المبادئ التقنية وتطبيقات التشفير المتماثل بالكامل (FHE)

متقدم00.12
التشفير المتجانس هو تقنية تشفير تسمح بإجراء حسابات محددة مباشرة على البيانات المشفرة دون فك تشفير مسبق. فقط عند فك التشفير النهائي يتم الكشف عن نتيجة النص العادي الصحيحة. يكمن تفرد هذه التقنية في قدرتها المزدوجة على حماية خصوصية البيانات وتمكين البيانات المشفرة "النشطة" - مما يسمح باستمرار معالجة البيانات تحت مظلة آمنة. نتيجة لذلك ، يظهر التشفير المتجانس كتقنية مثالية تدمج بسلاسة حماية الخصوصية مع معالجة البيانات ، وتجد تطبيقا واسع النطاق عبر عدد متزايد من المجالات.
المبادئ التقنية وتطبيقات التشفير المتماثل بالكامل (FHE)

تصنيف التشفير المتماثل

بناءً على أنواع العمليات المدعومة وعدد العمليات المسموح بها، يتم تصنيف التشفير المتماثل بشكل رئيسي إلى ثلاث فئات: التشفير المتماثل الجزئي (PHE)، والتشفير المتماثل جزئياً (SHE)، والتشفير المتماثل بالكامل (FHE).

التشفير المتماثل الجزئي (PHE)
على عكس التشفير المتماثل بالكامل (FHE)، يدعم التشفير المتماثل الجزئي فقط نوعًا محدودًا من العمليات، مثل الجمع أو الضرب، ولكن ليس كليهما معًا. يتيح هذا لـ PHE حماية خصوصية البيانات مع تمكين وظائف معالجة البيانات الضرورية في سيناريوهات التطبيق المعينة. على سبيل المثال، يدعم نظام التشفير RSA العمليات الجمعية، بينما يدعم نظام التشفير ElGamal العمليات الضربية. على الرغم من أن هذه الأنظمة تشفير تمتلك بعض الخصائص المتماثلة، إلا أن وظائفها المحدودة تجعل من الصعب تطبيقها مباشرة في السيناريوهات التي تتطلب أنواعًا متعددة من العمليات.

التشفير المتماثل إلى حد ما (SHE)
التشفير المتماثل الجزئي (SHE) يمثل تقدمًا على التشفير المتماثل الجزئي، مما يسمح بإجراء عمليات إضافة وضرب محدودة على البيانات المشفرة. ومع ذلك، تزيد كل عملية متماثلة من الضوضاء، وبعد عدد معين من العمليات، تصبح الضوضاء في النص المشفر مفرطة. ويمكن أن يؤدي هذا إلى فشل فك التشفير أو نتائج غير دقيقة. وبالتالي، تكون خطط SHE عادةً ملائمة فقط للسيناريوهات التي تنطوي على عدد قليل من العمليات.

التشفير المتماثل بالكامل (FHE)
التشفير المتماثل بالكامل (FHE) يتيح القيام بعمليات الجمع والضرب غير المحدودة على البيانات المشفرة دون تسبب في فشل فك التشفير، بغض النظر عن حجم العمليات الحسابية. يعتبر FHE "الكأس المقدس" في أبحاث التشفير المتماثل، حيث يظهر إمكانيات هائلة لتطبيقات متنوعة - من الحوسبة السحابية الآمنة إلى تحليل البيانات الذي يحافظ على الخصوصية.

تاريخ تطوير التشفير المتماثل

مفهوم التشفير المتماثل يعود إلى السبعينيات عندما تصور الباحثون لأول مرة أداء العمليات مباشرة على البيانات المشفرة. ومع ذلك، بقيت هذه الفكرة الرائعة نظرية لعقود. لم يحدث ذلك حتى عام 2009 عندما حقق الرياضي الرياضي لدى شركة IBM كريغ جينتري اختراقًا.

قدمت Gentry أول نظام تشفير متماثل بالكامل قابل للتطبيق ، مما يتيح الحسابات التعسفية على البيانات المشفرة. تضمنت طريقته ، القائمة على "المشابك المثالية" المعقدة ، عنصرين رئيسيين بشكل مبتكر: الضوضاء والتمهيد. يمكن أن تؤدي الضوضاء - وهي منتج ثانوي لا مفر منه للتشفير الذي يتراكم مع كل عملية حسابية - إلى فشل فك التشفير. لمكافحة هذا ، ابتكر Gentry تقنية "bootstrapping" ، التي "تنظف" الضوضاء أثناء الحساب. من خلال الضبط الذاتي والتشفير الدوري ، أثبت مخطط Gentry أن التشفير المتماثل بالكامل كان ممكنا ويمكن أن يدعم حسابات غير محدودة.

هذا العمل الرائد أشعل الحماس في مجال علم التشفير، محولاً مفهومًا كان في السابق بعيد المنال إلى اتجاه بحثي ملموس. كما وضع الأساس للتقدمات المستقبلية في حماية الخصوصية للبيانات وأمان الحوسبة السحابية.

مرحلة مبكرة
قبل اقتراح FHE لـ Gentry ، كان البحث يركز بشكل رئيسي على التشفير المتماثل الجزئي. كانت مخططات التشفير RSA و ElGamal ممثلين مبكرين نموذجيين للتشفير المتماثل الجزئي. كانت هذه المخططات محدودة في القيام بنوع واحد فقط من العمليات ، مما يجعلها صعبة في التطبيق على المهام الحسابية الأكثر تعقيدًا.

اختراق جينتري
استند مخطط التشفير المتجانس بالكامل لطبقة النبلاء إلى نظرية الشبكة. قدم هذا المخطط مفهوما يسمى "الضوضاء" ، والذي يزداد تدريجيا مع كل عملية. طور Gentry عملية "التمهيد" لمنع الضوضاء المفرطة ، مما يقلل من الضوضاء إلى مستوى يمكن التحكم فيه عن طريق فك تشفير النص المشفر وإعادة تشفيره جزئيا. الفكرة الأساسية للتمهيد هي "تحديث" النص المشفر قبل أن تتراكم الضوضاء إلى مستوى لا يمكن السيطرة عليه. على وجه التحديد ، يسمح bootstrapping لنظام التشفير بإعادة تشفير وتبسيط النص المشفر الحالي باستخدام تشفير متماثل بالكامل بعد إجراء جزء من الحسابات ، مما يقلل الضوضاء بشكل فعال. تعمل هذه العملية كآلية لإزالة الضوضاء ، "إعادة تعبئة" النصوص المشفرة التي تحتوي في الأصل على المزيد من الضوضاء وإدارة الضوضاء تلقائيا أثناء الحسابات المشفرة. وبالتالي ، فإنه يتيح عددا غير محدود من العمليات الحسابية على النص المشفر دون تراكم مفرط للضوضاء ، مما يحل قيود أنظمة التشفير المتجانسة السابقة التي تدعم فقط عددا محدودا من العمليات الحسابية. في حين أن هذا التصميم كان رائدا من الناحية النظرية ، إلا أن تكلفته الحسابية كانت مرتفعة للغاية ، مما أدى إلى بطء شديد في التنفيذ المبكر.

التطورات اللاحقة
في عام 2011، اقترح براكرسكي وزملاؤه نظام تشفير متماثل أكثر تيسيرًا استنادًا إلى مشكلة التعلم بالأخطاء (LWE)، مما يقلل بشكل كبير من تعقيد الحسابات. فيما بعد، ساهمت النظم المحسنة في تعزيز كفاءة التشفير المتماثل بالكامل. أمثلة بارزة تشمل نظام B/FV (Fan-Vercauteren) ونظام CKKS، الذي يستند إلى تشفير متماثل للحلقة. هذه التطورات أظهرت تحسينات كبيرة في الكفاءة في سيناريوهات التطبيق المحددة.

المفهوم والمخططات الرئيسية للتشفير المتماثل بالكامل

خاصية التشفير المتماثل

الخاصية الرئيسية للتشفير المتماثل هي شكل من أشكال التماثل بين عمليات التشفير والعمليات على النص العادي. لنفترض أن لدينا نصين عاديين (m_1) و (m_2)، ولهما النصوص المشفرة المقابلة (Enc(m_1)) و (Enc(m_2)). تفي وظيفة التشفير (Enc) والعملية (circ) بالخاصية التالية:

[ Enc(m_1) \circ Enc(m_2) = Enc(m_1 \circ m_2) ]

تدل هذه العلاقة على أن العمليات التي تُجرى على النصوص المشفرة، عند فك تشفيرها، تؤدي إلى نفس النتيجة التي تؤدي إليها العمليات التي تُجرى على النصوص العادية.

منذ اقترح جينتري أول نظام تشفير متماثل بالكامل، قام العديد من الباحثين بتحسينه وتحسينه. هنا تفاصيل تقنية ومزايا وعيوب نظامي التشفير المتماثل بالكامل الشائعين:

نظام التشفير المتماثل بالكامل لجينتري

يعد نظام جينتري هو أول نظام للتشفير المتماثل بالكامل من الناحية النظرية، حيث اقترح بشكل مبتكر هيكل تشفير يعتمد على الشبكات المثالية. يتميز نظامه بالخصائص التالية:

  • تشفير شعرية مثالية: يعتمد نظام التشفير المتماثل بالكامل من Gentry على البنية الرياضية المعقدة للشبكات المثالية. توفر المشابك المثالية أساس تشفير آمن للغاية يصعب كسره. استنادا إلى الخوارزميات الكمومية والكلاسيكية المعروفة حاليا ، تعتبر مشكلة الشبكة المثالية صعبة الحل بفعالية. يوفر هذا الهيكل الرياضي أمانا كافيا للتشفير مع السماح بعمليات مرنة على النصوص المشفرة.
  • الضوضاء: كل عملية تشفير تولد ضوضاء. إذا تركت دون رقابة ، تتراكم الضوضاء تدريجيا في العمليات ، مما يؤدي في النهاية إلى فك تشفير غير صحيح للنصوص المشفرة. استخدمت Gentry تقنية bootstrapping بشكل مبتكر ، مما يسمح "بإزالة" الضوضاء بعد إجراء العمليات الحسابية على عمق معين. لذلك ، فإن مخططه المقترح له عمق لا نهائي ويمكنه دعم عدد غير محدود من العمليات الحسابية.
  • إعادة التشفير: في عملية إعادة التشفير، يتم إعادة تشفير النص المشفر ذاته، مما يسمح لنظام التشفير بالحفاظ على صحة البيانات المشفرة وتنظيف الضوضاء. يكمن جوهر إعادة التشفير في العمل بشكل متكرر على النصوص المشفرة في حالة مشفرة وإدارة تراكم الضوضاء أثناء عملية الحساب. من خلال هذا العمل المتكرر، يمكن إجراء الحسابات دون قيود.

نظام بريكرسكي-فان-فيركوتيرين (نظام ب/في)

للتغلب على أزمة الحوسبة في نظام جنتري، اقترح الباحثون مثل براكرسكي وفان وفيركوتيرين نظامًا محسنًا يعتمد على مشكلة التعلم بالأخطاء (LWE) ومشكلة تعلم الدوائر بالأخطاء (Ring-LWE). يقوم نظام B/FV بتحسين عملية إعادة التشغيل بشكل رئيسي.

يسيطر ويدير B/FV بفعالية نمو الضوضاء من خلال تقنية تسمى "تبديل القيمة المطلقة"، مما يمتد عدد العمليات التي يمكن تنفيذها بدون إعادة التشغيل. يستخدم نظام B/FV هياكل حلقية لعمليات التشفير والحساب. على وجه التحديد، يتم تمثيل الرسائل والنصوص المشفرة على شكل متعددات، باستخدام مشكلة تعلم الحلقة مع الأخطاء (Ring-LWE) لتحويل العمليات الحسابية إلى عمليات على المتعددات. يحسن هذا التمثيل كفاءة التشفير وفك التشفير ويسمح بعمليات متماثلة أكثر كفاءة.

بالمقارنة مع مخطط Gentry ، فإن B / FV أكثر كفاءة في عمليات التشفير وفك التشفير ، خاصة عند إجراء الجمع والضرب المتماثل البسيط ، يتم تحسين أدائه بشكل كبير. تكمن ميزة مخطط B / FV في تقليل الحمل الحسابي للتمهيد ، مما يجعل التشفير المتجانس بالكامل أكثر جدوى في التطبيقات العملية. ومع ذلك ، عند تنفيذ حسابات معقدة متعددة الخطوات ، لا يزال هذا المخطط يواجه مشكلة تراكم الضوضاء ولا يزال في النهاية بحاجة إلى استخدام تقنية التمهيد لإزالة الضوضاء.

الخصائص والتحديات للتشفير المتماثل بالكامل

على الرغم من أن التشفير المتجانس بالكامل يوفر مزايا في مشاركة البيانات الآمنة ومعالجة البيانات المرنة ، إلا أنه لا يزال يواجه التحدي المتمثل في النفقات الحسابية العالية. في سيناريوهات مشاركة البيانات ، يضمن التشفير المتجانس بالكامل عدم وصول الأطراف الثالثة غير المصرح لها إلى البيانات أثناء الإرسال والمعالجة. يمكن لمالكي البيانات مشاركة البيانات المشفرة بثقة مع أطراف أخرى ، والتي يمكنها معالجتها في حالتها المشفرة وإعادة النتائج إلى مالك البيانات الأصلي. بالمقارنة مع الحلول الخوارزمية الأخرى ، فإن طريقة معالجة البيانات الخاصة بها أكثر مرونة ومناسبة لمختلف المهام كثيفة البيانات التي تتطلب معالجة مشفرة ، مثل التعلم الآلي والتحليل الإحصائي والحسابات المالية.

على الرغم من المفهوم المتطلع للتشفير المتماثل بالكامل، فإن أكبر تحدي له هو التكلفة الحسابية العالية. تستهلك الخطط الحالية للتشفير المتماثل بالكامل موارد حسابية كبيرة عند تنفيذ الحسابات المعقدة (خاصة عمليات الضرب أو العمليات متعددة الخطوات). عقبة الأداء الضعيف هي عقبة رئيسية أمام تطبيقه الواسع، ويسعى الباحثون باستمرار لتحسين الكفاءة، بهدف جعل التشفير المتماثل بالكامل تكنولوجيا رئيسية في التطبيقات العملية.

تطبيقات التشفير المتماثل بالكامل في المجالات التقليدية

سيناريوهات التطبيق

في عصر الحوسبة السحابية ، تعد حماية الخصوصية أمرا بالغ الأهمية. تقوم العديد من الشركات والأفراد بتخزين البيانات في السحابة والاعتماد على الخوادم السحابية لمختلف المهام الحسابية. هذا أمر حيوي بشكل خاص في المجال الطبي ، حيث خصوصية بيانات المريض أمر بالغ الأهمية. يوفر التشفير المتجانس بالكامل حماية قوية للمؤسسات الطبية ، مما يمكنها من إجراء التحليل الإحصائي ونمذجة الأمراض مع الحفاظ على تشفير البيانات. هذا يضمن بقاء المعلومات الحساسة آمنة من الوصول غير المصرح به. تتعامل الصناعة المالية أيضا مع البيانات الحساسة للغاية ، مثل محافظ استثمار العملاء والتقييمات الائتمانية. يسمح التشفير المتماثل بالكامل للمؤسسات المالية بإجراء تحليل المخاطر والنمذجة المالية دون فك تشفير البيانات ، وبالتالي توفير حماية مزدوجة لخصوصية المستخدم وأمن البيانات.

تطبيقات التشفير المتماثل بالكامل في مجال سلسلة الكتل

سيناريوهات التطبيق

يضيف التشفير المتجانس بالكامل طبقة من الخصوصية إلى العقود الذكية على blockchain ، مما يسمح للمستخدمين بتنفيذ العقود دون الكشف عن بيانات الإدخال. تعتبر هذه التقنية ذات قيمة خاصة في قطاع التمويل اللامركزي ، حيث يمكن للمستخدمين إخفاء أرصدة الأموال وتفاصيل المعاملات أثناء الإقراض والتداول ، مع حماية الخصوصية الشخصية. علاوة على ذلك ، خلق التشفير المتجانس بالكامل طرقا جديدة لحماية الخصوصية في العملات الرقمية. في حين أن عملات الخصوصية مثل Monero و Zcash تستخدم بالفعل تشفيرا متقدما ، فإن التشفير المتجانس بالكامل يمكن أن يزيد من حجب مبالغ المعاملات وهويات المشاركين ، مما يعزز سرية المعاملات. في أسواق البيانات اللامركزية أو سيناريوهات التحليل ، يمكن لمقدمي البيانات مشاركة البيانات المشفرة بشكل آمن من خلال التشفير المتجانس بالكامل ، مما يمكن المشاركين الآخرين من إجراء التحليل والحسابات دون المخاطرة بتسرب البيانات ، وبالتالي تحسين كل من الأمان والكفاءة في مشاركة البيانات.

أمثلة كلاسيكية

تعتبر زاما شركة متخصصة في تقنية الخصوصية في مجال البلوكتشين. تركز على تطوير أدوات حماية الخصوصية استنادًا إلى التشفير المتماثل بالكامل. للحصول على تحليل مفصل، يرجى الرجوع إلى تقرير بحث آخر.

إيلوسيف هي منصة حماية الخصوصية التي تجمع بين التشفير المتماثل بالكامل وتكنولوجيا البلوكشين. يتم استخدامها في المقام الأول لحماية خصوصية المعاملات على البلوكشين. يمكن للمستخدمين إجراء معاملات مجهولة من خلال نظام إيلوسيف، مما يضمن عدم نشر تفاصيل المعاملة علناً مع القدرة على التحقق من صحة المعاملات على البلوكشين.

Auteur : Rachel Zhang
Traduction effectuée par : Sonia
Examinateur(s): Piccolo、KOWEI、Elisa
Réviseur(s) de la traduction : Ashely、Joyce
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.io.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate.io. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.

المبادئ التقنية وتطبيقات التشفير المتماثل بالكامل (FHE)

متقدم00.12
التشفير المتجانس هو تقنية تشفير تسمح بإجراء حسابات محددة مباشرة على البيانات المشفرة دون فك تشفير مسبق. فقط عند فك التشفير النهائي يتم الكشف عن نتيجة النص العادي الصحيحة. يكمن تفرد هذه التقنية في قدرتها المزدوجة على حماية خصوصية البيانات وتمكين البيانات المشفرة "النشطة" - مما يسمح باستمرار معالجة البيانات تحت مظلة آمنة. نتيجة لذلك ، يظهر التشفير المتجانس كتقنية مثالية تدمج بسلاسة حماية الخصوصية مع معالجة البيانات ، وتجد تطبيقا واسع النطاق عبر عدد متزايد من المجالات.
المبادئ التقنية وتطبيقات التشفير المتماثل بالكامل (FHE)

تصنيف التشفير المتماثل

بناءً على أنواع العمليات المدعومة وعدد العمليات المسموح بها، يتم تصنيف التشفير المتماثل بشكل رئيسي إلى ثلاث فئات: التشفير المتماثل الجزئي (PHE)، والتشفير المتماثل جزئياً (SHE)، والتشفير المتماثل بالكامل (FHE).

التشفير المتماثل الجزئي (PHE)
على عكس التشفير المتماثل بالكامل (FHE)، يدعم التشفير المتماثل الجزئي فقط نوعًا محدودًا من العمليات، مثل الجمع أو الضرب، ولكن ليس كليهما معًا. يتيح هذا لـ PHE حماية خصوصية البيانات مع تمكين وظائف معالجة البيانات الضرورية في سيناريوهات التطبيق المعينة. على سبيل المثال، يدعم نظام التشفير RSA العمليات الجمعية، بينما يدعم نظام التشفير ElGamal العمليات الضربية. على الرغم من أن هذه الأنظمة تشفير تمتلك بعض الخصائص المتماثلة، إلا أن وظائفها المحدودة تجعل من الصعب تطبيقها مباشرة في السيناريوهات التي تتطلب أنواعًا متعددة من العمليات.

التشفير المتماثل إلى حد ما (SHE)
التشفير المتماثل الجزئي (SHE) يمثل تقدمًا على التشفير المتماثل الجزئي، مما يسمح بإجراء عمليات إضافة وضرب محدودة على البيانات المشفرة. ومع ذلك، تزيد كل عملية متماثلة من الضوضاء، وبعد عدد معين من العمليات، تصبح الضوضاء في النص المشفر مفرطة. ويمكن أن يؤدي هذا إلى فشل فك التشفير أو نتائج غير دقيقة. وبالتالي، تكون خطط SHE عادةً ملائمة فقط للسيناريوهات التي تنطوي على عدد قليل من العمليات.

التشفير المتماثل بالكامل (FHE)
التشفير المتماثل بالكامل (FHE) يتيح القيام بعمليات الجمع والضرب غير المحدودة على البيانات المشفرة دون تسبب في فشل فك التشفير، بغض النظر عن حجم العمليات الحسابية. يعتبر FHE "الكأس المقدس" في أبحاث التشفير المتماثل، حيث يظهر إمكانيات هائلة لتطبيقات متنوعة - من الحوسبة السحابية الآمنة إلى تحليل البيانات الذي يحافظ على الخصوصية.

تاريخ تطوير التشفير المتماثل

مفهوم التشفير المتماثل يعود إلى السبعينيات عندما تصور الباحثون لأول مرة أداء العمليات مباشرة على البيانات المشفرة. ومع ذلك، بقيت هذه الفكرة الرائعة نظرية لعقود. لم يحدث ذلك حتى عام 2009 عندما حقق الرياضي الرياضي لدى شركة IBM كريغ جينتري اختراقًا.

قدمت Gentry أول نظام تشفير متماثل بالكامل قابل للتطبيق ، مما يتيح الحسابات التعسفية على البيانات المشفرة. تضمنت طريقته ، القائمة على "المشابك المثالية" المعقدة ، عنصرين رئيسيين بشكل مبتكر: الضوضاء والتمهيد. يمكن أن تؤدي الضوضاء - وهي منتج ثانوي لا مفر منه للتشفير الذي يتراكم مع كل عملية حسابية - إلى فشل فك التشفير. لمكافحة هذا ، ابتكر Gentry تقنية "bootstrapping" ، التي "تنظف" الضوضاء أثناء الحساب. من خلال الضبط الذاتي والتشفير الدوري ، أثبت مخطط Gentry أن التشفير المتماثل بالكامل كان ممكنا ويمكن أن يدعم حسابات غير محدودة.

هذا العمل الرائد أشعل الحماس في مجال علم التشفير، محولاً مفهومًا كان في السابق بعيد المنال إلى اتجاه بحثي ملموس. كما وضع الأساس للتقدمات المستقبلية في حماية الخصوصية للبيانات وأمان الحوسبة السحابية.

مرحلة مبكرة
قبل اقتراح FHE لـ Gentry ، كان البحث يركز بشكل رئيسي على التشفير المتماثل الجزئي. كانت مخططات التشفير RSA و ElGamal ممثلين مبكرين نموذجيين للتشفير المتماثل الجزئي. كانت هذه المخططات محدودة في القيام بنوع واحد فقط من العمليات ، مما يجعلها صعبة في التطبيق على المهام الحسابية الأكثر تعقيدًا.

اختراق جينتري
استند مخطط التشفير المتجانس بالكامل لطبقة النبلاء إلى نظرية الشبكة. قدم هذا المخطط مفهوما يسمى "الضوضاء" ، والذي يزداد تدريجيا مع كل عملية. طور Gentry عملية "التمهيد" لمنع الضوضاء المفرطة ، مما يقلل من الضوضاء إلى مستوى يمكن التحكم فيه عن طريق فك تشفير النص المشفر وإعادة تشفيره جزئيا. الفكرة الأساسية للتمهيد هي "تحديث" النص المشفر قبل أن تتراكم الضوضاء إلى مستوى لا يمكن السيطرة عليه. على وجه التحديد ، يسمح bootstrapping لنظام التشفير بإعادة تشفير وتبسيط النص المشفر الحالي باستخدام تشفير متماثل بالكامل بعد إجراء جزء من الحسابات ، مما يقلل الضوضاء بشكل فعال. تعمل هذه العملية كآلية لإزالة الضوضاء ، "إعادة تعبئة" النصوص المشفرة التي تحتوي في الأصل على المزيد من الضوضاء وإدارة الضوضاء تلقائيا أثناء الحسابات المشفرة. وبالتالي ، فإنه يتيح عددا غير محدود من العمليات الحسابية على النص المشفر دون تراكم مفرط للضوضاء ، مما يحل قيود أنظمة التشفير المتجانسة السابقة التي تدعم فقط عددا محدودا من العمليات الحسابية. في حين أن هذا التصميم كان رائدا من الناحية النظرية ، إلا أن تكلفته الحسابية كانت مرتفعة للغاية ، مما أدى إلى بطء شديد في التنفيذ المبكر.

التطورات اللاحقة
في عام 2011، اقترح براكرسكي وزملاؤه نظام تشفير متماثل أكثر تيسيرًا استنادًا إلى مشكلة التعلم بالأخطاء (LWE)، مما يقلل بشكل كبير من تعقيد الحسابات. فيما بعد، ساهمت النظم المحسنة في تعزيز كفاءة التشفير المتماثل بالكامل. أمثلة بارزة تشمل نظام B/FV (Fan-Vercauteren) ونظام CKKS، الذي يستند إلى تشفير متماثل للحلقة. هذه التطورات أظهرت تحسينات كبيرة في الكفاءة في سيناريوهات التطبيق المحددة.

المفهوم والمخططات الرئيسية للتشفير المتماثل بالكامل

خاصية التشفير المتماثل

الخاصية الرئيسية للتشفير المتماثل هي شكل من أشكال التماثل بين عمليات التشفير والعمليات على النص العادي. لنفترض أن لدينا نصين عاديين (m_1) و (m_2)، ولهما النصوص المشفرة المقابلة (Enc(m_1)) و (Enc(m_2)). تفي وظيفة التشفير (Enc) والعملية (circ) بالخاصية التالية:

[ Enc(m_1) \circ Enc(m_2) = Enc(m_1 \circ m_2) ]

تدل هذه العلاقة على أن العمليات التي تُجرى على النصوص المشفرة، عند فك تشفيرها، تؤدي إلى نفس النتيجة التي تؤدي إليها العمليات التي تُجرى على النصوص العادية.

منذ اقترح جينتري أول نظام تشفير متماثل بالكامل، قام العديد من الباحثين بتحسينه وتحسينه. هنا تفاصيل تقنية ومزايا وعيوب نظامي التشفير المتماثل بالكامل الشائعين:

نظام التشفير المتماثل بالكامل لجينتري

يعد نظام جينتري هو أول نظام للتشفير المتماثل بالكامل من الناحية النظرية، حيث اقترح بشكل مبتكر هيكل تشفير يعتمد على الشبكات المثالية. يتميز نظامه بالخصائص التالية:

  • تشفير شعرية مثالية: يعتمد نظام التشفير المتماثل بالكامل من Gentry على البنية الرياضية المعقدة للشبكات المثالية. توفر المشابك المثالية أساس تشفير آمن للغاية يصعب كسره. استنادا إلى الخوارزميات الكمومية والكلاسيكية المعروفة حاليا ، تعتبر مشكلة الشبكة المثالية صعبة الحل بفعالية. يوفر هذا الهيكل الرياضي أمانا كافيا للتشفير مع السماح بعمليات مرنة على النصوص المشفرة.
  • الضوضاء: كل عملية تشفير تولد ضوضاء. إذا تركت دون رقابة ، تتراكم الضوضاء تدريجيا في العمليات ، مما يؤدي في النهاية إلى فك تشفير غير صحيح للنصوص المشفرة. استخدمت Gentry تقنية bootstrapping بشكل مبتكر ، مما يسمح "بإزالة" الضوضاء بعد إجراء العمليات الحسابية على عمق معين. لذلك ، فإن مخططه المقترح له عمق لا نهائي ويمكنه دعم عدد غير محدود من العمليات الحسابية.
  • إعادة التشفير: في عملية إعادة التشفير، يتم إعادة تشفير النص المشفر ذاته، مما يسمح لنظام التشفير بالحفاظ على صحة البيانات المشفرة وتنظيف الضوضاء. يكمن جوهر إعادة التشفير في العمل بشكل متكرر على النصوص المشفرة في حالة مشفرة وإدارة تراكم الضوضاء أثناء عملية الحساب. من خلال هذا العمل المتكرر، يمكن إجراء الحسابات دون قيود.

نظام بريكرسكي-فان-فيركوتيرين (نظام ب/في)

للتغلب على أزمة الحوسبة في نظام جنتري، اقترح الباحثون مثل براكرسكي وفان وفيركوتيرين نظامًا محسنًا يعتمد على مشكلة التعلم بالأخطاء (LWE) ومشكلة تعلم الدوائر بالأخطاء (Ring-LWE). يقوم نظام B/FV بتحسين عملية إعادة التشغيل بشكل رئيسي.

يسيطر ويدير B/FV بفعالية نمو الضوضاء من خلال تقنية تسمى "تبديل القيمة المطلقة"، مما يمتد عدد العمليات التي يمكن تنفيذها بدون إعادة التشغيل. يستخدم نظام B/FV هياكل حلقية لعمليات التشفير والحساب. على وجه التحديد، يتم تمثيل الرسائل والنصوص المشفرة على شكل متعددات، باستخدام مشكلة تعلم الحلقة مع الأخطاء (Ring-LWE) لتحويل العمليات الحسابية إلى عمليات على المتعددات. يحسن هذا التمثيل كفاءة التشفير وفك التشفير ويسمح بعمليات متماثلة أكثر كفاءة.

بالمقارنة مع مخطط Gentry ، فإن B / FV أكثر كفاءة في عمليات التشفير وفك التشفير ، خاصة عند إجراء الجمع والضرب المتماثل البسيط ، يتم تحسين أدائه بشكل كبير. تكمن ميزة مخطط B / FV في تقليل الحمل الحسابي للتمهيد ، مما يجعل التشفير المتجانس بالكامل أكثر جدوى في التطبيقات العملية. ومع ذلك ، عند تنفيذ حسابات معقدة متعددة الخطوات ، لا يزال هذا المخطط يواجه مشكلة تراكم الضوضاء ولا يزال في النهاية بحاجة إلى استخدام تقنية التمهيد لإزالة الضوضاء.

الخصائص والتحديات للتشفير المتماثل بالكامل

على الرغم من أن التشفير المتجانس بالكامل يوفر مزايا في مشاركة البيانات الآمنة ومعالجة البيانات المرنة ، إلا أنه لا يزال يواجه التحدي المتمثل في النفقات الحسابية العالية. في سيناريوهات مشاركة البيانات ، يضمن التشفير المتجانس بالكامل عدم وصول الأطراف الثالثة غير المصرح لها إلى البيانات أثناء الإرسال والمعالجة. يمكن لمالكي البيانات مشاركة البيانات المشفرة بثقة مع أطراف أخرى ، والتي يمكنها معالجتها في حالتها المشفرة وإعادة النتائج إلى مالك البيانات الأصلي. بالمقارنة مع الحلول الخوارزمية الأخرى ، فإن طريقة معالجة البيانات الخاصة بها أكثر مرونة ومناسبة لمختلف المهام كثيفة البيانات التي تتطلب معالجة مشفرة ، مثل التعلم الآلي والتحليل الإحصائي والحسابات المالية.

على الرغم من المفهوم المتطلع للتشفير المتماثل بالكامل، فإن أكبر تحدي له هو التكلفة الحسابية العالية. تستهلك الخطط الحالية للتشفير المتماثل بالكامل موارد حسابية كبيرة عند تنفيذ الحسابات المعقدة (خاصة عمليات الضرب أو العمليات متعددة الخطوات). عقبة الأداء الضعيف هي عقبة رئيسية أمام تطبيقه الواسع، ويسعى الباحثون باستمرار لتحسين الكفاءة، بهدف جعل التشفير المتماثل بالكامل تكنولوجيا رئيسية في التطبيقات العملية.

تطبيقات التشفير المتماثل بالكامل في المجالات التقليدية

سيناريوهات التطبيق

في عصر الحوسبة السحابية ، تعد حماية الخصوصية أمرا بالغ الأهمية. تقوم العديد من الشركات والأفراد بتخزين البيانات في السحابة والاعتماد على الخوادم السحابية لمختلف المهام الحسابية. هذا أمر حيوي بشكل خاص في المجال الطبي ، حيث خصوصية بيانات المريض أمر بالغ الأهمية. يوفر التشفير المتجانس بالكامل حماية قوية للمؤسسات الطبية ، مما يمكنها من إجراء التحليل الإحصائي ونمذجة الأمراض مع الحفاظ على تشفير البيانات. هذا يضمن بقاء المعلومات الحساسة آمنة من الوصول غير المصرح به. تتعامل الصناعة المالية أيضا مع البيانات الحساسة للغاية ، مثل محافظ استثمار العملاء والتقييمات الائتمانية. يسمح التشفير المتماثل بالكامل للمؤسسات المالية بإجراء تحليل المخاطر والنمذجة المالية دون فك تشفير البيانات ، وبالتالي توفير حماية مزدوجة لخصوصية المستخدم وأمن البيانات.

تطبيقات التشفير المتماثل بالكامل في مجال سلسلة الكتل

سيناريوهات التطبيق

يضيف التشفير المتجانس بالكامل طبقة من الخصوصية إلى العقود الذكية على blockchain ، مما يسمح للمستخدمين بتنفيذ العقود دون الكشف عن بيانات الإدخال. تعتبر هذه التقنية ذات قيمة خاصة في قطاع التمويل اللامركزي ، حيث يمكن للمستخدمين إخفاء أرصدة الأموال وتفاصيل المعاملات أثناء الإقراض والتداول ، مع حماية الخصوصية الشخصية. علاوة على ذلك ، خلق التشفير المتجانس بالكامل طرقا جديدة لحماية الخصوصية في العملات الرقمية. في حين أن عملات الخصوصية مثل Monero و Zcash تستخدم بالفعل تشفيرا متقدما ، فإن التشفير المتجانس بالكامل يمكن أن يزيد من حجب مبالغ المعاملات وهويات المشاركين ، مما يعزز سرية المعاملات. في أسواق البيانات اللامركزية أو سيناريوهات التحليل ، يمكن لمقدمي البيانات مشاركة البيانات المشفرة بشكل آمن من خلال التشفير المتجانس بالكامل ، مما يمكن المشاركين الآخرين من إجراء التحليل والحسابات دون المخاطرة بتسرب البيانات ، وبالتالي تحسين كل من الأمان والكفاءة في مشاركة البيانات.

أمثلة كلاسيكية

تعتبر زاما شركة متخصصة في تقنية الخصوصية في مجال البلوكتشين. تركز على تطوير أدوات حماية الخصوصية استنادًا إلى التشفير المتماثل بالكامل. للحصول على تحليل مفصل، يرجى الرجوع إلى تقرير بحث آخر.

إيلوسيف هي منصة حماية الخصوصية التي تجمع بين التشفير المتماثل بالكامل وتكنولوجيا البلوكشين. يتم استخدامها في المقام الأول لحماية خصوصية المعاملات على البلوكشين. يمكن للمستخدمين إجراء معاملات مجهولة من خلال نظام إيلوسيف، مما يضمن عدم نشر تفاصيل المعاملة علناً مع القدرة على التحقق من صحة المعاملات على البلوكشين.

Auteur : Rachel Zhang
Traduction effectuée par : Sonia
Examinateur(s): Piccolo、KOWEI、Elisa
Réviseur(s) de la traduction : Ashely、Joyce
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.io.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate.io. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!