Co to jest szyfrowanie homomorficzne?

Koncepcja znana jako szyfrowanie homomorficzne, w którym szyfrekta może być manipulowana i pracowana bez odszyfrowania, została po raz pierwszy zaprezentowana społeczności naukowej w 1978 r. Przez Ronalda Rivesta, Leonarda Adlemana i Michaela Dertouzosa jako homorfizmu prywatności. Semantycznie bezpieczny schemat szyfrowania homomorficznego został opracowany i zaproponowany przez Shafi Goldwasser i Silvio Micali w 1982 r. W 2009 r. Craig Gentry udowodnił, że całkowicie homomorficzne systemy szyfrowania są możliwe.

Rivest, Aldeman i Dertouzos rozwinął ich teorię wokół faktu, że istniejące systemy bezpieczeństwa i szyfrowania są możliwe. zaszyfrowane i przekształcone w szyntext. Bez opracowania rozwiązania homomorficznego wysyłanie i odbieranie danych jest zasadniczo jedyną funkcją, którą można wykonać za pomocą zaszyfrowanych danych. Największe obawy były poziom obliczeń, który jest niezbędny do przetworzenia zaszyfrowanego żądania zaszyfrowanych danych i whether Schemat szyfrowania tego rodzaju może być wystarczająco bezpieczny do praktycznego użycia.

Wraz z ciągłym rozszerzeniem przetwarzania w chmurze kluczowe jest opracowanie realnej metody szyfrowania homomorficznego. W przeciwnym razie ryzyko jest zbyt wysokie, aby powierzyć dane dostawcy komputerów chmurowych, gdy dane te muszą pozostać bezpieczne. Jeśli dostawca ma w jakikolwiek sposób dostęp do danych w swojej odszyfrowanej formie, dane mogą zbyt łatwo zostać naruszone. Gentry udowodniło, że jest to realna teoria, choć czas, jaki przyjmuje obliczenia, i potencjalna łatwość, z jaką można złamać szyfrowanie.

System

Gentry'ego przedstawia, jak utworzyć schemat szyfrowania, który pozwoli bezpiecznie przechowywać dane w środowisku chmurowym, w którym właściciel danych może wykorzystać moc obliczeniową dostawcy chmur do wykonywania funkcji uporczywie zaszyfrowanych danych. On to robiw trzyetapowym procesie. Konstruowany jest schemat szyfrowania, który jest „ładowany” lub składa się z nieco homomorficznego schematu szyfrowania, który może działać z własnym obwodem odszyfrowania. Następnie zbudowany jest niemal uruchomiony schemat szyfrowania klucza publicznego przy użyciu idealnych sieci. Wreszcie, schematy są modyfikowane jako bardziej uproszczone, co umożliwia je rozstrzygnąć przy jednoczesnym zachowaniu głębokości.

Ta metoda tworzy całkowicie homomorficzny schemat szyfrowania, ale pozostaje stosunkowo niepraktyczny. Szyfrowanie homomorficzne ewoluowało, aby było głównie zabezpieczone przed wybranymi atakami zwykłego tekstu, ale zabezpieczenie przed wybranymi atakami szyfrowania pozostaje problemem. Oprócz problemu bezpieczeństwa programy w pełni homomorficznych są tak duże i złożone, że czynnik czasowy wykluczył ich zastosowanie w większości aplikacji. Opracowano nieco homomorficzne systemy szyfrowania, aby zająć się przynajmniej czynnikiem czasowym, przy użyciu tylko najbardziej wydajnych części całkowicie homomorficznego szypSchemat.

INNE JĘZYKI