Jump to content

ПАЛИСАД (программное обеспечение)

ПАЛИСАД
Разработчик(и) Технологический институт Нью-Джерси , Duality Technologies , Raytheon BBN Technologies , Массачусетский технологический институт , Калифорнийский университет, Сан-Диего и другие участники [1]
Первоначальный выпуск 15 июля 2017 г .; 7 лет назад ( 15.07.2017 )
Стабильная версия
1.11.7 / 30 апреля 2022 г .; 2 года назад ( 30 апреля 2022 )
Предварительный выпуск
1.11.2 / 26 мая 2021 г .; 3 года назад ( 26.05.2021 )
Репозиторий gitlab / частокол / частокол-релиз
Написано в С++
Платформа Microsoft Windows , MacOS , Linux
Лицензия BSD 2-пункт
Веб-сайт палисад-крипто .org

PALISADE — это программная библиотека с открытым исходным кодом кроссплатформенная , которая обеспечивает реализацию строительных блоков решетчатой ​​криптографии и гомоморфного шифрования . схем [2]

PALISADE перенял принципы открытого модульного проектирования предшествующей библиотеки программного обеспечения SIPHER из программы DARPA PROCEED. Разработка SIPHER началась в 2010 году с упором на модульные принципы открытого проектирования для поддержки быстрого развертывания приложений по нескольким схемам FHE и серверным компонентам аппаратных ускорителей, в том числе на мобильных компьютерах, вычислительных системах на базе FPGA и ЦП. PALISADE начал использовать более ранние разработки SIPHER в 2014 году, с выпуском с открытым исходным кодом в 2017 году и существенными улучшениями каждые последующие 6 месяцев.

Первоначально разработка PALISADE финансировалась программами DARPA PROCEED и SafeWare, а последующие улучшения финансировались дополнительными программами DARPA , IARPA , АНБ , НИЗ , ONR , ВМС США , Sloan Foundation и коммерческими организациями, такими как Duality Technologies . Впоследствии PALISADE использовался в коммерческих предложениях, например, компанией Duality Technologies, которая собрала финансирование в посевном раунде. [3] и более поздний раунд Серии А [4] во главе с Intel Capital .

В 2022 году OpenFHE был выпущен как форк, который также реализует загрузку CKKS .

PALISADE включает в себя следующие функции: [5]

Доступность

[ редактировать ]

Существует несколько известных репозиториев/портов git для PALISADE:

JavaScript/Веб-сборка

[ редактировать ]
  1. ^ «Сообщество — Библиотека программного обеспечения гомоморфного шифрования PALISADE» . Архивировано из оригинала 4 декабря 2019 г. Проверено 11 декабря 2019 г.
  2. ^ «Библиотека программного обеспечения для гомоморфного шифрования PALISADE — библиотека программного обеспечения для решетчатого шифрования с открытым исходным кодом» . Архивировано из оригинала 16 ноября 2019 г. Проверено 21 ноября 2019 г.
  3. ^ «Walmart, Microsoft и Foundry при поддержке AT&T инвестируют миллионы в пионера шифрования» . Удача . Архивировано из оригинала 3 апреля 2019 г. Проверено 21 ноября 2019 г.
  4. ^ «Duality Technologies собирает 16 миллионов долларов на решения для обработки данных, сохраняющие конфиденциальность» . ВенчурБит . 2019-10-30. Архивировано из оригинала 02.11.2019 . Проверено 21 ноября 2019 г.
  5. ^ «Документация библиотеки решетчатой ​​криптографии PALISADE» . Проверено 4 декабря 2019 г.
  6. ^ Фань, Цзюньфэн; Веркаутерен, Фредерик (2012). «Несколько практичное полностью гомоморфное шифрование» . Архив электронной печати по криптологии .
  7. ^ З. Бракерски. Полностью гомоморфное шифрование без переключения модуля из классического GapSVP , в CRYPTO 2012 (Springer)
  8. ^ Бажар Дж. К., Эйнард Дж., Хасан М. А., Зукка В. Полный RNS-вариант FV, похожий на несколько гомоморфные схемы шифрования , в SAC 2016 (Springer)
  9. ^ Халеви С., Поляков Ю., Шуп В. Улучшенный вариант RNS гомоморфной схемы шифрования BFV , в CT-RSA 2019 (Springer)
  10. ^ Ким, Андрей; Поляков Юрий; Зукка, Винсент (2021). «Возвращаясь к гомоморфным схемам шифрования для конечных полей» . Архив электронной печати по криптологии .
  11. ^ З. Бракерски, К. Джентри и В. Вайкунтанатан. Полностью гомоморфное шифрование без начальной загрузки , в ITCS 2012
  12. ^ Джентри, Крейг; Халеви, Шай; Смарт, Найджел (2012). «Гомоморфная оценка схемы AES». Сафави-Наини Р., Канетти Р. (редакторы) Достижения в криптологии – КРИПТО 2012 . КРИПТО 2012. Шпрингер, Берлин, Гейдельберг. стр. 850–867. дои : 10.1007/978-3-642-32009-5_49 .
  13. ^ Чхон, Чон Хи; Ким, Андрей; Ким, Миран; Сон, Ёнсу (2017). «Гомоморфное шифрование для арифметики приближенных чисел». Такаги Т., Пейрин Т. (редакторы) Достижения в криптологии – ASIACRYPT 2017 . ASIACRYPT 2017. Спрингер, Чам. стр. 409–437. дои : 10.1007/978-3-319-70694-8_15 .
  14. ^ Чхон, Чон Хи; Хан, Кёхён; Ким, Андрей; Ким, Миран; Сон, Ёнсу (2018). «Полный вариант RNS приближенного гомоморфного шифрования». Сид К., Джейкобсон младший М. (редакторы) Избранные области криптографии – SAC 2018 . SAC 2018. Спрингер, Чам. стр. 347–368. дои : 10.1007/978-3-030-10970-7_16 . ПМК   8048025 .
  15. ^ М. Блатт, А. Гусев, Ю. Поляков, К. Рохлофф и В. Вайкунтанатан. Оптимизированное решение гомоморфного шифрования для безопасных полногеномных исследований ассоциаций , 2019 г.
  16. ^ Хан К. и Ки Д.. Лучшая начальная загрузка для приблизительного гомоморфного шифрования , в CT-RSA 2020
  17. ^ Ким, Андрей; Пападимитриу, Антонис; Поляков, Юрий (2020). «Приблизительное гомоморфное шифрование с уменьшенной ошибкой аппроксимации» . Архив электронной печати по криптологии .
  18. ^ Дукас, Лео; Мичиансио, Даниэле (2015). «FHEW: начальное гомоморфное шифрование менее чем за секунду» (PDF) . Освальд Э. , Фишлин М. (редакторы) Достижения в криптологии – EUROCRYPT 2015 . ЕВРОКРИПТ 2015. Шпрингер, Берлин, Гейдельберг. стр. 617–640. дои : 10.1007/978-3-662-46800-5_24 .
  19. ^ Jump up to: а б Д. Миччанчо и Ю. Поляков. Начальная загрузка в FHEW-подобных криптосистемах , 2020
  20. ^ Илария Чиллотти; Николя Гама; Мария Георгиева; Малика Изабачене. «Более быстрое полностью гомоморфное шифрование: начальная загрузка менее чем за 0,1 секунды» . Проверено 31 декабря 2016 г.
  21. ^ Ашаров, Гилад; Джайн, Абхишек; Лопес-Альт, Адриана; Тромер, Эран; Вайкунтанатан, Винод; Вичс, Дэниел (2012). «Многосторонние вычисления с низким уровнем связи, вычислений и взаимодействия через пороговый FHE» . Достижения в криптологии – EUROCRYPT 2012 . Конспекты лекций по информатике. Том. 7237. стр. 483–501. дои : 10.1007/978-3-642-29011-4_29 . ISBN  978-3-642-29010-7 .
  22. ^ Юрий Поляков, Курт Рохлофф, Гьяна Саху и Винод Вайкунтантан (2017). «Быстрое повторное шифрование прокси для систем публикации/подписки» . Транзакции ACM по вопросам конфиденциальности и безопасности .
  23. ^ Jump up to: а б Джентри К., Пейкерт К., Вайкунтанатан В. Люки для жестких решеток и новые криптографические конструкции , в STOC, 2008 г.
  24. ^ Чжан, Цзян; Чжан, Чжэньфэн; Ге, Айджун (2012). «Шифрование на основе атрибутов политики зашифрованного текста из решеток» . Материалы 7-го симпозиума ACM по информационной, компьютерной и коммуникационной безопасности - ASIACCS '12 . п. 16. дои : 10.1145/2414456.2414464 . ISBN  9781450316484 . S2CID   15973033 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: cf50d417e5645bf62c79bd57ccd66707__1703192280
URL1:https://arc.ask3.ru/arc/aa/cf/07/cf50d417e5645bf62c79bd57ccd66707.html
Заголовок, (Title) документа по адресу, URL1:
PALISADE (software) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)