Principes techniques et applications du chiffrement homomorphe complet (FHE)

Avancé10/24/2024, 3:00:12 PM
Le chiffrement homomorphique est une technique cryptographique qui permet d'effectuer des calculs spécifiques directement sur des données chiffrées sans préalablement les déchiffrer. Ce n'est qu'après le déchiffrement final que le résultat en texte clair correct est révélé. L'unicité de cette technologie réside dans sa double capacité à protéger la confidentialité des données et à permettre des données chiffrées "actives" - permettant ainsi un traitement continu des données sous un parapluie sécurisé. En conséquence, le chiffrement homomorphique se présente comme une technologie idéale qui intègre parfaitement la protection de la vie privée avec le traitement des données, trouvant une application généralisée dans un nombre croissant de domaines.

Classification du chiffrement homomorphique

En fonction des types d'opérations pris en charge et du nombre d'opérations autorisées, le chiffrement homomorphe est principalement classé en trois catégories: chiffrement homomorphe partiel (PHE), chiffrement homomorphe quelque peu (SHE) et chiffrement homomorphe complet (FHE).

Chiffrement homomorphe partiel (PHE)
Contrairement au chiffrement homomorphe complet (FHE), le chiffrement homomorphe partiel ne prend en charge qu'un type limité d'opérations, telles que l'addition ou la multiplication, mais pas les deux simultanément. Cela permet au PHE de protéger la confidentialité des données tout en permettant les fonctions de traitement des données nécessaires dans certains scénarios d'application. Par exemple, le schéma de chiffrement RSA prend en charge les opérations additives, tandis que le schéma de chiffrement ElGamal prend en charge les opérations multiplicatives. Bien que ces schémas de chiffrement possèdent certaines propriétés homomorphes, leur fonctionnalité limitée les rend difficiles à appliquer directement aux scénarios nécessitant plusieurs types d'opérations.

Chiffrement homomorphique partiel (SHE)
Le chiffrement homomorphe partiel (SHE) représente une avancée par rapport au chiffrement homomorphe partiel, permettant des opérations d'addition et de multiplication limitées sur des données chiffrées. Cependant, chaque opération homomorphe augmente le bruit, et après un certain nombre d'opérations, le bruit dans le texte chiffré devient excessif. Cela peut entraîner un échec de déchiffrement ou des résultats inexacts. Par conséquent, les schémas SHE ne sont généralement adaptés qu'aux scénarios impliquant un petit nombre d'opérations.

Chiffrement homomorphe complet (FHE)
Le chiffrement entièrement homomorphe (FHE) permet des opérations d’addition et de multiplication illimitées sur des données chiffrées sans provoquer d’échec de déchiffrement, quel que soit le volume de calcul. Considéré comme le « Saint Graal » de la recherche sur le chiffrement homomorphe, le FHE présente un immense potentiel pour de nombreuses applications, de l’informatique en nuage sécurisée à l’analyse de données préservant la vie privée.

Histoire du développement du chiffrement homomorphique

Le concept du chiffrement homomorphe remonte aux années 1970, lorsque les chercheurs ont envisagé pour la première fois d'effectuer des calculs directement sur des données chiffrées. Cependant, cette idée intrigante est restée théorique pendant des décennies. Ce n'est qu'en 2009 que le mathématicien d'IBM, Craig Gentry, a réalisé une percée.

Gentry a introduit le premier schéma de chiffrement entièrement homomorphe viable, permettant des calculs arbitraires sur des données cryptées. Sa méthode, basée sur des « treillis idéaux » complexes, incorporait de manière innovante deux éléments clés : le bruit et le bootstrapping. Le bruit, un sous-produit inévitable du chiffrement qui s’accumule à chaque calcul, peut entraîner des échecs de déchiffrement. Pour lutter contre cela, Gentry a mis au point la technique du « bootstrapping », qui « nettoie » le bruit pendant le calcul. Grâce à l’auto-ajustement et au chiffrement cyclique, le schéma de Gentry a prouvé qu’un chiffrement entièrement homomorphe était réalisable et pouvait prendre en charge des calculs illimités.

Ce travail révolutionnaire a suscité un enthousiasme dans le domaine de la cryptographie, transformant un concept autrefois lointain en une direction de recherche tangible. Il a également posé les bases de futures avancées dans la protection de la vie privée des données et la sécurité de l'informatique en nuage.

Début de phase
Avant la proposition de FHE de Gentry, la recherche était principalement axée sur le chiffrement homomorphe partiel. Les schémas de chiffrement RSA et ElGamal étaient des représentants précoces typiques du chiffrement homomorphe partiel. Ces schémas étaient limités à ne réaliser qu'un seul type d'opération, ce qui les rendait difficiles à appliquer à des tâches computationnelles plus complexes.

La percée de Gentry
Le schéma de chiffrement entièrement homomorphe de Gentry était basé sur la théorie du réseau. Ce schéma a introduit un concept appelé « bruit », qui augmente progressivement à chaque opération. Gentry a mis au point le processus d’amorçage pour éviter le bruit excessif, qui réduit le bruit à un niveau gérable en déchiffrant et en rechiffrant partiellement le texte chiffré. L’idée de base de l’amorçage est de « rafraîchir » le texte chiffré avant que le bruit ne s’accumule à un niveau incontrôlable. Plus précisément, l’amorçage permet au système de chiffrement de rechiffrer et de simplifier le texte chiffré actuel à l’aide d’un chiffrement entièrement homomorphe après avoir effectué une partie des calculs, réduisant ainsi efficacement le bruit. Ce processus agit comme un mécanisme de suppression du bruit, en « reconditionnant » les textes chiffrés qui contenaient à l’origine plus de bruit et en gérant automatiquement le bruit pendant les calculs cryptés. Par conséquent, il permet un nombre illimité de calculs sur le texte chiffré sans accumulation excessive de bruit, résolvant ainsi la limitation des schémas de chiffrement homomorphes précédents qui ne prenaient en charge qu’un nombre fini de calculs. Bien que cette conception soit théoriquement révolutionnaire, son coût de calcul était prohibitif, ce qui a entraîné des implémentations précoces extrêmement lentes.

Développements ultérieurs
En 2011, Brakerski et ses collègues ont proposé un schéma FHE plus rationalisé basé sur le problème Learning With Errors (LWE), réduisant ainsi considérablement la complexité computationnelle. Par la suite, des schémas améliorés ont encore renforcé l'efficacité du chiffrement homomorphe complet. Des exemples notables incluent le schéma B/FV (Fan-Vercauteren) et le schéma CKKS, qui est basé sur le chiffrement homomorphe en anneau. Ces avancées ont démontré des améliorations significatives de l'efficacité dans des scénarios d'application spécifiques.

Concept et schémas principaux du chiffrement homomorphe complet

Propriété homomorphique

La propriété clé du chiffrement homomorphique est une forme d'homomorphisme entre le chiffrement et les opérations en texte clair. Supposons que nous ayons deux textes en clair (m_1) et (m_2), avec leurs textes chiffrés correspondants (Enc(m_1)) et (Enc(m_2)). La fonction de chiffrement (Enc) et l'opération (circ) satisfont la propriété suivante:

[ Enc(m_1) \circ Enc(m_2) = Enc(m_1 \circ m_2) ]

Cette relation implique que les opérations effectuées sur les textes chiffrés, lorsqu'ils sont déchiffrés, donnent le même résultat que les opérations effectuées sur les textes en clair.

Depuis que Gentry a proposé le premier schéma de chiffrement homomorphe complet, de nombreux chercheurs l'ont amélioré et optimisé. Voici les détails techniques et les avantages et inconvénients de deux schémas de chiffrement homomorphe complet courants:

Le schéma de chiffrement homomorphe complet de Gentry

Le schéma de Gentry est le premier schéma de chiffrement homomorphe complet théoriquement faisable, proposant de manière innovante une structure de chiffrement basée sur des réseaux d'idéaux. Son schéma présente les caractéristiques suivantes :

  • Chiffrement de réseau idéal: le schéma de chiffrement homomorphe complet de Gentry repose sur la structure mathématique complexe des réseaux idéaux. Les réseaux idéaux fournissent une base de chiffrement hautement sécurisée difficile à casser. Selon les algorithmes quantiques et classiques actuellement connus, le problème du réseau idéal est considéré comme difficile à résoudre efficacement. Cette structure mathématique offre une sécurité suffisante pour le chiffrement tout en permettant des opérations flexibles sur les textes chiffrés.
  • Bruit : Chaque opération de chiffrement génère du bruit. Si elle n'est pas contrôlée, le bruit s'accumule progressivement dans les opérations, conduisant finalement à un déchiffrement incorrect des textes chiffrés. Gentry a innovativement utilisé la technologie de bootstrapping, permettant au bruit d'être "effacé" après avoir effectué des calculs jusqu'à une certaine profondeur. Par conséquent, son schéma proposé a une profondeur infinie et peut supporter un nombre illimité de calculs.
  • Amorçage: Dans le processus d'amorçage, le texte chiffré lui-même est ré-encrypté, ce qui permet au schéma de chiffrement de préserver la correctitude des données chiffrées tout en éliminant le bruit. Le cœur de l'amorçage consiste à opérer de manière récursive sur les textes chiffrés dans un état chiffré et à gérer l'accumulation de bruit pendant le processus de calcul. Grâce à cette opération récursive, des calculs peuvent être effectués sans limitation.

Schéma Brakerski-Fan-Vercauteren (Schéma B/FV)

Pour surmonter le goulot d'étranglement computationnel du schéma de Gentry, des chercheurs tels que Brakerski, Fan et Vercauteren ont proposé un schéma amélioré basé sur le problème de l'apprentissage avec erreurs (LWE) et le problème de l'apprentissage avec erreurs de l'anneau (Ring-LWE). Le schéma B/FV optimise principalement le processus de démarrage.

B/FV contrôle et gère efficacement la croissance du bruit grâce à une technique appelée "commutation de modulo", ce qui permet d'étendre le nombre d'opérations pouvant être effectuées sans réamorçage. Le schéma B/FV utilise des structures d'anneaux pour les opérations de chiffrement et de calcul. Plus précisément, les messages et les textes chiffrés sont représentés sous forme de polynômes, en utilisant le problème d'apprentissage d'anneaux avec erreurs (Ring-LWE) pour transformer les opérations de calcul en opérations sur des polynômes. Cette représentation améliore considérablement l'efficacité du chiffrement et du déchiffrement et permet des opérations homomorphiques plus efficaces.

Comparé au schéma de Gentry, B/FV est plus efficace dans les opérations de chiffrement et de déchiffrement, notamment lors de l'addition et de la multiplication homomorphiques simples, sa performance est grandement optimisée. L'avantage du schéma B/FV réside dans sa réduction de la surcharge computationnelle pour le démarrage, rendant le chiffrement homomorphe complet plus réalisable dans les applications pratiques. Cependant, lors de l'exécution de calculs complexes à plusieurs étapes, ce schéma rencontre toujours le problème de l'accumulation de bruit et doit finalement utiliser la technologie de démarrage pour éliminer le bruit.

Caractéristiques et défis du chiffrement homomorphique complet

Bien que le chiffrement homomorphe complet offre des avantages en matière de partage sécurisé des données et de traitement flexible des données, il reste confronté au défi d'une surcharge computationnelle élevée. Dans des scénarios de partage de données, le chiffrement homomorphe complet garantit que des tiers non autorisés n'accèdent pas aux données lors de la transmission et du traitement. Les propriétaires de données peuvent partager en toute confiance des données chiffrées avec d'autres parties, qui peuvent les traiter dans leur état chiffré et renvoyer les résultats au propriétaire original des données. Comparé à d'autres solutions algorithmiques, sa méthode de traitement des données est plus flexible et convient à diverses tâches intensives en données nécessitant un traitement chiffré, telles que l'apprentissage automatique, l'analyse statistique et les calculs financiers.

Malgré le concept prometteur du chiffrement homomorphe complet, son plus grand défi est le coût computationnel élevé. Les schémas de chiffrement homomorphe complet existants consomment des ressources computationnelles considérables lors de l'exécution de calculs complexes (en particulier la multiplication ou les opérations multi-étapes). Les goulots d'étranglement de performance sont un obstacle majeur à son application généralisée, et les chercheurs s'efforcent constamment d'améliorer l'efficacité, visant à faire du chiffrement homomorphe complet une technologie grand public dans les applications pratiques.

Applications du chiffrement homomorphique complet dans les domaines traditionnels

Scénarios d'application

À l'ère de l'informatique en nuage, la protection de la vie privée est cruciale. De nombreuses entreprises et particuliers stockent des données dans le cloud et s'appuient sur des serveurs cloud pour diverses tâches de calcul. Cela est particulièrement vital dans le domaine médical, où la confidentialité des données des patients est primordiale. Le chiffrement homomorphe complet offre une protection robuste aux établissements médicaux, leur permettant d'effectuer des analyses statistiques et des modélisations de maladies tout en maintenant les données chiffrées. Cela garantit que les informations sensibles restent sécurisées contre tout accès non autorisé. L'industrie financière gère également des données hautement sensibles, telles que les portefeuilles d'investissement des clients et les évaluations de crédit. Le chiffrement homomorphe complet permet aux institutions financières d'effectuer des analyses de risques et des modélisations financières sans décrypter les données, offrant ainsi une double protection de la vie privée des utilisateurs et de la sécurité des données.

Applications du chiffrement homomorphique complet dans le domaine de la blockchain

Scénarios d'application

Le cryptage entièrement homomorphe ajoute une couche de confidentialité aux contrats intelligents sur la blockchain, permettant aux utilisateurs d’exécuter des contrats sans révéler les données d’entrée. Cette technologie est particulièrement précieuse dans le secteur de la DeFi, où les utilisateurs peuvent dissimuler les soldes des fonds et les détails des transactions pendant les prêts et les transactions, protégeant ainsi leur vie privée. De plus, le cryptage entièrement homomorphe a créé de nouvelles voies pour la protection de la vie privée dans les monnaies numériques. Alors que les cryptomonnaies privées comme Monero et Zcash utilisent déjà un cryptage avancé, le cryptage entièrement homomorphe peut obscurcir davantage les montants des transactions et l’identité des participants, renforçant ainsi le secret des transactions. Dans les marchés de données décentralisés ou les scénarios d’analyse, les fournisseurs de données peuvent partager en toute sécurité des données cryptées grâce à un cryptage entièrement homomorphe, ce qui permet aux autres participants d’effectuer des analyses et des calculs sans risquer de fuites de données, améliorant ainsi à la fois la sécurité et l’efficacité du partage des données.

Exemples Classiques

Zama est une entreprise dédiée à la technologie de confidentialité dans le domaine de la blockchain. Elle se concentre sur le développement d'outils de protection de la vie privée basés sur le chiffrement homomorphe complet. Pour une analyse détaillée, veuillez vous référer à un autre rapport de recherche.

Elusiv est une plateforme de protection de la vie privée qui combine le chiffrement homomorphe complet et la technologie de la blockchain. Il est principalement utilisé pour protéger la confidentialité des transactions sur la blockchain. Les utilisateurs peuvent effectuer des transactions anonymes grâce au système d'Elusiv, garantissant que les détails des transactions ne sont pas rendus publics tout en étant en mesure de vérifier la véracité des transactions on-chain.

Auteur : Rachel
Traduction effectuée par : Sonia
Examinateur(s): Piccolo、KOWEI、Elisa
Réviseur(s) de la traduction : Ashely、Joyce
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.io.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate.io. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.

Principes techniques et applications du chiffrement homomorphe complet (FHE)

Avancé10/24/2024, 3:00:12 PM
Le chiffrement homomorphique est une technique cryptographique qui permet d'effectuer des calculs spécifiques directement sur des données chiffrées sans préalablement les déchiffrer. Ce n'est qu'après le déchiffrement final que le résultat en texte clair correct est révélé. L'unicité de cette technologie réside dans sa double capacité à protéger la confidentialité des données et à permettre des données chiffrées "actives" - permettant ainsi un traitement continu des données sous un parapluie sécurisé. En conséquence, le chiffrement homomorphique se présente comme une technologie idéale qui intègre parfaitement la protection de la vie privée avec le traitement des données, trouvant une application généralisée dans un nombre croissant de domaines.

Classification du chiffrement homomorphique

En fonction des types d'opérations pris en charge et du nombre d'opérations autorisées, le chiffrement homomorphe est principalement classé en trois catégories: chiffrement homomorphe partiel (PHE), chiffrement homomorphe quelque peu (SHE) et chiffrement homomorphe complet (FHE).

Chiffrement homomorphe partiel (PHE)
Contrairement au chiffrement homomorphe complet (FHE), le chiffrement homomorphe partiel ne prend en charge qu'un type limité d'opérations, telles que l'addition ou la multiplication, mais pas les deux simultanément. Cela permet au PHE de protéger la confidentialité des données tout en permettant les fonctions de traitement des données nécessaires dans certains scénarios d'application. Par exemple, le schéma de chiffrement RSA prend en charge les opérations additives, tandis que le schéma de chiffrement ElGamal prend en charge les opérations multiplicatives. Bien que ces schémas de chiffrement possèdent certaines propriétés homomorphes, leur fonctionnalité limitée les rend difficiles à appliquer directement aux scénarios nécessitant plusieurs types d'opérations.

Chiffrement homomorphique partiel (SHE)
Le chiffrement homomorphe partiel (SHE) représente une avancée par rapport au chiffrement homomorphe partiel, permettant des opérations d'addition et de multiplication limitées sur des données chiffrées. Cependant, chaque opération homomorphe augmente le bruit, et après un certain nombre d'opérations, le bruit dans le texte chiffré devient excessif. Cela peut entraîner un échec de déchiffrement ou des résultats inexacts. Par conséquent, les schémas SHE ne sont généralement adaptés qu'aux scénarios impliquant un petit nombre d'opérations.

Chiffrement homomorphe complet (FHE)
Le chiffrement entièrement homomorphe (FHE) permet des opérations d’addition et de multiplication illimitées sur des données chiffrées sans provoquer d’échec de déchiffrement, quel que soit le volume de calcul. Considéré comme le « Saint Graal » de la recherche sur le chiffrement homomorphe, le FHE présente un immense potentiel pour de nombreuses applications, de l’informatique en nuage sécurisée à l’analyse de données préservant la vie privée.

Histoire du développement du chiffrement homomorphique

Le concept du chiffrement homomorphe remonte aux années 1970, lorsque les chercheurs ont envisagé pour la première fois d'effectuer des calculs directement sur des données chiffrées. Cependant, cette idée intrigante est restée théorique pendant des décennies. Ce n'est qu'en 2009 que le mathématicien d'IBM, Craig Gentry, a réalisé une percée.

Gentry a introduit le premier schéma de chiffrement entièrement homomorphe viable, permettant des calculs arbitraires sur des données cryptées. Sa méthode, basée sur des « treillis idéaux » complexes, incorporait de manière innovante deux éléments clés : le bruit et le bootstrapping. Le bruit, un sous-produit inévitable du chiffrement qui s’accumule à chaque calcul, peut entraîner des échecs de déchiffrement. Pour lutter contre cela, Gentry a mis au point la technique du « bootstrapping », qui « nettoie » le bruit pendant le calcul. Grâce à l’auto-ajustement et au chiffrement cyclique, le schéma de Gentry a prouvé qu’un chiffrement entièrement homomorphe était réalisable et pouvait prendre en charge des calculs illimités.

Ce travail révolutionnaire a suscité un enthousiasme dans le domaine de la cryptographie, transformant un concept autrefois lointain en une direction de recherche tangible. Il a également posé les bases de futures avancées dans la protection de la vie privée des données et la sécurité de l'informatique en nuage.

Début de phase
Avant la proposition de FHE de Gentry, la recherche était principalement axée sur le chiffrement homomorphe partiel. Les schémas de chiffrement RSA et ElGamal étaient des représentants précoces typiques du chiffrement homomorphe partiel. Ces schémas étaient limités à ne réaliser qu'un seul type d'opération, ce qui les rendait difficiles à appliquer à des tâches computationnelles plus complexes.

La percée de Gentry
Le schéma de chiffrement entièrement homomorphe de Gentry était basé sur la théorie du réseau. Ce schéma a introduit un concept appelé « bruit », qui augmente progressivement à chaque opération. Gentry a mis au point le processus d’amorçage pour éviter le bruit excessif, qui réduit le bruit à un niveau gérable en déchiffrant et en rechiffrant partiellement le texte chiffré. L’idée de base de l’amorçage est de « rafraîchir » le texte chiffré avant que le bruit ne s’accumule à un niveau incontrôlable. Plus précisément, l’amorçage permet au système de chiffrement de rechiffrer et de simplifier le texte chiffré actuel à l’aide d’un chiffrement entièrement homomorphe après avoir effectué une partie des calculs, réduisant ainsi efficacement le bruit. Ce processus agit comme un mécanisme de suppression du bruit, en « reconditionnant » les textes chiffrés qui contenaient à l’origine plus de bruit et en gérant automatiquement le bruit pendant les calculs cryptés. Par conséquent, il permet un nombre illimité de calculs sur le texte chiffré sans accumulation excessive de bruit, résolvant ainsi la limitation des schémas de chiffrement homomorphes précédents qui ne prenaient en charge qu’un nombre fini de calculs. Bien que cette conception soit théoriquement révolutionnaire, son coût de calcul était prohibitif, ce qui a entraîné des implémentations précoces extrêmement lentes.

Développements ultérieurs
En 2011, Brakerski et ses collègues ont proposé un schéma FHE plus rationalisé basé sur le problème Learning With Errors (LWE), réduisant ainsi considérablement la complexité computationnelle. Par la suite, des schémas améliorés ont encore renforcé l'efficacité du chiffrement homomorphe complet. Des exemples notables incluent le schéma B/FV (Fan-Vercauteren) et le schéma CKKS, qui est basé sur le chiffrement homomorphe en anneau. Ces avancées ont démontré des améliorations significatives de l'efficacité dans des scénarios d'application spécifiques.

Concept et schémas principaux du chiffrement homomorphe complet

Propriété homomorphique

La propriété clé du chiffrement homomorphique est une forme d'homomorphisme entre le chiffrement et les opérations en texte clair. Supposons que nous ayons deux textes en clair (m_1) et (m_2), avec leurs textes chiffrés correspondants (Enc(m_1)) et (Enc(m_2)). La fonction de chiffrement (Enc) et l'opération (circ) satisfont la propriété suivante:

[ Enc(m_1) \circ Enc(m_2) = Enc(m_1 \circ m_2) ]

Cette relation implique que les opérations effectuées sur les textes chiffrés, lorsqu'ils sont déchiffrés, donnent le même résultat que les opérations effectuées sur les textes en clair.

Depuis que Gentry a proposé le premier schéma de chiffrement homomorphe complet, de nombreux chercheurs l'ont amélioré et optimisé. Voici les détails techniques et les avantages et inconvénients de deux schémas de chiffrement homomorphe complet courants:

Le schéma de chiffrement homomorphe complet de Gentry

Le schéma de Gentry est le premier schéma de chiffrement homomorphe complet théoriquement faisable, proposant de manière innovante une structure de chiffrement basée sur des réseaux d'idéaux. Son schéma présente les caractéristiques suivantes :

  • Chiffrement de réseau idéal: le schéma de chiffrement homomorphe complet de Gentry repose sur la structure mathématique complexe des réseaux idéaux. Les réseaux idéaux fournissent une base de chiffrement hautement sécurisée difficile à casser. Selon les algorithmes quantiques et classiques actuellement connus, le problème du réseau idéal est considéré comme difficile à résoudre efficacement. Cette structure mathématique offre une sécurité suffisante pour le chiffrement tout en permettant des opérations flexibles sur les textes chiffrés.
  • Bruit : Chaque opération de chiffrement génère du bruit. Si elle n'est pas contrôlée, le bruit s'accumule progressivement dans les opérations, conduisant finalement à un déchiffrement incorrect des textes chiffrés. Gentry a innovativement utilisé la technologie de bootstrapping, permettant au bruit d'être "effacé" après avoir effectué des calculs jusqu'à une certaine profondeur. Par conséquent, son schéma proposé a une profondeur infinie et peut supporter un nombre illimité de calculs.
  • Amorçage: Dans le processus d'amorçage, le texte chiffré lui-même est ré-encrypté, ce qui permet au schéma de chiffrement de préserver la correctitude des données chiffrées tout en éliminant le bruit. Le cœur de l'amorçage consiste à opérer de manière récursive sur les textes chiffrés dans un état chiffré et à gérer l'accumulation de bruit pendant le processus de calcul. Grâce à cette opération récursive, des calculs peuvent être effectués sans limitation.

Schéma Brakerski-Fan-Vercauteren (Schéma B/FV)

Pour surmonter le goulot d'étranglement computationnel du schéma de Gentry, des chercheurs tels que Brakerski, Fan et Vercauteren ont proposé un schéma amélioré basé sur le problème de l'apprentissage avec erreurs (LWE) et le problème de l'apprentissage avec erreurs de l'anneau (Ring-LWE). Le schéma B/FV optimise principalement le processus de démarrage.

B/FV contrôle et gère efficacement la croissance du bruit grâce à une technique appelée "commutation de modulo", ce qui permet d'étendre le nombre d'opérations pouvant être effectuées sans réamorçage. Le schéma B/FV utilise des structures d'anneaux pour les opérations de chiffrement et de calcul. Plus précisément, les messages et les textes chiffrés sont représentés sous forme de polynômes, en utilisant le problème d'apprentissage d'anneaux avec erreurs (Ring-LWE) pour transformer les opérations de calcul en opérations sur des polynômes. Cette représentation améliore considérablement l'efficacité du chiffrement et du déchiffrement et permet des opérations homomorphiques plus efficaces.

Comparé au schéma de Gentry, B/FV est plus efficace dans les opérations de chiffrement et de déchiffrement, notamment lors de l'addition et de la multiplication homomorphiques simples, sa performance est grandement optimisée. L'avantage du schéma B/FV réside dans sa réduction de la surcharge computationnelle pour le démarrage, rendant le chiffrement homomorphe complet plus réalisable dans les applications pratiques. Cependant, lors de l'exécution de calculs complexes à plusieurs étapes, ce schéma rencontre toujours le problème de l'accumulation de bruit et doit finalement utiliser la technologie de démarrage pour éliminer le bruit.

Caractéristiques et défis du chiffrement homomorphique complet

Bien que le chiffrement homomorphe complet offre des avantages en matière de partage sécurisé des données et de traitement flexible des données, il reste confronté au défi d'une surcharge computationnelle élevée. Dans des scénarios de partage de données, le chiffrement homomorphe complet garantit que des tiers non autorisés n'accèdent pas aux données lors de la transmission et du traitement. Les propriétaires de données peuvent partager en toute confiance des données chiffrées avec d'autres parties, qui peuvent les traiter dans leur état chiffré et renvoyer les résultats au propriétaire original des données. Comparé à d'autres solutions algorithmiques, sa méthode de traitement des données est plus flexible et convient à diverses tâches intensives en données nécessitant un traitement chiffré, telles que l'apprentissage automatique, l'analyse statistique et les calculs financiers.

Malgré le concept prometteur du chiffrement homomorphe complet, son plus grand défi est le coût computationnel élevé. Les schémas de chiffrement homomorphe complet existants consomment des ressources computationnelles considérables lors de l'exécution de calculs complexes (en particulier la multiplication ou les opérations multi-étapes). Les goulots d'étranglement de performance sont un obstacle majeur à son application généralisée, et les chercheurs s'efforcent constamment d'améliorer l'efficacité, visant à faire du chiffrement homomorphe complet une technologie grand public dans les applications pratiques.

Applications du chiffrement homomorphique complet dans les domaines traditionnels

Scénarios d'application

À l'ère de l'informatique en nuage, la protection de la vie privée est cruciale. De nombreuses entreprises et particuliers stockent des données dans le cloud et s'appuient sur des serveurs cloud pour diverses tâches de calcul. Cela est particulièrement vital dans le domaine médical, où la confidentialité des données des patients est primordiale. Le chiffrement homomorphe complet offre une protection robuste aux établissements médicaux, leur permettant d'effectuer des analyses statistiques et des modélisations de maladies tout en maintenant les données chiffrées. Cela garantit que les informations sensibles restent sécurisées contre tout accès non autorisé. L'industrie financière gère également des données hautement sensibles, telles que les portefeuilles d'investissement des clients et les évaluations de crédit. Le chiffrement homomorphe complet permet aux institutions financières d'effectuer des analyses de risques et des modélisations financières sans décrypter les données, offrant ainsi une double protection de la vie privée des utilisateurs et de la sécurité des données.

Applications du chiffrement homomorphique complet dans le domaine de la blockchain

Scénarios d'application

Le cryptage entièrement homomorphe ajoute une couche de confidentialité aux contrats intelligents sur la blockchain, permettant aux utilisateurs d’exécuter des contrats sans révéler les données d’entrée. Cette technologie est particulièrement précieuse dans le secteur de la DeFi, où les utilisateurs peuvent dissimuler les soldes des fonds et les détails des transactions pendant les prêts et les transactions, protégeant ainsi leur vie privée. De plus, le cryptage entièrement homomorphe a créé de nouvelles voies pour la protection de la vie privée dans les monnaies numériques. Alors que les cryptomonnaies privées comme Monero et Zcash utilisent déjà un cryptage avancé, le cryptage entièrement homomorphe peut obscurcir davantage les montants des transactions et l’identité des participants, renforçant ainsi le secret des transactions. Dans les marchés de données décentralisés ou les scénarios d’analyse, les fournisseurs de données peuvent partager en toute sécurité des données cryptées grâce à un cryptage entièrement homomorphe, ce qui permet aux autres participants d’effectuer des analyses et des calculs sans risquer de fuites de données, améliorant ainsi à la fois la sécurité et l’efficacité du partage des données.

Exemples Classiques

Zama est une entreprise dédiée à la technologie de confidentialité dans le domaine de la blockchain. Elle se concentre sur le développement d'outils de protection de la vie privée basés sur le chiffrement homomorphe complet. Pour une analyse détaillée, veuillez vous référer à un autre rapport de recherche.

Elusiv est une plateforme de protection de la vie privée qui combine le chiffrement homomorphe complet et la technologie de la blockchain. Il est principalement utilisé pour protéger la confidentialité des transactions sur la blockchain. Les utilisateurs peuvent effectuer des transactions anonymes grâce au système d'Elusiv, garantissant que les détails des transactions ne sont pas rendus publics tout en étant en mesure de vérifier la véracité des transactions on-chain.

Auteur : Rachel
Traduction effectuée par : Sonia
Examinateur(s): Piccolo、KOWEI、Elisa
Réviseur(s) de la traduction : Ashely、Joyce
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.io.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate.io. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!