同态加密密码系统是一种解密是态射的密码系统。

Decrypt(a*b) = Decrypt(a) * Decrypt(b)

同态加密密码系统允许在不解密的情况下对密文进行操作。它确保了端到端的语义安全,这确保了对诚实但好奇的对手的安全性。

与机密计算不同,FHE 采用基于软件的数据加密/保护。由于 FHE 不在可信执行环境 (TEE) 中执行计算处理,因此在处理过程中可能会发生未经授权的访问或修改数据和应用程序代码。因此,FHE 不支持应用程序代码完整性和代码机密性。

同态加密密码系统解决了带错误的环学习(RLWE)问题。RLWE 和大多数同态加密方案被认为对量子计算机是安全的。同态加密密码系统使其“比分解和基于离散对数的系统(如 RSA 和许多形式的椭圆曲线密码学)更安全”[3]。

1978年,Ronald Rivest、Leonard Adleman和Mike Dertouzos提出了使用同态加密来保护数据信息安全的想法[1]。第一个同态加密框架由 Craig Gentry 在 2009 年构建 [4]。这种基于格的密码系统能够对评估的密文进行计算,并引起了许多密码专家和学者的关注。基于同态加密,人们可以委托第三方来处理数据,无论是可信的还是不可信的第三方。2010 年,Dijk、Gentry 和 Vaikuntanathan 提出了一种基于整数的全同态加密方案 [5]。该设计基于近似最大公因数问题。原来的解决方案只支持低阶多项式的运算。借助自举技术,

有几种广泛采用的全同态加密方案。它们被分组为对应于底层方法的代[2]。详细的方案和算法解释请参考:

http://homomorphicencryption.org/wp-content/uploads/2018/11/HomomorphicEncryptionStandardv1.1.pdf

  1. Pre-FHE,其中操作受限于无界同态加密操作

    • RSA 密码系统(无限数量的模乘)
    • ElGamal 密码系统(无限数量的模乘)
    • Goldwasser–Micali 密码系统(无限数量的异或操作)
    • Benaloh 密码系统(无限数量的模加法)
    • Paillier 密码系统(无限数量的模块化添加)
    • Sander-Young-Yung 系统(经过 20 多年解决了对数深度电路的问题)
    • Boneh–Goh–Nissim 密码系统(无限次加法运算,但最多一次乘法)
    • Ishai-Paskin 密码系统(多项式大小的分支程序)
  2. 第一代 FHE,基于格模型,但是“仅限于评估加密数据上的低次多项式”[3]。
    • Marten van Dijk、Craig Gentry、Shai Halevi 和 Vinod Vaikuntanathan (idea lattice)
  3. 第二代 FHE,基于 RLWE 和 NTRU 相关问题。
    • Brakerski-Gentry-Vaikuntanathan (BGV, 2011) 计划。
    • Lopez-Alt、Tromer 和 Vaikuntanathan 的基于 NTRU 的方案(LTV,2012)。
    • Brakerski/Fan-Vercauteren (BFV, 2012) 方案,关于 Brakerski 的尺度不变密码系统。
    • Bos、Lauter、Loftus 和 Naehrig(BLLN,2013 年)基于 NTRU 的方案,建立在 LTV 和 Brakerski 的尺度不变密码系统之上;
  4. 第三代 FHE
    • Craig Gentry、Amit Sahai 和 Brent Waters (GSW),关于构建 FHE 方案以避免同态乘法中昂贵的“重新线性化”步骤。
    • FHEW (2014),GSW 密码系统的环形变体
    • TFHE (2016),GSW 密码系统的环形变体
    • CKKS 方案,专注于机器学习,在加密状态下进行高效的舍入操作。

上述全同态加密方案有几种开源实现。

全同态加密技术是一种趋势技术,广泛应用于外包计算、隐私保护机器学习、安全多方计算、联邦学习、数据交换共享等领域。大量专家学者对此进行了研究。目前,同态加密技术的研究主要集中在提高计算速度、缩短密文长度、扩展数据类型、扩展支持的运算等方面。

随着隐私保护边缘计算的蓬勃发展,全同态加密越来越受到关注。

参考:

[1] Rivest, RL, Adleman, L., & Dertouzos, ML (1978)。关于数据库和隐私同态。安全计算的基础4 (11), 169-180。

[2] 同态加密参考Homomorphic Encryption References

[3]同态加密标准化网页,Homomorphic Encryption Standardization – An Open Industry / Government / Academic Consortium to Advance Secure Computation

[4] Gentry, C.(2009 年 5 月)。使用理想格的全同态加密。在第四十届年度 ACM 计算理论研讨会论文集上(第 169-178 页)。

[5] Van Dijk, M.、Gentry, C.、Halevi, S. 和 Vaikuntanathan, V.(2010 年 5 月)。整数上的完全同态加密。在关于密码技术理论和应用的年度国际会议上(第 24-43 页)。施普林格,柏林,海德堡。

[6] Gentry, C.、Halevi, S. 和 Smart, NP(2012 年 5 月)。更好地引导完全同态加密。在公钥密码学国际研讨会上(第 1-16 页)。施普林格,柏林,海德堡。

  • 这篇文章的作者:
  • 张文辉

全同态加密 (FHE) 框架相关推荐

  1. 全同态加密(FHE):BV方案、密钥切换、模约化、自举

    目前,全同态加密FHE,仅仅在格上被构造出来. 编码 most significant bit encoding Encode: 输入1比特的消息 u u u,计算 b = < s , a &g ...

  2. 实测 Google 全同态加密FHE,效果如何?

    文 / 瑚琏 技术爱好者,广泛涉猎各领域机器学习技术,对不规范代码重度过敏.本篇首发于富数科技官方公号. Google 开源了首个通用全同态加密(FHE)的转译器(transpiler),可以将普通的 ...

  3. 全同态加密(FHE)设计思路

    参考文献: Gentry C. Computing arbitrary functions of encrypted data[J]. Communications of the ACM, 2010, ...

  4. bfv同态加密_全同态加密BFV-(section 2-SHE)

    写在前面 如果第一次来到我的专栏,如果想从头学习全同态加密FHE,那么点击下面的链接吧,我在最开始的地方等你~安全六三:全同态加密1-(BFV section 1)​zhuanlan.zhihu.co ...

  5. 全同态加密(FHE)体系概述(初学版)

    同态加密定义 假设有这样一个场景,用户有一组私密数据,被加密存储在了第三方的云平台,现在,该用户想对这组数据进行某种处理,但是处理过程和结果都不想让第三方云平台看到.当然,用户可以选择将数据下载下来, ...

  6. 隐私计算之全同态加密

    [引]走近任何一个领域,都会发现自己的渺小和微不足道,会越发地敬畏技术和未知,隐私计算也不例外.读了一点儿文章和paper,觉得还是ACM 上的这篇综述(https://queue.acm.org/d ...

  7. 区块链和同态加密结合使用的电子投票系统_全同态加密资源汇总

    本文由陈智罡博士撰写. ●全同态加密论文列表 1.http://people.csail.mit.edu/vinodv/FHE/FHE-refs.html 这个是根据同态加密进行分类的列表 2.htt ...

  8. OPPO 40万年薪招应届生,狂揽芯片人才;恶意差评小米新手机,一用户被判赔3万元;谷歌开源全同态加密通用转译器|极客头条...

    「极客头条」-- 技术人员的新闻圈! CSDN 的读者朋友们早上好哇,「极客头条」来啦,快来看今天都有哪些值得我们技术人关注的重要新闻吧. 整理 | 梦依丹 出品 | CSDN(ID:CSDNnews ...

  9. 全同态加密研究资源汇总

    1.全同态加密论文列表 (1)CryptologyePrint Archive:  http://eprint.iacr.org .这个网站估计密码学的人都知道.可以查找按照关键字"全同态& ...

最新文章

  1. mysql约束建表规范_MySQL 建库建表规范
  2. 用CSS设置Table的细边框的最好用的方法
  3. Android加载/处理超大图片神器!SubsamplingScaleImageView(subsampling-scale-image-view)【系列1】...
  4. koa --- [MVC实现之四]Router、Controller、Service的实现
  5. 广州电子厂房净化工程_简述设计电子车间净化工程的注意要点
  6. 前端学习(659):小结
  7. Mac系统容易忽视但很实用的命令整理
  8. linux下哪些软件能跑pin,Linux下4款常见远程工具比较
  9. asp.net使用 csla 序列化错误 有关于wcf的错误.
  10. iOS底层探索之多线程(十七)——通过 Swift的Foundation源码分析锁(NSLock、NSCondition、NSRecursiveLock)
  11. Axios插件和loading的实现
  12. 小程序--改变子级别页面导航栏信息 / navigationBarTitleText
  13. 通过海康sdk捕获码流数据实现抓图功能
  14. Django菜鸟教程学习记录(一)
  15. aruba AP密码忘记恢复出厂设定
  16. redhat安装wine教程_Ubuntu20.04LTS安装搜狗输入法
  17. 图灵机是什么?一起来看看它的工作原理
  18. 两篇科普文章【开创文章】
  19. 2021遥感应用组二等奖:流域水质,生态监测与形貌学分析—以洞庭湖流域为例
  20. Kali之zip压缩包密码爆破

热门文章

  1. 家居家具行业如何做好舆情风险防范?
  2. 细细品味Hadoop_Hadoop集群精华文档合集
  3. 细细品味B/S与C/S
  4. 求Sn=a+aa+aaa...+aaaaa的值,比如2+22+222+2222+222222
  5. thinkphp实现用户注册时邮箱激活
  6. 读书笔记:《次第花开》
  7. 邯郸计算机学校排名2015,邯郸初中排名2021最新排名,邯郸初中排名前十的学校有哪些...
  8. 邯郸学院计算机老师,刘永进(计算机系)老师 - 邯郸学院 - 院校大全
  9. Clickhouse基于物化引擎(MaterializedMySQL)来同步mysql
  10. 家用笔记本电脑和电视无线投屏设置