~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 890EB932778216A804CE1FDCB62E7026__1718165640 ✰
Заголовок документа оригинал.:
✰ Homomorphic encryption - Wikipedia ✰
Заголовок документа перевод.:
✰ Гомоморфное шифрование — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Homomorphic_encryption ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/89/26/890eb932778216a804ce1fdcb62e7026.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/89/26/890eb932778216a804ce1fdcb62e7026__translat.html ✰
Дата и время сохранения документа:
✰ 13.06.2024 19:21:19 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 12 June 2024, at 07:14 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Гомоморфное шифрование — Википедия Jump to content

Гомоморфное шифрование

Из Википедии, бесплатной энциклопедии
Гомоморфное шифрование
Общий
Полученный из Различные предположения, включая обучение с ошибками , кольцевое обучение с ошибками или даже RSA (мультипликативное) и другие.
Относится к Функциональное шифрование

Гомоморфное шифрование — это форма шифрования , которая позволяет выполнять вычисления над зашифрованными данными без предварительной их расшифровки. Результирующие вычисления остаются в зашифрованной форме, которая при расшифровке приводит к выводу, идентичному тому, который был бы получен, если бы операции выполнялись с незашифрованными данными. Гомоморфное шифрование можно использовать для аутсорсингового хранения и вычислений с сохранением конфиденциальности . Это позволяет шифровать данные и передавать их для обработки в коммерческие облачные среды в зашифрованном виде.

Гомоморфное шифрование устраняет необходимость обработки данных в открытом виде, тем самым предотвращая атаки, которые позволили бы хакеру получить доступ к этим данным во время их обработки, используя повышение привилегий . [1]

Для конфиденциальных данных, таких как медицинская информация, гомоморфное шифрование может использоваться для включения новых услуг путем устранения барьеров конфиденциальности, препятствующих обмену данными, или повышения безопасности существующих услуг. Например, прогнозную аналитику в здравоохранении может быть сложно применить через стороннего поставщика услуг из-за проблем с конфиденциальностью медицинских данных . Но если вместо этого поставщик услуг прогнозной аналитики сможет работать с зашифрованными данными, не имея ключей для дешифрования, эти проблемы конфиденциальности уменьшатся. Более того, даже если система поставщика услуг будет взломана, данные останутся в безопасности. [2]

Описание [ править ]

Гомоморфное шифрование — это форма шифрования с дополнительной возможностью оценки для вычислений над зашифрованными данными без доступа к секретному ключу . Результат такого вычисления остается зашифрованным. Гомоморфное шифрование можно рассматривать как расширение криптографии с открытым ключом. [ как? ] . Гомоморфизм относится к гомоморфизму в алгебре: функции шифрования и дешифрования можно рассматривать как гомоморфизмы между пространствами открытого текста и зашифрованного текста.

Гомоморфное шифрование включает в себя несколько типов схем шифрования, которые могут выполнять различные классы вычислений над зашифрованными данными. [3] Вычисления представлены либо в виде логических, либо в виде арифметических схем. Некоторыми распространенными типами гомоморфного шифрования являются частично гомоморфное, несколько гомоморфное, уровневое полностью гомоморфное и полностью гомоморфное шифрование:

  • Частично гомоморфное шифрование охватывает схемы, которые поддерживают оценку схем, состоящих только из одного типа вентиля, например, сложения или умножения.
  • Несколько гомоморфные схемы шифрования могут оценивать два типа вентилей, но только для подмножества схем.
  • Выровненное полностью гомоморфное шифрование поддерживает оценку произвольных схем, состоящих из нескольких типов вентилей ограниченной (заранее определенной) глубины.
  • Полностью гомоморфное шифрование (FHE) позволяет оценивать произвольные схемы, состоящие из нескольких типов вентилей неограниченной глубины, и является самым сильным понятием гомоморфного шифрования.

Для большинства схем гомоморфного шифрования мультипликативная глубина схем является основным практическим ограничением при выполнении вычислений над зашифрованными данными. Гомоморфные схемы шифрования по своей сути гибки . С точки зрения гибкости гомоморфные схемы шифрования имеют более слабые свойства безопасности, чем негомоморфные схемы.

История [ править ]

Гомоморфные схемы шифрования были разработаны с использованием разных подходов. В частности, полностью гомоморфные схемы шифрования часто группируются в поколения, соответствующие базовому подходу. [4]

Pre-FHE [ править ]

Проблема построения полностью гомоморфной схемы шифрования была впервые предложена в 1978 году, через год после публикации схемы RSA. [5] Более 30 лет было неясно, существует ли решение. За этот период частичные результаты включали следующие схемы:

первого поколения FHE

Крейг Джентри , используя решетчатую криптографию , описал первую правдоподобную конструкцию полностью гомоморфной схемы шифрования в 2009 году. [9] Схема Джентри поддерживает операции сложения и умножения зашифрованных текстов, из которых можно построить схемы для выполнения произвольных вычислений. Конструкция начинается с несколько гомоморфной схемы шифрования, которая ограничивается оценкой полиномов низкой степени по зашифрованным данным; он ограничен, потому что каждый зашифрованный текст в некотором смысле зашумлен, и этот шум растет по мере сложения и умножения зашифрованных текстов, пока в конечном итоге шум не сделает полученный зашифрованный текст нерасшифрованным.

Затем Джентри показывает, как немного изменить эту схему, чтобы сделать ее самозагружаемой , т. е. способной оценивать собственную схему дешифрования, а затем, по крайней мере, еще одну операцию. Наконец, он показывает, что любая гомоморфная схема шифрования, допускающая самозагрузку, может быть преобразована в полностью гомоморфное шифрование посредством рекурсивного самовложения. Для «шумной» схемы Джентри процедура начальной загрузки эффективно «обновляет» зашифрованный текст, гомоморфно применяя к нему процедуру дешифрования, тем самым получая новый зашифрованный текст, который шифрует то же значение, что и раньше, но имеет меньший шум. Периодически «обновляя» зашифрованный текст всякий раз, когда шум становится слишком большим, можно вычислить произвольное количество сложений и умножений, не увеличивая слишком сильно шум.

Джентри основывал безопасность своей схемы на предполагаемой сложности двух проблем: некоторых проблем наихудшего случая над идеальными решетками и проблемы суммы разреженного (или малого веса) подмножества. Доктор философии Джентри. Тезис [10] предоставляет дополнительную информацию. Реализация оригинальной криптосистемы Джентри-Халеви показала время около 30 минут на базовую битовую операцию. [11] Обширная работа по проектированию и реализации в последующие годы улучшила производительность этих ранних реализаций на многие порядки.

В 2010 году Мартен ван Дейк, Крейг Джентри , Шай Халеви и Винод Вайкунтанатан представили вторую полностью гомоморфную схему шифрования, [12] который использует многие инструменты конструкции Джентри, но не требует идеальных решеток . Вместо этого они показывают, что несколько гомоморфный компонент идеальной схемы Джентри, основанной на решетке, можно заменить очень простой, несколько гомоморфной схемой, использующей целые числа. Таким образом, схема концептуально проще, чем схема идеальной решетки Джентри, но имеет аналогичные свойства в отношении гомоморфных операций и эффективности. Несколько гомоморфный компонент в работе Ван Дейка и др. аналогична схеме шифрования, предложенной Левейлом и Наккешем в 2008 году. [13] а также тот, который был предложен Брэмом Коэном в 1998 году. [14]

Однако метод Коэна не является даже аддитивно гомоморфным. Схема Левьейла-Наккаша поддерживает только сложение, но ее можно изменить, чтобы она также поддерживала небольшое количество умножений. Многие уточнения и оптимизации схемы Ван Дейка и др. были предложены в ряде работ Жана-Себастьяна Корона, Танкреда Лепуана, Аврадипа Мандаля, Давида Наккаша и Мехди Тибуши. [15] [16] [17] [18] Некоторые из этих работ включали также реализации полученных схем.

второго поколения FHE

Гомоморфные криптосистемы этого поколения являются производными от методик, которые разрабатывались, начиная с 2011-2012 годов, Звикой Бракерски , Крейгом Джентри , Винодом Вайкунтанатаном и другими. Эти инновации привели к разработке гораздо более эффективных и частично гомоморфных криптосистем. К ним относятся:

  • Схема Бракерски-Джентри-Вайкунтанатана (BGV, 2011), [19] опираясь на методы Бракерски-Вайкунтанатана; [20]
  • Схема на основе NTRU Лопеса-Альта, Тромера и Вайкунтанатана (LTV, 2012); [21]
  • Схема Бракерски/Фан-Веркаутерена (BFV, 2012 г.), [22] криптосистемы Бракерски построение масштабно-инвариантной ; [23]
  • Схема на основе NTRU Боса, Лаутера, Лофтуса и Нерига (BLLN, 2013), [24] опираясь на LTV и масштабно-инвариантную криптосистему Бракерски; [23]

Безопасность большинства этих схем основана на сложности проблемы (кольцевого) обучения с ошибками (RLWE), за исключением схем LTV и BLLN, которые полагаются на чрезмерно растянутый алгоритм. [25] вариант вычислительной задачи NTRU . Этот вариант NTRU впоследствии был показан уязвимым для атак на решетку подполей. [26] [25] поэтому эти две схемы больше не используются на практике.

Все криптосистемы второго поколения по-прежнему следуют основной схеме исходной конструкции Джентри, а именно: они сначала создают в некоторой степени гомоморфную криптосистему, а затем преобразуют ее в полностью гомоморфную криптосистему с помощью начальной загрузки.

Отличительной особенностью криптосистем второго поколения является то, что все они характеризуются гораздо более медленным ростом шума во время гомоморфных вычислений. Дополнительные оптимизации, проведенные Крейгом Джентри , Шаем Халеви и Найджелом Смартом , привели к созданию криптосистем с почти оптимальной асимптотической сложностью: операции с данными, зашифрованными с помощью параметра безопасности имеет сложность всего . [27] [28] [29] Эти оптимизации основаны на методах Smart-Vercauteren, которые позволяют упаковывать множество значений открытого текста в один зашифрованный текст и работать со всеми этими значениями открытого текста в режиме SIMD . [30] Многие достижения этих криптосистем второго поколения также были перенесены в криптосистему целых чисел. [17] [18]

Еще одной отличительной чертой схем второго поколения является то, что они достаточно эффективны для многих приложений даже без использования начальной загрузки, а работают в уровневом режиме FHE.

третьего поколения FHE

В 2013 году Крейг Джентри , Амит Сахай и Брент Уотерс (GSW) предложили новый метод построения схем FHE, который позволяет избежать дорогостоящего этапа «релинеаризации» при гомоморфном умножении. [31] Звика Бракерски и Винод Вайкунтанатан заметили, что для определенных типов схем криптосистема GSW имеет еще более медленную скорость роста шума и, следовательно, более высокую эффективность и более высокий уровень безопасности. [32] Затем Джейкоб Альперин-Шериф и Крис Пейкерт описали очень эффективную технику начальной загрузки, основанную на этом наблюдении. [33]

Эти методы были дополнительно улучшены для разработки эффективных кольцевых вариантов криптосистемы GSW: FHEW (2014). [34] и ТФХЕ (2016). [35] Схема FHEW была первой, которая показала, что, обновляя зашифрованные тексты после каждой отдельной операции, можно сократить время начальной загрузки до долей секунды. FHEW представил новый метод вычисления логических вентилей для зашифрованных данных, который значительно упрощает начальную загрузку, и реализовал вариант процедуры начальной загрузки. [33] Эффективность FHEW была дополнительно повышена за счет схемы TFHE, реализующей кольцевой вариант процедуры начальной загрузки. [36] используя метод, аналогичный методу FHEW.

четвертого поколения FHE

В 2016 году Чхон, Ким, Ким и Сон (CKKS) [37] предложил приближенную схему гомоморфного шифрования, которая поддерживает особый вид арифметики с фиксированной запятой, которую обычно называют блочной арифметикой с плавающей запятой . Схема CKKS включает эффективную операцию изменения масштаба, которая уменьшает масштаб зашифрованного сообщения после умножения. Для сравнения, такое масштабирование требует начальной загрузки в схемах BGV и BFV. Операция изменения масштаба делает схему CKKS наиболее эффективным методом оценки полиномиальных приближений и предпочтительным подходом для реализации приложений машинного обучения, сохраняющих конфиденциальность . Схема вносит несколько ошибок аппроксимации, как недетерминированных, так и детерминированных, которые требуют специального обращения на практике. [38]

В статье Байю Ли и Даниэле Миччанчо 2020 года обсуждаются пассивные атаки на CKKS, предполагая, что стандартного определения IND-CPA может быть недостаточно в сценариях, когда результаты расшифровки являются общими. [39] Авторы применяют атаку к четырем современным библиотекам гомоморфного шифрования (HEAAN, SEAL, HElib и PALISADE) и сообщают, что можно восстановить секретный ключ по результатам расшифровки в нескольких конфигурациях параметров. Авторы также предлагают стратегии смягчения последствий этих атак и включают в документ «Ответственное раскрытие информации», предполагая, что библиотеки гомоморфного шифрования уже реализовали меры по смягчению последствий атак до того, как статья стала общедоступной. Также была опубликована дополнительная информация о стратегиях смягчения последствий, реализованных в библиотеках гомоморфного шифрования. [40] [41]

гомоморфные Частично криптосистемы

В следующих примерах обозначения используется для обозначения шифрования сообщения .

Недополненный RSA

Если открытый ключ RSA имеет модуль и показатель шифрования , то шифрование сообщения дан кем-то . Гомоморфное свойство тогда

Эль-Гамаль

В криптосистеме Эль-Гамаля в циклической группе порядка с генератором , если открытый ключ , где , и секретный ключ, то шифрование сообщения является , для какого-то случайного . Гомоморфное свойство тогда

Гольдвассер-Микали

В криптосистеме Гольдвассера – Микали , если открытым ключом является модуль и квадратичный невычет , то шифрование немного является , для какого-то случайного . Гомоморфное свойство тогда

где обозначает сложение по модулю 2 (т.е. исключающее-или ).

Бенало

В криптосистеме Бенало , если открытым ключом является модуль и база с размером блока , то шифрование сообщения является , для какого-то случайного . Гомоморфное свойство тогда

Пайе

В криптосистеме Пайе , если открытым ключом является модуль и база , то шифрование сообщения является , для какого-то случайного . Гомоморфное свойство тогда

Другие частично гомоморфные криптосистемы

Полностью гомоморфное шифрование [ править ]

Криптосистема, поддерживающая произвольные вычисления над зашифрованными текстами, известна как полностью гомоморфное шифрование (FHE). Такая схема позволяет создавать программы с любой желаемой функциональностью, которые можно запускать на зашифрованных входных данных для получения зашифрованного результата. Поскольку такой программе никогда не требуется расшифровывать входные данные, ее может запустить ненадежная сторона, не раскрывая ее входные данные и внутреннее состояние. Полностью гомоморфные криптосистемы имеют большое практическое значение при передаче частных вычислений на аутсорсинг, например, в контексте облачных вычислений . [44]

Реализации [ править ]

Список библиотек FHE с открытым исходным кодом, реализующих схемы FHE второго поколения (BGV/BFV), третьего поколения (FHEW/TFHE) и/или четвертого поколения (CKKS), представлен ниже.

Существует несколько реализаций полностью гомоморфных схем шифрования с открытым исходным кодом. Реализации схемы FHE второго и четвертого поколений обычно работают в уровневом режиме FHE (хотя в некоторых библиотеках все еще доступна загрузка) и поддерживают эффективную SIMD -подобную упаковку данных; они обычно используются для вычислений зашифрованных целых чисел или действительных/комплексных чисел. Реализации схемы FHE третьего поколения часто загружаются после каждой операции, но имеют ограниченную поддержку упаковки; Первоначально они использовались для вычисления логических схем по зашифрованным битам, но были расширены для поддержки целочисленной арифметики и одномерного вычисления функций. Выбор использования схемы второго поколения, третьего или четвертого поколения зависит от типов входных данных и желаемых вычислений.

библиотеки ФХЭ
Имя Разработчик БГВ [19] СККС [37] БФВ [22] ФУУ [34] CKKS Начальная загрузка [45] ТФХЕ [35] Описание
HElib [46] ИБМ Да Да Нет Нет Нет Нет Схема BGV с оптимизацией GHS.
Майкрософт ПЕЧАТЬ [47] Майкрософт Да Да Да Нет Нет Нет
OpenFHE Duality Technologies , Samsung Advanced Technology Institute [ kr ] , Intel , Массачусетский технологический институт , Калифорнийский университет, Сан-Диего и другие. Да Да Да Да Да Да Преемник PALISADE .
ПАЛИСАД [48] Технологический институт Нью-Джерси , Duality Technologies, Raytheon BBN Technologies , Массачусетский технологический институт , Калифорнийский университет, Сан-Диего и другие. Да Да Да Да Нет Да Библиотека решетчатой ​​криптографии общего назначения. Предшественник OpenFHE .
ХЕАН [49] Сеульский национальный университет Нет Да Нет Нет Да Нет
ФУУ [34] Лео Дукас и Даниэле Миччанчо Нет Нет Нет Да Нет Нет
ТФХЕ [35] Илария Чиллотти, Николя Гама, Мария Георгиева и Малика Изабачене Нет Нет Нет Нет Нет Да
ФВ-НФЛлиб [50] КриптоЭксперты Нет Нет Да Нет Нет Нет
НюФХЭ [51] НуСайфер Нет Нет Нет Нет Нет Да Предоставляет реализацию TFHE на графическом процессоре.
REDcuFHE [52] ТвК Групп Нет Нет Нет Нет Нет Да Реализация TFHE с несколькими графическими процессорами.
молочный [53] EPFL-LDS , Tune Insight Да Да Да Нет Да [54] Нет Реализация на Go вместе с их распределенными вариантами. [55] включение безопасных многосторонних вычислений .
TFHE-rs [56] Существовать Нет Нет Нет Нет Нет Да

Реализация расширения TFHE на Rust. Поддержка логических, целочисленных операций и одномерной оценки функций (с помощью программируемой начальной загрузки). [57] ).

Освободить.FHE [58] Это произошло Нет Да Нет Нет Нет Нет Реализация CKKS с несколькими графическими процессорами.
рамки FHE
Имя Разработчик ФУУ [34] ТФХЕ HElib ТЮЛЕНЬ ПАЛИСАД молочный Описание
Конкретный [59] Существовать Нет Да Нет Нет Нет Нет

Расширенный TFHE компилятор с интерфейсом Python. [60]

Е3 [61] Лаборатория МоМА в Нью-Йоркском университете в Абу-Даби Да Да Да Да Да Нет
ОВЦА [62] Институт Алана Тьюринга Нет Да Да Да Да Нет
Т2 [63] ТвК Групп Нет Да Да Да Да Да

Стандартизация [ править ]

В 2017 году исследователи из IBM , Microsoft , Intel , NIST и других компаний сформировали открытый консорциум — Консорциум по стандартизации гомоморфного шифрования (Homomorphicencryption.org) безопасности сообщества , который поддерживает стандарт гомоморфного шифрования (Стандарт). [64] [65] [66]

См. также [ править ]

Ссылки [ править ]

  1. ^ Селлерс, Эндрю. «Сообщение совета: все, что вы хотели знать о гомоморфном шифровании (но боялись спросить)» . Форбс . Проверено 18 августа 2023 г.
  2. ^ Мунджал, Кундан; Бхатия, Рекха (2022). «Систематический обзор гомоморфного шифрования и его вклада в отрасль здравоохранения» . Сложные и интеллектуальные системы . 9 (4): 3759–3786. дои : 10.1007/s40747-022-00756-z . ПМЦ   9062639 . ПМИД   35531323 .
  3. ^ Армкнехт, Фредерик; Бойд, Колин; Йёстин, Кристиан; Яшке, Анжела; Рейтер, Кристиан; Стрэнд, Мартин (2015). «Руководство по полностью гомоморфному шифрованию» . Архив электронной печати по криптологии .
  4. ^ Винод Вайкунтанатан. «Ссылки на гомоморфное шифрование» .
  5. ^ Р. Л. Ривест, Л. Адлеман и М. Л. Дертузос. О банках данных и гомоморфизмах конфиденциальности. В «Основах безопасных вычислений» , 1978.
  6. ^ Сандер, Томас; Янг, Адам Л.; Юнг, Моти (1999). «Неинтерактивные криптовычисления для NC/Sup 1/». 40-й ежегодный симпозиум по основам информатики (кат. № 99CB37039) . стр. 554–566. дои : 10.1109/SFCS.1999.814630 . ISBN  978-0-7695-0409-4 . S2CID   1976588 .
  7. ^ Д. Боне, Э. Го и К. Ниссим. Оценка формул 2-DNF в зашифрованных текстах. Конференция по теории криптографии , 2005 г.
  8. ^ Ю. Ишай и А. Паскин. Оценка программ ветвления на зашифрованных данных. Конференция по теории криптографии , 2007 г.
  9. ^ Крейг Джентри. Полностью гомоморфное шифрование с использованием идеальных решеток . На 41-м симпозиуме ACM по теории вычислений (STOC) , 2009 г.
  10. ^ Крейг Джентри. «Полностью гомоморфная схема шифрования (кандидатская диссертация)» (PDF) .
  11. ^ Джентри, Крейг; Халеви, Шай (2010). «Реализация полностью гомоморфной схемы шифрования Джентри» . Еврокрипт 2011 .
  12. ^ Ван Дейк, Мартен; Джентри, Крейг; Халеви, Шай; Винод, Вайкунтанатан (2009). «Полностью гомоморфное шифрование целых чисел» . Еврокрипт 2010 .
  13. ^ Левейл, Эрик; Наккеш, Дэвид . «Коррекция криптографического теста» (PDF) .
  14. ^ Коэн, Брэм . «Простое шифрование с открытым ключом» . Архивировано из оригинала 7 октября 2011 г.
  15. ^ Корон, Жан-Себастьян; Наккеш, Дэвид; Тибучи, Мехди (2011). «Сжатие открытого ключа и переключение модулей для полностью гомоморфного шифрования целых чисел» . Еврокрипт 2012 .
  16. ^ Корон, Жан-Себастьян; Мандал, Аврадип; Наккеш, Дэвид; Тибучи, Мехди (2011). «Полностью гомоморфное шифрование целых чисел с более короткими открытыми ключами». В Рогауэе, П. (ред.). Достижения криптологии – КРИПТО 2011 . Конспекты лекций по информатике. Том. 6841. стр. 487–504. дои : 10.1007/978-3-642-22792-9_28 . ISBN  978-3-642-22791-2 .
  17. ^ Перейти обратно: а б Корон, Жан-Себастьян; Лепойнт, Танкред; Тибучи, Мехди (2013). «Пакетное полностью гомоморфное шифрование целых чисел» . Еврокрипт 2013 .
  18. ^ Перейти обратно: а б Корон, Жан-Себастьян; Лепойнт, Танкред; Тибучи, Мехди (2014). «Масштабно-инвариантное полностью гомоморфное шифрование целых чисел» . ПКЦ 2014 .
  19. ^ Перейти обратно: а б З. Бракерски, К. Джентри и В. Вайкунтанатан. Полностью гомоморфное шифрование без начальной загрузки , в ITCS 2012
  20. ^ З. Бракерски и В. Вайкунтанатан. Эффективное полностью гомоморфное шифрование из (стандартного) LWE . В FOCS 2011 (IEEE)
  21. ^ А. Лопес-Альт, Э. Тромер и В. Вайкунтанатан. Многосторонние вычисления «на лету» в облаке с помощью многоключевого полностью гомоморфного шифрования . В STOC 2012 (ACM)
  22. ^ Перейти обратно: а б Фань, Цзюньфэн; Веркаутерен, Фредерик (2012). «Несколько практичное полностью гомоморфное шифрование» . Архив электронной печати по криптологии .
  23. ^ Перейти обратно: а б З. Бракерский. Полностью гомоморфное шифрование без переключения модуля из классического GapSVP , в CRYPTO 2012 (Springer)
  24. ^ Дж. Бос, К. Лаутер, Дж. Лофтус и М. Нериг. Повышенная безопасность для схемы полностью гомоморфного шифрования на основе кольца . В IMACC 2013 (Спрингер)
  25. ^ Перейти обратно: а б М. Альбрехт, С. Бай и Л. Дукас. Решетчатая атака подполей на чрезмерные предположения NTRU , в CRYPTO 2016 (Springer)
  26. ^ Чеон, Дж. Х.; Чон, Дж; Ли, К. (2016). «Алгоритм решения задач NTRU и криптоанализ полилинейной карты GGH без низкоуровневого кодирования нуля» . LMS Журнал вычислений и математики . 19 (1): 255–266. дои : 10.1112/S1461157016000371 .
  27. ^ К. Джентри, С. Халеви и Н. П. Смарт. Полностью гомоморфное шифрование с полилогическими издержками . В EUROCRYPT 2012 (Springer)
  28. ^ К. Джентри, С. Халеви и Н. П. Смарт. Улучшение начальной загрузки при полностью гомоморфном шифровании . В ПКС 2012 (SpringeR)
  29. ^ К. Джентри, С. Халеви и Н. П. Смарт. Гомоморфная оценка схемы AES . В КРИПТО 2012 (Спрингер)
  30. ^ Смарт, Найджел П.; Веркаутерен, Фредерик (2014). «Полностью гомоморфные SIMD-операции» . Проекты, коды и криптография . 71 (1): 57–81. CiteSeerX   10.1.1.294.4088 . дои : 10.1007/s10623-012-9720-4 . S2CID   11202438 .
  31. ^ К. Джентри, А. Сахай и Б. Уотерс. Гомоморфное шифрование на основе обучения с ошибками: концептуально проще, асимптотически быстрее, на основе атрибутов . В КРИПТО 2013 (Спрингер)
  32. ^ З. Бракерски и В. Вайкунтанатан. FHE на основе решетки так же безопасен, как PKE . В ИТКС 2014 г.
  33. ^ Перейти обратно: а б Дж. Альперин-Шериф и К. Пейкерт. Ускоренная загрузка с полиномиальной ошибкой . В КРИПТО 2014 (Спрингер)
  34. ^ Перейти обратно: а б с д Лео Дукас; Даниэле Мичиансио. «FHEW: Полностью гомоморфная библиотека шифрования» . Гитхаб . Получено 31 декабря.
  35. ^ Перейти обратно: а б с Илария Чиллотти; Николя Гама; Мария Георгиева; Малика Изабачене. «Более быстрое полностью гомоморфное шифрование: начальная загрузка менее чем за 0,1 секунды» . Проверено 31 декабря 2016 г.
  36. ^ Н. Гама, М. Изабачен, П. К. Нгуен и К. Се. Структурная редукция решетки: обобщенные редукции от наихудшего случая к среднему и гомоморфные криптосистемы . В EUROCRYPT 2016 (Springer)
  37. ^ Перейти обратно: а б Чхон, Чон Хи; Ким, Андрей; Ким, Миран; Сон, Ёнсу (2017). «Гомоморфное шифрование для арифметики приближенных чисел». Такаги Т., Пейрин Т. (ред.) Достижения в криптологии – ASIACRYPT 2017 . ASIACRYPT 2017. Конспекты лекций по информатике. Том. 10624. Спрингер, Чам. стр. 409–437. дои : 10.1007/978-3-319-70694-8_15 . ISBN  978-3-319-70693-1 .
  38. ^ Ким А., Пападимитриу А., Поляков Ю. Приближенное гомоморфное шифрование с уменьшенной ошибкой аппроксимации , в CT-RSA 2022 (Springer)
  39. ^ Ли, Бейли; Миччанчо, Даниэле (2020). «О безопасности гомоморфного шифрования приближенных чисел» (PDF) . Архив электронной печати IACR 2020/1533 .
  40. ^ Чхон, Чон Хи; Хон, Сынван; Ким, Духён (2020). «Замечание о безопасности схемы CKKS на практике» (PDF) . Архив электронной печати IACR 2020/1581 .
  41. ^ «Безопасность ЦККС» . Проверено 10 марта 2021 г.
  42. ^ Бенхамуда, Фабрис; Херранц, Хавьер; Джой, Марк; Либер, Бенуа (2017). «Эффективные криптосистемы от 2 к Символы остатка -й степени» (PDF) . Journal of Cryptology . 30 (2): 519–549. doi : 10.1007/s00145-016-9229-5 . hdl : 2117/103661 . S2CID   62063 .
  43. ^ Кастаньос, Гильем; Лагийоми, Фабьен (2015). «Линейное гомоморфное шифрование из DDH» (PDF) . В Нюберге, Кайса (ред.). Темы криптологии – CT-RSA 2015, «Трек криптографа на конференции RSA 2015», Сан-Франциско, Калифорния, США, 20–24 апреля 2015 г. Материалы . Конспекты лекций по информатике. Том. 9048. Спрингер. стр. 487–505. дои : 10.1007/978-3-319-16715-2_26 .
  44. ^ Даниэле Миччанчо (01 марта 2010 г.). «Первый взгляд на Святой Грааль криптографии» . Ассоциация вычислительной техники . п. 96 . Проверено 17 марта 2010 г.
  45. ^ Чон Хи Чхон, Кёхён Хан, Андрей Ким, Миран Ким и Ёнсу Сон. Начальная загрузка для приближенного гомоморфного шифрования . В EUROCRYPT 2018 (Springer) .
  46. ^ Шай Халеви; Виктор Шуп. «HElib: реализация гомоморфного шифрования» . Гитхаб . Проверено 31 декабря 2014 г.
  47. ^ Исследования Майкрософт. «Майкрософт СИЛ» . Майкрософт . Проверено 20 февраля 2019 г.
  48. ^ «Библиотека решетчатой ​​криптографии PALISADE» . Проверено 1 января 2019 г.
  49. ^ Чон Хи Чхон; Кёхён Хан; Андрей Ким; Миран Ким; Ёнсу Сон. «Гомоморфное шифрование для арифметики приближенных чисел» . Гитхаб . Проверено 15 мая 2016 г.
  50. ^ Криптоэксперты. «ФВ-НФЛлиб» . Гитхаб . Проверено 1 ноября 2019 г.
  51. ^ НуСайфер. «Реализация полностью гомоморфного шифрования на торе на графическом процессоре» . Гитхаб . Проверено 1 ноября 2019 г.
  52. ^ Группа надежных вычислений (TwC). «Многочиповая реализация криптосистемы CGGI» . Гитхаб . Проверено 7 марта 2023 г.
  53. ^ EPFL-LDS. «Латтиго v3.0.5» . Гитхаб . Проверено 13 сентября 2022 г.
  54. ^ Жан-Филипп Боссуа, Кристиан Муше, Хуан Тронкосо-Пасториса и Жан-Пьер Юбо. Эффективная начальная загрузка для приближенного гомоморфного шифрования с неразреженными ключами . В EUROCRYPT 2021 (Springer) .
  55. ^ Кристиан Муше, Хуан Тронкосо-Пасториса, Жан-Филипп Боссуа и Жан-Пьер Юбо. Многостороннее гомоморфное шифрование на основе кольцевого обучения с ошибками .
  56. ^ Зама (15 июня 2023 г.). «ТФХЭ-рс» . Гитхаб .
  57. ^ Чиллотти, Илария; Джой, Марк; Пайе, Паскаль (2021). «Программируемая загрузка обеспечивает эффективный гомоморфный вывод глубоких нейронных сетей» (PDF) . Кибербезопасность, криптография и машинное обучение . Конспекты лекций по информатике. Том. 12716. стр. 1–19. дои : 10.1007/978-3-030-78086-9_1 . ISBN  978-3-030-78085-2 . S2CID   231732347 . Проверено 17 ноября 2022 г.
  58. ^ Дезило. «Освободите.FHE» . Гитхаб . Проверено 7 марта 2024 г.
  59. ^ Зама. "Конкретный" . Гитхаб . Проверено 20 мая 2022 г.
  60. ^ Зама (15 июня 2023 г.). «Бетонный питон» . Пипи .
  61. ^ Лаборатория МоМА, Нью-Йоркский университет Абу-Даби (24 июля 2019 г.). «Шифрование-все-везде (E3)» . Гитхаб . Проверено 27 июля 2019 г.
  62. ^ Институт Алана Тьюринга, Лондон, Великобритания (01.11.2019). «ОВЦА, платформа для оценки гомоморфного шифрования» . Гитхаб . Проверено 1 ноября 2019 г. {{cite web}}: CS1 maint: несколько имен: список авторов ( ссылка )
  63. ^ Группа надежных вычислений (TwC) (2 марта 2023 г.). «T2: кросс-компилятор и стандартизированные тесты для вычислений FHE» . Гитхаб . Проверено 3 февраля 2023 г. .
  64. ^ «Семинар по стандартизации гомоморфного шифрования» . Майкрософт. 13 июля 2017 г. Проверено 12 мая 2022 г.
  65. ^ «Intel, Microsoft Research и Duality Technologies созывают сообщество искусственного интеллекта для разработки стандартов конфиденциальности» . Отдел новостей Intel. 16 августа 2019 г. Проверено 12 мая 2022 г.
  66. ^ «Intel и Microsoft присоединяются к усилиям DARPA по ускорению полностью гомоморфного шифрования» . 8 марта 2021 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 890EB932778216A804CE1FDCB62E7026__1718165640
URL1:https://en.wikipedia.org/wiki/Homomorphic_encryption
Заголовок, (Title) документа по адресу, URL1:
Homomorphic encryption - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)