElib , HEAAN и FHEW. [3]

Разработка началась с предшественника OpenFHE PALISADE (программное обеспечение) .PALISADE перенял принципы открытого модульного проектирования предшествующей библиотеки программного обеспечения SIPHER из программы DARPA PROCEED.Разработка SIPHER началась в 2010 году с упором на модульные принципы открытого проектирования для поддержки быстрого развертывания приложений по нескольким схемам FHE и серверным компонентам аппаратных ускорителей, в том числе на мобильных компьютерах, вычислительных системах на базе FPGA и ЦП.PALISADE начал использовать более ранние разработки SIPHER в 2014 году, с выпуском с открытым исходным кодом в 2017 году и существенными улучшениями каждые последующие 6 месяцев. Большая часть разработки велась в Raytheon BBN и NJIT.

Первоначально разработка PALISADE финансировалась программами DARPA PROCEED и SafeWare, а последующие улучшения финансировались дополнительными программами DARPA , IARPA , АНБ , НИЗ , ONR , ВМС США , Фондом Слоана и коммерческими организациями, такими как Duality Technologies. Впоследствии PALISADE использовался в коммерческих предложениях, например, компанией Duality Technologies, которая собрала финансирование в посевном раунде. [4] и более поздний раунд Серии А [5] во главе с Intel Capital .

Авторы PALISADE вместе с избранными авторами библиотек HElib , HEAAN и FHEW выпустили новую библиотеку в июле 2022 года. [6] [7] Первоначальный выпуск библиотеки включал все функции PALISADE v1.11 и добавлял несколько новых функций проектирования, таких как уровень аппаратного ускорения для нескольких серверных частей аппаратного ускорения и новые процедуры начальной загрузки. OpenFHE используется в качестве бэкэнда FHE для проекта Google Transpiler. [8]

OpenFHE включает в себя следующие функции:

  1. ^ «Сообщество — Библиотека программного обеспечения гомоморфного шифрования PALISADE» . Архивировано из оригинала 4 декабря 2019 г. Проверено 11 декабря 2019 г.
  2. ^ «Двойственность расширяет возможности гомоморфного шифрования» . www.businesswire.com . 19 июля 2022 г. Архивировано из оригинала 13 сентября 2022 г. Проверено 13 сентября 2022 г.
  3. ^ «OpenFHE: полностью гомоморфное шифрование с открытым исходным кодом» . Помогите Net Security . 19 августа 2022 г. Архивировано из оригинала 13 сентября 2022 г. Проверено 13 сентября 2022 г.
  4. ^ «Walmart, Microsoft и Foundry при поддержке AT&T инвестируют миллионы в пионера шифрования» . Удача . Архивировано из оригинала 3 апреля 2019 г. Проверено 21 ноября 2019 г.
  5. ^ «Duality Technologies собирает 16 миллионов долларов на решения для обработки данных, сохраняющие конфиденциальность» . ВенчурБит . 2019-10-30. Архивировано из оригинала 02.11.2019 . Проверено 21 ноября 2019 г.
  6. ^ «OpenFHE предоставляет разработчикам новые инструменты шифрования» . Мрачное чтение . 26 июля 2022 г. Архивировано из оригинала 19 августа 2022 г. Проверено 13 сентября 2022 г.
  7. ^ «Конфиденциальность, регулирование и трансграничный обмен данными в сфере финансов» . Финтех-фьючерсы . 21 июля 2022 г. Архивировано из оригинала 13 сентября 2022 г. Проверено 13 сентября 2022 г.
  8. ^ Наик, Амит Раджа (17 июля 2021 г.). «Google запускает универсальный транспилятор для полностью гомоморфного шифрования» . Журнал Analytics India . Архивировано из оригинала 13 сентября 2022 г. Проверено 13 сентября 2022 г.
  9. ^ Фань, Цзюньфэн; Веркаутерен, Фредерик (2012). «Несколько практичное полностью гомоморфное шифрование» . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  10. ^ З. Бракерски. Полностью гомоморфное шифрование без переключения модуля из Classical GapSVP , в Crypto 2012 (Springer)
  11. ^ Бажар Дж. К., Эйнард Дж., Хасан М. А., Зукка В. Полный RNS-вариант FV, похожий на несколько гомоморфные схемы шифрования , в SAC 2016 (Springer)
  12. ^ Халеви С., Поляков Ю., Шуп В. Улучшенный вариант RNS гомоморфной схемы шифрования BFV , в CT-RSA 2019 (Springer)
  13. ^ Ким, Андрей; Поляков Юрий; Зукка, Винсент (2021). «Возвращаясь к гомоморфным схемам шифрования для конечных полей» . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  14. ^ З. Бракерски, К. Джентри и В. Вайкунтанатан. Полностью гомоморфное шифрование без начальной загрузки , в ITCS 2012
  15. ^ Джентри, Крейг; Халеви, Шай; Смарт, Найджел (2012). «Гомоморфная оценка схемы AES». Сафави-Наини Р., Канетти Р. (ред.) Достижения в криптологии – Crypto 2012 . Крипто 2012. Springer, Берлин, Гейдельберг. стр. 850–867. дои : 10.1007/978-3-642-32009-5_49 .
  16. ^ Чхон, Чон Хи; Ким, Андрей; Ким, Миран; Сон, Ёнсу (2017). «Гомоморфное шифрование для арифметики приближенных чисел». Такаги Т., Пейрин Т. (ред.) Достижения в криптологии – AsiaCrypt 2017 . AsiaCrypt 2017. Спрингер, Чам. стр. 409–437. дои : 10.1007/978-3-319-70694-8_15 .
  17. ^ Чхон, Чон Хи; Хан, Кёхён; Ким, Андрей; Ким, Миран; Сон, Ёнсу (2018). «Полный вариант RNS приближенного гомоморфного шифрования». Сид К., Джейкобсон младший М. (редакторы) Избранные области криптографии – SAC 2018 . SAC 2018. Спрингер, Чам. стр. 347–368. дои : 10.1007/978-3-030-10970-7_16 . ПМК   8048025 .
  18. ^ М. Блатт, А. Гусев, Ю. Поляков, К. Рохлофф и В. Вайкунтанатан. Оптимизированное решение гомоморфного шифрования для безопасных полногеномных исследований ассоциаций , 2019 г.
  19. ^ Хан К. и Ки Д.. Лучшая начальная загрузка для приблизительного гомоморфного шифрования , в CT-RSA 2020
  20. ^ Ким, Андрей; Пападимитриу, Антонис; Поляков, Юрий (2020). «Приблизительное гомоморфное шифрование с уменьшенной ошибкой аппроксимации» . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  21. ^ Дукас, Лео; Мичиансио, Даниэле (2015). «FHEW: начальное гомоморфное шифрование менее чем за секунду» (PDF) . Освальд Э. , Фишлин М. (редакторы) Достижения в криптологии – EuroCrypt 2015 . EuroCrypt 2015. Springer, Берлин, Гейдельберг. стр. 617–640. дои : 10.1007/978-3-662-46800-5_24 .
  22. ^ Перейти обратно: а б Д. Миччанчо и Ю. Поляков. Начальная загрузка в FHEW-подобных криптосистемах , 2020
  23. ^ Илария Чиллотти; Николя Гама; Мария Георгиева; Малика Изабачене. «Более быстрое полностью гомоморфное шифрование: начальная загрузка менее чем за 0,1 секунды» . Проверено 31 декабря 2016 г.
  24. ^ Ашаров, Гилад; Джайн, Абхишек; Лопес-Альт, Адриана; Тромер, Эран; Вайкунтанатан, Винод; Вичс, Дэниел (2012). «Многосторонние вычисления с низким уровнем связи, вычислений и взаимодействия через пороговый FHE» . Достижения в криптологии – Eurocrypt 2012 . Конспекты лекций по информатике. Том. 7237. стр. 483–501. дои : 10.1007/978-3-642-29011-4_29 . ISBN  978-3-642-29010-7 .
  25. ^ Юрий Поляков, Курт Рохлофф, Гьяна Саху и Винод Вайкунтантан (2017). «Быстрое повторное шифрование прокси для систем публикации/подписки» . Транзакции ACM по вопросам конфиденциальности и безопасности .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 2ee6652a64adc12e6f6d2caab6e34172__1705934760
URL1:https://arc.ask3.ru/arc/aa/2e/72/2ee6652a64adc12e6f6d2caab6e34172.html
Заголовок, (Title) документа по адресу, URL1:
OpenFHE - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)