Залежно від типів підтримуваних операцій та кількості дозволених операцій, гомоморфне шифрування головним чином класифікується на три категорії: Часткове гомоморфне шифрування (PHE), Дещо гомоморфне шифрування (SHE) і Повністю гомоморфне шифрування (FHE).
Часткове гомоморфне шифрування (PHE)
На відміну від повністю гомоморфного шифрування (FHE), часткове гомоморфне шифрування підтримує лише обмежений тип операцій, таких як додавання або множення, але не обидва одночасно. Це дозволяє PHE захищати конфіденційність даних, одночасно вмикаючи необхідні функції обробки даних у певних сценаріях застосування. Наприклад, схема шифрування RSA підтримує адитивні операції, тоді як схема шифрування ElGamal підтримує мультиплікативні операції. Хоча ці схеми шифрування мають деякі гомоморфні властивості, їх обмежена функціональність ускладнює їх безпосереднє застосування до сценаріїв, що вимагають декількох типів операцій.
Деяке гомоморфне шифрування (SHE)
Шифрування з деякою гомоморфією (SHE) є покращенням над Частковим гомоморфним шифруванням, що дозволяє обмежені операції додавання та множення на зашифрованих даних. Однак кожна гомоморфна операція збільшує шум, і після певної кількості операцій шум у криптотексті стає надто великим. Це може призвести до невдачі при розшифруванні або неточних результатів. Відповідно, схеми SHE зазвичай підходять лише для сценаріїв, що включають невелику кількість операцій.
Повністю гомоморфне шифрування (FHE)
Повністю гомоморфне шифрування (FHE) забезпечує необмежену кількість операцій додавання та множення зашифрованих даних, не викликаючи збою дешифрування, незалежно від обсягу обчислень. Вважається «Святим Граалем» досліджень гомоморфного шифрування, FHE демонструє величезний потенціал для широкого спектру застосувань — від безпечних хмарних обчислень до аналізу даних, що зберігають конфіденційність.
Концепція гомоморфного шифрування сягає 1970-х років, коли дослідники вперше уявляли виконання обчислень безпосередньо на зашифрованих даних. Однак ця захоплююча ідея залишалася теоретичною протягом десятиліть. Це стало досяжним лише у 2009 році, коли математик IBM Крейг Ґентрі зробив прорив.
Джентрі представив першу життєздатну повністю гомоморфну схему шифрування, що дозволяє проводити довільні обчислення на зашифрованих даних. Його метод, заснований на складних «ідеальних ґратках», інноваційно включав два ключові елементи: шум і початкове завантаження. Шум — неминучий побічний продукт шифрування, який накопичується з кожним обчисленням — може призвести до збоїв дешифрування. Щоб боротися з цим, Джентрі розробив техніку «початкового завантаження», яка «очищає» шум під час обчислень. Завдяки самоналаштуванню та циклічному шифруванню, схема Джентрі довела, що повністю гомоморфне шифрування можливе і може підтримувати необмежену кількість обчислень.
Ця новаторська робота запалила ентузіазм у криптографічній галузі, перетворюючи колись віддалену концепцію в конкретний напрямок досліджень. Вона також заклали основу для майбутніх досягнень у захисті конфіденційності даних та безпеці обчислювального хмарного середовища.
Початковий етап
Перед пропозицією FHE Гентрі дослідження головним чином були спрямовані на часткове гомоморфне шифрування. Схеми шифрування RSA та ElGamal були типовими ранніми представниками часткового гомоморфного шифрування. Ці схеми були обмежені в здатності виконувати лише один тип операцій, що робить їх важкими до застосування в більш складних обчислювальних завданнях.
Прорив Гентрі
Повністю гомоморфна схема шифрування Джентрі була заснована на теорії решіток. У цій схемі з'явилося поняття під назвою «шум», який поступово збільшується з кожною операцією. Джентрі розробив процес «початкового завантаження» для запобігання надмірному шуму, який зменшує шум до керованого рівня шляхом часткового розшифрування та повторного шифрування зашифрованого тексту. Основна ідея початкового завантаження полягає в тому, щоб «освіжити» зашифрований текст до того, як шум накопичиться до неконтрольованого рівня. Зокрема, початкове завантаження дозволяє системі шифрування повторно шифрувати та спрощувати поточний шифротекст, використовуючи повністю гомоморфне шифрування після виконання частини обчислень, ефективно зменшуючи шум. Цей процес діє як механізм видалення шуму, «перепаковуючи» шифротексти, які спочатку містили більше шуму, і автоматично керуючи шумом під час зашифрованих обчислень. Отже, це дозволяє виконувати необмежену кількість обчислень над шифротекстом без надмірного накопичення шуму, розв'язуючи обмеження попередніх гомоморфних схем шифрування, які підтримували лише кінцеву кількість обчислень. Хоча ця конструкція теоретично була новаторською, її обчислювальна вартість була непомірно високою, що призвело до надзвичайно повільних ранніх реалізацій.
Подальший розвиток
У 2011 році Бракерскі та його колеги запропонували більш спрощену схему FHE, засновану на задачі Learning With Errors (LWE), що значно зменшило обчислювальну складність. Згодом удосконалені схеми ще більше підвищили ефективність повністю гомоморфного шифрування. Яскравими прикладами є схема B/FV (Fan-Vercauteren) і схема CKKS, яка заснована на кільцевому гомоморфному шифруванні. Ці досягнення продемонстрували значне підвищення ефективності в конкретних сценаріях застосування.
Властивість гомоморфізму
Ключовою властивістю гомоморфного шифрування є форма гомоморфії між операціями шифрування та відкритим текстом. Припустимо, що у нас є два відкритих тексти (m_1) та (m_2), з їх відповідними шифртекстами (Enc(m_1)) та (Enc(m_2)). Функція шифрування (Enc) та операція (circ) задовольняють наступну властивість:
[ Enc(m_1) \circ Enc(m_2) = Enc(m_1 \circ m_2) ]
Цей зв'язок означає, що операції, виконані над шифротекстами, після розшифрування дають той самий результат, що й операції, виконані над звичайним текстом.
З того часу, як Гентрі запропонував першу повністю гомоморфну схему шифрування, багато дослідників вдосконалили та оптимізували її. Ось технічні деталі та переваги та недоліки двох поширених схем повного гомоморфного шифрування:
Схема повністю гомоморфного шифрування Гентрі
Схема Джентрі - перша теоретично можлива повністю гомоморфна шифрувальна схема, яка інноваційно пропонує структуру шифрування на основі ідеальних решіток. Його схема має наступні характеристики:
Схема Брейкерскі-Фан-Веркотерена (B/FV Схема)
Для подолання обчислювального флакону в схемі Гентрі, дослідники, такі як Бракерскі, Фан та Веркаутерен, запропонували вдосконалену схему на основі проблеми навчання з помилками (LWE) та проблеми навчання з помилками у кільці (Ring-LWE). Схема B/FV головним чином оптимізує процес перезавантаження.
B/FV ефективно контролює та управляє зростанням шуму за допомогою техніки, що називається "перемиканням модуля", тим самим розширюючи кількість операцій, які можна виконати без перезавантаження. Схема B/FV використовує кільцеві структури для шифрування та обчислювальних операцій. Зокрема, повідомлення та криптотексти представлені у вигляді поліномів, використовуючи проблему кільцевого навчання з помилками (Ring-LWE) для перетворення обчислювальних операцій у операції з поліномами. Це представлення значно покращує ефективність шифрування та дешифрування та дозволяє більш ефективні гомоморфні операції.
У порівнянні зі схемою Джентрі, B/FV більш ефективна в операціях шифрування і дешифрування, особливо при виконанні простого гомоморфного додавання і множення, його продуктивність значно оптимізована. Перевага схеми B/FV полягає в тому, що вона зменшує обчислювальні накладні витрати на початкове завантаження, що робить повністю гомоморфне шифрування більш можливим у практичних застосуваннях. Однак при виконанні складних багатоступінчастих обчислень ця схема все одно стикається з проблемою накопичення шуму і в кінцевому підсумку все одно потребує використання технології початкового завантаження для усунення шуму.
Незважаючи на те, що повністю гомоморфне шифрування пропонує переваги в безпечному обміні даними та гнучкій обробці даних, воно все ще стикається з проблемою високих обчислювальних накладних витрат. У сценаріях обміну даними повністю гомоморфне шифрування гарантує, що неавторизовані треті сторони не отримають доступ до даних під час передачі та обробки. Власники даних можуть впевнено ділитися зашифрованими даними з іншими сторонами, які можуть обробляти їх у зашифрованому стані та повертати результати власнику вихідних даних. У порівнянні з іншими алгоритмічними рішеннями, його метод обробки даних є більш гнучким і підходить для різних завдань з інтенсивним використанням даних, що вимагають зашифрованої обробки, таких як машинне навчання, статистичний аналіз і фінансові розрахунки.
Незважаючи на перспективну концепцію повністю гомоморфного шифрування, його найбільшою проблемою є велика обчислювальна вартість. Існуючі схеми повного гомоморфного шифрування вимагають значних обчислювальних ресурсів при виконанні складних обчислень (особливо множення або багатокрокових операцій). Пропускна здатність продуктивності - це основна перешкода для його широкого застосування, і дослідники постійно прагнуть покращити ефективність з метою зробити повністю гомоморфне шифрування основною технологією в практичних застосуваннях.
В епоху хмарних обчислень захист конфіденційності має вирішальне значення. Багато компаній і приватних осіб зберігають дані в хмарі та покладаються на хмарні сервери для різних обчислювальних завдань. Це особливо важливо в медичній сфері, де конфіденційність даних пацієнтів має першорядне значення. Повністю гомоморфне шифрування забезпечує надійний захист медичних установ, дозволяючи їм проводити статистичний аналіз і моделювання захворювань, зберігаючи при цьому дані зашифрованими. Це гарантує, що конфіденційна інформація залишиться в безпеці від несанкціонованого доступу. Фінансова індустрія також обробляє дуже конфіденційні дані, такі як інвестиційні портфелі клієнтів та кредитні оцінки. Повністю гомоморфне шифрування дозволяє фінансовим установам проводити аналіз ризиків і фінансове моделювання без розшифровки даних, забезпечуючи таким чином подвійний захист конфіденційності користувачів і безпеки даних.
Повністю гомоморфне шифрування додає рівень конфіденційності смарт-контрактам у блокчейні, дозволяючи користувачам виконувати контракти без розкриття вхідних даних. Ця технологія особливо цінна в секторі DeFi, де користувачі можуть приховувати залишки коштів і деталі транзакцій під час кредитування та торгівлі, захищаючи особисту конфіденційність. Крім того, повністю гомоморфне шифрування створило нові шляхи для захисту конфіденційності в цифрових валютах. У той час як монети конфіденційності, такі як Monero та Zcash, вже використовують передове шифрування, повністю гомоморфне шифрування може ще більше приховати суми транзакцій та особи учасників, підвищуючи секретність транзакцій. На децентралізованих ринках даних або в аналітичних сценаріях постачальники даних можуть безпечно обмінюватися зашифрованими даними за допомогою повністю гомоморфного шифрування, що дозволяє іншим учасникам проводити аналіз і обчислення без ризику витоку даних, таким чином підвищуючи як безпеку, так і ефективність обміну даними.
Zama - це компанія, що присвячена технологіям конфіденційності в галузі блокчейну. Вона зосереджується на розробці інструментів захисту конфіденційності на основі повного гомоморфного шифрування. Для докладного аналізу зверніться до іншого дослідницького звіту.
Elusiv - це платформа захисту конфіденційності, яка поєднує повністю гомоморфне шифрування та технологію блокчейну. Вона використовується переважно для захисту конфіденційності транзакцій на блокчейну. Користувачі можуть проводити анонімні транзакції за допомогою системи Elusiv, забезпечуючи тим самим невідкритість деталей транзакцій, але все ж можуть перевірити правильність транзакцій у блокчейні.
Залежно від типів підтримуваних операцій та кількості дозволених операцій, гомоморфне шифрування головним чином класифікується на три категорії: Часткове гомоморфне шифрування (PHE), Дещо гомоморфне шифрування (SHE) і Повністю гомоморфне шифрування (FHE).
Часткове гомоморфне шифрування (PHE)
На відміну від повністю гомоморфного шифрування (FHE), часткове гомоморфне шифрування підтримує лише обмежений тип операцій, таких як додавання або множення, але не обидва одночасно. Це дозволяє PHE захищати конфіденційність даних, одночасно вмикаючи необхідні функції обробки даних у певних сценаріях застосування. Наприклад, схема шифрування RSA підтримує адитивні операції, тоді як схема шифрування ElGamal підтримує мультиплікативні операції. Хоча ці схеми шифрування мають деякі гомоморфні властивості, їх обмежена функціональність ускладнює їх безпосереднє застосування до сценаріїв, що вимагають декількох типів операцій.
Деяке гомоморфне шифрування (SHE)
Шифрування з деякою гомоморфією (SHE) є покращенням над Частковим гомоморфним шифруванням, що дозволяє обмежені операції додавання та множення на зашифрованих даних. Однак кожна гомоморфна операція збільшує шум, і після певної кількості операцій шум у криптотексті стає надто великим. Це може призвести до невдачі при розшифруванні або неточних результатів. Відповідно, схеми SHE зазвичай підходять лише для сценаріїв, що включають невелику кількість операцій.
Повністю гомоморфне шифрування (FHE)
Повністю гомоморфне шифрування (FHE) забезпечує необмежену кількість операцій додавання та множення зашифрованих даних, не викликаючи збою дешифрування, незалежно від обсягу обчислень. Вважається «Святим Граалем» досліджень гомоморфного шифрування, FHE демонструє величезний потенціал для широкого спектру застосувань — від безпечних хмарних обчислень до аналізу даних, що зберігають конфіденційність.
Концепція гомоморфного шифрування сягає 1970-х років, коли дослідники вперше уявляли виконання обчислень безпосередньо на зашифрованих даних. Однак ця захоплююча ідея залишалася теоретичною протягом десятиліть. Це стало досяжним лише у 2009 році, коли математик IBM Крейг Ґентрі зробив прорив.
Джентрі представив першу життєздатну повністю гомоморфну схему шифрування, що дозволяє проводити довільні обчислення на зашифрованих даних. Його метод, заснований на складних «ідеальних ґратках», інноваційно включав два ключові елементи: шум і початкове завантаження. Шум — неминучий побічний продукт шифрування, який накопичується з кожним обчисленням — може призвести до збоїв дешифрування. Щоб боротися з цим, Джентрі розробив техніку «початкового завантаження», яка «очищає» шум під час обчислень. Завдяки самоналаштуванню та циклічному шифруванню, схема Джентрі довела, що повністю гомоморфне шифрування можливе і може підтримувати необмежену кількість обчислень.
Ця новаторська робота запалила ентузіазм у криптографічній галузі, перетворюючи колись віддалену концепцію в конкретний напрямок досліджень. Вона також заклали основу для майбутніх досягнень у захисті конфіденційності даних та безпеці обчислювального хмарного середовища.
Початковий етап
Перед пропозицією FHE Гентрі дослідження головним чином були спрямовані на часткове гомоморфне шифрування. Схеми шифрування RSA та ElGamal були типовими ранніми представниками часткового гомоморфного шифрування. Ці схеми були обмежені в здатності виконувати лише один тип операцій, що робить їх важкими до застосування в більш складних обчислювальних завданнях.
Прорив Гентрі
Повністю гомоморфна схема шифрування Джентрі була заснована на теорії решіток. У цій схемі з'явилося поняття під назвою «шум», який поступово збільшується з кожною операцією. Джентрі розробив процес «початкового завантаження» для запобігання надмірному шуму, який зменшує шум до керованого рівня шляхом часткового розшифрування та повторного шифрування зашифрованого тексту. Основна ідея початкового завантаження полягає в тому, щоб «освіжити» зашифрований текст до того, як шум накопичиться до неконтрольованого рівня. Зокрема, початкове завантаження дозволяє системі шифрування повторно шифрувати та спрощувати поточний шифротекст, використовуючи повністю гомоморфне шифрування після виконання частини обчислень, ефективно зменшуючи шум. Цей процес діє як механізм видалення шуму, «перепаковуючи» шифротексти, які спочатку містили більше шуму, і автоматично керуючи шумом під час зашифрованих обчислень. Отже, це дозволяє виконувати необмежену кількість обчислень над шифротекстом без надмірного накопичення шуму, розв'язуючи обмеження попередніх гомоморфних схем шифрування, які підтримували лише кінцеву кількість обчислень. Хоча ця конструкція теоретично була новаторською, її обчислювальна вартість була непомірно високою, що призвело до надзвичайно повільних ранніх реалізацій.
Подальший розвиток
У 2011 році Бракерскі та його колеги запропонували більш спрощену схему FHE, засновану на задачі Learning With Errors (LWE), що значно зменшило обчислювальну складність. Згодом удосконалені схеми ще більше підвищили ефективність повністю гомоморфного шифрування. Яскравими прикладами є схема B/FV (Fan-Vercauteren) і схема CKKS, яка заснована на кільцевому гомоморфному шифруванні. Ці досягнення продемонстрували значне підвищення ефективності в конкретних сценаріях застосування.
Властивість гомоморфізму
Ключовою властивістю гомоморфного шифрування є форма гомоморфії між операціями шифрування та відкритим текстом. Припустимо, що у нас є два відкритих тексти (m_1) та (m_2), з їх відповідними шифртекстами (Enc(m_1)) та (Enc(m_2)). Функція шифрування (Enc) та операція (circ) задовольняють наступну властивість:
[ Enc(m_1) \circ Enc(m_2) = Enc(m_1 \circ m_2) ]
Цей зв'язок означає, що операції, виконані над шифротекстами, після розшифрування дають той самий результат, що й операції, виконані над звичайним текстом.
З того часу, як Гентрі запропонував першу повністю гомоморфну схему шифрування, багато дослідників вдосконалили та оптимізували її. Ось технічні деталі та переваги та недоліки двох поширених схем повного гомоморфного шифрування:
Схема повністю гомоморфного шифрування Гентрі
Схема Джентрі - перша теоретично можлива повністю гомоморфна шифрувальна схема, яка інноваційно пропонує структуру шифрування на основі ідеальних решіток. Його схема має наступні характеристики:
Схема Брейкерскі-Фан-Веркотерена (B/FV Схема)
Для подолання обчислювального флакону в схемі Гентрі, дослідники, такі як Бракерскі, Фан та Веркаутерен, запропонували вдосконалену схему на основі проблеми навчання з помилками (LWE) та проблеми навчання з помилками у кільці (Ring-LWE). Схема B/FV головним чином оптимізує процес перезавантаження.
B/FV ефективно контролює та управляє зростанням шуму за допомогою техніки, що називається "перемиканням модуля", тим самим розширюючи кількість операцій, які можна виконати без перезавантаження. Схема B/FV використовує кільцеві структури для шифрування та обчислювальних операцій. Зокрема, повідомлення та криптотексти представлені у вигляді поліномів, використовуючи проблему кільцевого навчання з помилками (Ring-LWE) для перетворення обчислювальних операцій у операції з поліномами. Це представлення значно покращує ефективність шифрування та дешифрування та дозволяє більш ефективні гомоморфні операції.
У порівнянні зі схемою Джентрі, B/FV більш ефективна в операціях шифрування і дешифрування, особливо при виконанні простого гомоморфного додавання і множення, його продуктивність значно оптимізована. Перевага схеми B/FV полягає в тому, що вона зменшує обчислювальні накладні витрати на початкове завантаження, що робить повністю гомоморфне шифрування більш можливим у практичних застосуваннях. Однак при виконанні складних багатоступінчастих обчислень ця схема все одно стикається з проблемою накопичення шуму і в кінцевому підсумку все одно потребує використання технології початкового завантаження для усунення шуму.
Незважаючи на те, що повністю гомоморфне шифрування пропонує переваги в безпечному обміні даними та гнучкій обробці даних, воно все ще стикається з проблемою високих обчислювальних накладних витрат. У сценаріях обміну даними повністю гомоморфне шифрування гарантує, що неавторизовані треті сторони не отримають доступ до даних під час передачі та обробки. Власники даних можуть впевнено ділитися зашифрованими даними з іншими сторонами, які можуть обробляти їх у зашифрованому стані та повертати результати власнику вихідних даних. У порівнянні з іншими алгоритмічними рішеннями, його метод обробки даних є більш гнучким і підходить для різних завдань з інтенсивним використанням даних, що вимагають зашифрованої обробки, таких як машинне навчання, статистичний аналіз і фінансові розрахунки.
Незважаючи на перспективну концепцію повністю гомоморфного шифрування, його найбільшою проблемою є велика обчислювальна вартість. Існуючі схеми повного гомоморфного шифрування вимагають значних обчислювальних ресурсів при виконанні складних обчислень (особливо множення або багатокрокових операцій). Пропускна здатність продуктивності - це основна перешкода для його широкого застосування, і дослідники постійно прагнуть покращити ефективність з метою зробити повністю гомоморфне шифрування основною технологією в практичних застосуваннях.
В епоху хмарних обчислень захист конфіденційності має вирішальне значення. Багато компаній і приватних осіб зберігають дані в хмарі та покладаються на хмарні сервери для різних обчислювальних завдань. Це особливо важливо в медичній сфері, де конфіденційність даних пацієнтів має першорядне значення. Повністю гомоморфне шифрування забезпечує надійний захист медичних установ, дозволяючи їм проводити статистичний аналіз і моделювання захворювань, зберігаючи при цьому дані зашифрованими. Це гарантує, що конфіденційна інформація залишиться в безпеці від несанкціонованого доступу. Фінансова індустрія також обробляє дуже конфіденційні дані, такі як інвестиційні портфелі клієнтів та кредитні оцінки. Повністю гомоморфне шифрування дозволяє фінансовим установам проводити аналіз ризиків і фінансове моделювання без розшифровки даних, забезпечуючи таким чином подвійний захист конфіденційності користувачів і безпеки даних.
Повністю гомоморфне шифрування додає рівень конфіденційності смарт-контрактам у блокчейні, дозволяючи користувачам виконувати контракти без розкриття вхідних даних. Ця технологія особливо цінна в секторі DeFi, де користувачі можуть приховувати залишки коштів і деталі транзакцій під час кредитування та торгівлі, захищаючи особисту конфіденційність. Крім того, повністю гомоморфне шифрування створило нові шляхи для захисту конфіденційності в цифрових валютах. У той час як монети конфіденційності, такі як Monero та Zcash, вже використовують передове шифрування, повністю гомоморфне шифрування може ще більше приховати суми транзакцій та особи учасників, підвищуючи секретність транзакцій. На децентралізованих ринках даних або в аналітичних сценаріях постачальники даних можуть безпечно обмінюватися зашифрованими даними за допомогою повністю гомоморфного шифрування, що дозволяє іншим учасникам проводити аналіз і обчислення без ризику витоку даних, таким чином підвищуючи як безпеку, так і ефективність обміну даними.
Zama - це компанія, що присвячена технологіям конфіденційності в галузі блокчейну. Вона зосереджується на розробці інструментів захисту конфіденційності на основі повного гомоморфного шифрування. Для докладного аналізу зверніться до іншого дослідницького звіту.
Elusiv - це платформа захисту конфіденційності, яка поєднує повністю гомоморфне шифрування та технологію блокчейну. Вона використовується переважно для захисту конфіденційності транзакцій на блокчейну. Користувачі можуть проводити анонімні транзакції за допомогою системи Elusiv, забезпечуючи тим самим невідкритість деталей транзакцій, але все ж можуть перевірити правильність транзакцій у блокчейні.