Princípios Técnicos e Aplicações da Encriptação Totalmente Homomórfica (FHE)

Avançado00.12
A encriptação homomórfica é uma técnica criptográfica que permite a realização de cálculos específicos diretamente em dados encriptados sem necessidade de desencriptação prévia. Só após a desencriptação final é revelado o resultado correto em texto simples. A singularidade desta tecnologia reside na sua capacidade dual de proteger a privacidade dos dados e de permitir dados encriptados "ativos" - permitindo o processamento contínuo de dados sob uma proteção segura. Como resultado, a encriptação homomórfica emerge como uma tecnologia ideal que integra de forma perfeita a proteção da privacidade com o processamento de dados, encontrando uma aplicação generalizada em um número crescente de campos.
Princípios Técnicos e Aplicações da Encriptação Totalmente Homomórfica (FHE)

Classificação da Criptografia Homomórfica

Com base nos tipos de operações suportadas e no número de operações permitidas, a criptografia homomórfica é principalmente classificada em três categorias: Criptografia Homomórfica Parcial (PHE), Criptografia Homomórfica Algum Tanto (SHE) e Criptografia Homomórfica Totalmente (FHE).

Encriptação Homomórfica Parcial (PHE)
Ao contrário da Encriptação Totalmente Homomórfica (FHE), a Encriptação Homomórfica Parcial suporta apenas um tipo limitado de operações, tais como adição ou multiplicação, mas não ambas simultaneamente. Isto permite à PHE proteger a privacidade dos dados e, ao mesmo tempo, permitir as funções de processamento de dados necessárias em determinados cenários de aplicação. Por exemplo, o esquema de encriptação RSA suporta operações aditivas, enquanto o esquema de encriptação ElGamal suporta operações multiplicativas. Embora esses esquemas de criptografia possuam algumas propriedades homomórficas, sua funcionalidade limitada os torna difíceis de aplicar diretamente a cenários que exigem vários tipos de operações.

Criptografia Homomórfica Parcial (SHE)
A Criptografia Homomórfica Parcial (SHE) representa um avanço em relação à Criptografia Homomórfica Parcial, permitindo operações limitadas de adição e multiplicação em dados criptografados. No entanto, cada operação homomórfica aumenta o ruído e, após um certo número de operações, o ruído no texto cifrado se torna excessivo. Isso pode levar a falhas na descriptografia ou a resultados imprecisos. Consequentemente, os esquemas SHE são normalmente adequados apenas para cenários que envolvem um número pequeno de operações.

Encriptação totalmente homomórfica (FHE)
A criptografia totalmente homomórfica (FHE) permite operações ilimitadas de adição e multiplicação em dados criptografados sem causar falha de descriptografia, independentemente do volume de computação. Considerado o "Santo Graal" da pesquisa de criptografia homomórfica, o FHE mostra um imenso potencial para aplicações abrangentes — desde computação em nuvem segura até análise de dados que preservam a privacidade.

História do Desenvolvimento da Criptografia Homomórfica

O conceito de criptografia homomórfica remonta à década de 1970, quando os pesquisadores primeiro imaginaram realizar cálculos diretamente em dados criptografados. No entanto, essa ideia intrigante permaneceu teórica por décadas. Não foi até 2009 que o matemático da IBM, Craig Gentry, alcançou um avanço.

Gentry introduziu o primeiro esquema de criptografia totalmente homomórfico viável, permitindo cálculos arbitrários em dados criptografados. O seu método, baseado em complexas "redes ideais", incorporou de forma inovadora dois elementos-chave: ruído e bootstrapping. O ruído — um subproduto inevitável da encriptação que se acumula com cada computação — pode levar a falhas de desencriptação. Para combater isso, Gentry desenvolveu a técnica de "bootstrapping", que "limpa" o ruído durante a computação. Através de auto-ajuste e criptografia cíclica, o esquema de Gentry provou que a criptografia totalmente homomórfica era viável e poderia suportar cálculos ilimitados.

Este trabalho inovador despertou entusiasmo em todo o campo da criptografia, transformando um conceito antes distante numa direção de pesquisa tangível. Também lançou as bases para futuros avanços na proteção da privacidade de dados e segurança da computação em nuvem.

Fase inicial
Antes da proposta FHE de Gentry, a pesquisa focava principalmente na encriptação homomórfica parcial. Os esquemas de encriptação RSA e ElGamal eram representantes típicos iniciais da encriptação homomórfica parcial. Esses esquemas estavam limitados a realizar apenas um único tipo de operação, tornando-os difíceis de aplicar a tarefas computacionais mais complexas.

Avanço de Gentry
O esquema de encriptação totalmente homomórfica de Gentry foi baseado na teoria das reticulados. Este esquema introduziu um conceito chamado “ruído”, que aumenta gradualmente com cada operação. Gentry desenvolveu o processo de “bootstrapping” para evitar ruído excessivo, que reduz o ruído para um nível gerenciável, parcialmente desencriptando e reencriptando o texto cifrado. A ideia central do bootstrapping é “atualizar” o texto cifrado antes que o ruído acumule a um nível incontrolável. Especificamente, o bootstrapping permite ao sistema de encriptação reencriptar e simplificar o texto cifrado atual usando a encriptação totalmente homomórfica após realizar uma parte dos cálculos, reduzindo efetivamente o ruído. Esse processo atua como um mecanismo de remoção de ruído, “reempacotando” textos cifrados que originalmente continham mais ruído e gerenciando automaticamente o ruído durante cálculos encriptados. Consequentemente, permite um número ilimitado de cálculos no texto cifrado sem acumulação excessiva de ruído, resolvendo a limitação de esquemas de encriptação homomórfica anteriores que suportavam apenas um número finito de cálculos. Embora esse projeto fosse teoricamente inovador, seu custo computacional era proibitivamente alto, resultando em implementações iniciais extremamente lentas.

Desenvolvimentos Subsequentes
Em 2011, Brakerski e colegas propuseram um esquema FHE mais simplificado baseado no problema Learning With Errors (LWE), reduzindo significativamente a complexidade computacional. Posteriormente, esquemas melhorados aprimoraram ainda mais a eficiência da criptografia totalmente homomórfica. Exemplos notáveis incluem o esquema B/FV (Fan-Vercauteren) e o esquema CKKS, que é baseado na criptografia homomórfica em anéis. Esses avanços demonstraram melhorias significativas de eficiência em cenários de aplicação específicos.

Conceito e Esquemas Principais de Encriptação Totalmente Homomórfica

Propriedade Homomórfica

A propriedade chave da criptografia homomórfica é uma forma de homomorfismo entre as operações de criptografia e de texto sem formatação. Suponha que tenhamos dois textos sem formatação (m_1) e (m_2), com seus respectivos textos cifrados (Enc(m_1)) e (Enc(m_2)). A função de criptografia (Enc) e a operação (circ) satisfazem a seguinte propriedade:

[ Enc(m_1) \circ Enc(m_2) = Enc(m_1 \circ m_2) ]

Esta relação implica que as operações realizadas em criptogramas, quando desencriptadas, resultam no mesmo resultado que as operações realizadas em textos simples.

Desde que Gentry propôs o primeiro esquema de criptografia totalmente homomórfica, muitos pesquisadores o aprimoraram e otimizaram. Aqui estão os detalhes técnicos e prós e contras de dois esquemas comuns de criptografia totalmente homomórfica:

Esquema de criptografia totalmente homomórfica de Gentry

O esquema de Gentry é o primeiro esquema de criptografia totalmente homomórfica teoricamente viável, propondo de forma inovadora uma estrutura de criptografia baseada em reticulados ideais. Seu esquema possui as seguintes características:

  • Encriptação de Rede Ideal: O esquema de encriptação totalmente homomórfica de Gentry é baseado na estrutura matemática complexa de redes ideais. As redes ideais proporcionam uma base de encriptação altamente segura que é difícil de quebrar. Com base nos algoritmos quânticos e clássicos atualmente conhecidos, o problema da rede ideal é considerado difícil de resolver efetivamente. Essa estrutura matemática fornece segurança suficiente para a encriptação, permitindo operações flexíveis nos textos cifrados.
  • Ruído: Cada operação de encriptação gera ruído. Se não for controlado, o ruído acumula-se gradualmente nas operações, levando eventualmente à desencriptação incorreta de textos cifrados. A Gentry utilizou de forma inovadora a tecnologia de bootstrapping, permitindo que o ruído fosse "eliminado" depois de realizar cálculos a uma certa profundidade. Portanto, seu esquema proposto tem profundidade infinita e pode suportar um número ilimitado de cálculos.
  • Inicialização: No processo de inicialização, o próprio texto cifrado é re-encriptado, permitindo que o esquema de encriptação preserve a correção dos dados encriptados enquanto limpa o ruído. O cerne da inicialização é operar recursivamente em textos cifrados em estado encriptado e gerenciar a acumulação de ruído durante o processo de computação. Através dessa operação recursiva, cálculos podem ser realizados sem limitações.

Esquema Brakerski-Fan-Vercauteren (Esquema B/FV)

Para superar o gargalo computacional no esquema de Gentry, pesquisadores como Brakerski, Fan e Vercauteren propuseram um esquema melhorado com base no problema Learning With Errors (LWE) e no problema Ring Learning With Errors (Ring-LWE). O esquema B/FV otimiza principalmente o processo de inicialização.

O B/FV controla e gere eficazmente o crescimento do ruído através de uma técnica chamada “comutação de módulo”, estendendo assim o número de operações que podem ser realizadas sem reinicialização. O esquema B/FV utiliza estruturas de anel para operações de encriptação e computação. Especificamente, mensagens e textos cifrados são representados como polinómios, utilizando o problema Ring Learning With Errors (Ring-LWE) para transformar operações computacionais em operações em polinómios. Esta representação melhora significativamente a eficiência da encriptação e desencriptação e permite operações homomórficas mais eficientes.

Comparado ao esquema de Gentry, B/FV é mais eficiente em operações de encriptação e desencriptação, especialmente ao realizar adição e multiplicação homomórficas simples, sua performance é grandemente otimizada. A vantagem do esquema B/FV reside na redução do overhead computacional para bootstrapping, tornando a encriptação totalmente homomórfica mais viável em aplicações práticas. No entanto, ao executar cálculos complexos de vários passos, este esquema ainda encontra o problema de acumulação de ruído e, em última análise, ainda precisa usar a tecnologia de bootstrapping para limpar o ruído.

Características e Desafios da Criptografia Totalmente Homomórfica

Embora a encriptação totalmente homomórfica ofereça vantagens na partilha segura de dados e no processamento flexível de dados, ainda enfrenta o desafio de uma sobrecarga computacional elevada. Em cenários de partilha de dados, a encriptação totalmente homomórfica garante que terceiros não autorizados não tenham acesso aos dados durante a transmissão e processamento. Os proprietários de dados podem partilhar confiantemente dados encriptados com outras partes, que podem processá-los no seu estado encriptado e devolver os resultados ao proprietário original dos dados. Comparativamente a outras soluções algorítmicas, o seu método de processamento de dados é mais flexível e adequado para várias tarefas intensivas em dados que requerem processamento encriptado, como aprendizagem automática, análise estatística e cálculos financeiros.

Apesar do conceito inovador da encriptação totalmente homomórfica, o seu maior desafio é o elevado custo computacional. Os esquemas de encriptação totalmente homomórfica existentes consomem recursos computacionais substanciais ao executar cálculos complexos (especialmente multiplicação ou operações multi-passos). O gargalo de desempenho é um grande obstáculo para a sua aplicação generalizada, e os investigadores estão constantemente a esforçar-se para melhorar a eficiência, com o objetivo de tornar a encriptação totalmente homomórfica uma tecnologia mainstream em aplicações práticas.

Aplicações da Encriptação Totalmente Homomórfica em Campos Tradicionais

Cenários de Aplicação

Na era da computação em nuvem, a proteção da privacidade é crucial. Muitas empresas e indivíduos armazenam dados na nuvem e dependem de servidores em nuvem para várias tarefas computacionais. Isso é especialmente vital no campo médico, onde a privacidade dos dados do paciente é primordial. A criptografia totalmente homomórfica oferece proteção robusta para instituições médicas, permitindo que elas realizem análises estatísticas e modelagem de doenças enquanto mantêm os dados criptografados. Isso garante que informações sensíveis permaneçam seguras contra acesso não autorizado. A indústria financeira também lida com dados altamente sensíveis, como carteiras de investimento de clientes e avaliações de crédito. A criptografia totalmente homomórfica permite que instituições financeiras realizem análises de risco e modelagem financeira sem descriptografar dados, fornecendo assim proteção dupla para a privacidade do usuário e a segurança dos dados.

Aplicações da Criptografia Homomórfica Totalmente no Domínio Blockchain

Cenários de aplicação

A criptografia totalmente homomórfica adiciona uma camada de privacidade aos contratos inteligentes no blockchain, permitindo que os usuários executem contratos sem revelar dados de entrada. Esta tecnologia é especialmente valiosa no setor DeFi, onde os usuários podem ocultar saldos de fundos e detalhes de transações durante empréstimos e negociações, salvaguardando a privacidade pessoal. Além disso, a criptografia totalmente homomórfica criou novos caminhos para a proteção da privacidade nas moedas digitais. Embora moedas de privacidade como Monero e Zcash já empreguem criptografia avançada, a criptografia totalmente homomórfica pode obscurecer ainda mais os valores das transações e as identidades dos participantes, aumentando o sigilo das transações. Em mercados de dados descentralizados ou cenários de análise, os provedores de dados podem compartilhar dados criptografados com segurança por meio de criptografia totalmente homomórfica, permitindo que outros participantes realizem análises e cálculos sem correr o risco de vazamentos de dados, melhorando assim a segurança e a eficiência no compartilhamento de dados.

Exemplos clássicos

Zama é uma empresa dedicada à tecnologia de privacidade no domínio da blockchain. Concentra-se no desenvolvimento de ferramentas de proteção de privacidade com base em encriptação totalmente homomórfica. Para uma análise detalhada, consulte outro relatório de pesquisa.

Elusiv é uma plataforma de proteção de privacidade que combina criptografia totalmente homomórfica e tecnologia blockchain. É principalmente usada para proteger a privacidade de transações na blockchain. Os usuários podem realizar transações anônimas através do sistema da Elusiv, garantindo que os detalhes da transação não sejam públicos enquanto ainda podem verificar a correção das transações on-chain.

Autor: Rachel Zhang
Tradutor(a): Sonia
Revisor(es): Piccolo、KOWEI、Elisa
Revisor(es) de tradução: Ashely、Joyce
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate.io. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.

Princípios Técnicos e Aplicações da Encriptação Totalmente Homomórfica (FHE)

Avançado00.12
A encriptação homomórfica é uma técnica criptográfica que permite a realização de cálculos específicos diretamente em dados encriptados sem necessidade de desencriptação prévia. Só após a desencriptação final é revelado o resultado correto em texto simples. A singularidade desta tecnologia reside na sua capacidade dual de proteger a privacidade dos dados e de permitir dados encriptados "ativos" - permitindo o processamento contínuo de dados sob uma proteção segura. Como resultado, a encriptação homomórfica emerge como uma tecnologia ideal que integra de forma perfeita a proteção da privacidade com o processamento de dados, encontrando uma aplicação generalizada em um número crescente de campos.
Princípios Técnicos e Aplicações da Encriptação Totalmente Homomórfica (FHE)

Classificação da Criptografia Homomórfica

Com base nos tipos de operações suportadas e no número de operações permitidas, a criptografia homomórfica é principalmente classificada em três categorias: Criptografia Homomórfica Parcial (PHE), Criptografia Homomórfica Algum Tanto (SHE) e Criptografia Homomórfica Totalmente (FHE).

Encriptação Homomórfica Parcial (PHE)
Ao contrário da Encriptação Totalmente Homomórfica (FHE), a Encriptação Homomórfica Parcial suporta apenas um tipo limitado de operações, tais como adição ou multiplicação, mas não ambas simultaneamente. Isto permite à PHE proteger a privacidade dos dados e, ao mesmo tempo, permitir as funções de processamento de dados necessárias em determinados cenários de aplicação. Por exemplo, o esquema de encriptação RSA suporta operações aditivas, enquanto o esquema de encriptação ElGamal suporta operações multiplicativas. Embora esses esquemas de criptografia possuam algumas propriedades homomórficas, sua funcionalidade limitada os torna difíceis de aplicar diretamente a cenários que exigem vários tipos de operações.

Criptografia Homomórfica Parcial (SHE)
A Criptografia Homomórfica Parcial (SHE) representa um avanço em relação à Criptografia Homomórfica Parcial, permitindo operações limitadas de adição e multiplicação em dados criptografados. No entanto, cada operação homomórfica aumenta o ruído e, após um certo número de operações, o ruído no texto cifrado se torna excessivo. Isso pode levar a falhas na descriptografia ou a resultados imprecisos. Consequentemente, os esquemas SHE são normalmente adequados apenas para cenários que envolvem um número pequeno de operações.

Encriptação totalmente homomórfica (FHE)
A criptografia totalmente homomórfica (FHE) permite operações ilimitadas de adição e multiplicação em dados criptografados sem causar falha de descriptografia, independentemente do volume de computação. Considerado o "Santo Graal" da pesquisa de criptografia homomórfica, o FHE mostra um imenso potencial para aplicações abrangentes — desde computação em nuvem segura até análise de dados que preservam a privacidade.

História do Desenvolvimento da Criptografia Homomórfica

O conceito de criptografia homomórfica remonta à década de 1970, quando os pesquisadores primeiro imaginaram realizar cálculos diretamente em dados criptografados. No entanto, essa ideia intrigante permaneceu teórica por décadas. Não foi até 2009 que o matemático da IBM, Craig Gentry, alcançou um avanço.

Gentry introduziu o primeiro esquema de criptografia totalmente homomórfico viável, permitindo cálculos arbitrários em dados criptografados. O seu método, baseado em complexas "redes ideais", incorporou de forma inovadora dois elementos-chave: ruído e bootstrapping. O ruído — um subproduto inevitável da encriptação que se acumula com cada computação — pode levar a falhas de desencriptação. Para combater isso, Gentry desenvolveu a técnica de "bootstrapping", que "limpa" o ruído durante a computação. Através de auto-ajuste e criptografia cíclica, o esquema de Gentry provou que a criptografia totalmente homomórfica era viável e poderia suportar cálculos ilimitados.

Este trabalho inovador despertou entusiasmo em todo o campo da criptografia, transformando um conceito antes distante numa direção de pesquisa tangível. Também lançou as bases para futuros avanços na proteção da privacidade de dados e segurança da computação em nuvem.

Fase inicial
Antes da proposta FHE de Gentry, a pesquisa focava principalmente na encriptação homomórfica parcial. Os esquemas de encriptação RSA e ElGamal eram representantes típicos iniciais da encriptação homomórfica parcial. Esses esquemas estavam limitados a realizar apenas um único tipo de operação, tornando-os difíceis de aplicar a tarefas computacionais mais complexas.

Avanço de Gentry
O esquema de encriptação totalmente homomórfica de Gentry foi baseado na teoria das reticulados. Este esquema introduziu um conceito chamado “ruído”, que aumenta gradualmente com cada operação. Gentry desenvolveu o processo de “bootstrapping” para evitar ruído excessivo, que reduz o ruído para um nível gerenciável, parcialmente desencriptando e reencriptando o texto cifrado. A ideia central do bootstrapping é “atualizar” o texto cifrado antes que o ruído acumule a um nível incontrolável. Especificamente, o bootstrapping permite ao sistema de encriptação reencriptar e simplificar o texto cifrado atual usando a encriptação totalmente homomórfica após realizar uma parte dos cálculos, reduzindo efetivamente o ruído. Esse processo atua como um mecanismo de remoção de ruído, “reempacotando” textos cifrados que originalmente continham mais ruído e gerenciando automaticamente o ruído durante cálculos encriptados. Consequentemente, permite um número ilimitado de cálculos no texto cifrado sem acumulação excessiva de ruído, resolvendo a limitação de esquemas de encriptação homomórfica anteriores que suportavam apenas um número finito de cálculos. Embora esse projeto fosse teoricamente inovador, seu custo computacional era proibitivamente alto, resultando em implementações iniciais extremamente lentas.

Desenvolvimentos Subsequentes
Em 2011, Brakerski e colegas propuseram um esquema FHE mais simplificado baseado no problema Learning With Errors (LWE), reduzindo significativamente a complexidade computacional. Posteriormente, esquemas melhorados aprimoraram ainda mais a eficiência da criptografia totalmente homomórfica. Exemplos notáveis incluem o esquema B/FV (Fan-Vercauteren) e o esquema CKKS, que é baseado na criptografia homomórfica em anéis. Esses avanços demonstraram melhorias significativas de eficiência em cenários de aplicação específicos.

Conceito e Esquemas Principais de Encriptação Totalmente Homomórfica

Propriedade Homomórfica

A propriedade chave da criptografia homomórfica é uma forma de homomorfismo entre as operações de criptografia e de texto sem formatação. Suponha que tenhamos dois textos sem formatação (m_1) e (m_2), com seus respectivos textos cifrados (Enc(m_1)) e (Enc(m_2)). A função de criptografia (Enc) e a operação (circ) satisfazem a seguinte propriedade:

[ Enc(m_1) \circ Enc(m_2) = Enc(m_1 \circ m_2) ]

Esta relação implica que as operações realizadas em criptogramas, quando desencriptadas, resultam no mesmo resultado que as operações realizadas em textos simples.

Desde que Gentry propôs o primeiro esquema de criptografia totalmente homomórfica, muitos pesquisadores o aprimoraram e otimizaram. Aqui estão os detalhes técnicos e prós e contras de dois esquemas comuns de criptografia totalmente homomórfica:

Esquema de criptografia totalmente homomórfica de Gentry

O esquema de Gentry é o primeiro esquema de criptografia totalmente homomórfica teoricamente viável, propondo de forma inovadora uma estrutura de criptografia baseada em reticulados ideais. Seu esquema possui as seguintes características:

  • Encriptação de Rede Ideal: O esquema de encriptação totalmente homomórfica de Gentry é baseado na estrutura matemática complexa de redes ideais. As redes ideais proporcionam uma base de encriptação altamente segura que é difícil de quebrar. Com base nos algoritmos quânticos e clássicos atualmente conhecidos, o problema da rede ideal é considerado difícil de resolver efetivamente. Essa estrutura matemática fornece segurança suficiente para a encriptação, permitindo operações flexíveis nos textos cifrados.
  • Ruído: Cada operação de encriptação gera ruído. Se não for controlado, o ruído acumula-se gradualmente nas operações, levando eventualmente à desencriptação incorreta de textos cifrados. A Gentry utilizou de forma inovadora a tecnologia de bootstrapping, permitindo que o ruído fosse "eliminado" depois de realizar cálculos a uma certa profundidade. Portanto, seu esquema proposto tem profundidade infinita e pode suportar um número ilimitado de cálculos.
  • Inicialização: No processo de inicialização, o próprio texto cifrado é re-encriptado, permitindo que o esquema de encriptação preserve a correção dos dados encriptados enquanto limpa o ruído. O cerne da inicialização é operar recursivamente em textos cifrados em estado encriptado e gerenciar a acumulação de ruído durante o processo de computação. Através dessa operação recursiva, cálculos podem ser realizados sem limitações.

Esquema Brakerski-Fan-Vercauteren (Esquema B/FV)

Para superar o gargalo computacional no esquema de Gentry, pesquisadores como Brakerski, Fan e Vercauteren propuseram um esquema melhorado com base no problema Learning With Errors (LWE) e no problema Ring Learning With Errors (Ring-LWE). O esquema B/FV otimiza principalmente o processo de inicialização.

O B/FV controla e gere eficazmente o crescimento do ruído através de uma técnica chamada “comutação de módulo”, estendendo assim o número de operações que podem ser realizadas sem reinicialização. O esquema B/FV utiliza estruturas de anel para operações de encriptação e computação. Especificamente, mensagens e textos cifrados são representados como polinómios, utilizando o problema Ring Learning With Errors (Ring-LWE) para transformar operações computacionais em operações em polinómios. Esta representação melhora significativamente a eficiência da encriptação e desencriptação e permite operações homomórficas mais eficientes.

Comparado ao esquema de Gentry, B/FV é mais eficiente em operações de encriptação e desencriptação, especialmente ao realizar adição e multiplicação homomórficas simples, sua performance é grandemente otimizada. A vantagem do esquema B/FV reside na redução do overhead computacional para bootstrapping, tornando a encriptação totalmente homomórfica mais viável em aplicações práticas. No entanto, ao executar cálculos complexos de vários passos, este esquema ainda encontra o problema de acumulação de ruído e, em última análise, ainda precisa usar a tecnologia de bootstrapping para limpar o ruído.

Características e Desafios da Criptografia Totalmente Homomórfica

Embora a encriptação totalmente homomórfica ofereça vantagens na partilha segura de dados e no processamento flexível de dados, ainda enfrenta o desafio de uma sobrecarga computacional elevada. Em cenários de partilha de dados, a encriptação totalmente homomórfica garante que terceiros não autorizados não tenham acesso aos dados durante a transmissão e processamento. Os proprietários de dados podem partilhar confiantemente dados encriptados com outras partes, que podem processá-los no seu estado encriptado e devolver os resultados ao proprietário original dos dados. Comparativamente a outras soluções algorítmicas, o seu método de processamento de dados é mais flexível e adequado para várias tarefas intensivas em dados que requerem processamento encriptado, como aprendizagem automática, análise estatística e cálculos financeiros.

Apesar do conceito inovador da encriptação totalmente homomórfica, o seu maior desafio é o elevado custo computacional. Os esquemas de encriptação totalmente homomórfica existentes consomem recursos computacionais substanciais ao executar cálculos complexos (especialmente multiplicação ou operações multi-passos). O gargalo de desempenho é um grande obstáculo para a sua aplicação generalizada, e os investigadores estão constantemente a esforçar-se para melhorar a eficiência, com o objetivo de tornar a encriptação totalmente homomórfica uma tecnologia mainstream em aplicações práticas.

Aplicações da Encriptação Totalmente Homomórfica em Campos Tradicionais

Cenários de Aplicação

Na era da computação em nuvem, a proteção da privacidade é crucial. Muitas empresas e indivíduos armazenam dados na nuvem e dependem de servidores em nuvem para várias tarefas computacionais. Isso é especialmente vital no campo médico, onde a privacidade dos dados do paciente é primordial. A criptografia totalmente homomórfica oferece proteção robusta para instituições médicas, permitindo que elas realizem análises estatísticas e modelagem de doenças enquanto mantêm os dados criptografados. Isso garante que informações sensíveis permaneçam seguras contra acesso não autorizado. A indústria financeira também lida com dados altamente sensíveis, como carteiras de investimento de clientes e avaliações de crédito. A criptografia totalmente homomórfica permite que instituições financeiras realizem análises de risco e modelagem financeira sem descriptografar dados, fornecendo assim proteção dupla para a privacidade do usuário e a segurança dos dados.

Aplicações da Criptografia Homomórfica Totalmente no Domínio Blockchain

Cenários de aplicação

A criptografia totalmente homomórfica adiciona uma camada de privacidade aos contratos inteligentes no blockchain, permitindo que os usuários executem contratos sem revelar dados de entrada. Esta tecnologia é especialmente valiosa no setor DeFi, onde os usuários podem ocultar saldos de fundos e detalhes de transações durante empréstimos e negociações, salvaguardando a privacidade pessoal. Além disso, a criptografia totalmente homomórfica criou novos caminhos para a proteção da privacidade nas moedas digitais. Embora moedas de privacidade como Monero e Zcash já empreguem criptografia avançada, a criptografia totalmente homomórfica pode obscurecer ainda mais os valores das transações e as identidades dos participantes, aumentando o sigilo das transações. Em mercados de dados descentralizados ou cenários de análise, os provedores de dados podem compartilhar dados criptografados com segurança por meio de criptografia totalmente homomórfica, permitindo que outros participantes realizem análises e cálculos sem correr o risco de vazamentos de dados, melhorando assim a segurança e a eficiência no compartilhamento de dados.

Exemplos clássicos

Zama é uma empresa dedicada à tecnologia de privacidade no domínio da blockchain. Concentra-se no desenvolvimento de ferramentas de proteção de privacidade com base em encriptação totalmente homomórfica. Para uma análise detalhada, consulte outro relatório de pesquisa.

Elusiv é uma plataforma de proteção de privacidade que combina criptografia totalmente homomórfica e tecnologia blockchain. É principalmente usada para proteger a privacidade de transações na blockchain. Os usuários podem realizar transações anônimas através do sistema da Elusiv, garantindo que os detalhes da transação não sejam públicos enquanto ainda podem verificar a correção das transações on-chain.

Autor: Rachel Zhang
Tradutor(a): Sonia
Revisor(es): Piccolo、KOWEI、Elisa
Revisor(es) de tradução: Ashely、Joyce
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate.io. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.
Comece agora
Registe-se e ganhe um cupão de
100 USD
!