0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

什么是同态加密?同态加密为什么能被称为密码学的圣杯?

OSC开源社区 来源:OSCHINA 社区 2023-08-09 10:20 次阅读

同态加密是一种支持数据密态处理的密码学技术,可以广泛应用于云计算、医疗、金融等领域。

一、什么是同态加密

全同态加密是一种加密技术,允许在不解密的前提下,对密文进行一些有意义的运算,使得解密后的结果与在明文上做 “相同计算” 得到的结果相同。

aac69966-35dc-11ee-9e74-dac502259ad0.png

通常所说的 “同态加法”,“同态乘法”,指的是明文上的运算,即 对应的运算

同态加密被称为密码学的 “圣杯”,原因是同态加密算法功能十分强大,可以支持密文上的任意操作。

目前的全同态加密算法效率比较低,只能支持一些简单的代数或逻辑运算,对一些复杂的计算逻辑支持较差。

二、理论到实现

2.1 理论

全同态加密的思想早在 1978 年由 Rivest,Adleman 和 Dertouzos(前两位就是 RSA 中的 R 和 A)在他们的论文《On Data Banks and Privacy Homomorphisms》中提出。论文中提出了对密文进行一定的计算,可以间接地对原文进行操作的构想。需要指出的是,这离公钥密码学概念的提出,才仅过去两年的时间,由此也凸显了密码大牛的想象力和洞见力。后来,这种技术才被重新命名为同态加密。

传统的一些密码方案具有一些简单的同态性质,如教科书式的 RSA 算法(支持同态乘法),Paillier 算法(支持同态加法)等。然而,这些算法离真正的全同态加密还有很大的距离。

2.2 方案

经过 30 多年的发展,Gentry在其博士论文中提出了第一个真正意义上的全同态加密方案。该方案基于理想格,利用环结构上的同态性质设计。

全同态加密方案:
简单来说,假如I⊂RI⊂R是环RR的一个理想,x∈Rx∈R是环中的任意一个元素,则xI⊂IxI⊂I(吸收律),I+I=II+I=I(封闭性)。考虑商环R/IR/I。对于任意的x,y∈R,x,y∈R,有

aadea5e2-35dc-11ee-9e74-dac502259ad0.png

这些就是商环的运算性质,而性质恰好可以用来构造同态加密。不严格地讲,如果把 运算想象成 “加密” 过程,上面实际上可以翻译为:

“xx的密文” 与 “yy的密文” 经过 “加法” 运算 ===》“x+yx+y的密文”

“xx的密文” 与 “yy的密文” 经过 “乘法” 运算 ===》 “xyxy的密文”

这正是同态加密所要完成的功能!

然而需要指出的是,这种方案还是只能支持有限次的同态乘法和同态加法,离 “任意运算” 还是有不小的距离,所以仍然不是一个真正的全同态加密方案。因为上述由理想格设计出的方案本质上是基于噪声的,运算过程中噪声的规模会增长。当噪声增长到一定程度后,就不能从密文中将信息恢复出来了。Gentry 将这类可以支持一定程度上的同态加法和同态乘法的加密方案称为 “SomeWhat Homomorphic Encryption” (简称为 SHE 或 SWHE) 。

在 Gentry 之前仅有的类似方案是 05 年提出的 BGN 方案。其基于椭圆曲线上的双线性对构造,可以支持同态加法和一次同态乘法因此,为了实现真正意义上的全同态加密,Gentry并没有停下前进的脚步。

Gentry 的另一个贡献,也是构造全同态加密的关键,那就是提出了 Bootstrapping 技术:通过同态执行解密电路(即始终保持在密文状态下执行解密电路),对密文进行刷新,将其中所含的噪声减少,使其能够再进行同态乘法和同态加法运算。通过重复执行 Bootstrapping, 便可以将 SWHE 方案转化为 FHE 方案。这就是 Gentry 提出的构造全同态加密的蓝图,也是目前唯一已知的构造全同态加密的方式。

这里有一个比较有意思的点。前面说了 ,SWHE 只能支持有限次的同态乘法操作,而 Bootstrapping 中需要同态执行解密电路,那么一个很显然的推论就是,解密电路中需要执行的乘法运算不能超过 SWHE 中能支持的同态乘法的界限,因为需要在 SWHE 中实现 Bootstrapping 操作。但是,通过分析发现,几乎所有的可用的加密方案,执行其解密电路所需的乘法操作总是超过了 SWHE 中能支持的同态乘法的界限。

这个看似不可逾越的鸿沟,好像给Gentry的同态加密构造蓝图打上了 “不可能” 的标签。但是 Gentry 通过引入一些新的计算假设,成功地将解密电路中所需的乘法操作拉到 SWHE 能支持的乘法操作范围内。从而成功地构造出了第一个全同态加密方案。

三、全同态加密发展历程

此后的第二代(BGV 等方案为代表)、第三代(GSW 方案为代表)全同态加密方案中,都有 Gentry 的贡献。可以毫不夸张地说是Gentry大神敲开了全同态体系的大门,并在随后的 14 年中不断地推动「同态加密算法」的发展。由于在同态加密领域的杰出工作,Gentry 获得了 2022 年的哥德尔奖。有人预测,一旦同态加密获得大规模应用,Gentry很可能获得图灵奖。

花边新闻:Gentry 在哈佛获得法学学位后,曾做过一段时间律师。令人津津乐道的跨界成功的教科书式案例,“出道即巅峰” 的典型代表。

从 Gentry 提出第一个全同态加密方案开始,全同态加密算法在设计、分析、优化、实现、应用等研究方向上都取得了很大的进展。而全同态加密算法本身也经历了轮的 “迭代升级”。

(关于下面的分代,学术界也存在一些争议。这里给出其中一种便于我们描述的分代方式,不代表小编的观点)

第一代 主要是以 Gentry 基于理想格的方案和 van Dijk 等基于整数环上的 AGCD 困难性的 DGHV 方案为代表。Gentry 的方案涉及了较多的代数数论,方案有些复杂。而 DGHV 方案基于整数,方案简单,便于理解,但计算复杂度高,公钥尺寸非常大,很不实用
第二代 以 Brakerski 和 Vaikuntanathan 等人基于 LWE 问题等设计的 BV 方案为起点,代表性的有 BGV 方案和 BFV 方案。这一类方案主要以层次型(leveled FHE)结构为主,针对一些特定的场景,通过精心设计参数,可以避免在计算过程中引入耗时的 Bootstrapping 操作。此外,同一时间内,López-Alt 等人还基于 NTRU(一个格密码方案)提出了一种称为多密钥 FHE 的同态加密方案的概念,支持对不同密钥加密的密文进行计算。进一步提升了同态加密的功能性,扩展了其在实际中的使用范围
第三代 以 Gentry 等人(GSW)方案为开端。GSW 方案基于近似特征向量构造,设计了一种不同的方法来执行同态运算。该方案一个非常有意思的点是可以用来构造属性基(Attribute-Based)加密。现在一些高级的设计中,很多都以 GSW 方案为组件。与此同时,比较著名的代表方案还包括 FHEW 和 TFHE 等
第四代 以 CKKS 为主要代表。也有学者将其归为第二代,与 BGV、BFV 方案等并列。严格来讲,CKKS 并不是同态加密方案,而是近似同态加密方案。D(E(m1)∘E(m2))≈m1∙m2D(E(m1)∘E(m2))≈m1∙m2然而,由于其对浮点数的支持比较好。因此被广泛使用在隐私保护机器学习等场景中。此外,Li 等人还对 CKKS 算法给出了攻击和修复建议
发展历程 同态加密方案

噪声管理是目前全同态加密方案中的一个重要部分,很多方案论文中,考虑的关键点就是更好的噪声管理方式。实际上,也出现过一些无噪声的 “同态加密方案”,主要基于非交换代数设计,但是这类方案安全性很低,基本上每出现一个方案,很快就被攻破了。





审核编辑:刘清
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 芯片解密
    +关注

    关注

    2

    文章

    59

    浏览量

    11391
  • 机器学习
    +关注

    关注

    66

    文章

    8122

    浏览量

    130561
  • 同态加密
    +关注

    关注

    1

    文章

    5

    浏览量

    1905

原文标题:同态加密为什么能被称为密码学的 “圣杯”?

文章出处:【微信号:OSC开源社区,微信公众号:OSC开源社区】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    物联网安全机制密码学基础

    Chp9 物联网安全机制密码学基础(1)加密模型密码是通信双方按照约定的法则进行信息变换的一种手段。依照这些信息变换法则,变明文为密文,称为加密
    发表于 07-22 06:31

    基于同态加密的分布式隐私保护线性回归分析模型

    基于同态加密的分布式隐私保护线性回归分析模型_李娟
    发表于 01-03 17:41 0次下载

    基于同态加密系统的图像鲁棒可逆水印算法

    同态加密技术可用于保护数据隐私并允许对密文数据进行算术操作,在云计算安全上有着很好的应用前景.针对云计算中的隐私保护和数据安全等问题,本文提出了一种基于同态加密系统的图像鲁棒可逆水印算
    发表于 12-15 11:15 0次下载

    同态加密方案及安全两点直线计算协议

    近年来,安全多方计算一直是密码领域的一个研究热点,保密几何计算是其一个重要分支.过两私有点坐标安全地计算一条直线问题,在空间信息安全方面有重要应用前景.首先,提出一个由加密方计算(或选取)加密底数
    发表于 12-22 16:06 0次下载

    基于MapReduce计算框架的并行同态加密方案

    根据云计算分布式的特点,并结合同态加密和Hadoop环境下MapReduce并行框架,提出了一种基于MapReduce计算框架的并行同态加密方案。实现了具体的并行
    发表于 12-27 15:52 0次下载
    基于MapReduce计算框架的并行<b class='flag-5'>同态</b><b class='flag-5'>加密</b>方案

    基于CRT的公钥加密方案的同态

    针对现有(全)同态加密方案的整体性能不能达到实用要求的问题,为获得新的性能更好的同态加密思路,对基于中国剩余定理(CRT)的快速公钥加密方案
    发表于 01-09 14:05 2次下载

    基于身份的全同态加密体制

    同态加密可以在不解密的条件下对密文进行有效运算,为云计算的数据隐私保护提供了一种理想的解决方案,但目前已有的全同态加密体制普遍存在公钥尺寸大、计算效率较低等问题.利用构造特征向量的思
    发表于 01-13 10:43 0次下载

    基于整数上部分近似理想格问题的同态加密方案

    构造高效、安全的全同态加密方案目前仍然是一个公开问题.通过扩展近似GCD到近似理想格的方法,首先构造一个基于整数上部分近似理想格问题(PAILP)的有点同态加密方案,并使用Gentry
    发表于 01-23 13:35 2次下载

    基于Numpy实现同态加密神经网络

    在分布式AI环境下,同态加密神经网络有助于保护商业公司知识产权和消费者隐私。本文介绍了如何基于Numpy实现同态加密神经网络。
    的头像 发表于 03-27 14:52 7584次阅读
    基于Numpy实现<b class='flag-5'>同态</b><b class='flag-5'>加密</b>神经网络

    IBM正在为企业推出完全同态加密测试服务

    计算巨头IBM正在为企业推出完全同态加密(FHE)测试服务。
    的头像 发表于 12-18 10:44 1635次阅读

    同态加密或引领密码学的黄金时代

    现代加密方式已经嵌入无数的数字系统和组件,成为保护数据安全性和隐私相关的必要工具。但是密码学现在最大的限制,在于需要处理和分析敏感数据的时候必须进行解密。然而,包括医疗、法律、制造商、金融和在线选举
    的头像 发表于 02-12 16:25 1534次阅读

    分析同态加密技术的应用前景

    早前,Intel官方宣布和微软合作签下了美国国防高级研究局(DARPA)的同态加密研究项目。DARPA资助的同态加密项目全
    的头像 发表于 03-25 15:54 4052次阅读

    基于全同态加密和全域泛化的云环境匿名算法

    基于全同态加密和全域泛化的云环境匿名算法
    发表于 06-24 15:25 13次下载

    基于秘密共享的同态加密图像信息隐藏算法

    基于秘密共享的同态加密图像信息隐藏算法
    发表于 07-02 14:48 24次下载

    美联储资金瞄准实用的同态加密

    年 DPRIVE 计划的目标是在当前未加密计算的计算时间的一个数量级内实现对 FHE 加密数据的计算。通常被称为加密的“圣杯”,完全
    的头像 发表于 07-20 10:10 1207次阅读
    美联储资金瞄准实用的<b class='flag-5'>同态</b><b class='flag-5'>加密</b>