準同型暗号化とは

暗号文を解読せずに操作および操作できる準同型暗号化と呼ばれる概念は、1978年にロナルドリベスト、レナードアドルマン、マイケルデルトーゾスによってプライバシー準同型として科学コミュニティに初めて提示されました。 1982年にShafi GoldwasserとSilvio Micaliによって、セマンティックに安全な準同型暗号化スキームが開発および提案されました。2009年、Craig Gentryは完全に準同型暗号化スキームが可能であることを証明しました。

Rivest、Aldeman、およびDertouzosは、既存のセキュリティおよび暗号化システムが、暗号化され暗号文に変換された後のデータの処理能力を厳しく制限するという事実を中心に理論を開発しました。 準同型のソリューションを開発しないと、暗号化されたデータで実現できる機能は、データの送受信だけです。 最大の懸念は、暗号化されたデータの暗号化された要求を処理するために必要なコンピューティングのレベルと、この種の暗号化スキームが実用に十分安全であるかどうかでした。

クラウドコンピューティングの出現と継続的な拡大に伴い、実行可能な準同型暗号化方法を考案することが重要です。 そうしないと、クラウドコンピューティングプロバイダーにデータをセキュリティで保護する必要があるときに、そのデータをクラウドコンピューティングプロバイダーに委ねるにはリスクが高すぎます。 プロバイダーが暗号化されていない形式のデータに何らかの方法でアクセスしている場合、データが簡単に侵害される可能性があります。 ジェントリーは、それが実行可能な理論であることを証明しましたが、計算にかかる時間と、暗号化を破る潜在的な容易さは懸念事項です。

Gentryのシステムは、データの所有者がクラウドプロバイダーの計算能力を利用して永続的に暗号化されたデータの機能を実行できるクラウド環境にデータを安全に保存できる暗号化スキームの作成方法の概要を説明します。 彼はこれを3段階のプロセスで行います。 暗号化スキームは、「ブートストラップ可能」であるか、独自の復号化回路で機能する多少準同型の暗号化スキームで構成されています。 次に、理想的なラティスを使用して、ほぼブートストラップ可能な公開キー暗号化スキームが構築されます。 最後に、スキーマはより単純になるように変更され、深さを維持しながらブートストラップできるようになります。

この方法は、完全に準同型の暗号化スキームを作成しますが、比較的実用的ではありません。 準同型暗号化は、選択されたプレーンテキスト攻撃に対してほとんど保護されるように進化しましたが、選択された暗号テキスト攻撃に対する保護は問題のままです。 セキュリティの問題に加えて、完全準同型スキームは非常に大きく複雑であるため、時間の要因によりほとんどのアプリケーションでの使用が妨げられています。 完全準同型暗号化スキームの最も効率的な部分のみを使用して、少なくとも時間要因に対処するために、やや準同型暗号化システムが開発されました。

他の言語

この記事は参考になりましたか? フィードバックをお寄せいただきありがとうございます フィードバックをお寄せいただきありがとうございます

どのように我々は助けることができます? どのように我々は助けることができます?