Principios técnicos y aplicaciones de la encriptación completamente homomórfica (FHE)

Avanzado00.12
El cifrado homomórfico es una técnica criptográfica que permite realizar cálculos específicos directamente sobre datos encriptados sin necesidad de desencriptarlos previamente. Solo al desencriptarlos se revela el resultado correcto en texto plano. La singularidad de esta tecnología radica en su capacidad dual para proteger la privacidad de los datos y permitir el procesamiento de datos encriptados "activos", lo que permite continuar el procesamiento de datos bajo una protección segura. Como resultado, el cifrado homomórfico se presenta como una tecnología ideal que integra sin problemas la protección de la privacidad con el procesamiento de datos, encontrando una amplia aplicación en un número creciente de campos.
Principios técnicos y aplicaciones de la encriptación completamente homomórfica (FHE)

Clasificación de cifrado homomórfico

Basado en los tipos de operaciones admitidas y el número de operaciones permitidas, el cifrado homomórfico se clasifica principalmente en tres categorías: Cifrado homomórfico parcial (PHE), Cifrado homomórfico algo (SHE) y Cifrado homomórfico completamente (FHE).

Cifrado Homomórfico Parcial (PHE)
A diferencia del cifrado completamente homomórfico (FHE), el cifrado parcialmente homomórfico solo admite un tipo limitado de operaciones, como la suma o la multiplicación, pero no ambos simultáneamente. Esto permite que el PHE proteja la privacidad de los datos al mismo tiempo que permite funciones de procesamiento de datos necesarias en ciertos escenarios de aplicación. Por ejemplo, el esquema de cifrado RSA admite operaciones aditivas, mientras que el esquema de cifrado ElGamal admite operaciones multiplicativas. Aunque estos esquemas de cifrado poseen algunas propiedades homomórficas, su funcionalidad limitada dificulta su aplicación directa en escenarios que requieren múltiples tipos de operaciones.

Cifrado homomórfico parcial (SHE)
El cifrado homomórfico parcial (SHE) representa un avance sobre el cifrado homomórfico parcial, permitiendo realizar operaciones limitadas de suma y multiplicación en datos encriptados. Sin embargo, cada operación homomórfica aumenta el ruido y, después de un cierto número de operaciones, el ruido en el texto cifrado se vuelve excesivo. Esto puede llevar a fallos en la desencriptación o a resultados inexactos. En consecuencia, los esquemas SHE son típicamente adecuados solo para escenarios que involucran un número pequeño de operaciones.

Encriptación completamente homomórfica (FHE)
La encriptación completamente homomórfica (FHE) permite operaciones ilimitadas de suma y multiplicación en datos encriptados sin causar fallos en la desencriptación, independientemente del volumen de cómputo. Considerado el "Santo Grial" de la investigación en encriptación homomórfica, el FHE muestra un inmenso potencial para aplicaciones de amplio alcance, desde la computación en la nube segura hasta el análisis de datos preservando la privacidad.

Historia del desarrollo del cifrado homomórfico

El concepto de cifrado homomórfico se remonta a la década de 1970, cuando los investigadores imaginaron por primera vez realizar cálculos directamente en datos encriptados. Sin embargo, esta idea intrigante permaneció teórica durante décadas. No fue hasta 2009 que el matemático de IBM, Craig Gentry, logró un avance.

Gentry introdujo el primer esquema de cifrado totalmente homomórfico viable, que permite realizar cálculos arbitrarios en datos cifrados. Su método, basado en complejas "celosías ideales", incorporó de forma innovadora dos elementos clave: el ruido y el bootstrapping. El ruido, un subproducto inevitable del cifrado que se acumula con cada cálculo, puede provocar errores de descifrado. Para combatir esto, Gentry ideó la técnica de "bootstrapping", que "limpia" el ruido durante la computación. A través del autoajuste y el cifrado cíclico, el esquema de Gentry demostró que el cifrado totalmente homomórfico era factible y podía soportar cálculos ilimitados.

Este trabajo innovador encendió entusiasmo en todo el campo de la criptografía, transformando un concepto antes distante en una dirección de investigación tangible. También sentó las bases para futuros avances en la protección de la privacidad de datos y la seguridad de la computación en la nube.

Etapa temprana
Antes de la propuesta de FHE de Gentry, la investigación se centraba principalmente en la encriptación parcialmente homomórfica. Los esquemas de encriptación RSA y ElGamal eran representantes tempranos típicos de la encriptación parcialmente homomórfica. Estos esquemas estaban limitados a realizar solo un tipo de operación, lo que dificultaba su aplicación en tareas computacionales más complejas.

Avance de Gentry
El esquema de cifrado totalmente homomórfico de Gentry se basaba en la teoría de la red. Este esquema introdujo un concepto llamado "ruido", que aumenta gradualmente con cada operación. Gentry desarrolló el proceso de "bootstrapping" para evitar el ruido excesivo, que reduce el ruido a un nivel manejable descifrando y volviendo a cifrar parcialmente el texto cifrado. La idea central del bootstrapping es "refrescar" el texto cifrado antes de que el ruido se acumule a un nivel incontrolable. Específicamente, el bootstrapping permite que el sistema de cifrado vuelva a cifrar y simplifique el texto cifrado actual utilizando un cifrado totalmente homomórfico después de realizar una parte de los cálculos, lo que reduce efectivamente el ruido. Este proceso actúa como un mecanismo de eliminación de ruido, "reempaquetando" los textos cifrados que originalmente contenían más ruido y administrando automáticamente el ruido durante los cálculos cifrados. En consecuencia, permite un número ilimitado de cálculos en el texto cifrado sin una acumulación excesiva de ruido, resolviendo la limitación de los esquemas de cifrado homomórficos anteriores que solo admitían un número finito de cálculos. Si bien este diseño era teóricamente innovador, su costo computacional era prohibitivamente alto, lo que resultó en implementaciones tempranas extremadamente lentas.

Desarrollos posteriores
En 2011, Brakerski y sus colegas propusieron un esquema FHE más simplificado basado en el problema de Aprendizaje con Errores (LWE), reduciendo significativamente la complejidad computacional. Posteriormente, esquemas mejorados mejoraron aún más la eficiencia de la encriptación completamente homomórfica. Ejemplos destacados incluyen el esquema B/FV (Fan-Vercauteren) y el esquema CKKS, que se basa en la encriptación homomórfica de anillo. Estos avances demostraron mejoras significativas en eficiencia en escenarios de aplicaciones específicos.

Concepto y Esquemas Principales de Encriptación Completamente Homomórfica

Propiedad homomórfica

La propiedad clave del cifrado homomórfico es una forma de homomorfismo entre las operaciones de cifrado y texto plano. Supongamos que tenemos dos textos planos (m_1) y (m_2), con sus correspondientes textos cifrados (Enc(m_1)) y (Enc(m_2)). La función de cifrado (Enc) y la operación (circ) satisfacen la siguiente propiedad:

[ Enc(m_1) \circ Enc(m_2) = Enc(m_1 \circ m_2) ]

Esta relación implica que las operaciones realizadas en los textos cifrados, cuando se descifran, producen el mismo resultado que las operaciones realizadas en los textos en claro.

Desde que Gentry propuso el primer esquema de encriptación completamente homomórfica, muchos investigadores lo han mejorado y optimizado. Aquí se encuentran los detalles técnicos y los pros y los contras de dos esquemas comunes de encriptación completamente homomórfica.

Esquema de cifrado completamente homomórfico de Gentry

El esquema de Gentry es el primer esquema de encriptación completamente homomórfica teóricamente factible, proponiendo de manera innovadora una estructura de encriptación basada en retículos ideales. Su esquema tiene las siguientes características:

  • Cifrado de red ideal: el esquema de encriptación completamente homomórfica de Gentry se basa en la compleja estructura matemática de las redes ideales. Las redes ideales proporcionan una base de encriptación altamente segura que es difícil de romper. Según los algoritmos cuánticos y clásicos conocidos actualmente, el problema de la red ideal se considera difícil de resolver de manera efectiva. Esta estructura matemática proporciona suficiente seguridad para la encriptación al tiempo que permite operaciones flexibles en los textos cifrados.
  • Ruido: Cada operación de cifrado genera ruido. Si no se controla, el ruido se acumula gradualmente en las operaciones, lo que finalmente conduce a un descifrado incorrecto de los textos cifrados. Gentry utilizó de forma innovadora la tecnología bootstrapping, que permite "borrar" el ruido después de realizar cálculos a cierta profundidad. Por lo tanto, su esquema propuesto tiene una profundidad infinita y puede soportar un número ilimitado de cálculos.
  • Arranque: En el proceso de arranque, el propio texto cifrado se vuelve a cifrar, lo que permite que el esquema de encriptación preserve la corrección de los datos encriptados mientras elimina el ruido. El núcleo del arranque es operar de forma recursiva en textos cifrados en un estado encriptado y gestionar la acumulación de ruido durante el proceso de cálculo. A través de esta operación recursiva, se pueden realizar cálculos sin limitaciones.

Esquema Brakerski-Fan-Vercauteren (Esquema B/FV)

Para superar el cuello de botella computacional en el esquema de Gentry, investigadores como Brakerski, Fan y Vercauteren propusieron un esquema mejorado basado en el problema de Aprendizaje Con Errores (LWE) y el problema de Aprendizaje Con Errores en Anillo (Ring-LWE). El esquema B/FV optimiza principalmente el proceso de arranque.

B/FV controla y gestiona eficazmente el crecimiento del ruido a través de una técnica llamada "cambio de módulo", lo que permite extender el número de operaciones que se pueden realizar sin arranque. El esquema B/FV utiliza estructuras de anillo para las operaciones de cifrado y computación. Específicamente, los mensajes y los textos cifrados se representan como polinomios, utilizando el problema de Ring Learning With Errors (Ring-LWE) para transformar las operaciones computacionales en operaciones sobre polinomios. Esta representación mejora en gran medida la eficiencia del cifrado y descifrado y permite operaciones homomórficas más eficientes.

En comparación con el esquema de Gentry, B/FV es más eficiente en operaciones de encriptación y desencriptación, especialmente al realizar adición y multiplicación homomórfica simples, su rendimiento está muy optimizado. La ventaja del esquema B/FV radica en la reducción de la sobrecarga computacional para el arranque, lo que hace que la encriptación completamente homomórfica sea más factible en aplicaciones prácticas. Sin embargo, al ejecutar cálculos complejos de múltiples pasos, este esquema aún encuentra el problema de acumulación de ruido y, en última instancia, todavía necesita utilizar la tecnología de arranque para eliminar el ruido.

Características y desafíos de la encriptación completamente homomórfica

Aunque el cifrado completamente homomórfico ofrece ventajas en la compartición segura de datos y el procesamiento flexible de datos, todavía enfrenta el desafío de una alta sobrecarga computacional. En escenarios de compartición de datos, el cifrado completamente homomórfico asegura que terceros no autorizados no accedan a los datos durante la transmisión y el procesamiento. Los propietarios de los datos pueden compartir confiadamente datos cifrados con otras partes, quienes pueden procesarlos en su estado cifrado y devolver los resultados al propietario original de los datos. En comparación con otras soluciones algorítmicas, su método de procesamiento de datos es más flexible y adecuado para diversas tareas intensivas en datos que requieren procesamiento cifrado, como aprendizaje automático, análisis estadístico y cálculos financieros.

A pesar del concepto visionario de encriptación completamente homomórfica, su mayor desafío es el alto costo computacional. Los esquemas de encriptación completamente homomórfica existentes consumen recursos computacionales sustanciales al realizar cálculos complejos (especialmente multiplicación u operaciones de múltiples pasos). El cuello de botella de rendimiento es un gran obstáculo para su aplicación generalizada, y los investigadores se esfuerzan constantemente por mejorar la eficiencia, con el objetivo de convertir la encriptación completamente homomórfica en una tecnología principal en aplicaciones prácticas.

Aplicaciones de la encriptación completamente homomórfica en campos tradicionales

Escenarios de aplicación

En la era de la informática en la nube, la protección de la privacidad es crucial. Muchas empresas y particulares almacenan datos en la nube y dependen de servidores en la nube para diversas tareas computacionales. Esto es especialmente vital en el campo médico, donde la privacidad de los datos de los pacientes es primordial. El cifrado completamente homomórfico ofrece una protección sólida para las instituciones médicas, permitiéndoles realizar análisis estadísticos y modelado de enfermedades manteniendo los datos encriptados. Esto asegura que la información sensible permanezca segura frente al acceso no autorizado. La industria financiera también maneja datos altamente sensibles, como carteras de inversión de clientes y evaluaciones crediticias. El cifrado completamente homomórfico permite a las instituciones financieras realizar análisis de riesgos y modelado financiero sin descifrar datos, proporcionando así una doble protección para la privacidad del usuario y la seguridad de los datos.

Aplicaciones de la encriptación completamente homomórfica en el ámbito de blockchain

Escenarios de aplicación

La encriptación completamente homomórfica agrega una capa de privacidad a los contratos inteligentes en la cadena de bloques, permitiendo a los usuarios ejecutar contratos sin revelar datos de entrada. Esta tecnología es especialmente valiosa en el sector DeFi, donde los usuarios pueden ocultar los saldos de fondos y los detalles de las transacciones durante el préstamo y el comercio, protegiendo la privacidad personal. Además, la encriptación completamente homomórfica ha creado nuevas vías para la protección de la privacidad en las monedas digitales. Si bien las monedas de privacidad como Monero y Zcash ya utilizan una encriptación avanzada, la encriptación completamente homomórfica puede oscurecer aún más los montos de las transacciones y las identidades de los participantes, mejorando la confidencialidad de las transacciones. En los mercados de datos descentralizados o en escenarios de análisis, los proveedores de datos pueden compartir de forma segura datos encriptados a través de la encriptación completamente homomórfica, permitiendo que otros participantes realicen análisis y cálculos sin riesgo de filtraciones de datos, mejorando así tanto la seguridad como la eficiencia en el intercambio de datos.

Ejemplos clásicos

Zama es una empresa dedicada a la tecnología de privacidad en el ámbito de la cadena de bloques. Se centra en desarrollar herramientas de protección de la privacidad basadas en la encriptación completamente homomórfica. Para un análisis detallado, consulte otro informe de investigación.

Elusiv es una plataforma de protección de la privacidad que combina encriptación completamente homomórfica y tecnología blockchain. Se utiliza principalmente para proteger la privacidad de las transacciones en la cadena de bloques. Los usuarios pueden realizar transacciones anónimas a través del sistema de Elusiv, asegurando que los detalles de la transacción no se hagan públicos al tiempo que pueden verificar la corrección de las transacciones en la cadena.

作者: Rachel Zhang
譯者: Sonia
審校: Piccolo、KOWEI、Elisa
譯文審校: Ashely、Joyce
* 投資有風險,入市須謹慎。本文不作為Gate.io提供的投資理財建議或其他任何類型的建議。
* 在未提及Gate.io的情況下,複製、傳播或抄襲本文將違反《版權法》,Gate.io有權追究其法律責任。

Principios técnicos y aplicaciones de la encriptación completamente homomórfica (FHE)

Avanzado00.12
El cifrado homomórfico es una técnica criptográfica que permite realizar cálculos específicos directamente sobre datos encriptados sin necesidad de desencriptarlos previamente. Solo al desencriptarlos se revela el resultado correcto en texto plano. La singularidad de esta tecnología radica en su capacidad dual para proteger la privacidad de los datos y permitir el procesamiento de datos encriptados "activos", lo que permite continuar el procesamiento de datos bajo una protección segura. Como resultado, el cifrado homomórfico se presenta como una tecnología ideal que integra sin problemas la protección de la privacidad con el procesamiento de datos, encontrando una amplia aplicación en un número creciente de campos.
Principios técnicos y aplicaciones de la encriptación completamente homomórfica (FHE)

Clasificación de cifrado homomórfico

Basado en los tipos de operaciones admitidas y el número de operaciones permitidas, el cifrado homomórfico se clasifica principalmente en tres categorías: Cifrado homomórfico parcial (PHE), Cifrado homomórfico algo (SHE) y Cifrado homomórfico completamente (FHE).

Cifrado Homomórfico Parcial (PHE)
A diferencia del cifrado completamente homomórfico (FHE), el cifrado parcialmente homomórfico solo admite un tipo limitado de operaciones, como la suma o la multiplicación, pero no ambos simultáneamente. Esto permite que el PHE proteja la privacidad de los datos al mismo tiempo que permite funciones de procesamiento de datos necesarias en ciertos escenarios de aplicación. Por ejemplo, el esquema de cifrado RSA admite operaciones aditivas, mientras que el esquema de cifrado ElGamal admite operaciones multiplicativas. Aunque estos esquemas de cifrado poseen algunas propiedades homomórficas, su funcionalidad limitada dificulta su aplicación directa en escenarios que requieren múltiples tipos de operaciones.

Cifrado homomórfico parcial (SHE)
El cifrado homomórfico parcial (SHE) representa un avance sobre el cifrado homomórfico parcial, permitiendo realizar operaciones limitadas de suma y multiplicación en datos encriptados. Sin embargo, cada operación homomórfica aumenta el ruido y, después de un cierto número de operaciones, el ruido en el texto cifrado se vuelve excesivo. Esto puede llevar a fallos en la desencriptación o a resultados inexactos. En consecuencia, los esquemas SHE son típicamente adecuados solo para escenarios que involucran un número pequeño de operaciones.

Encriptación completamente homomórfica (FHE)
La encriptación completamente homomórfica (FHE) permite operaciones ilimitadas de suma y multiplicación en datos encriptados sin causar fallos en la desencriptación, independientemente del volumen de cómputo. Considerado el "Santo Grial" de la investigación en encriptación homomórfica, el FHE muestra un inmenso potencial para aplicaciones de amplio alcance, desde la computación en la nube segura hasta el análisis de datos preservando la privacidad.

Historia del desarrollo del cifrado homomórfico

El concepto de cifrado homomórfico se remonta a la década de 1970, cuando los investigadores imaginaron por primera vez realizar cálculos directamente en datos encriptados. Sin embargo, esta idea intrigante permaneció teórica durante décadas. No fue hasta 2009 que el matemático de IBM, Craig Gentry, logró un avance.

Gentry introdujo el primer esquema de cifrado totalmente homomórfico viable, que permite realizar cálculos arbitrarios en datos cifrados. Su método, basado en complejas "celosías ideales", incorporó de forma innovadora dos elementos clave: el ruido y el bootstrapping. El ruido, un subproducto inevitable del cifrado que se acumula con cada cálculo, puede provocar errores de descifrado. Para combatir esto, Gentry ideó la técnica de "bootstrapping", que "limpia" el ruido durante la computación. A través del autoajuste y el cifrado cíclico, el esquema de Gentry demostró que el cifrado totalmente homomórfico era factible y podía soportar cálculos ilimitados.

Este trabajo innovador encendió entusiasmo en todo el campo de la criptografía, transformando un concepto antes distante en una dirección de investigación tangible. También sentó las bases para futuros avances en la protección de la privacidad de datos y la seguridad de la computación en la nube.

Etapa temprana
Antes de la propuesta de FHE de Gentry, la investigación se centraba principalmente en la encriptación parcialmente homomórfica. Los esquemas de encriptación RSA y ElGamal eran representantes tempranos típicos de la encriptación parcialmente homomórfica. Estos esquemas estaban limitados a realizar solo un tipo de operación, lo que dificultaba su aplicación en tareas computacionales más complejas.

Avance de Gentry
El esquema de cifrado totalmente homomórfico de Gentry se basaba en la teoría de la red. Este esquema introdujo un concepto llamado "ruido", que aumenta gradualmente con cada operación. Gentry desarrolló el proceso de "bootstrapping" para evitar el ruido excesivo, que reduce el ruido a un nivel manejable descifrando y volviendo a cifrar parcialmente el texto cifrado. La idea central del bootstrapping es "refrescar" el texto cifrado antes de que el ruido se acumule a un nivel incontrolable. Específicamente, el bootstrapping permite que el sistema de cifrado vuelva a cifrar y simplifique el texto cifrado actual utilizando un cifrado totalmente homomórfico después de realizar una parte de los cálculos, lo que reduce efectivamente el ruido. Este proceso actúa como un mecanismo de eliminación de ruido, "reempaquetando" los textos cifrados que originalmente contenían más ruido y administrando automáticamente el ruido durante los cálculos cifrados. En consecuencia, permite un número ilimitado de cálculos en el texto cifrado sin una acumulación excesiva de ruido, resolviendo la limitación de los esquemas de cifrado homomórficos anteriores que solo admitían un número finito de cálculos. Si bien este diseño era teóricamente innovador, su costo computacional era prohibitivamente alto, lo que resultó en implementaciones tempranas extremadamente lentas.

Desarrollos posteriores
En 2011, Brakerski y sus colegas propusieron un esquema FHE más simplificado basado en el problema de Aprendizaje con Errores (LWE), reduciendo significativamente la complejidad computacional. Posteriormente, esquemas mejorados mejoraron aún más la eficiencia de la encriptación completamente homomórfica. Ejemplos destacados incluyen el esquema B/FV (Fan-Vercauteren) y el esquema CKKS, que se basa en la encriptación homomórfica de anillo. Estos avances demostraron mejoras significativas en eficiencia en escenarios de aplicaciones específicos.

Concepto y Esquemas Principales de Encriptación Completamente Homomórfica

Propiedad homomórfica

La propiedad clave del cifrado homomórfico es una forma de homomorfismo entre las operaciones de cifrado y texto plano. Supongamos que tenemos dos textos planos (m_1) y (m_2), con sus correspondientes textos cifrados (Enc(m_1)) y (Enc(m_2)). La función de cifrado (Enc) y la operación (circ) satisfacen la siguiente propiedad:

[ Enc(m_1) \circ Enc(m_2) = Enc(m_1 \circ m_2) ]

Esta relación implica que las operaciones realizadas en los textos cifrados, cuando se descifran, producen el mismo resultado que las operaciones realizadas en los textos en claro.

Desde que Gentry propuso el primer esquema de encriptación completamente homomórfica, muchos investigadores lo han mejorado y optimizado. Aquí se encuentran los detalles técnicos y los pros y los contras de dos esquemas comunes de encriptación completamente homomórfica.

Esquema de cifrado completamente homomórfico de Gentry

El esquema de Gentry es el primer esquema de encriptación completamente homomórfica teóricamente factible, proponiendo de manera innovadora una estructura de encriptación basada en retículos ideales. Su esquema tiene las siguientes características:

  • Cifrado de red ideal: el esquema de encriptación completamente homomórfica de Gentry se basa en la compleja estructura matemática de las redes ideales. Las redes ideales proporcionan una base de encriptación altamente segura que es difícil de romper. Según los algoritmos cuánticos y clásicos conocidos actualmente, el problema de la red ideal se considera difícil de resolver de manera efectiva. Esta estructura matemática proporciona suficiente seguridad para la encriptación al tiempo que permite operaciones flexibles en los textos cifrados.
  • Ruido: Cada operación de cifrado genera ruido. Si no se controla, el ruido se acumula gradualmente en las operaciones, lo que finalmente conduce a un descifrado incorrecto de los textos cifrados. Gentry utilizó de forma innovadora la tecnología bootstrapping, que permite "borrar" el ruido después de realizar cálculos a cierta profundidad. Por lo tanto, su esquema propuesto tiene una profundidad infinita y puede soportar un número ilimitado de cálculos.
  • Arranque: En el proceso de arranque, el propio texto cifrado se vuelve a cifrar, lo que permite que el esquema de encriptación preserve la corrección de los datos encriptados mientras elimina el ruido. El núcleo del arranque es operar de forma recursiva en textos cifrados en un estado encriptado y gestionar la acumulación de ruido durante el proceso de cálculo. A través de esta operación recursiva, se pueden realizar cálculos sin limitaciones.

Esquema Brakerski-Fan-Vercauteren (Esquema B/FV)

Para superar el cuello de botella computacional en el esquema de Gentry, investigadores como Brakerski, Fan y Vercauteren propusieron un esquema mejorado basado en el problema de Aprendizaje Con Errores (LWE) y el problema de Aprendizaje Con Errores en Anillo (Ring-LWE). El esquema B/FV optimiza principalmente el proceso de arranque.

B/FV controla y gestiona eficazmente el crecimiento del ruido a través de una técnica llamada "cambio de módulo", lo que permite extender el número de operaciones que se pueden realizar sin arranque. El esquema B/FV utiliza estructuras de anillo para las operaciones de cifrado y computación. Específicamente, los mensajes y los textos cifrados se representan como polinomios, utilizando el problema de Ring Learning With Errors (Ring-LWE) para transformar las operaciones computacionales en operaciones sobre polinomios. Esta representación mejora en gran medida la eficiencia del cifrado y descifrado y permite operaciones homomórficas más eficientes.

En comparación con el esquema de Gentry, B/FV es más eficiente en operaciones de encriptación y desencriptación, especialmente al realizar adición y multiplicación homomórfica simples, su rendimiento está muy optimizado. La ventaja del esquema B/FV radica en la reducción de la sobrecarga computacional para el arranque, lo que hace que la encriptación completamente homomórfica sea más factible en aplicaciones prácticas. Sin embargo, al ejecutar cálculos complejos de múltiples pasos, este esquema aún encuentra el problema de acumulación de ruido y, en última instancia, todavía necesita utilizar la tecnología de arranque para eliminar el ruido.

Características y desafíos de la encriptación completamente homomórfica

Aunque el cifrado completamente homomórfico ofrece ventajas en la compartición segura de datos y el procesamiento flexible de datos, todavía enfrenta el desafío de una alta sobrecarga computacional. En escenarios de compartición de datos, el cifrado completamente homomórfico asegura que terceros no autorizados no accedan a los datos durante la transmisión y el procesamiento. Los propietarios de los datos pueden compartir confiadamente datos cifrados con otras partes, quienes pueden procesarlos en su estado cifrado y devolver los resultados al propietario original de los datos. En comparación con otras soluciones algorítmicas, su método de procesamiento de datos es más flexible y adecuado para diversas tareas intensivas en datos que requieren procesamiento cifrado, como aprendizaje automático, análisis estadístico y cálculos financieros.

A pesar del concepto visionario de encriptación completamente homomórfica, su mayor desafío es el alto costo computacional. Los esquemas de encriptación completamente homomórfica existentes consumen recursos computacionales sustanciales al realizar cálculos complejos (especialmente multiplicación u operaciones de múltiples pasos). El cuello de botella de rendimiento es un gran obstáculo para su aplicación generalizada, y los investigadores se esfuerzan constantemente por mejorar la eficiencia, con el objetivo de convertir la encriptación completamente homomórfica en una tecnología principal en aplicaciones prácticas.

Aplicaciones de la encriptación completamente homomórfica en campos tradicionales

Escenarios de aplicación

En la era de la informática en la nube, la protección de la privacidad es crucial. Muchas empresas y particulares almacenan datos en la nube y dependen de servidores en la nube para diversas tareas computacionales. Esto es especialmente vital en el campo médico, donde la privacidad de los datos de los pacientes es primordial. El cifrado completamente homomórfico ofrece una protección sólida para las instituciones médicas, permitiéndoles realizar análisis estadísticos y modelado de enfermedades manteniendo los datos encriptados. Esto asegura que la información sensible permanezca segura frente al acceso no autorizado. La industria financiera también maneja datos altamente sensibles, como carteras de inversión de clientes y evaluaciones crediticias. El cifrado completamente homomórfico permite a las instituciones financieras realizar análisis de riesgos y modelado financiero sin descifrar datos, proporcionando así una doble protección para la privacidad del usuario y la seguridad de los datos.

Aplicaciones de la encriptación completamente homomórfica en el ámbito de blockchain

Escenarios de aplicación

La encriptación completamente homomórfica agrega una capa de privacidad a los contratos inteligentes en la cadena de bloques, permitiendo a los usuarios ejecutar contratos sin revelar datos de entrada. Esta tecnología es especialmente valiosa en el sector DeFi, donde los usuarios pueden ocultar los saldos de fondos y los detalles de las transacciones durante el préstamo y el comercio, protegiendo la privacidad personal. Además, la encriptación completamente homomórfica ha creado nuevas vías para la protección de la privacidad en las monedas digitales. Si bien las monedas de privacidad como Monero y Zcash ya utilizan una encriptación avanzada, la encriptación completamente homomórfica puede oscurecer aún más los montos de las transacciones y las identidades de los participantes, mejorando la confidencialidad de las transacciones. En los mercados de datos descentralizados o en escenarios de análisis, los proveedores de datos pueden compartir de forma segura datos encriptados a través de la encriptación completamente homomórfica, permitiendo que otros participantes realicen análisis y cálculos sin riesgo de filtraciones de datos, mejorando así tanto la seguridad como la eficiencia en el intercambio de datos.

Ejemplos clásicos

Zama es una empresa dedicada a la tecnología de privacidad en el ámbito de la cadena de bloques. Se centra en desarrollar herramientas de protección de la privacidad basadas en la encriptación completamente homomórfica. Para un análisis detallado, consulte otro informe de investigación.

Elusiv es una plataforma de protección de la privacidad que combina encriptación completamente homomórfica y tecnología blockchain. Se utiliza principalmente para proteger la privacidad de las transacciones en la cadena de bloques. Los usuarios pueden realizar transacciones anónimas a través del sistema de Elusiv, asegurando que los detalles de la transacción no se hagan públicos al tiempo que pueden verificar la corrección de las transacciones en la cadena.

作者: Rachel Zhang
譯者: Sonia
審校: Piccolo、KOWEI、Elisa
譯文審校: Ashely、Joyce
* 投資有風險,入市須謹慎。本文不作為Gate.io提供的投資理財建議或其他任何類型的建議。
* 在未提及Gate.io的情況下,複製、傳播或抄襲本文將違反《版權法》,Gate.io有權追究其法律責任。
即刻開始交易
註冊並交易即可獲得
$100
和價值
$5500
理財體驗金獎勵!