encriptação totalmente homomórfica FHE: introdução e cenários de aplicação
A palavra "encriptação" geralmente evoca encriptação estática e encriptação em trânsito. A encriptação estática armazena os dados encriptados em dispositivos de hardware ou servidores na nuvem, sendo que apenas pessoas autorizadas podem visualizar o conteúdo decifrado. A encriptação em trânsito garante que os dados transmitidos pela internet só possam ser interpretados pelo destinatário designado, mesmo que os dados passem por roteadores ou canais públicos, um intermediário não consegue decifrá-los.
Esses dois cenários dependem de algoritmos de encriptação e garantem adicionalmente a integridade dos dados. A "encriptação autenticada" não só impede a descriptação não autorizada de ( a confidencialidade de ), mas também impede que um intermediário altere o texto cifrado ( a integridade/verdade ).
Certas situações de colaboração multipartidária exigem o processamento complexo de dados encriptados, o que pertence à categoria de técnicas de proteção de privacidade. A encriptação totalmente homomórfica ( FHE ) é um exemplo disso. Tomando como exemplo a votação online: os eleitores encriptam os resultados de suas votações e os enviam para uma entidade intermediária, que agrega todos os resultados, calcula o número de votos para cada candidato e, por fim, publica apenas o resultado final.
Nos esquemas tradicionais de "encriptação de autenticação", o intermediário responsável pela contagem precisa descriptografar todos os dados de votação para executar a contagem, o que expõe os resultados de voto individuais. Ao contrário dos boletins de voto em papel, os mecanismos criptográficos tradicionais têm dificuldade em separar os votos encriptados da identidade do eleitor, enquanto garantem a integridade dos dados.
Uma solução é adicionar uma parede de isolamento de hardware ao redor do intermediário de contagem de votos, como o ambiente de execução confiável ( TEE ). No entanto, vulnerabilidades de hardware podem levar ao vazamento de chaves de decriptação e são difíceis de corrigir.
A encriptação totalmente homomórfica ( FHE ) tecnologia pode lidar com esse cenário. FHE permite a execução de cálculos de funções diretamente sobre o texto cifrado, sem a necessidade de descriptografar para obter os resultados dos cálculos encriptados, protegendo assim a privacidade.
Na encriptação totalmente homomórfica (FHE), a construção matemática da função 𝑓 é pública, portanto, o processamento do texto cifrado 𝑥 para produzir o resultado 𝑓(𝑥) pode ser executado na nuvem sem comprometer a privacidade. É importante notar que 𝑥 e 𝑓(𝑥) são ambos textos cifrados, que precisam ser descriptografados com uma chave, geralmente usando a mesma chave de descriptografia.
A FHE é um esquema de encriptação compacto, onde o tamanho do ciphertext e o trabalho de decriptação do resultado 𝑓(𝑥) dependem apenas do texto claro original dos dados de entrada 𝑥, não dependendo do processo de cálculo. Isso difere dos sistemas de encriptação não compactos, que simplesmente conectam 𝑥 ao código-fonte da função 𝑓, permitindo que o receptor decripte 𝑥 e insira 𝑓 para calcular.
Na prática, o modelo de outsourcing de FHE é muitas vezes visto como uma alternativa a ambientes de execução segura, como TEE. A segurança do FHE baseia-se em algoritmos de criptografia, não dependendo de dispositivos de hardware, portanto, não é afetada por ataques passivos de canais laterais ou por ataques a servidores em nuvem. Para cenários que exigem a terceirização de cálculos de dados sensíveis, o FHE é mais seguro e confiável do que máquinas virtuais baseadas em nuvem ou TEE.
Para quebrar informações confidenciais em um sistema FHE, é necessário quebrar seu algoritmo criptográfico, o que é quase impossível atualmente. No entanto, um atacante pode modificar o resultado de saída 𝑓(𝑥) por meio de um ataque ativo de canal lateral. No design do FHE, esse tipo de ataque pode ser evitado através da redundância nos processos de cálculo.
A FHE geralmente usa vários conjuntos de chaves:
Chave de decriptação: chave principal, gerada localmente pelo usuário, nunca divulgada, apenas o detentor pode usá-la para decriptar o texto cifrado FHE.
Chave de encriptação: utilizada no modo de chave pública para converter texto claro em texto cifrado. Usada quando a pessoa que gera o texto cifrado inicial não é o detentor da chave principal. Geralmente consiste em encriptação aleatória de zeros, suficiente para encriptar qualquer mensagem.
Calcular a chave: utilizada para realizar operações homomórficas sobre o texto cifrado 𝑥, permitindo a execução de cálculos de funções sem a necessidade de descriptografar. Pode ser publicada publicamente, e o destinatário só pode realizar operações homomórficas, não conseguindo decifrar o texto cifrado 𝑥.
O detentor da chave de decriptação é o mais sensível, responsável por garantir que toda a cadeia de operações homomórficas seja eficaz e segura, resultando na decriptação final do texto claro. Operações mal-intencionadas podem causar a divulgação da chave durante a decriptação, mas as operações homomórficas podem ser verificadas publicamente.
FHE tem vários cenários/modelos comuns:
Modelo de outsourcing: Alice possui dados privados, mas capacidade de computação limitada, Bob possui recursos computacionais poderosos, mas não contribui com dados privados. Alice encripta os parâmetros de entrada e os envia para Bob, que realiza cálculos homomórficos e retorna o resultado encriptado. Principalmente utilizado em cenários de recuperação de informações privadas (PIR) (.
![Uma explicação completa sobre o modo de operação e cenários de aplicação da encriptação totalmente homomórfica FHE])https://img-cdn.gateio.im/webp-social/moments-d11dab7bc9be1f62f9bc935ef8d33f93.webp(
Modo de cálculo de duas partes: Bob contribui com dados privados no cálculo. Adequado para aplicações de comércio eletrónico como o "problema do milionário".
![Uma visão geral sobre o funcionamento e as aplicações da encriptação totalmente homomórfica FHE])https://img-cdn.gateio.im/webp-social/moments-dceb3da8a44ca777783bebcd773b0852.webp(
Modo de agregação: melhoria do modo de outsourcing, agregando dados de múltiplos participantes. Utilizado em aprendizagem federada e sistemas de votação online.
![Uma explicação sobre o modo de operação e cenários de aplicação da encriptação totalmente homomórfica FHE])https://img-cdn.gateio.im/webp-social/moments-41333f43d9235580b9c51b9901f64c71.webp(
Modo cliente-servidor: um modelo de computação de duas partes melhorado, onde o servidor fornece cálculos FHE para vários clientes com chaves independentes. Utilizado para serviços de computação de modelos de IA privados.
![Um artigo para entender a encriptação totalmente homomórfica FHE, modos de operação e cenários de aplicação])https://img-cdn.gateio.im/webp-social/moments-7593b4d9d01cef7bfa2279793beb9f49.webp(
A FHE é mais fácil de usar em cenários de colaboração entre várias partes, pois todas as partes têm motivos para cumprir o protocolo. Em cenários não colaborativos, pode-se introduzir redundância ) como multi-assinatura/consenso ( para garantir a correção do cálculo. A assinatura totalmente homomórfica é outro método que dispensa a verificação de terceiros.
Para garantir que o destinatário apenas decifre o resultado final, é possível restringir o seu acesso aos textos cifrados intermédios ou utilizar a partilha secreta para distribuir a chave de decriptação.
A encriptação homomórfica divide-se em encriptação homomórfica parcial )PHE(, encriptação homomórfica hierárquica )LHE( e encriptação totalmente homomórfica )FHE(. A FHE pode suportar qualquer tarefa de cálculo, e os parâmetros não aumentam com a complexidade da tarefa. No entanto, a FHE requer a execução periódica de operações de auto-inicialização com alto custo para controlar o ruído.
![Uma explicação completa sobre o modo de operação e cenários de aplicação da encriptação totalmente homomórfica FHE])https://img-cdn.gateio.im/webp-social/moments-e6325d032d33d9fc18683bdc5dc177e2.webp(
![Uma explicação sobre o modo de operação e cenários de aplicação da encriptação totalmente homomórfica FHE])https://img-cdn.gateio.im/webp-social/moments-a37e9e4883a3e188b0c49f33ec7542cc.webp(
![Uma explicação sobre o funcionamento e os cenários de aplicação da encriptação totalmente homomórfica FHE])https://img-cdn.gateio.im/webp-social/moments-7019c4531429877198ffe6b794ca6c0c.webp(
![Uma explicação completa sobre o modo de operação e cenários de aplicação da encriptação totalmente homomórfica FHE])https://img-cdn.gateio.im/webp-social/moments-a9346d133b26d0434e9c711e64d01f78.webp(
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
14 Curtidas
Recompensa
14
5
Compartilhar
Comentário
0/400
MevHunter
· 10h atrás
Este texto cifrado é realmente bom.
Ver originalResponder0
StealthMoon
· 21h atrás
Fui falando e acabei por adormecer...
Ver originalResponder0
ZkProofPudding
· 21h atrás
Ninguém realmente entende esta coisa.
Ver originalResponder0
SelfRugger
· 21h atrás
Mais um especialista em zero conhecimento~
Ver originalResponder0
TestnetScholar
· 21h atrás
Não consigo entender nada... mas inexplicavelmente quero acompanhar.
encriptação totalmente homomórfica FHE: a estrela do futuro da proteção de privacidade no Web3
encriptação totalmente homomórfica FHE: introdução e cenários de aplicação
A palavra "encriptação" geralmente evoca encriptação estática e encriptação em trânsito. A encriptação estática armazena os dados encriptados em dispositivos de hardware ou servidores na nuvem, sendo que apenas pessoas autorizadas podem visualizar o conteúdo decifrado. A encriptação em trânsito garante que os dados transmitidos pela internet só possam ser interpretados pelo destinatário designado, mesmo que os dados passem por roteadores ou canais públicos, um intermediário não consegue decifrá-los.
Esses dois cenários dependem de algoritmos de encriptação e garantem adicionalmente a integridade dos dados. A "encriptação autenticada" não só impede a descriptação não autorizada de ( a confidencialidade de ), mas também impede que um intermediário altere o texto cifrado ( a integridade/verdade ).
Certas situações de colaboração multipartidária exigem o processamento complexo de dados encriptados, o que pertence à categoria de técnicas de proteção de privacidade. A encriptação totalmente homomórfica ( FHE ) é um exemplo disso. Tomando como exemplo a votação online: os eleitores encriptam os resultados de suas votações e os enviam para uma entidade intermediária, que agrega todos os resultados, calcula o número de votos para cada candidato e, por fim, publica apenas o resultado final.
Nos esquemas tradicionais de "encriptação de autenticação", o intermediário responsável pela contagem precisa descriptografar todos os dados de votação para executar a contagem, o que expõe os resultados de voto individuais. Ao contrário dos boletins de voto em papel, os mecanismos criptográficos tradicionais têm dificuldade em separar os votos encriptados da identidade do eleitor, enquanto garantem a integridade dos dados.
Uma solução é adicionar uma parede de isolamento de hardware ao redor do intermediário de contagem de votos, como o ambiente de execução confiável ( TEE ). No entanto, vulnerabilidades de hardware podem levar ao vazamento de chaves de decriptação e são difíceis de corrigir.
A encriptação totalmente homomórfica ( FHE ) tecnologia pode lidar com esse cenário. FHE permite a execução de cálculos de funções diretamente sobre o texto cifrado, sem a necessidade de descriptografar para obter os resultados dos cálculos encriptados, protegendo assim a privacidade.
Na encriptação totalmente homomórfica (FHE), a construção matemática da função 𝑓 é pública, portanto, o processamento do texto cifrado 𝑥 para produzir o resultado 𝑓(𝑥) pode ser executado na nuvem sem comprometer a privacidade. É importante notar que 𝑥 e 𝑓(𝑥) são ambos textos cifrados, que precisam ser descriptografados com uma chave, geralmente usando a mesma chave de descriptografia.
A FHE é um esquema de encriptação compacto, onde o tamanho do ciphertext e o trabalho de decriptação do resultado 𝑓(𝑥) dependem apenas do texto claro original dos dados de entrada 𝑥, não dependendo do processo de cálculo. Isso difere dos sistemas de encriptação não compactos, que simplesmente conectam 𝑥 ao código-fonte da função 𝑓, permitindo que o receptor decripte 𝑥 e insira 𝑓 para calcular.
Na prática, o modelo de outsourcing de FHE é muitas vezes visto como uma alternativa a ambientes de execução segura, como TEE. A segurança do FHE baseia-se em algoritmos de criptografia, não dependendo de dispositivos de hardware, portanto, não é afetada por ataques passivos de canais laterais ou por ataques a servidores em nuvem. Para cenários que exigem a terceirização de cálculos de dados sensíveis, o FHE é mais seguro e confiável do que máquinas virtuais baseadas em nuvem ou TEE.
Para quebrar informações confidenciais em um sistema FHE, é necessário quebrar seu algoritmo criptográfico, o que é quase impossível atualmente. No entanto, um atacante pode modificar o resultado de saída 𝑓(𝑥) por meio de um ataque ativo de canal lateral. No design do FHE, esse tipo de ataque pode ser evitado através da redundância nos processos de cálculo.
A FHE geralmente usa vários conjuntos de chaves:
Chave de decriptação: chave principal, gerada localmente pelo usuário, nunca divulgada, apenas o detentor pode usá-la para decriptar o texto cifrado FHE.
Chave de encriptação: utilizada no modo de chave pública para converter texto claro em texto cifrado. Usada quando a pessoa que gera o texto cifrado inicial não é o detentor da chave principal. Geralmente consiste em encriptação aleatória de zeros, suficiente para encriptar qualquer mensagem.
Calcular a chave: utilizada para realizar operações homomórficas sobre o texto cifrado 𝑥, permitindo a execução de cálculos de funções sem a necessidade de descriptografar. Pode ser publicada publicamente, e o destinatário só pode realizar operações homomórficas, não conseguindo decifrar o texto cifrado 𝑥.
O detentor da chave de decriptação é o mais sensível, responsável por garantir que toda a cadeia de operações homomórficas seja eficaz e segura, resultando na decriptação final do texto claro. Operações mal-intencionadas podem causar a divulgação da chave durante a decriptação, mas as operações homomórficas podem ser verificadas publicamente.
FHE tem vários cenários/modelos comuns:
![Uma explicação completa sobre o modo de operação e cenários de aplicação da encriptação totalmente homomórfica FHE])https://img-cdn.gateio.im/webp-social/moments-d11dab7bc9be1f62f9bc935ef8d33f93.webp(
![Uma visão geral sobre o funcionamento e as aplicações da encriptação totalmente homomórfica FHE])https://img-cdn.gateio.im/webp-social/moments-dceb3da8a44ca777783bebcd773b0852.webp(
![Uma explicação sobre o modo de operação e cenários de aplicação da encriptação totalmente homomórfica FHE])https://img-cdn.gateio.im/webp-social/moments-41333f43d9235580b9c51b9901f64c71.webp(
![Um artigo para entender a encriptação totalmente homomórfica FHE, modos de operação e cenários de aplicação])https://img-cdn.gateio.im/webp-social/moments-7593b4d9d01cef7bfa2279793beb9f49.webp(
A FHE é mais fácil de usar em cenários de colaboração entre várias partes, pois todas as partes têm motivos para cumprir o protocolo. Em cenários não colaborativos, pode-se introduzir redundância ) como multi-assinatura/consenso ( para garantir a correção do cálculo. A assinatura totalmente homomórfica é outro método que dispensa a verificação de terceiros.
Para garantir que o destinatário apenas decifre o resultado final, é possível restringir o seu acesso aos textos cifrados intermédios ou utilizar a partilha secreta para distribuir a chave de decriptação.
A encriptação homomórfica divide-se em encriptação homomórfica parcial )PHE(, encriptação homomórfica hierárquica )LHE( e encriptação totalmente homomórfica )FHE(. A FHE pode suportar qualquer tarefa de cálculo, e os parâmetros não aumentam com a complexidade da tarefa. No entanto, a FHE requer a execução periódica de operações de auto-inicialização com alto custo para controlar o ruído.
![Uma explicação completa sobre o modo de operação e cenários de aplicação da encriptação totalmente homomórfica FHE])https://img-cdn.gateio.im/webp-social/moments-e6325d032d33d9fc18683bdc5dc177e2.webp(
![Uma explicação sobre o modo de operação e cenários de aplicação da encriptação totalmente homomórfica FHE])https://img-cdn.gateio.im/webp-social/moments-a37e9e4883a3e188b0c49f33ec7542cc.webp(
![Uma explicação sobre o funcionamento e os cenários de aplicação da encriptação totalmente homomórfica FHE])https://img-cdn.gateio.im/webp-social/moments-7019c4531429877198ffe6b794ca6c0c.webp(
![Uma explicação completa sobre o modo de operação e cenários de aplicação da encriptação totalmente homomórfica FHE])https://img-cdn.gateio.im/webp-social/moments-a9346d133b26d0434e9c711e64d01f78.webp(