होमोमोर्फिक एन्क्रिप्शन: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 22: Line 22:


== विवरण ==
== विवरण ==
होमोमोर्फिक एन्क्रिप्शन [[कुंजी (क्रिप्टोग्राफी)]] तक पहुंच के बिना एन्क्रिप्टेड डेटा पर कंप्यूटिंग के लिए अतिरिक्त मूल्यांकन क्षमता के साथ एन्क्रिप्शन का एक रूप है। ऐसी संगणना का परिणाम एन्क्रिप्टेड रहता है। होमोमॉर्फिक एन्क्रिप्शन [[सार्वजनिक कुंजी क्रिप्टोग्राफी]] के विस्तार के रूप में देखा जा सकता है{{How|title=The connection to public-key cryptography is unclear. Please clarify.|date=December 2022}}. होमोमोर्फिक बीजगणित में [[समरूपता]] को संदर्भित करता है: एन्क्रिप्शन और डिक्रिप्शन कार्यों को प्लेनटेक्स्ट और सिफरटेक्स्ट रिक्त स्थान के बीच समरूपता के रूप में माना जा सकता है।
होमोमोर्फिक एन्क्रिप्शन [[कुंजी (क्रिप्टोग्राफी)]] तक पहुंच के बिना एन्क्रिप्टेड डेटा पर कंप्यूटिंग के ऐसी संगणना का परिणाम एन्क्रिप्टेड रहता है। होमोमॉर्फिक एन्क्रिप्शन [[सार्वजनिक कुंजी क्रिप्टोग्राफी]] के विस्तार के रूप में देखा जा सकता है{{How|title=The connection to public-key cryptography is unclear. Please clarify.|date=December 2022}}. होमोमोर्फिक बीजगणित में [[समरूपता]] को संदर्भित करता है: एन्क्रिप्शन और डिक्रिप्शन कार्यों को प्लेनटेक्स्ट और सिफरटेक्स्ट रिक्त स्थान के बीच समरूपता के रूप में माना जा सकता है।


होमोमॉर्फिक एन्क्रिप्शन में कई प्रकार की एन्क्रिप्शन योजनाएँ शामिल हैं जो एन्क्रिप्टेड डेटा पर विभिन्न प्रकार की संगणनाएँ कर सकती हैं।<ref name=ABG15>
होमोमॉर्फिक एन्क्रिप्शन में कई प्रकार की एन्क्रिप्शन योजनाएँ शामिल हैं जो एन्क्रिप्टेड डेटा पर विभिन्न प्रकार की संगणनाएँ कर सकती हैं।<ref name=ABG15>

Revision as of 08:34, 23 May 2023

Homomorphic encryption
General
Derived fromVarious assumptions, including learning with errors, Ring learning with errors or even RSA (multiplicative) and others
Related toFunctional encryption

होमोमॉर्फिक एन्क्रिप्शन, एन्क्रिप्शन का एक रूप है। जो पहले इसे डिक्रिप्ट किए बिना एन्क्रिप्टेड डेटा पर संगणना करने की स्वीकृति प्रदान करता है। परिणामी संगणनाओं को एन्क्रिप्टेड रूप में छोड़ दिया जाता है। जब इसे डिक्रिप्ट किया जाता है। जिससे परिणाम उस आउटपुट के समान होता है। जो अनएन्क्रिप्टेड डेटा पर संचालन किया गया था। होमोमॉर्फिक एन्क्रिप्शन का उपयोग गोपनीयता-संरक्षण आउटसोर्स स्टोरेज और संगणना के लिए किया जा सकता है। यह डेटा को एन्क्रिप्टेड होने और प्रसंस्करण के लिए व्यावसायिक क्लाउड इन्वायरमेंट में सभी एन्क्रिप्टेड होने पर आउटसोर्स करने की स्वीकृति प्रदान करता है।

संवेदनशील डेटा के लिए, जैसे स्वास्थ्य देखभाल की जानकारी, होमोमोर्फिक एन्क्रिप्शन का उपयोग डेटा साझा करने में बाधा डालने वाली गोपनीयता बाधाओं को हटाकर या उपस्थित सेवाओं में सुरक्षा बढ़ाकर नई सेवाओं को सक्षम करने के लिए इसका प्रयोग किया जा सकता है। उदाहरण के लिए चिकित्सा गोपनीयता चिंताओं के कारण स्वास्थ्य देखभाल में विश्लेषण तीसरे पक्ष के सेवा प्रदाता के माध्यम से संचालित करना कठिन हो सकता है। किन्तु यदि प्रीडिक्टिव एनालिटिक्स विश्लेषण सेवा प्रदाता इसके अतिरिक्त एन्क्रिप्टेड डेटा पर कार्य कर सकता है। जिससे ये गोपनीयता चिंताएँ कम हो जाती हैं। इसके अतिरिक्त, तथापि सेवा प्रदाता की प्रणाली से समझौता किया गया हो, डेटा सुरक्षित रहेगा।

विवरण

होमोमोर्फिक एन्क्रिप्शन कुंजी (क्रिप्टोग्राफी) तक पहुंच के बिना एन्क्रिप्टेड डेटा पर कंप्यूटिंग के ऐसी संगणना का परिणाम एन्क्रिप्टेड रहता है। होमोमॉर्फिक एन्क्रिप्शन सार्वजनिक कुंजी क्रिप्टोग्राफी के विस्तार के रूप में देखा जा सकता है[how?]. होमोमोर्फिक बीजगणित में समरूपता को संदर्भित करता है: एन्क्रिप्शन और डिक्रिप्शन कार्यों को प्लेनटेक्स्ट और सिफरटेक्स्ट रिक्त स्थान के बीच समरूपता के रूप में माना जा सकता है।

होमोमॉर्फिक एन्क्रिप्शन में कई प्रकार की एन्क्रिप्शन योजनाएँ शामिल हैं जो एन्क्रिप्टेड डेटा पर विभिन्न प्रकार की संगणनाएँ कर सकती हैं।[1] गणनाओं को या तो बूलियन या अंकगणितीय सर्किट के रूप में दर्शाया जाता है। होमोमोर्फिक एन्क्रिप्शन के कुछ सामान्य प्रकार आंशिक रूप से होमोमोर्फिक, कुछ हद तक होमोमोर्फिक, पूरी तरह से होमोमोर्फिक और पूरी तरह से होमोमोर्फिक एन्क्रिप्शन हैं:

  • आंशिक रूप से होमोमोर्फिक एन्क्रिप्शन में ऐसी योजनाएँ शामिल हैं जो केवल एक प्रकार के गेट वाले सर्किट के मूल्यांकन का समर्थन करती हैं, जैसे, जोड़ या गुणा।
  • कुछ हद तक होमोमोर्फिक एन्क्रिप्शन योजनाएँ दो प्रकार के गेटों का मूल्यांकन कर सकती हैं, किन्तु केवल सर्किट के सबसेट के लिए।
  • स्तरित पूरी तरह से होमोमोर्फिक एन्क्रिप्शन बाध्य (पूर्व-निर्धारित) गहराई के कई प्रकार के द्वारों से बने मनमाने सर्किट के मूल्यांकन का समर्थन करता है।
  • पूरी तरह से होमोमोर्फिक एन्क्रिप्शन (एफएचई) असीमित गहराई के कई प्रकार के फाटकों से बने मनमाने सर्किट के मूल्यांकन की अनुमति देता है और होमोमोर्फिक एन्क्रिप्शन की सबसे मजबूत धारणा है।

अधिकांश होमोमोर्फिक एन्क्रिप्शन योजनाओं के लिए, एन्क्रिप्टेड डेटा पर संगणना करने में सर्किट की गुणात्मक गहराई मुख्य व्यावहारिक सीमा है। होमोमॉर्फिक एन्क्रिप्शन योजनाएँ स्वाभाविक रूप से आघातवर्ध्यता (क्रिप्टोग्राफी) हैं। आघातवर्धनीयता के संदर्भ में, होमोमोर्फिक एन्क्रिप्शन योजनाओं में गैर-होमोमोर्फिक योजनाओं की तुलना में कमजोर सुरक्षा गुण होते हैं।

इतिहास

होमोमोर्फिक एन्क्रिप्शन योजनाओं को विभिन्न दृष्टिकोणों का उपयोग करके विकसित किया गया है। विशेष रूप से, पूरी तरह से होमोमोर्फिक एन्क्रिप्शन योजनाओं को अक्सर अंतर्निहित दृष्टिकोण के अनुरूप पीढ़ियों में समूहीकृत किया जाता है।[2]


प्री-एफएचई

आरएसए योजना के प्रकाशन के एक वर्ष के भीतर, 1978 में पूरी तरह से होमोमोर्फिक एन्क्रिप्शन योजना के निर्माण की समस्या पहली बार प्रस्तावित की गई थी।[3] 30 से अधिक वर्षों के लिए, यह स्पष्ट नहीं था कि कोई समाधान मौजूद है या नहीं। उस अवधि के दौरान, आंशिक परिणामों में निम्नलिखित योजनाएँ शामिल थीं:


पहली पीढ़ी का एफएचई

क्रेग जेंट्री (कंप्यूटर वैज्ञानिक) ने जाली-आधारित क्रिप्टोग्राफी का उपयोग करते हुए, 2009 में एक पूरी तरह से होमोमोर्फिक एन्क्रिप्शन योजना के लिए पहला प्रशंसनीय निर्माण वर्णित किया।[7] जेंट्री की योजना सिफरटेक्स्ट पर जोड़ और गुणा संचालन दोनों का समर्थन करती है, जिससे मनमाने ढंग से संगणना करने के लिए सर्किट का निर्माण संभव है। निर्माण कुछ हद तक होमोमोर्फिक एन्क्रिप्शन योजना से शुरू होता है, जो एन्क्रिप्टेड डेटा पर कम-डिग्री बहुपदों के मूल्यांकन तक सीमित है; यह सीमित है क्योंकि प्रत्येक सिफरटेक्स्ट कुछ अर्थों में शोर है, और यह शोर तब तक बढ़ता है जब तक कोई सिफरटेक्स्ट को जोड़ता और गुणा करता है, जब तक कि शोर परिणामी सिफरटेक्स्ट को अपाठ्य नहीं बना देता।

जेंट्री तब दिखाता है कि इस योजना को बूटस्ट्रैप करने योग्य बनाने के लिए कैसे थोड़ा संशोधित किया जाए, यानी, अपने स्वयं के डिक्रिप्शन सर्किट का मूल्यांकन करने में सक्षम और फिर कम से कम एक और ऑपरेशन। अंत में, वह दिखाता है कि किसी भी बूटस्ट्रैपेबल कुछ होमोमोर्फिक एन्क्रिप्शन योजना को पुनरावर्ती स्व-एम्बेडिंग के माध्यम से पूरी तरह से होमोमोर्फिक एन्क्रिप्शन में परिवर्तित किया जा सकता है। जेंट्री की शोर योजना के लिए, बूटस्ट्रैपिंग प्रक्रिया प्रभावी रूप से डिक्रिप्शन प्रक्रिया को होमोमोर्फिक रूप से लागू करके सिफरटेक्स्ट को ताज़ा करती है, जिससे एक नया सिफरटेक्स्ट प्राप्त होता है जो पहले के समान मूल्य को एन्क्रिप्ट करता है किन्तु कम शोर होता है। समय-समय पर सिफरटेक्स्ट को रीफ्रेश करके जब भी शोर बहुत बड़ा हो जाता है, शोर को बहुत अधिक बढ़ाए बिना मनमाने ढंग से जोड़ और गुणा की गणना करना संभव है।

जेंट्री ने अपनी योजना की सुरक्षा को दो समस्याओं की अनुमानित कठोरता पर आधारित किया: आदर्श जाली क्रिप्टोग्राफी पर कुछ सबसे खराब स्थिति वाली समस्याएं, और विरल (या कम वजन) उपसमुच्चय समस्या। जेंट्री की पीएच.डी. थीसिस[8] अतिरिक्त विवरण प्रदान करता है। जेंट्री के मूल क्रिप्टोसिस्टम के जेंट्री-हेलवी कार्यान्वयन ने लगभग 30 मिनट प्रति बेसिक बिट ऑपरेशन के समय की सूचना दी।[9] बाद के वर्षों में व्यापक डिजाइन और कार्यान्वयन कार्य ने परिमाण रनटाइम प्रदर्शन के कई आदेशों द्वारा इन शुरुआती कार्यान्वयनों में सुधार किया है।

2010 में, Marten van Dijk, Craig Gentry (कंप्यूटर वैज्ञानिक), Shai Halevi और Vinod Vaikuntanathan ने दूसरी पूरी तरह से होमोमोर्फिक एन्क्रिप्शन योजना प्रस्तुत की,[10] जो जेंट्री के निर्माण के कई उपकरणों का उपयोग करता है, किन्तु जिसके लिए आइडियल लैटिस क्रिप्टोग्राफी की आवश्यकता नहीं होती है। इसके बजाय, वे दिखाते हैं कि जेंट्री की आदर्श जाली-आधारित योजना के कुछ हद तक होमोमोर्फिक घटक को पूर्णांकों का उपयोग करने वाली एक बहुत ही सरल कुछ समरूप योजना से बदला जा सकता है। इसलिए योजना जेंट्री की आदर्श जाली योजना की तुलना में वैचारिक रूप से सरल है, किन्तु होमोमोर्फिक संचालन और दक्षता के संबंध में समान गुण हैं। वैन डिज्क एट अल के काम में कुछ हद तक होमोमोर्फिक घटक। 2008 में लेविइल और डेविड नैकाचे द्वारा प्रस्तावित एक एन्क्रिप्शन योजना के समान है,[11] और वह भी जिसे 1998 में ब्रैम कोहेन द्वारा प्रस्तावित किया गया था।[12] कोहेन की क्रिप्टो प्रणाली | कोहेन की विधि अतिरिक्त रूप से होमोमोर्फिक भी नहीं है। लेविइल-नाकाचे योजना केवल परिवर्धन का समर्थन करती है, किन्तु इसे कम संख्या में गुणन का समर्थन करने के लिए भी संशोधित किया जा सकता है। वैन डिज्क एट अल की योजना के कई शोधन और अनुकूलन। जीन-सेबास्टियन कोरोन, टेंक्रेडे लेपॉइंट, अवरादीप मंडल, डेविड नाकाचे और मेहदी टिबौची द्वारा कार्यों के अनुक्रम में प्रस्तावित किए गए थे।[13][14][15][16] इनमें से कुछ कार्यों में परिणामी योजनाओं का कार्यान्वयन भी शामिल था।

दूसरी पीढ़ी का एफएचई

इस पीढ़ी के होमोमोर्फिक क्रिप्टोसिस्टम्स उन तकनीकों से प्राप्त हुए हैं जिन्हें 2011-2012 में ज़्विका ब्रेकर्सकी, क्रेग जेंट्री (कंप्यूटर वैज्ञानिक), विनोद वैकुंठनाथन और अन्य द्वारा विकसित किया गया था। इन नवाचारों ने कुछ हद तक अधिक कुशल और पूरी तरह से होमोमोर्फिक क्रिप्टो सिस्टम के विकास का नेतृत्व किया। इसमे शामिल है:

  • ब्रैकर्सकी-जेंट्री-वैकुंठनाथन (बीजीवी, 2011) योजना,[17] ब्रकार्स्की-वैकुंठनाथन की तकनीकों पर निर्माण;[18]
  • लोपेज़-ऑल्ट, ट्रोमर और वैकुंठनाथन (एलटीवी, 2012) द्वारा एनटीआरयू-आधारित योजना;[19]
  • ब्रैकर्सकी/फैन-वेरकाउटेन (बीएफवी, 2012) योजना,[20] ब्रकर्सकी पर निर्माण scale-invariant क्रिप्टोसिस्टम;[21]
  • एनटीआरयू-आधारित योजना बॉस, लॉटर, लोफ्टस और नाह्रिग (बीएलएलएन, 2013) द्वारा[22] LTV और ब्रैकर्सकी के स्केल-इनवेरिएंट क्रिप्टोसिस्टम पर निर्माण;[21]

इन योजनाओं में से अधिकांश की सुरक्षा त्रुटियों के साथ रिंग लर्निंग की कठोरता पर आधारित है।[23] एनटीआरयू कम्प्यूटेशनल समस्या का संस्करण। एनटीआरयू के इस संस्करण को बाद में सबफील्ड जाली हमलों के प्रति संवेदनशील दिखाया गया,[24][23]यही कारण है कि इन दोनों योजनाओं का व्यवहार में अब उपयोग नहीं किया जाता है।

दूसरी पीढ़ी के सभी क्रिप्टोसिस्टम अभी भी जेंट्री के मूल निर्माण के मूल खाके का पालन करते हैं, अर्थात् वे पहले कुछ होमोमोर्फिक क्रिप्टोसिस्टम का निर्माण करते हैं और फिर बूटस्ट्रैपिंग का उपयोग करके इसे पूरी तरह से होमोमोर्फिक क्रिप्टोसिस्टम में परिवर्तित करते हैं।

दूसरी पीढ़ी के क्रिप्टो सिस्टम की एक विशिष्ट विशेषता यह है कि वे सभी होमोमोर्फिक कंप्यूटेशंस के दौरान शोर के बहुत धीमे विकास की सुविधा देते हैं। क्रेग जेंट्री (कंप्यूटर वैज्ञानिक), शाई हलेवी, और निगेल स्मार्ट (क्रिप्टोग्राफर) द्वारा अतिरिक्त अनुकूलन के परिणामस्वरूप लगभग इष्टतम विषमता वाली जटिलता के साथ क्रिप्टोसिस्टम्स: प्रदर्शन सुरक्षा पैरामीटर के साथ एन्क्रिप्टेड डेटा पर संचालन की ही जटिलता है .[25][26][27] ये अनुकूलन Smart-Vercauteren तकनीकों पर निर्मित होते हैं जो एक एकल सिफरटेक्स्ट में कई प्लेनटेक्स्ट मानों को पैक करने और इन सभी प्लेनटेक्स्ट मानों को SIMD फैशन में संचालित करने में सक्षम बनाता है।[28] इन दूसरी पीढ़ी के क्रिप्टो सिस्टम में कई अग्रिमों को पूर्णांक से अधिक क्रिप्टो सिस्टम में पोर्ट किया गया था।[15][16]

दूसरी पीढ़ी की योजनाओं की एक और विशिष्ट विशेषता यह है कि वे बूटस्ट्रैपिंग को लागू किए बिना भी कई अनुप्रयोगों के लिए पर्याप्त रूप से कुशल हैं, इसके बजाय स्तरित एफएचई मोड में काम कर रहे हैं।

तीसरी पीढ़ी का एफएचई

2013 में, क्रेग जेंट्री (कंप्यूटर वैज्ञानिक), अमित सहाई, और ब्रेंट वाटर्स (जीएसडब्ल्यू) ने एफएचई योजनाओं के निर्माण के लिए एक नई तकनीक का प्रस्ताव दिया, जो होमोमोर्फिक गुणन में एक महंगे पुनर्निर्धारण कदम से बचती है।[29] Zvika Brakerski और Vinod Vaikuntanathan ने देखा कि कुछ प्रकार के सर्किटों के लिए, GSW क्रिप्टोसिस्टम में शोर की धीमी वृद्धि दर होती है, और इसलिए बेहतर दक्षता और मजबूत सुरक्षा होती है।[30] जैकब एल्परिन-शेरिफ और क्रिस पिकर्ट ने इस अवलोकन के आधार पर एक बहुत ही कुशल बूटस्ट्रैपिंग तकनीक का वर्णन किया।[31] GSW क्रिप्टोसिस्टम के कुशल रिंग वेरिएंट को विकसित करने के लिए इन तकनीकों में और सुधार किया गया: FHEW (2014)[32]और टीएफएचई (2016)।[33]FHEW स्कीम पहली बार यह दिखाने वाली थी कि हर एक ऑपरेशन के बाद सिफरटेक्स्ट को रिफ्रेश करके, बूटस्ट्रैपिंग समय को सेकंड के एक अंश तक कम करना संभव है। FHEW ने एन्क्रिप्टेड डेटा पर बूलियन गेट्स की गणना करने के लिए एक नया तरीका पेश किया जो बूटस्ट्रैपिंग को बहुत सरल करता है और बूटस्ट्रैपिंग प्रक्रिया के एक संस्करण को लागू करता है।[31]TFHE योजना द्वारा FHEW की दक्षता में और सुधार किया गया, जो बूटस्ट्रैपिंग प्रक्रिया के रिंग वेरिएंट को लागू करता है[34] FHEW में एक के समान एक विधि का उपयोग करना।

चौथी पीढ़ी का एफएचई

2016 में, चेओन, किम, किम और सॉन्ग (CKKS)[35] एक अनुमानित होमोमोर्फिक एन्क्रिप्शन योजना प्रस्तावित की गई है जो एक विशेष प्रकार के निश्चित-बिंदु अंकगणित का समर्थन करती है जिसे आमतौर पर फ्लोटिंग पॉइंट को ब्लॉक करें अंकगणित कहा जाता है। सीकेकेएस योजना में एक कुशल रीस्केलिंग ऑपरेशन शामिल है जो गुणा के बाद एक एन्क्रिप्टेड संदेश को स्केल करता है। तुलना के लिए, इस तरह के पुनर्विक्रय के लिए बीजीवी और बीएफवी योजनाओं में बूटस्ट्रैपिंग की आवश्यकता होती है। रीस्केलिंग ऑपरेशन सीकेकेएस योजना को बहुपद अनुमानों के मूल्यांकन के लिए सबसे कुशल तरीका बनाता है, और गोपनीयता-संरक्षण मशीन सीखने के अनुप्रयोगों को लागू करने के लिए पसंदीदा तरीका है। । योजना कई सन्निकटन त्रुटियों का परिचय देती है, दोनों गैर-नियतात्मक और नियतात्मक हैं, जिन्हें व्यवहार में विशेष हैंडलिंग की आवश्यकता होती है।[36] Baiyu Li और Daniele Micciancio का 2020 का एक लेख CKKS के खिलाफ निष्क्रिय हमलों पर चर्चा करता है, यह सुझाव देता है कि मानक IND-CPA परिभाषा उन परिदृश्यों में पर्याप्त नहीं हो सकती है जहाँ डिक्रिप्शन परिणाम साझा किए जाते हैं।[37] लेखक हमले को चार आधुनिक होमोमोर्फिक एन्क्रिप्शन लाइब्रेरी (HEAAN, SEAL, HElib और PALISADE) पर लागू करते हैं और रिपोर्ट करते हैं कि कई पैरामीटर कॉन्फ़िगरेशन में डिक्रिप्शन परिणामों से गुप्त कुंजी को पुनर्प्राप्त करना संभव है। लेखक इन हमलों के लिए शमन रणनीतियों का भी प्रस्ताव करते हैं, और कागज में एक जिम्मेदार प्रकटीकरण शामिल करते हैं जो सुझाव देते हैं कि होमोमोर्फिक एन्क्रिप्शन पुस्तकालयों ने लेख के सार्वजनिक रूप से उपलब्ध होने से पहले ही हमलों के लिए शमन लागू कर दिया था। होमोमोर्फिक एन्क्रिप्शन पुस्तकालयों में कार्यान्वित शमन रणनीतियों पर और जानकारी भी प्रकाशित की गई है।[38][39]


आंशिक रूप से होमोमोर्फिक क्रिप्टोसिस्टम्स

निम्नलिखित उदाहरणों में, अंकन संदेश के एन्क्रिप्शन को दर्शाने के लिए उपयोग किया जाता है .

बिना पैड वाला आरएसए

यदि RSA क्रिप्टोसिस्टम सार्वजनिक कुंजी में मापांक है और एन्क्रिप्शन प्रतिपादक , फिर किसी संदेश का एन्क्रिप्शन द्वारा दिया गया है . होमोमोर्फिक संपत्ति तब है

एलगमाल

ElGamal एन्क्रिप्शन में, एक चक्रीय समूह में आदेश की जनरेटर के साथ , यदि सार्वजनिक कुंजी है , कहाँ , और गुप्त कुंजी है, फिर संदेश का एन्क्रिप्शन है , कुछ यादृच्छिक के लिए . होमोमोर्फिक संपत्ति तब है

Goldwasser-Micali

Goldwasser–Micali क्रिप्टोसिस्टम में, यदि सार्वजनिक कुंजी मापांक है और द्विघात गैर-अवशेष , फिर थोड़ा सा एन्क्रिप्शन है , कुछ यादृच्छिक के लिए . होमोमोर्फिक संपत्ति तब है

कहाँ अतिरिक्त मोडुलो 2 को दर्शाता है, (यानी, अनन्य संयोजन | एक्सक्लूसिव-या)।

बेनालोह

बेनलोह क्रिप्टोसिस्टम में, यदि सार्वजनिक कुंजी मापांक है और आधार के एक ब्लॉक आकार के साथ , फिर किसी संदेश का एन्क्रिप्शन है , कुछ यादृच्छिक के लिए . होमोमोर्फिक संपत्ति तब है

पैलियर

पैलियर क्रिप्टोसिस्टम में, यदि सार्वजनिक कुंजी मापांक है और आधार , फिर किसी संदेश का एन्क्रिप्शन है , कुछ यादृच्छिक के लिए . होमोमोर्फिक संपत्ति तब है

अन्य आंशिक रूप से होमोमोर्फिक क्रिप्टो सिस्टम

  • ओकामोटो-उचियामा क्रिप्टोसिस्टम
  • नाकाचे-स्टर्न क्रिप्टोसिस्टम
  • डैमगार्ड–जुरिक क्रिप्टोसिस्टम
  • सैंडर-यंग-युंग एन्क्रिप्शन योजना
  • बोन-गोह-निसिम क्रिप्टोसिस्टम
  • ईशाई-पास्किन क्रिप्टोसिस्टम
  • जॉय-लिबर्ट क्रिप्टोसिस्टम[40]
  • कास्टैग्नोस-लैगुइलौमी क्रिप्टोसिस्टम[41]


पूरी तरह से समरूप एन्क्रिप्शन

एक क्रिप्टोसिस्टम जो समर्थन करता है arbitrary computation सिफरटेक्स्ट पर पूरी तरह से होमोमोर्फिक एन्क्रिप्शन (FHE) के रूप में जाना जाता है। ऐसी योजना किसी भी वांछित कार्यक्षमता के लिए प्रोग्राम के निर्माण को सक्षम बनाती है, जो परिणाम के एन्क्रिप्शन का उत्पादन करने के लिए एन्क्रिप्टेड इनपुट पर चलाया जा सकता है। चूंकि इस तरह के कार्यक्रम को कभी भी अपने इनपुट को डिक्रिप्ट करने की आवश्यकता नहीं होती है, यह एक अविश्वसनीय पार्टी द्वारा अपने इनपुट और आंतरिक स्थिति को प्रकट किए बिना चलाया जा सकता है। क्लाउड कंप्यूटिंग के संदर्भ में, पूरी तरह से होमोमोर्फिक क्रिप्टो सिस्टम के निजी संगणनाओं की आउटसोर्सिंग में बहुत व्यावहारिक प्रभाव हैं।[42]


कार्यान्वयन

दूसरी पीढ़ी (बीजीवी/बीएफवी), तीसरी पीढ़ी (एफएचईडब्ल्यू/टीएफएचई) और/या चौथी पीढ़ी (सीकेकेएस) एफएचई योजनाओं को लागू करने वाले ओपन-सोर्स एफएचई पुस्तकालयों की एक सूची नीचे दी गई है।

पूरी तरह से होमोमोर्फिक एन्क्रिप्शन योजनाओं के कई ओपन-सोर्स कार्यान्वयन हैं। दूसरी पीढ़ी और चौथी पीढ़ी की एफएचई योजना कार्यान्वयन आम तौर पर समतल एफएचई मोड में काम करते हैं (हालांकि कुछ पुस्तकालयों में बूटस्ट्रैपिंग अभी भी उपलब्ध है) और डेटा की कुशल सिमड-जैसी पैकिंग का समर्थन करते हैं; वे आम तौर पर एन्क्रिप्टेड पूर्णांक या वास्तविक/जटिल संख्याओं पर गणना करने के लिए उपयोग किए जाते हैं। तीसरी पीढ़ी की एफएचई योजना कार्यान्वयन अक्सर प्रत्येक ऑपरेशन के बाद बूटस्ट्रैप होता है किन्तु पैकिंग के लिए सीमित समर्थन होता है; वे शुरू में एन्क्रिप्टेड बिट्स पर बूलियन सर्किट की गणना करने के लिए उपयोग किए गए थे, किन्तु पूर्णांक अंकगणित और यूनीवेरिएट फ़ंक्शन मूल्यांकन का समर्थन करने के लिए विस्तारित किया गया है। दूसरी पीढ़ी बनाम तीसरी पीढ़ी बनाम चौथी पीढ़ी योजना का उपयोग करने का विकल्प इनपुट डेटा प्रकार और वांछित गणना पर निर्भर करता है।

FHE libraries
Name Developer BGV[17] CKKS[35] BFV[20] FHEW [32] CKKS Bootstrapping [43] TFHE[33] Description
HElib[44] IBM Yes Yes No No No No BGV scheme with the GHS optimizations.
Microsoft SEAL[45] Microsoft Yes Yes Yes No No No
OpenFHE Duality Technologies, Samsung Advanced Institute of Technology [kr], Intel, MIT, University of California, San Diego and others. Yes Yes Yes Yes Yes Yes Successor to PALISADE.
PALISADE[46] New Jersey Institute of Technology, Duality Technologies, Raytheon BBN Technologies, MIT, University of California, San Diego and others. Yes Yes Yes Yes No Yes General-purpose lattice cryptography library. Predecessor of OpenFHE.
HEAAN[47] Seoul National University No Yes No No Yes No
FHEW[32] Leo Ducas and Daniele Micciancio No No No Yes No No
TFHE[33] Ilaria Chillotti, Nicolas Gama, Mariya Georgieva and Malika Izabachene No No No No No Yes
FV-NFLlib[48] CryptoExperts No No Yes No No No
NuFHE[49] NuCypher No No No No No Yes Provides a GPU implementation of TFHE.
REDcuFHE[50] TwC Group No No No No No Yes A multi-GPU implementation of TFHE.
Lattigo[51] EPFL-LDS, Tune Insight Yes Yes Yes No Yes[52] No Implementation in Go along with their distributed variants[53] enabling Secure multi-party computation.
Concrete[54] Zama No No No No No Yes

Rust implementation of TFHE-extended, supporting boolean gates, leveled integer operations and univariate function evaluation (via programmable bootstrapping).[55] A NumPy compiler is also available.[56]

FHE frameworks
Name Developer FHEW [32] TFHE HElib SEAL PALISADE Lattigo
E3[57] MoMA Lab at NYU Abu Dhabi Yes Yes Yes Yes Yes No
SHEEP[58] Alan Turing Institute No Yes Yes Yes Yes No
T2[59] TwC Group No Yes Yes Yes Yes Yes


मानकीकरण

2017 में, IBM, Microsoft, Intel, राष्ट्रीय मानक और प्रौद्योगिकी संस्थान और अन्य के शोधकर्ताओं ने एक खुला संघहोमोमॉर्फिक एन्क्रिप्शन मानक मानकीकरण कंसोर्टियम (Homomorphicencryption.org) का गठन किया, जो एक बनाए रखता है सामुदायिक सुरक्षा होमोमोर्फिक एन्क्रिप्शन मानक (मानक)।[60][61][62]


यह भी देखें

संदर्भ

  1. Armknecht, Frederik; Boyd, Colin; Gjøsteen, Kristian; Jäschke, Angela; Reuter, Christian; Strand, Martin (2015). "A Guide to Fully Homomorphic Encryption". Cryptology ePrint Archive.
  2. Vinod Vaikuntanathan. "Homomorphic Encryption References".
  3. R. L. Rivest, L. Adleman, and M. L. Dertouzos. On data banks and privacy homomorphisms. In Foundations of Secure Computation, 1978.
  4. Sander, Tomas; Young, Adam L.; Yung, Moti (1999). "Non-Interactive CryptoComputing For NC1". Focs1991. pp. 554–566. doi:10.1109/SFFCS.1999.814630. ISBN 978-0-7695-0409-4. S2CID 1976588.
  5. D. Boneh, E. Goh, and K. Nissim. Evaluating 2-DNF Formulas on Ciphertexts. In Theory of Cryptography Conference, 2005.
  6. Y. Ishai and A. Paskin. Evaluating branching programs on encrypted data. In Theory of Cryptography Conference, 2007.
  7. Craig Gentry. Fully Homomorphic Encryption Using Ideal Lattices. In the 41st ACM Symposium on Theory of Computing (STOC), 2009.
  8. Craig Gentry. "A Fully Homomorphic Encryption Scheme (Ph.D. thesis)" (PDF).
  9. Gentry, Craig; Halevi, Shai (2010). "Implementing Gentry's fully-homomorphic encryption scheme". Eurocrypt 2011.
  10. Van Dijk, Marten; Gentry, Craig; Halevi, Shai; Vinod, Vaikuntanathan (2009). "Fully Homomorphic Encryption over the Integers". Eurocrypt 2010.
  11. Levieil, Eric; Naccache, David. "Cryptographic Test Correction" (PDF).
  12. Cohen, Bram. "Simple Public Key Encryption". Archived from the original on 2011-10-07.
  13. Coron, Jean-Sébastien; Naccache, David; Tibouchi, Mehdi (2011). "Public Key Compression and Modulus Switching for Fully Homomorphic Encryption over the Integers". Eurocrypt 2012.
  14. Coron, Jean-Sébastien; Mandal, Avradip; Naccache, David; Tibouchi, Mehdi (2011). "Fully Homomorphic Encryption over the Integers with Shorter Public Keys". In Rogaway, P. (ed.). Advances in Cryptology – CRYPTO 2011. Lecture Notes in Computer Science. Vol. 6841. pp. 487–504. doi:10.1007/978-3-642-22792-9_28. ISBN 978-3-642-22791-2.
  15. 15.0 15.1 Coron, Jean-Sébastien; Lepoint, Tancrède; Tibouchi, Mehdi (2013). "Batch Fully Homomorphic Encryption over the Integers". Eurocrypt 2013.
  16. 16.0 16.1 Coron, Jean-Sébastien; Lepoint, Tancrède; Tibouchi, Mehdi (2014). "Scale-Invariant Fully Homomorphic Encryption over the Integers". PKC 2014.
  17. 17.0 17.1 Z. Brakerski, C. Gentry, and V. Vaikuntanathan. Fully Homomorphic Encryption without Bootstrapping, In ITCS 2012
  18. Z. Brakerski and V. Vaikuntanathan. Efficient Fully Homomorphic Encryption from (Standard) LWE. In FOCS 2011 (IEEE)
  19. A. Lopez-Alt, E. Tromer, and V. Vaikuntanathan. On-the-Fly Multiparty Computation on the Cloud via Multikey Fully Homomorphic Encryption. In STOC 2012 (ACM)
  20. 20.0 20.1 Fan, Junfeng; Vercauteren, Frederik (2012). "Somewhat Practical Fully Homomorphic Encryption". Cryptology ePrint Archive.
  21. 21.0 21.1 Z. Brakerski. Fully Homomorphic Encryption without Modulus Switching from Classical GapSVP, In CRYPTO 2012 (Springer)
  22. J. Bos, K. Lauter, J. Loftus, and M. Naehrig. Improved Security for a Ring-Based Fully Homomorphic Encryption Scheme. In IMACC 2013 (Springer)
  23. 23.0 23.1 M. Albrecht, S. Bai, and L. Ducas. A subfield lattice attack on overstretched NTRU assumptions, In CRYPTO 2016 (Springer)
  24. Cheon, J. H.; Jeong, J; Lee, C. (2016). "An algorithm for NTRU problems and cryptanalysis of the GGH multilinear map without a low-level encoding of zero". LMS Journal of Computation and Mathematics. 19 (1): 255–266. doi:10.1112/S1461157016000371.
  25. C. Gentry, S. Halevi, and N. P. Smart. Fully Homomorphic Encryption with Polylog Overhead. In EUROCRYPT 2012 (Springer)
  26. C. Gentry, S. Halevi, and N. P. Smart. Better Bootstrapping in Fully Homomorphic Encryption. In PKC 2012 (SpringeR)
  27. C. Gentry, S. Halevi, and N. P. Smart. Homomorphic Evaluation of the AES Circuit. In CRYPTO 2012 (Springer)
  28. Smart, Nigel P.; Vercauteren, Frederik (2014). "Fully Homomorphic SIMD Operations". Designs, Codes and Cryptography. 71 (1): 57–81. doi:10.1007/s10623-012-9720-4. S2CID 11202438.
  29. C. Gentry, A. Sahai, and B. Waters. Homomorphic Encryption from Learning with Errors: Conceptually-Simpler, Asymptotically-Faster, Attribute-Based. In CRYPTO 2013 (Springer)
  30. Z. Brakerski and V. Vaikuntanathan. Lattice-Based FHE as Secure as PKE. In ITCS 2014
  31. 31.0 31.1 J. Alperin-Sheriff and C. Peikert. Faster Bootstrapping with Polynomial Error. In CRYPTO 2014 (Springer)
  32. 32.0 32.1 32.2 32.3 Leo Ducas; Daniele Micciancio. "FHEW: A Fully Homomorphic Encryption library". GitHub. Retrieved 31 December 2014.
  33. 33.0 33.1 33.2 Ilaria Chillotti; Nicolas Gama; Mariya Georgieva; Malika Izabachene. "Faster Fully Homomorphic Encryption: Bootstrapping in less than 0.1 Seconds". Retrieved 31 December 2016.
  34. N. Gama, M. Izabachène, P.Q. Nguyen, and X. Xie Structural Lattice Reduction: Generalized Worst-Case to Average-Case Reductions and Homomorphic Cryptosystems. In EUROCRYPT 2016 (Springer)
  35. 35.0 35.1 Cheon, Jung Hee; Kim, Andrey; Kim, Miran; Song, Yongsoo (2017). "Homomorphic encryption for arithmetic of approximate numbers". Takagi T., Peyrin T. (eds) Advances in Cryptology – ASIACRYPT 2017. ASIACRYPT 2017. Lecture Notes in Computer Science. Vol. 10624. Springer, Cham. pp. 409–437. doi:10.1007/978-3-319-70694-8_15. ISBN 978-3-319-70693-1.
  36. Kim A., Papadimitriou A., Polyakov Y. Approximate Homomorphic Encryption with Reduced Approximation Error, In CT-RSA 2022 (Springer)
  37. Li, Baily; Micciancio, Daniele (2020). "अनुमानित संख्या पर होमोमोर्फिक एन्क्रिप्शन की सुरक्षा पर" (PDF). IACR ePrint Archive 2020/1533.
  38. Cheon, Jung Hee; Hong, Seungwan; Kim, Duhyeong (2020). "अभ्यास में सीकेकेएस योजना की सुरक्षा पर टिप्पणी" (PDF). IACR ePrint Archive 2020/1581.
  39. "सीकेकेएस की सुरक्षा". Retrieved 10 March 2021.
  40. Benhamouda, Fabrice; Herranz, Javier; Joye, Marc; Libert, Benoît (2017). "Efficient cryptosystems from 2k-th power residue symbols" (PDF). Journal of Cryptology. 30 (2): 519–549. doi:10.1007/s00145-016-9229-5. hdl:2117/103661. S2CID 62063.
  41. Guilhem Castagnos and Fabien Laguillaumie (2015). "Linearly Homomorphic Encryption from DDH" (PDF). {{cite journal}}: Cite journal requires |journal= (help)
  42. Daniele Micciancio (2010-03-01). "A First Glimpse of Cryptography's Holy Grail". Association for Computing Machinery. p. 96. Retrieved 2010-03-17.
  43. Jung Hee Cheon, Kyoohyung Han, Andrey Kim, Miran Kim and Yongsoo Song. Bootstrapping for Approximate Homomorphic Encryption. In EUROCRYPT 2018 (Springer).
  44. Shai Halevi; Victor Shoup. "HElib: An Implementation of homomorphic encryption". GitHub. Retrieved 31 December 2014.
  45. Microsoft Research. "Microsoft SEAL". Microsoft. Retrieved 20 February 2019.
  46. "PALISADE Lattice Cryptography Library". Retrieved 1 January 2019.
  47. Jung Hee Cheon; Kyoohyung Han; Andrey Kim; Miran Kim; Yongsoo Song. "Homomorphic Encryption for Arithmetic of Approximate Numbers". GitHub. Retrieved 15 May 2016.
  48. Crypto Experts. "FV-NFLlib". GitHub. Retrieved 1 November 2019.
  49. NuCypher. "A GPU implementation of fully homomorphic encryption on torus". GitHub. Retrieved 1 November 2019.
  50. Trustworthy Computing (TwC) Group. "A Multi-GPU Implementation of the CGGI Cryptosystem". GitHub. Retrieved 7 March 2023.
  51. EPFL-LDS. "Lattigo v3.0.5". GitHub. Retrieved 13 September 2022.
  52. Jean-Philippe Bossuat, Christian Mouchet, Juan Troncoso-Pastoriza and Jean-Pierre Hubaux. Efficient Bootstrapping for Approximate Homomorphic Encryption with Non-Sparse Keys. In EUROCRYPT 2021 (Springer).
  53. Christian Mouchet, Juan Troncoso-Pastoriza, Jean-Philippe Bossuat and Jean-Pierre Hubaux. Multiparty Homomorphic Encryption from Ring-Learning-With-Errors.
  54. Zama (20 May 2022). "Concrete". GitHub. Retrieved 20 May 2022.
  55. Chillotti, Ilaria; Joye, Marc; Paillier, Pascal (2021). "Programmable Bootstrapping Enables Efficient Homomorphic Inference of Deep Neural Networks" (PDF). Cyber Security Cryptography and Machine Learning. Lecture Notes in Computer Science (in English). 12716: 1–19. doi:10.1007/978-3-030-78086-9_1. ISBN 978-3-030-78085-2. S2CID 231732347. Retrieved 17 November 2022.
  56. "Links". GitHub. 7 May 2022.
  57. MoMA Lab, New York University Abu Dhabi (2019-07-24). "Encrypt-Everything-Everywhere (E3)". GitHub. Retrieved 27 July 2019.
  58. Alan Turing Institute, London, UK (2019-11-01). "SHEEP, a Homomorphic Encryption Evaluation Platform". GitHub. Retrieved 1 November 2019.{{cite web}}: CS1 maint: multiple names: authors list (link)
  59. Trustworthy Computing (TwC) Group (2023-03-02). "T2: A cross compiler and standardized benchmarks for FHE computation". GitHub. Retrieved 3 February 2023.
  60. "होमोमॉर्फिक एन्क्रिप्शन मानकीकरण कार्यशाला". Microsoft. 2017-07-13. Retrieved 2022-05-12.
  61. "Intel, Microsoft Research और Duality Technologies ने गोपनीयता मानकों के लिए AI समुदाय का आयोजन किया". Intel Newsroom. 2019-08-16. Retrieved 2022-05-12.
  62. "इंटेल, माइक्रोसॉफ्ट पूरी तरह से होमोमोर्फिक एन्क्रिप्शन को गति देने के लिए DARPA के प्रयास में शामिल हुए". 8 March 2021.


बाहरी संबंध