عندما يفكر المرء في التشفير، يأتي أول استخدامات تخطر في البال هي التشفير في الراحة والتشفير أثناء النقل. يسمح التشفير في الراحة بتخزين بعض البيانات على أقراص صلبة مشفرة، أجهزة قابلة للإزالة، أو حتى قواعد بيانات سحابية ويوفر الضمانة بأنه يمكن للمالك الشرعي فقط رؤية أو تعديل محتوى النص العادي. يضمن التشفير أثناء النقل أن البيانات المرسلة عبر الإنترنت يمكن الوصول إليها فقط من قبل المستلمين المعينين لها، حتى إذا مرت عبر موجهات أو قنوات عامة. كلا السيناريوين يعتمد على التشفير، مع الضمانة الإضافية بأن البيانات لم يتلاعب بها مهاجم خبيث في الوسط. يعرف هذا بالتشفير المصادق عليه: بمجرد تشفير البيانات، لا يمكن لأي شخص في السلسلة استنتاج أي بت من البيانات (السرية) ولا يمكن لأحد تغيير النص المشفر دون اكتشافه (النزاهة/المصادقة).
تتطلب بعض حالات الاستخدام التعاوني السماح ببعض المعالجة غير التافهة حتى على النصوص المشفرة. هذا هو مجال تقنيات الحفاظ على الخصوصية ، أو التشفير عند الاستخدام ، مع كون التشفير المتجانس بالكامل (FHE) أحدها. أحد الأمثلة على ذلك هو التصويت الإلكتروني في السحابة: يمكن للناخبين ، على سبيل المثال ، تشفير اقتراعهم ، ثم يقوم كيان ما في المنتصف بتجميع جميع بطاقات الاقتراع لحساب عدد الأصوات ، وسيتم نشر النتيجة النهائية فقط. لسوء الحظ ، مع التشفير الموثق ، سيحتاج الكيان الموجود في المنتصف إلى فك تشفير جميع بطاقات الاقتراع لإجراء مثل هذا الحساب ، وسيرى الأصوات الفردية واضحة ، وهو أمر مرهق للغاية. يمكننا، من الناحية النظرية، خلط أوراق الاقتراع (تعتمد بعض بروتوكولات التصويت الإلكتروني في الواقع على هذا)، ولكن، على عكس بطاقات الاقتراع الورقية، فإن آليات التشفير التقليدية التي تضمن النزاهة تجعل من الصعب أيضا فصل ورقة الاقتراع المشفرة عن هوية مرسلها. في نظام التصويت الإلكتروني ، يمكن للمرء إضافة جدار أجهزة حول الكيان الذي يحسب الأصوات. هذا ، على سبيل المثال ، هو الهدف من جيوب التنفيذ الموثوقة. مثل هذه الجيوب ستجعل من الصعب على المهاجم التفاعل مع الكيان. ولكن بعد ذلك قد يؤدي فشل في الأجهزة إلى تسريب مفتاح فك التشفير ، وعلى عكس أخطاء البرامج ، لا يمكن تصحيح نقاط الضعف في تصميم الأجهزة بسهولة.
للتعامل مع هذه الحالات وغيرها من الحالات المماثلة ، يمكننا الاستفادة من التشفير المتماثل الكامل (FHE). FHE هو نوع خاص من التشفير يسمح للشخص بحساب وظيفة على النصوص المشفرة دون فك تشفيرها ، والحصول على تشفير مخرجات الوظائف مباشرةً.
في معظم الأحيان ، يكون وظيفة f للتقييم عامًا ، لذلك فإن تسلسل خطوات المعالجة لتحويل تشفير f(x) علني ، ويمكن تنفيذه في السحابة دون الإشراك في أي سرية.
تصور هذه الشكل الحالات الثلاث للتصويت الإلكتروني: في الصورة الأقصى اليسار، كيان موثوق يقوم بخلط وفك تشفير الأصوات الفردية قبل نشر إضافتها. يجب علينا الثقة في الكيان القائم بالحساب حتى يتم الحفاظ على خصوصية الناخب ويتم احتساب الأصوات بشكل صحيح. في الصورة المركزية، يتم استخدام المحرمة الموثوق بها، المعتمدة لتوفير ضمانات النزاهة والخصوصية، لأداء نفس العملية. في الصورة اليمنى، يتم استخدام التشفير المتماثل: يمكن إضافة الأصوات المشفرة (علنا) قبل فك النتيجة. تعني E( ) عملية التشفير، بينما تعني D( ) فك التشفير.
التشفير المتماثل بالكامل أيضا مدمج، مما يعني أن حجم البت للنص المشفر الناتج والجهد اللازم لفك تشفيره يعتمد فقط على عدد البت في نتيجة النص الأصلي. لا يعتمد على سلسلة العمليات التي تم تطبيقها. يستبعد هذا النظم الكريبتوغرافية غير المدمجة التافهة التي ستقوم ببساطة بربط نصوص الإدخال لـ x مع الشيفرة المصدرية لـ f، وتترك العميل يقوم بكل العمل بفك تشفير x ثم تطبيق f.
غالبا ما يتم تقديم الاستعانة بمصادر خارجية FHE كبديل للجيوب الآمنة ، بناء على صلابة مشكلة رياضية بدلا من الحواجز العملية. لذلك فإن FHE غير محصنة تماما ضد هجمات القنوات الجانبية السلبية ، أو غيرها من فساد المضيف السحابي. تخيل أن شخصا ما يحتاج إلى الاستعانة بمصادر خارجية لبعض الحسابات ، لكن البيانات حساسة حقا. من المحتمل أن يكون هذا الشخص مترددا في استخدام جهاز ظاهري سحابي إذا كان بإمكان شخص آخر أن يكون الجذر على الجهاز. من المحتمل أيضا أن يترددوا في تشغيله في جيب مثل SGX ، مع العلم أن وحدة المعالجة المركزية وذاكرة المضيفين السحابيين تتم مراقبتها باستمرار من أجل الحمل والطاقة ودرجة الحرارة. ربما يمكن استخراج بعض المعلومات من هذه القياسات. قد يطمئن هذا الشخص من خلال وعد FHE بأن استخراج أي جزء واحد من المعلومات يتطلب كسر مشكلة رياضية ما بعد الكم ، بغض النظر عن أي نوع من القياس الذي يمكننا جمعه.
إذا كانت سرية المعلومات المقدمة من قبل الخطة تمنع المهاجم من قراءة أي بت من المعلومات دون المفتاح السري، فإن القابلية العالمية للتشويه في FHE تسمح، من ناحية أخرى، للمهاجم بقلب أي بت يتم حسابه: في دائرة، سيكون هذا ما يعادل الهجمات النشطة على القناة الجانبية، حيث يتم منح المهاجم شعاع ليزر سحري يمكنه استهداف أي بت. قد يبدو مخيفًا جدًا في البداية، ولكن في FHE، تتوافق هذه الهجمات مع التنفيذ غير النزيه للعمليات المتغيرة. يمكن تجنبها عن طريق إضافة استنساخ أو تكرارات في الحساب.
التشفير المتماثل بالكامل غالباً ما يتم تقديمه بطريقة مفتاح عام. هناك:
صاحب مفتاح فك التشفير هو صاحب أكثر الأسرار الحساسة للنظام التشفيري. يتحمل هذا الشخص مسؤولية التأكد من أن سلسلة العمليات المتماثلة التي تم تنفيذها صحيحة وأن النص المشفر النهائي آمن للفك، ثم فك نتيجة النص العادي. إذا تم إدخال عمليات خبيثة في السلسلة، فإن مفتاح فك التشفير يمكن أن يتسرب في وقت فك التشفير. لحسن الحظ، يمكن تنفيذ العمليات المتماثلة علناً والتحقق منها.
في هذا القسم، نصف بعض السيناريوهات التي يمكن استخدام FHE فيها، وكذلك بعض المزايا والعيوب الخاصة بكل إعداد.
في هذا الشكل، يرمز الرمز البرتقالي إلى مفتاح الفك (ومالكه). يتم تمثيل تشفير التشفير المتماثل بالكامل بأقفال من نفس لون مفتاح الفك. تمثل الأطراف التي تساهم بالبيانات الخاصة بواسطة اسطوانة: هنا، تساهم أليس فقط بالبيانات الخاصة. على جانب بوب، تكون وظيفة التقييم ومفتاح التقييم عامين، ويمكن إجراء الحساب، الذي يتم تصويره بصندوق أخضر، بشكل قطعي. يمكن للجميع إعادة تتبع الحساب واكتشاف ما إذا كان تشفير الإخراج المدعى به غير صحيح.
هذه هي أول حالة استخدام تاريخية تم نشرها لـ FHE. يهدف إلى تحويل الحوسبة السحابية إلى حوسبة خاصة مشابهة للمحور الآمن، ولكن بناءً على أمان التشفير بدلاً من أمان الأجهزة. في مثل هذا الإعداد، تمتلك آليس بعض البيانات الخاصة، لكنها لديها إمكانيات حوسبة محدودة. يقوم بوب بتقليد مثيل السحابة بقدرة حوسبة أكبر بكثير. بوب لا يساهم بأي بيانات خاصة إضافية. يمكن لآليس تفويض عملية حسابية عن طريق تشفير المدخلات، ثم يقوم بوب بتقييم الوظيفة (العامة) المطلوبة بشكل متماثل ويُرسل النتيجة المشفرة إلى آليس.
مع قدرات الأجهزة الحالية، لا يزال وضع التفويض بطيئًا نوعًا ما ليُستخدم بشكل عام في الممارسة الكاملة - يمكننا بشكل عام حساب عامل تكلفة الوقت الجاري بمعامل 1 مليون وزيادة في الذاكرة بمقدار 1000 في حالات الاستخدام غير الخطي. ومع ذلك، يتم حاليًا تطوير أجهزة FHE لسد الفجوة، مثل مشروع داربا DPRIVEأوCryptoLight.
حالياً، يتم استخدام وضع التفويض في الممارسة لحالات استخدام PIR (استرجاع المعلومات الخاصة)، حيث يحتوي الخادم (بوب) على قاعدة بيانات عامة كبيرة، ويصدر العميل (أليس) استعلامًا، ويجب أن يظل الفهرس الذي يتم استعلامه خاصًا. تستفيد مثل هذه الخطط PIR كثيرًا من الخطية والتعبئة لعمليات التشفير المتماثل، بينما تحافظ العمق التكراري الصغير للدوائر على تكاليف الحساب ضمن حدود معقولة.
تلخيص لمزايا وعيوب نمط تفويض الأعمال إلى الخارج.
تستخدم هذه الشكل نفس ترميز الألوان كما في السابق. هذه المرة، يساهم بوب في الحساب ببعض البيانات الخاصة. لم يعد الحساب من جانب بوب قابلاً للتحقق علنيًا بعد الآن، كما يرمز إلى ذلك بصندوق أحمر، يجب أن يكون هذا الوضع مقيدًا بحالات الاستخدام الشريفة ولكن الفضولية.
في هذا الإعداد الجديد، الفرق الوحيد هو أن بوب يساهم في الحساب مع بعض البيانات الخاصة. في هذه الحالة، التشفير المتماثل بالكامل هو حل حسابي جيد للأطراف الثانية، مع حد أدنى من التواصل، ويوفر ضمانات قوية على الجانب الاستفساري: لا يتعلم بوب أي شيء عن بيانات أليس، وأليس تتعلم نتيجة الحساب.
يمكن أن يكون التطبيق المحتمل لهذا السيناريو مشكلة المليونير ، حيث يكون أليس وبوب مليونيران يرغبان في معرفة من هو الأغنى دون الكشف عن ثروتهم للطرف الآخر. تُستخدم حلول لهذه المشكلة في تطبيقات التجارة الإلكترونية.
هذا هو تنقية وضع التعهد الخارجي، حيث يمكن تجميع البيانات من العديد من المشاركين بطريقة مضغوطة (بمعنى أن الإخراج لا يزيد مع كمية المشاركين) وقابلة للتحقق علنا. الاستخدامات النموذجية تشمل التعلم التحالفي والتصويت الإلكتروني.
هذا الإعداد هو تحسين لوضع الحساب الثنائي الذي يوفر الآن حزب الحساب خدمة حساب آمنة لعدة عملاء لديهم مفتاح سري خاص بهم. يمكن استخدام الشفافية المتكاملة بالكامل على سبيل المثال كخدمة تنبؤ نموذجية خاصة (على سبيل المثال خدمة ML مع نموذج ومدخلات خاصة): يحتوي الخادم على النموذج الخاص (خاص ولكن على سبيل المثال) ولكل عميل لديه بياناته الخاصة ويرغب في تشغيل التنبؤ. نتيجة لذلك ، يسترد كل عميل تنبؤه المشفر الخاص به ، مع مفتاح سري خاص به.
من الأسهل دائما استخدام FHE في السيناريوهات التعاونية حيث يكون لكل مشارك حافز لمتابعة البروتوكول بأمانة. يمكن استخدام FHE على سبيل المثال لحساب الإحصاءات بين كيانين قانونيين من نفس المجموعة في بلدين مختلفين: تسمح اللوائح مثل اللائحة العامة لحماية البيانات بنشر بعض الإحصاءات ، ولكنها تمنع بشكل عام جمع جميع البيانات الفردية في نفس المكان. في هذه الحالة ، يمكن استخدام FHE وجميع المشاركين لديهم حافز لاتباع البروتوكول بأمانة. في سيناريو غير تعاوني ، فإن أسهل طريقة للتأكد من حساب الوظيفة ذات الصلة هي إدخال التكرار. على سبيل المثال ، في سيناريوهات الاستعانة بمصادر خارجية والتجميع ، تكون الحسابات المتجانسة عامة تماما ويمكن جعلها حتمية. طالما أن كيانين مستقلين أو أكثر ينتهي بهما الأمر بنفس النص المشفر الناتج بالضبط ، فإن الحساب صحيح والنتيجة آمنة لفك تشفيرها. كلما زاد التكرار ، زادت ثقتنا في النتيجة ، والتي تعد بالطبع مقايضة مع الكفاءة.
عندما يضمن الطرف المحسوب النتيجة FHE عن طريق توقيع الرقم الرقمي للنص المشفر الوارد والصادر، يمكن للجميع إعادة تتبع نفس الحساب FHE والتحقق مما إذا كان الدليل صالحًا. يمكن أن يتم القبض على أي محاولة للغش من قبل طرف الحساب FHE علنًا، ويمكن ربطها بشهادة متحققة علنًا تكشف عن الغش والمخادع - نسمي هذا النموذج نموذج الأمان السري القوي.
التوقيعات المتماثلة بالكاملطريقة أخرى للتحقق من صحة الحسابات، بدون الحاجة إلى محقق مستقل، ولكنها تتطلب عمومًا موارد أكثر بكثير.
أسهل طريقة للقيام بذلك هي التأكد من عدم توفر مالك مفتاح فك التشفير على أي نص مشفر وسط.
في سيناريو الطرفين، أو في سيناريو العميل-الخادم، تقوم أليس بتشفير المدخل، ويقوم بوب بإجراء الحسابات على النصوص المشفرة وإرسال النتيجة المشفرة مرة أخرى إلى أليس، من الواضح أن أليس ستكون قادرة على فك التشفير للنتيجة فقط، فهي لا تمتلك وصولًا إلى أي متغير آخر.
في سيناريو تجميع السحابة، مثل التصويت الإلكتروني حيث يرسل العديد من المشاركين بطاقات الاقتراع المشفرة على سحابة مشتركة، يتم استخدام تقنية أخرى: عادةً ما لا يتم إعطاء مفتاح فك التشفير لمستلم واحد بل يتم تقسيمه سراً بين أعضاء مختلفين في جهة فك التشفير. في هذه الحالة، يمكن تنشيط عملية فك التشفير فقط على نص مشفر معين من خلال تنفيذ عملية حسابية جماعية تشمل التواصل الحي بين أعضاء جهة فك التشفير. إذا رفض أحد الأعضاء فك تشفير النص المشفر، فإن فك التشفير يصبح مستحيلاً. يتأكد ذلك من أنه يمكن فك تشفير النصوص المتفق عليها من قبل جميع أعضاء جهة الفك.
هناك ثلاثة أنواع من التشفير المتجانس: التشفير المتجانس الجزئي (PHE) ، والتشفير المتجانس المستوي (LHE) ، والتشفير المتجانس بالكامل (FHE). يسمح لنا التشفير المتجانس الجزئي فقط بحساب مجموعة محدودة من الوظائف (على سبيل المثال ، مجموع فقط ، وظائف خطية فقط ، وظائف ثنائية الخط فقط) ، في حين أن التشفير المستوي والمتماثل بالكامل يمكنه تقييم الدوائر التعسفية ، أو ، بشكل مكافئ ، الوظائف التي تكون تدفقات التحكم فيها مستقلة عن البيانات. بالنسبة إلى LHE ، تعتمد معلمات التشفير على الوظيفة وتنمو مع تعقيد الدائرة ، مما يؤدي بدوره إلى نصوص مشفرة ومفاتيح أكبر. تسمح لنا مخططات FHE ، لمجموعة معينة من المعلمات ، وبالتالي لمفتاح معين وحجم نص مشفر ، بتقييم أي دالة يمكن تمثيلها كدائرة ذات بوابات حسابية أو ثنائية. أي ، على عكس LHE ، حتى لو كانت الدائرة المراد تقييمها تنمو أكثر فأكثر ، فإن معلمات المخطط (والمفاتيح والنصوص المشفرة) لا تكبر.
بمعنى آخر ، عندما يتم طرح السؤال عما إذا كان يمكن تشغيل دائرة نص عادي معينة بشكل متماثل ، وبأي تكلفة (في الوقت والذاكرة العامة) ، قد يجيب PHE ب "لا" على السؤال. يجيب LHE بنعم ، ولكنه قد يحدد تكلفة عالية تعسفية للدوائر المعقدة. يجيب FHE أيضا بنعم ، بالإضافة إلى أنه يوفر المفاتيح وخوارزميات التشفير وفك التشفير وكيفية تقييم مجموعة عالمية من البوابات بشكل متجانس قبل تحديد دائرة النص العادي. وبالتالي ، فإن FHE هو الوضع الوحيد الذي يضمن أن تظل الذاكرة ووقت التشغيل للتقييم المتجانس متناسبين مع دائرة النص العادي الأصلية. للقيام بذلك ، تتعامل جميع مخططات FHE المعروفة اليوم مع النصوص المشفرة الصاخبة التي تصبح صاخبة أكثر فأكثر عند إجراء الحسابات. لتجنب الضوضاء التي تفيض في الحساب الذي تم إجراؤه وتؤدي إلى أخطاء فك التشفير ، تقوم هذه المخططات بانتظام بإجراء عملية مكلفة للغاية تسمى bootstrapping ، مما يقلل من الضوضاء مرة أخرى إلى مستوى يمكن التحكم فيه. المزيد عن تفاصيل كل نوع من المخططات ، وعلى التمهيد ، وحول كيفية تقليل الضوضاء والتكاليف الأخرى باستخدام مترجمي FHE ، في منشور المدونة الثاني من هذه السلسلة!
عندما يفكر المرء في التشفير، يأتي أول استخدامات تخطر في البال هي التشفير في الراحة والتشفير أثناء النقل. يسمح التشفير في الراحة بتخزين بعض البيانات على أقراص صلبة مشفرة، أجهزة قابلة للإزالة، أو حتى قواعد بيانات سحابية ويوفر الضمانة بأنه يمكن للمالك الشرعي فقط رؤية أو تعديل محتوى النص العادي. يضمن التشفير أثناء النقل أن البيانات المرسلة عبر الإنترنت يمكن الوصول إليها فقط من قبل المستلمين المعينين لها، حتى إذا مرت عبر موجهات أو قنوات عامة. كلا السيناريوين يعتمد على التشفير، مع الضمانة الإضافية بأن البيانات لم يتلاعب بها مهاجم خبيث في الوسط. يعرف هذا بالتشفير المصادق عليه: بمجرد تشفير البيانات، لا يمكن لأي شخص في السلسلة استنتاج أي بت من البيانات (السرية) ولا يمكن لأحد تغيير النص المشفر دون اكتشافه (النزاهة/المصادقة).
تتطلب بعض حالات الاستخدام التعاوني السماح ببعض المعالجة غير التافهة حتى على النصوص المشفرة. هذا هو مجال تقنيات الحفاظ على الخصوصية ، أو التشفير عند الاستخدام ، مع كون التشفير المتجانس بالكامل (FHE) أحدها. أحد الأمثلة على ذلك هو التصويت الإلكتروني في السحابة: يمكن للناخبين ، على سبيل المثال ، تشفير اقتراعهم ، ثم يقوم كيان ما في المنتصف بتجميع جميع بطاقات الاقتراع لحساب عدد الأصوات ، وسيتم نشر النتيجة النهائية فقط. لسوء الحظ ، مع التشفير الموثق ، سيحتاج الكيان الموجود في المنتصف إلى فك تشفير جميع بطاقات الاقتراع لإجراء مثل هذا الحساب ، وسيرى الأصوات الفردية واضحة ، وهو أمر مرهق للغاية. يمكننا، من الناحية النظرية، خلط أوراق الاقتراع (تعتمد بعض بروتوكولات التصويت الإلكتروني في الواقع على هذا)، ولكن، على عكس بطاقات الاقتراع الورقية، فإن آليات التشفير التقليدية التي تضمن النزاهة تجعل من الصعب أيضا فصل ورقة الاقتراع المشفرة عن هوية مرسلها. في نظام التصويت الإلكتروني ، يمكن للمرء إضافة جدار أجهزة حول الكيان الذي يحسب الأصوات. هذا ، على سبيل المثال ، هو الهدف من جيوب التنفيذ الموثوقة. مثل هذه الجيوب ستجعل من الصعب على المهاجم التفاعل مع الكيان. ولكن بعد ذلك قد يؤدي فشل في الأجهزة إلى تسريب مفتاح فك التشفير ، وعلى عكس أخطاء البرامج ، لا يمكن تصحيح نقاط الضعف في تصميم الأجهزة بسهولة.
للتعامل مع هذه الحالات وغيرها من الحالات المماثلة ، يمكننا الاستفادة من التشفير المتماثل الكامل (FHE). FHE هو نوع خاص من التشفير يسمح للشخص بحساب وظيفة على النصوص المشفرة دون فك تشفيرها ، والحصول على تشفير مخرجات الوظائف مباشرةً.
في معظم الأحيان ، يكون وظيفة f للتقييم عامًا ، لذلك فإن تسلسل خطوات المعالجة لتحويل تشفير f(x) علني ، ويمكن تنفيذه في السحابة دون الإشراك في أي سرية.
تصور هذه الشكل الحالات الثلاث للتصويت الإلكتروني: في الصورة الأقصى اليسار، كيان موثوق يقوم بخلط وفك تشفير الأصوات الفردية قبل نشر إضافتها. يجب علينا الثقة في الكيان القائم بالحساب حتى يتم الحفاظ على خصوصية الناخب ويتم احتساب الأصوات بشكل صحيح. في الصورة المركزية، يتم استخدام المحرمة الموثوق بها، المعتمدة لتوفير ضمانات النزاهة والخصوصية، لأداء نفس العملية. في الصورة اليمنى، يتم استخدام التشفير المتماثل: يمكن إضافة الأصوات المشفرة (علنا) قبل فك النتيجة. تعني E( ) عملية التشفير، بينما تعني D( ) فك التشفير.
التشفير المتماثل بالكامل أيضا مدمج، مما يعني أن حجم البت للنص المشفر الناتج والجهد اللازم لفك تشفيره يعتمد فقط على عدد البت في نتيجة النص الأصلي. لا يعتمد على سلسلة العمليات التي تم تطبيقها. يستبعد هذا النظم الكريبتوغرافية غير المدمجة التافهة التي ستقوم ببساطة بربط نصوص الإدخال لـ x مع الشيفرة المصدرية لـ f، وتترك العميل يقوم بكل العمل بفك تشفير x ثم تطبيق f.
غالبا ما يتم تقديم الاستعانة بمصادر خارجية FHE كبديل للجيوب الآمنة ، بناء على صلابة مشكلة رياضية بدلا من الحواجز العملية. لذلك فإن FHE غير محصنة تماما ضد هجمات القنوات الجانبية السلبية ، أو غيرها من فساد المضيف السحابي. تخيل أن شخصا ما يحتاج إلى الاستعانة بمصادر خارجية لبعض الحسابات ، لكن البيانات حساسة حقا. من المحتمل أن يكون هذا الشخص مترددا في استخدام جهاز ظاهري سحابي إذا كان بإمكان شخص آخر أن يكون الجذر على الجهاز. من المحتمل أيضا أن يترددوا في تشغيله في جيب مثل SGX ، مع العلم أن وحدة المعالجة المركزية وذاكرة المضيفين السحابيين تتم مراقبتها باستمرار من أجل الحمل والطاقة ودرجة الحرارة. ربما يمكن استخراج بعض المعلومات من هذه القياسات. قد يطمئن هذا الشخص من خلال وعد FHE بأن استخراج أي جزء واحد من المعلومات يتطلب كسر مشكلة رياضية ما بعد الكم ، بغض النظر عن أي نوع من القياس الذي يمكننا جمعه.
إذا كانت سرية المعلومات المقدمة من قبل الخطة تمنع المهاجم من قراءة أي بت من المعلومات دون المفتاح السري، فإن القابلية العالمية للتشويه في FHE تسمح، من ناحية أخرى، للمهاجم بقلب أي بت يتم حسابه: في دائرة، سيكون هذا ما يعادل الهجمات النشطة على القناة الجانبية، حيث يتم منح المهاجم شعاع ليزر سحري يمكنه استهداف أي بت. قد يبدو مخيفًا جدًا في البداية، ولكن في FHE، تتوافق هذه الهجمات مع التنفيذ غير النزيه للعمليات المتغيرة. يمكن تجنبها عن طريق إضافة استنساخ أو تكرارات في الحساب.
التشفير المتماثل بالكامل غالباً ما يتم تقديمه بطريقة مفتاح عام. هناك:
صاحب مفتاح فك التشفير هو صاحب أكثر الأسرار الحساسة للنظام التشفيري. يتحمل هذا الشخص مسؤولية التأكد من أن سلسلة العمليات المتماثلة التي تم تنفيذها صحيحة وأن النص المشفر النهائي آمن للفك، ثم فك نتيجة النص العادي. إذا تم إدخال عمليات خبيثة في السلسلة، فإن مفتاح فك التشفير يمكن أن يتسرب في وقت فك التشفير. لحسن الحظ، يمكن تنفيذ العمليات المتماثلة علناً والتحقق منها.
في هذا القسم، نصف بعض السيناريوهات التي يمكن استخدام FHE فيها، وكذلك بعض المزايا والعيوب الخاصة بكل إعداد.
في هذا الشكل، يرمز الرمز البرتقالي إلى مفتاح الفك (ومالكه). يتم تمثيل تشفير التشفير المتماثل بالكامل بأقفال من نفس لون مفتاح الفك. تمثل الأطراف التي تساهم بالبيانات الخاصة بواسطة اسطوانة: هنا، تساهم أليس فقط بالبيانات الخاصة. على جانب بوب، تكون وظيفة التقييم ومفتاح التقييم عامين، ويمكن إجراء الحساب، الذي يتم تصويره بصندوق أخضر، بشكل قطعي. يمكن للجميع إعادة تتبع الحساب واكتشاف ما إذا كان تشفير الإخراج المدعى به غير صحيح.
هذه هي أول حالة استخدام تاريخية تم نشرها لـ FHE. يهدف إلى تحويل الحوسبة السحابية إلى حوسبة خاصة مشابهة للمحور الآمن، ولكن بناءً على أمان التشفير بدلاً من أمان الأجهزة. في مثل هذا الإعداد، تمتلك آليس بعض البيانات الخاصة، لكنها لديها إمكانيات حوسبة محدودة. يقوم بوب بتقليد مثيل السحابة بقدرة حوسبة أكبر بكثير. بوب لا يساهم بأي بيانات خاصة إضافية. يمكن لآليس تفويض عملية حسابية عن طريق تشفير المدخلات، ثم يقوم بوب بتقييم الوظيفة (العامة) المطلوبة بشكل متماثل ويُرسل النتيجة المشفرة إلى آليس.
مع قدرات الأجهزة الحالية، لا يزال وضع التفويض بطيئًا نوعًا ما ليُستخدم بشكل عام في الممارسة الكاملة - يمكننا بشكل عام حساب عامل تكلفة الوقت الجاري بمعامل 1 مليون وزيادة في الذاكرة بمقدار 1000 في حالات الاستخدام غير الخطي. ومع ذلك، يتم حاليًا تطوير أجهزة FHE لسد الفجوة، مثل مشروع داربا DPRIVEأوCryptoLight.
حالياً، يتم استخدام وضع التفويض في الممارسة لحالات استخدام PIR (استرجاع المعلومات الخاصة)، حيث يحتوي الخادم (بوب) على قاعدة بيانات عامة كبيرة، ويصدر العميل (أليس) استعلامًا، ويجب أن يظل الفهرس الذي يتم استعلامه خاصًا. تستفيد مثل هذه الخطط PIR كثيرًا من الخطية والتعبئة لعمليات التشفير المتماثل، بينما تحافظ العمق التكراري الصغير للدوائر على تكاليف الحساب ضمن حدود معقولة.
تلخيص لمزايا وعيوب نمط تفويض الأعمال إلى الخارج.
تستخدم هذه الشكل نفس ترميز الألوان كما في السابق. هذه المرة، يساهم بوب في الحساب ببعض البيانات الخاصة. لم يعد الحساب من جانب بوب قابلاً للتحقق علنيًا بعد الآن، كما يرمز إلى ذلك بصندوق أحمر، يجب أن يكون هذا الوضع مقيدًا بحالات الاستخدام الشريفة ولكن الفضولية.
في هذا الإعداد الجديد، الفرق الوحيد هو أن بوب يساهم في الحساب مع بعض البيانات الخاصة. في هذه الحالة، التشفير المتماثل بالكامل هو حل حسابي جيد للأطراف الثانية، مع حد أدنى من التواصل، ويوفر ضمانات قوية على الجانب الاستفساري: لا يتعلم بوب أي شيء عن بيانات أليس، وأليس تتعلم نتيجة الحساب.
يمكن أن يكون التطبيق المحتمل لهذا السيناريو مشكلة المليونير ، حيث يكون أليس وبوب مليونيران يرغبان في معرفة من هو الأغنى دون الكشف عن ثروتهم للطرف الآخر. تُستخدم حلول لهذه المشكلة في تطبيقات التجارة الإلكترونية.
هذا هو تنقية وضع التعهد الخارجي، حيث يمكن تجميع البيانات من العديد من المشاركين بطريقة مضغوطة (بمعنى أن الإخراج لا يزيد مع كمية المشاركين) وقابلة للتحقق علنا. الاستخدامات النموذجية تشمل التعلم التحالفي والتصويت الإلكتروني.
هذا الإعداد هو تحسين لوضع الحساب الثنائي الذي يوفر الآن حزب الحساب خدمة حساب آمنة لعدة عملاء لديهم مفتاح سري خاص بهم. يمكن استخدام الشفافية المتكاملة بالكامل على سبيل المثال كخدمة تنبؤ نموذجية خاصة (على سبيل المثال خدمة ML مع نموذج ومدخلات خاصة): يحتوي الخادم على النموذج الخاص (خاص ولكن على سبيل المثال) ولكل عميل لديه بياناته الخاصة ويرغب في تشغيل التنبؤ. نتيجة لذلك ، يسترد كل عميل تنبؤه المشفر الخاص به ، مع مفتاح سري خاص به.
من الأسهل دائما استخدام FHE في السيناريوهات التعاونية حيث يكون لكل مشارك حافز لمتابعة البروتوكول بأمانة. يمكن استخدام FHE على سبيل المثال لحساب الإحصاءات بين كيانين قانونيين من نفس المجموعة في بلدين مختلفين: تسمح اللوائح مثل اللائحة العامة لحماية البيانات بنشر بعض الإحصاءات ، ولكنها تمنع بشكل عام جمع جميع البيانات الفردية في نفس المكان. في هذه الحالة ، يمكن استخدام FHE وجميع المشاركين لديهم حافز لاتباع البروتوكول بأمانة. في سيناريو غير تعاوني ، فإن أسهل طريقة للتأكد من حساب الوظيفة ذات الصلة هي إدخال التكرار. على سبيل المثال ، في سيناريوهات الاستعانة بمصادر خارجية والتجميع ، تكون الحسابات المتجانسة عامة تماما ويمكن جعلها حتمية. طالما أن كيانين مستقلين أو أكثر ينتهي بهما الأمر بنفس النص المشفر الناتج بالضبط ، فإن الحساب صحيح والنتيجة آمنة لفك تشفيرها. كلما زاد التكرار ، زادت ثقتنا في النتيجة ، والتي تعد بالطبع مقايضة مع الكفاءة.
عندما يضمن الطرف المحسوب النتيجة FHE عن طريق توقيع الرقم الرقمي للنص المشفر الوارد والصادر، يمكن للجميع إعادة تتبع نفس الحساب FHE والتحقق مما إذا كان الدليل صالحًا. يمكن أن يتم القبض على أي محاولة للغش من قبل طرف الحساب FHE علنًا، ويمكن ربطها بشهادة متحققة علنًا تكشف عن الغش والمخادع - نسمي هذا النموذج نموذج الأمان السري القوي.
التوقيعات المتماثلة بالكاملطريقة أخرى للتحقق من صحة الحسابات، بدون الحاجة إلى محقق مستقل، ولكنها تتطلب عمومًا موارد أكثر بكثير.
أسهل طريقة للقيام بذلك هي التأكد من عدم توفر مالك مفتاح فك التشفير على أي نص مشفر وسط.
في سيناريو الطرفين، أو في سيناريو العميل-الخادم، تقوم أليس بتشفير المدخل، ويقوم بوب بإجراء الحسابات على النصوص المشفرة وإرسال النتيجة المشفرة مرة أخرى إلى أليس، من الواضح أن أليس ستكون قادرة على فك التشفير للنتيجة فقط، فهي لا تمتلك وصولًا إلى أي متغير آخر.
في سيناريو تجميع السحابة، مثل التصويت الإلكتروني حيث يرسل العديد من المشاركين بطاقات الاقتراع المشفرة على سحابة مشتركة، يتم استخدام تقنية أخرى: عادةً ما لا يتم إعطاء مفتاح فك التشفير لمستلم واحد بل يتم تقسيمه سراً بين أعضاء مختلفين في جهة فك التشفير. في هذه الحالة، يمكن تنشيط عملية فك التشفير فقط على نص مشفر معين من خلال تنفيذ عملية حسابية جماعية تشمل التواصل الحي بين أعضاء جهة فك التشفير. إذا رفض أحد الأعضاء فك تشفير النص المشفر، فإن فك التشفير يصبح مستحيلاً. يتأكد ذلك من أنه يمكن فك تشفير النصوص المتفق عليها من قبل جميع أعضاء جهة الفك.
هناك ثلاثة أنواع من التشفير المتجانس: التشفير المتجانس الجزئي (PHE) ، والتشفير المتجانس المستوي (LHE) ، والتشفير المتجانس بالكامل (FHE). يسمح لنا التشفير المتجانس الجزئي فقط بحساب مجموعة محدودة من الوظائف (على سبيل المثال ، مجموع فقط ، وظائف خطية فقط ، وظائف ثنائية الخط فقط) ، في حين أن التشفير المستوي والمتماثل بالكامل يمكنه تقييم الدوائر التعسفية ، أو ، بشكل مكافئ ، الوظائف التي تكون تدفقات التحكم فيها مستقلة عن البيانات. بالنسبة إلى LHE ، تعتمد معلمات التشفير على الوظيفة وتنمو مع تعقيد الدائرة ، مما يؤدي بدوره إلى نصوص مشفرة ومفاتيح أكبر. تسمح لنا مخططات FHE ، لمجموعة معينة من المعلمات ، وبالتالي لمفتاح معين وحجم نص مشفر ، بتقييم أي دالة يمكن تمثيلها كدائرة ذات بوابات حسابية أو ثنائية. أي ، على عكس LHE ، حتى لو كانت الدائرة المراد تقييمها تنمو أكثر فأكثر ، فإن معلمات المخطط (والمفاتيح والنصوص المشفرة) لا تكبر.
بمعنى آخر ، عندما يتم طرح السؤال عما إذا كان يمكن تشغيل دائرة نص عادي معينة بشكل متماثل ، وبأي تكلفة (في الوقت والذاكرة العامة) ، قد يجيب PHE ب "لا" على السؤال. يجيب LHE بنعم ، ولكنه قد يحدد تكلفة عالية تعسفية للدوائر المعقدة. يجيب FHE أيضا بنعم ، بالإضافة إلى أنه يوفر المفاتيح وخوارزميات التشفير وفك التشفير وكيفية تقييم مجموعة عالمية من البوابات بشكل متجانس قبل تحديد دائرة النص العادي. وبالتالي ، فإن FHE هو الوضع الوحيد الذي يضمن أن تظل الذاكرة ووقت التشغيل للتقييم المتجانس متناسبين مع دائرة النص العادي الأصلية. للقيام بذلك ، تتعامل جميع مخططات FHE المعروفة اليوم مع النصوص المشفرة الصاخبة التي تصبح صاخبة أكثر فأكثر عند إجراء الحسابات. لتجنب الضوضاء التي تفيض في الحساب الذي تم إجراؤه وتؤدي إلى أخطاء فك التشفير ، تقوم هذه المخططات بانتظام بإجراء عملية مكلفة للغاية تسمى bootstrapping ، مما يقلل من الضوضاء مرة أخرى إلى مستوى يمكن التحكم فيه. المزيد عن تفاصيل كل نوع من المخططات ، وعلى التمهيد ، وحول كيفية تقليل الضوضاء والتكاليف الأخرى باستخدام مترجمي FHE ، في منشور المدونة الثاني من هذه السلسلة!