Interested Article - Полностью гомоморфное шифрование

Полностью гомоморфное шифрование — шифрование, позволяющее для данного шифротекста π 1 ,…, π t каждому человеку (не только держателю ключа) получить шифротекст любой желаемой функции f( π 1 ,…, π t ) до тех пор, пока данная функция может быть эффективно вычислена.

История

Впервые идея полностью гомоморфного шифрования была предложена в 1978 году изобретателями криптографического алгоритма с открытым ключом RSA Рональдом Ривестом и Ади Шамиром совместно с Майклом Дертузосом . Однако на начальных этапах попытки создания криптосистемы с таким шифрованием были неудачны. Многие годы было непонятно, возможно ли вообще полностью гомоморфное шифрование, хотя попытки создания такой системы предпринимались неоднократно. Так, например, криптосистема, предложенная в 1982 году Шафи Гольдвассер и Сильвио Микали , имела достаточно высокий уровень криптостойкости, но была лишь частично гомоморфной (гомоморфной только по сложению) и могла зашифровать только один бит. Еще одна аддитивно гомоморфная система шифрования была предложена в 1999 году . Прорыв в развитии полностью гомоморфного шифрования приходится на 2009 год, когда впервые предложил вариант полностью гомоморфной криптосистемы, основанной на криптографии на решетках. С тех пор появилось большое количество работ, в которых предлагается модификация криптосистемы Гентри с целью улучшения ее производительности.

Определение

Полностью гомоморфное шифрование — криптографический примитив, представляющий собой функцию шифрования, удовлетворяющую дополнительному требованию гомоморфности относительно каких-либо операций над открытыми текстами. Функция шифрования , где m — открытый текст, k — ключ шифрования, гомоморфна относительно операции над открытыми текстами, если существует эффективный алгоритм , который, получив на вход любую пару криптограмм вида , выдает криптограмму такую, что при дешифровании будет получен открытый текст . Аналогично определяется гомоморфизм относительно операции .

В то время, как частично гомоморфные криптосистемы гомоморфны лишь относительно одной операции над открытым текстом (либо сложения, либо умножения), полностью гомоморфные системы поддерживают гомоморфизм относительно обеих операций (как сложения, так и умножения) . То есть для них выполнены следующие условия:

Более того, гомоморфности по операциям сложения и умножения достаточно, чтобы система была полностью гомоморфной.

Ранние полностью гомоморфные системы

Криптосистема Гентри

Криптосистема, созданная , основанная на криптографии на решетках , описывала первую возможную конструкцию для полностью гомоморфной системы. Схема Гентри поддерживала операции сложения и умножения над шифротекстом, что позволяет построить кольца для реализации любых произвольных вычислений.

Конструкция начинается с почти гомоморфной схемы шифрования, которая подходит только для вычисления полиномов малых степеней над зашифрованными данными. (Это ограничено тем, что шифротекст содержит некоторый шум, который растет при операциях сложения и умножения над шифротекстом до тех пор, пока шум не делает результат неразборчивым.) Гентри показал, как модифицировать схему и сделать её гибкой . То есть с помощью перешифрования он смог убрать накопившийся шум и провести над шифротекстом, по крайней мере, ещё одну операцию.

То есть схема позволяет оценивать её алгоритм дешифрирования для, по крайней мере, ещё одной операции. В конце концов, он показал: любая гибкая схема может быть конвертирована в полностью гомоморфную с помощью рекурсивного встраивания в себя саму.

Для «шумной» схемы Гентри процедура модификации схемы в «гибкую» эффективно «обновляет» шифротекст, применяя к нему гомоморфную процедуру дешифрирования, таким образом получая новый текст, который шифрует те же данные, что и раньше, но с меньшим уровнем шума. Периодически при достижении высокого уровня шума «обновляя» шифротекст, возможно производить над ним произвольное число операций без помех. Защищенность своей схемы Гентри обосновал двумя проблемами: проблемой сложности худшего случая и задачей о сумме подмножеств.

В докторской работе Гентри имеется более детально описание.

Несмотря на свою производительность, шифротексты в схеме Гентри остаются компактными, так как их длины не зависят от сложности функции, которая рассчитывается для зашифрованных данных. Но схема непрактична из-за резкого роста размера шифротекста и затрат на вычисление в зависимости от уровня защиты. и представили ряд оптимизаций и улучшений, и впоследствии с , и c , представили первые рабочие реализации полностью гомоморфной схемы шифрования Гентри.

Криптосистема на целых числах

В 2010 году , , и представили вторую полностью гомоморфную систему . Она использовала много принципов криптосистемы Гентри, но не требовала . Вместо этого они показали: можно заменить гомоморфный компонент на идеальных решётках на простую гомоморфную схему, которая использовала бы целые числа. Эта схема является концептуально проще схемы Гентри, но обладает схожими параметрами в плане гомоморфности и эффективности.

Гомоморфный компонент в работе Дейка схож со схемой шифрования, представленной Левьелом и Наккахой в 2008 , а также похож на тот, что был представлен Брамом Кохеном в 1998 . Но метод Кохена не является гомоморфным относительно операции сложения. Схема Левьелы-Наккахи поддерживает только операцию сложения и может быть модифицирована для поддержки малого числа операций перемножения. Многие улучшения и оптимизации схем были представлены в ряде работ , , , и .

Второе поколение гомоморфных криптосистем

Несколько новых техник были разработаны начиная с 2011—2012 года , , и другими. Эти разработки привели к ряду более эффективных полностью гомоморфных криптосистем. В их числе:

  • Криптосистема Бракерски-Гентри-Вайкунтанахана (BGV), построенная на технике Бракерски-Вайкунтанахана.
  • Криптосистема Бракерски.
  • Криптосистема на NTRU созданная Лопез-Альтом,Тромером и Вайкунтанаханом (LTV).
  • Криптосистема Гентри-Сахай-Вотерс (GSW).

Защищенность большинства схем основана на сложности решения проблемы обучения с ошибками . Только у LVT схемы защита реализована на варианте вычислительной NTRU задачи. У всех этих систем в отличие от ранних схем более медленное нарастание шума в процессе гомоморфных вычислений. В результате дополнительной оптимизации, сделанной , и , была получена криптосистема с практически оптимальной асимптотической сложностью: сложность вычисления операций над зашифрованными данными с параметром защиты имеет сложность вычисления лишь . Эти оптимизации построены на технике Смарта-Веркаутерена, которая позволяет сжимать набор текстовых переменных в один шифротекст и работать над данными переменными одним потоком . Многие достижения из второго поколения полностью гомоморфных систем также были использованы в криптосистеме на целых числах.

и заметили, что для ряда схем криптосистема GSW показывает слабый рост уровня шума, и, следовательно, большую эффективность, и большую защищенность. и позднее описали эффективную технику преобразования шифротекста в гибкий, которая как раз и использует такой тип схем. Но этот тип преобразования не совместим с методами сжатия шифротекста, и, таким образом, оптимизации Гентри-Сахай-Вотерс не могут быть применены к ней .

Все криптосистемы второго поколения до сих пор следуют основам конструкции схемы Гентри, а именно используют почти гомоморфную криптосистему с большим уровнем роста шума и далее преобразуют её к полностью гомоморфной криптосистеме с помощью модификации в гибкую схему.

Реализации

Первой реализацией полностью гомоморфного шифрования была схема Гентри-Халеви, реализованная на основе вышеуказанной схемы Гентри. На простую битовую операцию ей требовалось 30 минут. После появления второго поколения криптосистем, эта реализация устарела.

В литературе имеется много реализаций почти гомоморфных систем второго поколения. Реализованная Гентри, Хавели и Смартом (GHS) вариация BGV криптосистемы показала результат в 36 часов при расчете сложной схемы, реализующей AES шифрование. Используя техники сжатия шифротекста, эта реализация могла пересчитать эту же схему на 54 разных входах за те же 36 часов, таким образом получив результат в 40 минут на один вход. Расчет AES схемы был выбран как ориентир для нескольких последующих работ, где удалось заметно снизить время расчета до 4 часов при затрате 7-ми секунд на один вход.

Две реализации второго поколения криптосистем доступны для общественного пользования:

  • Библиотека HElib , сделанная и , которая реализует криптосистему BGV с GHS оптимизацией
  • Библиотека FHEW , сделанная и , которая является реализацией комбинации криптосистемы обучения с ошибками Регева и техники создания гибкой схемы Алперин-Шериффа и Пейкерта .

Обе библиотеки являются реализациями полностью гомоморфного шифрования. HElib показывает результат в 5-10 минут для преобразования сжатого шифротекста с порядка 1000 знаков в гибкий. FHEW преобразует несжатый шифротекст в гибкий за порядка 1/2 секунды на один бит. В конце 2014 обновленная реализация HElib показала результат в 4 минуты для расчета AES схемы для 120 входных потоков, достигнув тем самым удельной скорости в 2 секунды на один поток.

Полностью гомоморфное шифрование в кольце двоичных чисел

Схема полностью гомоморфного шифрования, которую предложил , может быть рассмотрена на примере вычислений в .

Шифрование

Процесс шифрования данных можно представить следующим образом:

1. Выбирается произвольное нечетное число , являющееся секретным параметром. Пусть .

2. Составляется число такое, что , где — произвольное число. Это значит, что .

3. В процессе шифрования всякому ставится в соответствие число , где выбирается произвольно. Таким образом, . Легко видеть, что , значит, злоумышленник сможет определить только четность выхода шифрования.

Расшифрование

Пусть известны зашифрованное число и секрет , тогда процесс расшифрования данных должен содержать следующие действия:

1.Расшифрование с использованием секретного параметра : , где называется шумом и .

2.Получение исходного зашифрованного бита :

Обоснование

Пусть есть два бита , и им в соответствие поставлена пара чисел и . Пусть взят секретный параметр и произведено шифрование данных: и .

Вычисляется сумма этих чисел:

Для суммы этих чисел расшифрованным сообщением будет сумма исходных бит .

Но, не зная , расшифровать данные не представляется возможным: .

Аналогично проверяется операция умножения:

К полученным результатам необходимо применить процедуру расшифрования, в результате чего получится следующее:

.

Недостатки

Использование данной полностью гомоморфной схемы шифрования в практических целях на данный момент не представляется возможным, так как в результате производимых вычислений накапливаемая ошибка быстро достигает достаточно больших значений . Возможна даже ситуация, при которой правильно расшифровать данные не удастся вовсе. Это произойдет в случае, если значение ошибки превысит значение . В попытках избежать столкновения с такой проблемой Гентри был разработан механизм самокоррекции шифротекстов (англ. bootstrapping), который в силу своей непрактичности из-за слишком быстрого роста объема шифротекста не нашел широкого применения. Решить данную проблему возможно, но для достижения поставленной задачи необходимо разработать более сложные алгоритмы вычислений либо ограничить количество операций над данными.

Применение полностью гомоморфного шифрования

Облачные вычисления

Одной из важнейших областей применения полностью гомоморфного шифрования является выполнение различных математических операций над данными, хранящимися на удаленном . Применение такой схемы шифрования позволит создать защищенный облачный сервис, способный выполнять различные операции над данными пользователя, не зная, что конкретно это за данные.

Пусть, например, пользователь зашифровал некоторые свои данные и хранит их на удаленном облачном хранилище. В случае, если пользователь намерен каким-то образом изменить эти данные, он может либо доверить серверу свой секретный ключ, а следовательно, и доступ ко всей своей секретной информации либо скачать зашифрованные данные на свой компьютер, расшифровать, произвести необходимые вычисления и отправить обратно на сервер. Но ни тот, ни другой способ не являются оптимальными. В первом случае нельзя исключить вероятную утечку данных и их попадание к третьим лицам, во втором - временные затраты на произведение всех необходимых операций могут быть слишком велики. К тому же клиент может попросту не располагать необходимыми вычислительными ресурсами для произведения нужных ему вычислений.

Также по данным международной исследовательской компании IDC , занимающейся изучением мирового рынка информационных технологий и телекоммуникаций , многие компании с недоверием относятся к облачным технологиям, связывая с ними, в первую очередь, большие проблемы по части безопасности хранимых данных. А независимая исследовательская компания опубликовала данные, согласно которым 68% руководителей различных европейских IT - компаний не доверяют подобным сервисам. Так, например, руководитель компании Ральф Бенцмюллер высказался об облачных сервисах следующим образом: «Если вы не хотите, чтобы ваши данные стали достоянием общественности, не храните их в облачных хранилищах». Поэтому вопрос создания защищенного облачного хранилища с использованием полностью гомоморфной схемы шифрования данных в настоящее время стоит довольно остро .

Прочее

Полностью гомоморфное шифрование используется в поисковых системах, в которых требуется осуществление "приватного поиска", то есть такого поиска, при котором сервер ничего не знает о содержании поискового запроса и возвращает пользователю результат в зашифрованном виде. Помимо уже рассмотренных областей схемы полностью гомоморфного шифрования могут применяться в системах электронного голосования , например, при использовании подписи вслепую .

Ссылки

  1. R. Rivest, L. Adleman, M. Dertouzos On data banks and privacy homomorphisms. // Foundations of secure computation. 1978. vol.32. no. 4. pp. 169–178. URL: от 4 июня 2016 на Wayback Machine
  2. S. Goldwasser, S. Micali Probabilistic encryption // Journal of Computer and System Sciences. 1984. vol. 28. no. 2. pp. 270–299. URL: от 28 марта 2016 на Wayback Machine
  3. P. Paillier Public-key cryptosystems based on composite degree residuosity classes // Advances in Cryptology - EUROCRYPT’99. 1999. ser. Lecture Notes in Computer Science. vol. 1592. pp. 223-238. URL: от 9 февраля 2017 на Wayback Machine
  4. C. Gentry A Fully Homomorphic Encryption Scheme. PhD thesis, Stanford University, 2009. 199 p. URL: от 5 февраля 2017 на Wayback Machine
  5. Варновский Н.П., Шокуров А.В. Гомоморфное шифрование. // Труды ИСП РАН . 2007. № 12. URL: от 9 ноября 2016 на Wayback Machine
  6. Бабенко Л.К., Буртыка Ф.Б., Макаревич О.Б., Трепачева А.В. Защищенные вычисления и гомоморфное шифрование. // III Национальный суперкомпьютерный форум (25-27 ноября 2014, г.Переславль-Залесский). ИПС имени А.К. Айламазяна РАН, 2014. URL: от 11 апреля 2016 на Wayback Machine
  7. Craig Gentry. (PDF). Дата обращения: 17 ноября 2015. 1 ноября 2009 года.
  8. , (англ.) // : 16th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 5-9, 2010. Proceedings / — Berlin, Heidelberg, New York City, London: Springer Science+Business Media , 2010. — P. 377—394. — 634 p. — ( ; Vol. 6477) — ISBN 978-3-642-17372-1 — ISSN ; —
  9. , (англ.) // : 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, France, May 26-28, 2010, Proceedings / , — Berlin, Heidelberg, New York City, London: Springer Science+Business Media , 2010. — P. 420—443. — 519 p. — ( ; Vol. 6056) — ISBN 978-3-642-13012-0 — ISSN ; —
  10. , (англ.) // — , Springer Science+Business Media , 2014. — Vol. 71, Iss. 1. — P. 57–81. — ISSN ; —
  11. , (англ.) // IEEE , 2011. — P. 107–109. — ISBN 978-1-4577-1843-4 , 978-0-7695-4571-4 — ISSN —
  12. , (англ.) // : 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Tallinn, Estonia, May 15-19, 2011, Proceedings / K. G. Paterson Springer Science+Business Media , 2011. — P. 129—148. — 628 p. — ISBN 978-3-642-20464-7
  13. , , , (англ.) // : 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques, French Riviera, May 30 – June 3, 2010. Proceedings / — Berlin: , 2010. — P. 24—43. — 20 p. — ISBN 978-3-642-13189-9 , 978-3-642-13190-5 —
  14. , (англ.) // : 11th International Workshop on Practice and Theory in Public-Key Cryptography, Barcelona, Spain, March 9-12, 2008, Proceedings / — Berlin, Heidelberg, New York City, London: Springer Science+Business Media , 2008. — P. 85—100. — 402 p. — ( ; Vol. 4939) — ISBN 978-3-540-78439-5 — ISSN ; —
  15. Bram Cohen. . 7 октября 2011 года.
  16. , , (англ.) // : 31st Annual International Conference on the Theory and Applications of Cryptographic Techniques, Cambridge, UK, April 15-19, 2012, Proceedings / , — Springer Science+Business Media , 2012. — P. 446—464. — 758 p. — ISBN 978-3-642-29010-7
  17. , , , (англ.) // : 31st Annual Cryptology Conference, Santa Barbara, CA, USA, August 14-18, 2011, Proceedings / — Springer Science+Business Media , 2011. — P. 487—504. — 782 p. — ISBN 978-3-642-22791-2
  18. , , , , , , (англ.) // : 32nd Annual International Conference on the Theory and Applications of Cryptographic Techniques, Athens, Greece, May 26-30, 2013. Proceedings / , — , 2013. — P. 315—335. — 736 p. — ISBN 978-3-642-38347-2
  19. , , (англ.) // : 17th International Conference on Practice and Theory in Public-Key Cryptography, Buenos Aires, Argentina, March 26-28, 2014, Proceedings / — Springer Science+Business Media , 2014. — P. 311—328. — 686 p. — ISBN 978-3-642-54630-3
  20. Z. Brakerski, C. Gentry, and V. Vaikuntanathan. от 17 ноября 2015 на Wayback Machine . In ITCS 2012
  21. Z. Brakerski and V. Vaikuntanathan. от 17 ноября 2015 на Wayback Machine . In FOCS 2011 (IEEE)
  22. Z. Brakerski. от 17 ноября 2015 на Wayback Machine . In CRYPTO 2012 (Springer)
  23. A. Lopez-Alt, E. Tromer, and V. Vaikuntanathan. от 3 марта 2016 на Wayback Machine . In STOC 2012 (ACM)
  24. C. Gentry, A. Sahai, and B. Waters. от 17 ноября 2015 на Wayback Machine . In CRYPTO 2013 (Springer)
  25. C. Gentry, S. Halevi, and N. P. Smart. от 2 января 2015 на Wayback Machine . In EUROCRYPT 2012 (Springer)
  26. C. Gentry, S. Halevi, and N. P. Smart. от 2 января 2015 на Wayback Machine . In PKC 2012 (SpringeR)
  27. C. Gentry, S. Halevi, and N. P. Smart. от 2 января 2015 на Wayback Machine . In CRYPTO 2012 (Springer)
  28. Z. Brakerski and V. Vaikuntanathan. от 19 ноября 2015 на Wayback Machine . In ITCS 2014
  29. J. Alperin-Sheriff and C. Peikert. от 19 ноября 2015 на Wayback Machine . In CRYPTO 2014 (Springer)
  30. Y. Doroz, Y. Hu, and B. Sunar. от 19 ноября 2015 на Wayback Machine . In Financial Cryptography 2014
  31. Wei Dai. . Дата обращения: 18 ноября 2015. 19 ноября 2015 года.
  32. Shai Halevi. . Дата обращения: 31 декабря 2014. 21 мая 2016 года.
  33. Leo Ducas. . Дата обращения: 31 декабря 2014. 21 мая 2016 года.
  34. Halevi, Shai; Shoup, Victor . Cryptology ePrint archive . Дата обращения: 2 января 2015. 19 ноября 2015 года.
  35. Ducas, Léo; Micciancio, Daniele . Cryptology ePrint archive . Дата обращения: 2 января 2015. 19 ноября 2015 года.
  36. А.О. Жиров, О.В. Жирова, С.Ф. Кренделев "Безопасные облачные вычисления с помощью гомоморфной криптографии", от 10 ноября 2016 на Wayback Machine
  37. Масштабные утечки данных: конец «облачным» сервисам? // Chip : журнал. — 2011. — № 8 (149). — С. 20—21. — ISSN 1609-4212
Источник —

Same as Полностью гомоморфное шифрование