Press "Enter" to skip to content

初识同态加密

本站内容均来自兴趣收集,如不慎侵害的您的相关权益,请留言告知,我们将尽快删除.谢谢.

一、初识同态加密

 

说起同态加密,已经有很长很长很长的一段历史了,不过,仅是在理论研究中。在工业界一直没能发展起来,主要原因是其密集型计算的特性,导致计算效率过低,在工业界无法展开应用。另一方面原因,在2009年之前,全同态加密的研究一直没有突破进展。半同态加密和有限同态加密只能应用在特定场景。

 

不过,到了2009年,一切不一样了,Gentry 大神在博士论文中,设计出了第一个全同态加密,改变了这个世界。从此,加密的 “圣杯” 出现了。

 

读到这,如果不是特别了解同态加密的同学可能会有疑问,”同态加密” 为什幺可以称为加密界的圣杯呢?好的,带着这个疑问,咱们往下看。

 

假设有这样一个场景 ,有两方 , 表示客户端, 表示服务端。现 有大量的数据需要托管给 保存,但是 担心 会窥探自己的数据,因此 对数据加密后再传至 (这里的加密可以简单理解成一个概念,不指任何的具体加密算法)。

 

需求来了: 若 想要对数据做更新或计算,那该怎幺办呢?很多小伙伴会想到,把数据下载下来,解密后再处理呗。这样做的确可以,但是,如果在数据量巨大的情况下,那会导致很大的通信开销。那怎幺办呢?其实很简单,找到一个密码算法,能够计算密文数据,如此,只需要消耗特别少的通信和计算开销,便可以完成数据计算和更新。是的,你想的没错,这个加密算法的确存在,那就是同态加密。

 

读到这,小伙伴们肯定发现了,这个场景就是咱们每天在使用的云计算环境。同态加密是云计算领域中一个特别重要的研究方向,谁能掌握更轻量级的同态加密技术,谁就能在云计算争分中能够拥有一席之地。这也是为什幺像IBM、微软等公司一直在坚持研发和推广同态加密的原因。

 

好了,是时候揭开同态加密的面纱了。

二、同态加密定义

 

2.1 全同态加密

 

同时满足加同态和乘同态性质,可以进行任意多次加和乘运算的加密函数。用数学公式来表达,即

 

或写成

 

如果是任意函数,称为全同态加密。

 

2.2 加法同态加密

 

存在有效算法,使得 或者 成立,并且不泄漏 和 。

 

2.3 乘法同态加密

 

存在有效算法,使得 或者 成立,并且不泄漏 和 。

 

上面便是同态加密的一些定义,具体实现方法我会在后续的文章中,以解读经典文章呈现。

 

三、同态加密实现

 

看完了同态加密的定义,咱们一起来看下,现阶段有哪些同态加密方案和工程实现。

 

3.1 理论研究

 

现在主流的研究方案包括 FHEW、TFHE、GSW、BGV、BFV、CKKS.

 

其中 FHEW、TFHE、GSW为布尔电路上的实现,其特性

 

快速比较

 

支持任意布尔电路

 

快速 bootstrapping(噪声刷新过程,减少因密文计算而产生的噪音,降低失败可能性)

 

BGV、BFV是算数电路上的实现,其特性

 

在整数向量上进行高效的SIMD计算(使用批处理)

 

快速高精度整数算术

 

快速向量的标量乘法

 

Leveled design(通常不使用bootstrapping)

 

CKKS则是17年才提出来的,其特性

 

快速多项式近似计算

 

相对快速的倒数和离散傅里叶变换

 

深度近似计算,如逻辑回归学习

 

在实数向量上进行高效的SIMD计算(使用批处理)

 

Leveled design(通常不使用bootstrapping)

 

3.2 工程实现

 

现阶段已经有非常多的成熟同态加密库,主要包含cuFHE、FHEW、FV-NFLib、HEAAN、HElib、PALISADE、SEAL、TFHE 和 Lattigo。各有其优势。

 

 

现在,同态加密已经有了非常多的应用领域,比如

四、总结

 

同态加密火的一塌糊涂,其主要原因还是云计算、大数据和数据安全的发展引起的。现在学习同态加密还不晚,等把基础打牢时,全同态加密还不一定能够商用呢,不过未来可期。

 

最后的最后,我还是要给出大家一些阅读材料的:

 

 

Zvika, Brakerski, Craig, et al。(Leveled) Fully Homomorphic Encryption without Bootstrapping[J]。ACM Transactions on Computation Theory (TOCT) – Special issue on innovations in theoretical computer science 2012 – Part II, 2014。

 

Zvika Brakerski。2012。Fully Homomorphic Encryption without Modulus Switching from Classical GapSVP。868–886。

 

Cheon J H , Kim A , Kim M , et al。Homomorphic Encryption for Arithmetic of Approximate Numbers[C]// International Conference on the Theory and Application of Cryptology and Information Security。Springer, Cham, 2017。

 

Liu Gen, Jiang Tianfa. Research on homomorphic encryption technology and the applications of it in IOT [J]. Information Network Security, 2011(5): 61-64 (in Chinese) (刘艮,蒋天发.同态加密技术及其在物联网中的应用研究 [J].信息网络安全,2011(5): 61-64)

 

ZDNet. Google to begin offering encrypted search [OL]. [2013-08-20]. www . zdnet. co. uk

 

Wu Guangyuan, He Pilian, Cao Guihong, et al. Research on word co-occurrence based on vector space model and its application in doucuments [ J]. Computer Applica tions , 2003,23(6): 138-145 (in Chinese) (吴光远,何丕廉,曹桂宏,等.基于向量空间模型的词共现研究及其在文本分类中的应用[J].计算机应用,2003,23(6): 138-145)

 

Zhou Yongbin. A survey of homomorphic cryptography [G] //The Development Report of the Chinese Cryptology 2010. Beijing: Electronic Industry Press, 2011: 160-1884 (in Chinese) (周永彬. 同态密码学研究进展[G] //中国密码学发展报告. 北京:电子工业出版社,2011 :160-184)

 

Li Z , Zhu X , Lian Y , et al. Constructing Secure Content-Dependent Watermarking Scheme Using Homomorphic Encryption[C]// IEEE International Conference on Multimedia & Expo. IEEE, 2007.

 

同态加密是否准备好向企业提供机密云计算? idcjia.net/m10911.html .

 

TFHE. Fast Fully Homomorphic Encryption Library over the Torus [EB/OL]. github.com/tfhe/tfhe , 2017-5-2.

 

Regev O . On Lattices, Learning with Errors, Random Linear Codes, and Cryptography[C]// Proceedings of the 37th Annual ACM Symposium on Theory of Computing, Baltimore, MD, USA, May 22-24, 2005. ACM, 2005.

 

Be First to Comment

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注