повністю гомоморфне шифрування FHE: вступ та сценарії застосування
"шифрування" зазвичай асоціюється з статичним шифруванням і шифруванням під час передачі. Статичне шифрування зберігає зашифровані дані на апаратних пристроях або хмарних серверах, і лише уповноважені особи можуть переглядати розшифровані дані. Шифрування під час передачі забезпечує, що дані, які передаються через Інтернет, можуть бути прочитані лише зазначеним отримувачем; навіть якщо дані проходять через публічні маршрутизатори або канали, стороння особа не може їх розшифрувати.
Ці два сценарії залежать від алгоритмів шифрування та додатково забезпечують цілісність даних. "Авторизаційне шифрування" не лише запобігає несанкціонованому розшифруванню ( конфіденційності ), а й перешкоджає змінам шифротексту ( цілісності/достовірності ).
Деякі сценарії багатосторонньої співпраці вимагають складної обробки зашифрованих даних, що належить до категорії технологій захисту приватності, повністю гомоморфне шифрування ( FHE ) є одним із них. Наприклад, у онлайн-голосуванні: виборці зашифровують результати голосування та надсилають їх проміжному суб'єкту, цей суб'єкт підсумовує всі результати, обчислює кількість голосів за кожного кандидата, а в кінці оголошує лише остаточний результат.
У традиційних схемах "сертифікованого шифрування" посередник, який відповідає за статистику, повинен розшифрувати всі дані голосування, щоб виконати статистику, що може призвести до розкриття особистих результатів голосування. На відміну від паперових бюлетенів, традиційні криптографічні механізми важко реалізувати так, щоб забезпечити цілісність даних, одночасно відокремлюючи зашифровані бюлетені від ідентичності виборців.
Одним із рішень є додавання апаратних ізоляційних стін навколо посередника з підрахунку голосів, таких як довірене середовище виконання (TEE). Але апаратні вразливості можуть призвести до витоку ключів шифрування, і їх важко виправити.
повністю гомоморфне шифрування(FHE) технологія може впоратися з такою ситуацією. FHE дозволяє безпосередньо виконувати обчислення над зашифрованими даними, не розшифровуючи їх, щоб отримати зашифровані результати обчислень, тим самим захищаючи конфіденційність.
У FHE математична конструкція функції 𝑓 є відкритою, тому обробка вхідного шифрування 𝑥 для отримання результату 𝑓(𝑥) може виконуватись у хмарі без розкриття конфіденційності. Слід зазначити, що 𝑥 і 𝑓(𝑥) є шифруваннями, які потребують ключа для розшифровки, зазвичай використовується той самий ключ розшифровки.
FHE є компактною схемою шифрування, розмір зашифрованого виходу 𝑓(𝑥) та обсяг роботи з розшифруванням залежать лише від початкового відкритого тексту вхідних даних 𝑥 і не залежать від обчислювального процесу. Це відрізняється від некомпактних систем шифрування, які просто з'єднують 𝑥 з вихідним кодом функції 𝑓, дозволяючи отримувачу самостійно розшифрувати 𝑥 і ввести 𝑓 для обчислення.
На практиці, модель зовнішнього оброблення FHE часто розглядається як альтернативне рішення для безпечних середовищ виконання, таких як TEE. Безпека FHE базується на криптографічних алгоритмах і не залежить від апаратних пристроїв, тому вона не підлягає впливу пасивних атак на бічні канали або атак на сервери в хмарах. У випадках, коли потрібно обробити чутливі дані, FHE є більш безпечним і надійним, ніж віртуальні машини на базі хмари або TEE.
Щоб зламати систему FHE і отримати доступ до конфіденційної інформації, необхідно зламати її криптографічний алгоритм, що в даний час практично неможливо. Однак зловмисник може змінити вихідні результати 𝑓(𝑥) за допомогою активних атак через бічний канал. У дизайні FHE можна уникнути таких атак, використовуючи надмірність обчислювальних процесів.
FHE зазвичай використовує кілька наборів ключів:
Ключ для розшифровування: головний ключ, генерується локально користувачем, ніколи не передається, тільки володар може використовувати його для розшифровування FHE-шифротексту.
Шифрувальний ключ: використовується для перетворення відкритого тексту в зашифрований у режимі відкритого ключа. Використовується, коли особа, яка генерує початковий зашифрований текст, не є власником головного ключа. Зазвичай складається з випадкового нульового шифрування, достатнього для шифрування будь-якого повідомлення.
Обчислення ключа: використовується для виконання гомоморфних операцій над шифротекстом 𝑥, без необхідності розшифровувати для виконання функціональних обчислень. Може бути опубліковано, отримувач може виконувати лише гомоморфні операції, не маючи змоги зламати шифротекст 𝑥.
Власник ключа для розшифровки є найбільш чутливим, відповідає за забезпечення ефективної та безпечної роботи всього ланцюга гомоморфних операцій, в результаті чого отримується відкритий текст. Зловмисні дії можуть призвести до витоку ключа під час розшифровки, але гомоморфні операції можна публічно перевірити.
FHE має кілька загальних сценаріїв/моделей:
Модель аутсорсингу: Аліса має конфіденційні дані, але обмежені обчислювальні можливості, Боб має потужні обчислювальні ресурси, але не вносить конфіденційні дані. Аліса шифрує вхідні параметри та передає їх Бобу, Боб виконує гомоморфні обчислення та повертає зашифрований результат. Головним чином використовується для PIR( приватного інформаційного пошуку ).
Режим обчислення для двох сторін: Боб вносить конфіденційні дані в обчислення. Підходить для електронних комерційних застосувань, таких як "Проблема мільйонера".
Агрегатний режим: покращення моделі аутсорсингу, агрегування даних кількох учасників. Використовується для федеративного навчання та онлайн-систем голосування.
Клієнт-серверна модель: поліпшена модель обчислень для обох сторін, сервер надає FHE обчислення для кількох незалежних ключових клієнтів. Використовується для обчислювальних послуг приватних AI моделей.
FHE в сценах багатосторонньої співпраці легше використовувати, оскільки всі сторони мають мотивацію дотримуватись угоди. У некооперативних сценах можна ввести надмірність (, як-то мультипідпис/консенсус ) для забезпечення правильності обчислень. Повністю гомоморфне шифрування є ще одним способом, який не вимагає верифікації третьою стороною.
Щоб забезпечити, що отримувач розшифровує лише кінцевий результат, можна обмежити його доступ до проміжного шифрування або використовувати таємний розподіл для розподілу ключа розшифровки.
Гомоморфне шифрування поділяється на часткове гомоморфне шифрування (PHE), ієрархічне гомоморфне шифрування (LHE) та повністю гомоморфне шифрування (FHE). FHE підтримує будь-які обчислювальні завдання, і параметри не зростають з ускладненням завдання. Але FHE потребує періодичного виконання витратних операцій самозавантаження для контролю шуму.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
14 лайків
Нагородити
14
5
Поділіться
Прокоментувати
0/400
MevHunter
· 10год тому
Цей шифротекст справді смачний
Переглянути оригіналвідповісти на0
StealthMoon
· 21год тому
Поки говорив, заснув...
Переглянути оригіналвідповісти на0
ZkProofPudding
· 21год тому
Справді, ніхто не розуміє цю штуку.
Переглянути оригіналвідповісти на0
SelfRugger
· 21год тому
Ще один високий гравець у нульових знаннях~
Переглянути оригіналвідповісти на0
TestnetScholar
· 21год тому
Не можу зрозуміти, що відбувається... але чомусь хочу слідкувати.
повністю гомоморфне шифрування FHE: майбутня зірка захисту конфіденційності Web3
повністю гомоморфне шифрування FHE: вступ та сценарії застосування
"шифрування" зазвичай асоціюється з статичним шифруванням і шифруванням під час передачі. Статичне шифрування зберігає зашифровані дані на апаратних пристроях або хмарних серверах, і лише уповноважені особи можуть переглядати розшифровані дані. Шифрування під час передачі забезпечує, що дані, які передаються через Інтернет, можуть бути прочитані лише зазначеним отримувачем; навіть якщо дані проходять через публічні маршрутизатори або канали, стороння особа не може їх розшифрувати.
Ці два сценарії залежать від алгоритмів шифрування та додатково забезпечують цілісність даних. "Авторизаційне шифрування" не лише запобігає несанкціонованому розшифруванню ( конфіденційності ), а й перешкоджає змінам шифротексту ( цілісності/достовірності ).
Деякі сценарії багатосторонньої співпраці вимагають складної обробки зашифрованих даних, що належить до категорії технологій захисту приватності, повністю гомоморфне шифрування ( FHE ) є одним із них. Наприклад, у онлайн-голосуванні: виборці зашифровують результати голосування та надсилають їх проміжному суб'єкту, цей суб'єкт підсумовує всі результати, обчислює кількість голосів за кожного кандидата, а в кінці оголошує лише остаточний результат.
У традиційних схемах "сертифікованого шифрування" посередник, який відповідає за статистику, повинен розшифрувати всі дані голосування, щоб виконати статистику, що може призвести до розкриття особистих результатів голосування. На відміну від паперових бюлетенів, традиційні криптографічні механізми важко реалізувати так, щоб забезпечити цілісність даних, одночасно відокремлюючи зашифровані бюлетені від ідентичності виборців.
Одним із рішень є додавання апаратних ізоляційних стін навколо посередника з підрахунку голосів, таких як довірене середовище виконання (TEE). Але апаратні вразливості можуть призвести до витоку ключів шифрування, і їх важко виправити.
повністю гомоморфне шифрування(FHE) технологія може впоратися з такою ситуацією. FHE дозволяє безпосередньо виконувати обчислення над зашифрованими даними, не розшифровуючи їх, щоб отримати зашифровані результати обчислень, тим самим захищаючи конфіденційність.
У FHE математична конструкція функції 𝑓 є відкритою, тому обробка вхідного шифрування 𝑥 для отримання результату 𝑓(𝑥) може виконуватись у хмарі без розкриття конфіденційності. Слід зазначити, що 𝑥 і 𝑓(𝑥) є шифруваннями, які потребують ключа для розшифровки, зазвичай використовується той самий ключ розшифровки.
FHE є компактною схемою шифрування, розмір зашифрованого виходу 𝑓(𝑥) та обсяг роботи з розшифруванням залежать лише від початкового відкритого тексту вхідних даних 𝑥 і не залежать від обчислювального процесу. Це відрізняється від некомпактних систем шифрування, які просто з'єднують 𝑥 з вихідним кодом функції 𝑓, дозволяючи отримувачу самостійно розшифрувати 𝑥 і ввести 𝑓 для обчислення.
На практиці, модель зовнішнього оброблення FHE часто розглядається як альтернативне рішення для безпечних середовищ виконання, таких як TEE. Безпека FHE базується на криптографічних алгоритмах і не залежить від апаратних пристроїв, тому вона не підлягає впливу пасивних атак на бічні канали або атак на сервери в хмарах. У випадках, коли потрібно обробити чутливі дані, FHE є більш безпечним і надійним, ніж віртуальні машини на базі хмари або TEE.
Щоб зламати систему FHE і отримати доступ до конфіденційної інформації, необхідно зламати її криптографічний алгоритм, що в даний час практично неможливо. Однак зловмисник може змінити вихідні результати 𝑓(𝑥) за допомогою активних атак через бічний канал. У дизайні FHE можна уникнути таких атак, використовуючи надмірність обчислювальних процесів.
FHE зазвичай використовує кілька наборів ключів:
Ключ для розшифровування: головний ключ, генерується локально користувачем, ніколи не передається, тільки володар може використовувати його для розшифровування FHE-шифротексту.
Шифрувальний ключ: використовується для перетворення відкритого тексту в зашифрований у режимі відкритого ключа. Використовується, коли особа, яка генерує початковий зашифрований текст, не є власником головного ключа. Зазвичай складається з випадкового нульового шифрування, достатнього для шифрування будь-якого повідомлення.
Обчислення ключа: використовується для виконання гомоморфних операцій над шифротекстом 𝑥, без необхідності розшифровувати для виконання функціональних обчислень. Може бути опубліковано, отримувач може виконувати лише гомоморфні операції, не маючи змоги зламати шифротекст 𝑥.
Власник ключа для розшифровки є найбільш чутливим, відповідає за забезпечення ефективної та безпечної роботи всього ланцюга гомоморфних операцій, в результаті чого отримується відкритий текст. Зловмисні дії можуть призвести до витоку ключа під час розшифровки, але гомоморфні операції можна публічно перевірити.
FHE має кілька загальних сценаріїв/моделей:
FHE в сценах багатосторонньої співпраці легше використовувати, оскільки всі сторони мають мотивацію дотримуватись угоди. У некооперативних сценах можна ввести надмірність (, як-то мультипідпис/консенсус ) для забезпечення правильності обчислень. Повністю гомоморфне шифрування є ще одним способом, який не вимагає верифікації третьою стороною.
Щоб забезпечити, що отримувач розшифровує лише кінцевий результат, можна обмежити його доступ до проміжного шифрування або використовувати таємний розподіл для розподілу ключа розшифровки.
Гомоморфне шифрування поділяється на часткове гомоморфне шифрування (PHE), ієрархічне гомоморфне шифрування (LHE) та повністю гомоморфне шифрування (FHE). FHE підтримує будь-які обчислювальні завдання, і параметри не зростають з ускладненням завдання. Але FHE потребує періодичного виконання витратних операцій самозавантаження для контролю шуму.