encriptación completamente homomórfica: introducción a los principios y escenarios de aplicación
Al mencionar "encriptación", la gente suele pensar en la encriptación estática y la encriptación en tránsito. La encriptación estática almacena los datos encriptados en dispositivos de hardware, y solo el personal autorizado puede ver el contenido desencriptado. La encriptación en tránsito asegura que los datos transmitidos a través de Internet solo puedan ser interpretados por el receptor designado.
Estos dos escenarios utilizan algoritmos de encriptación y garantizan adicionalmente la integridad de los datos, es decir, que los datos no han sido alterados durante la transmisión, lo que se conoce como "encriptación autenticada". Una vez que los datos están encriptados, las personas que participan en la transmisión no pueden desencriptar ( la confidencialidad ), y nadie puede alterar libremente el texto cifrado ( la integridad/veracidad ).
Sin embargo, ciertos escenarios de colaboración multipartita requieren un tratamiento complejo de los datos cifrados, lo que pertenece a la categoría de tecnologías de protección de la privacidad. La encriptación completamente homomórfica ( FHE ) es uno de ellos. Tomando como ejemplo la votación en línea: los votantes envían los resultados de sus votos cifrados a una entidad intermedia, que recopila todos los votos y contabiliza los resultados, y finalmente solo publica el resultado final de la elección.
Al utilizar un esquema de "encriptación autenticada" tradicional, el intermediario responsable de las estadísticas necesita desencriptar los datos de votación de todos para realizar el conteo, lo que expone los resultados de votación de cada persona. Aunque se puede mezclar los datos, es difícil separar completamente las boletas encriptadas de la identidad del votante.
Para abordar esta situación, se puede introducir la encriptación completamente homomórfica ( FHE ) tecnología. FHE permite realizar cálculos de funciones directamente sobre el texto cifrado sin descifrarlo, obteniendo así el resultado cifrado de la salida de la función, protegiendo la privacidad.
En FHE, la construcción matemática de la función f es pública, por lo que el proceso de manejo de la entrada de texto cifrado x y la salida del resultado f(x) se puede ejecutar en la nube sin comprometer la privacidad. x y f(x) son textos cifrados que requieren una clave para ser descifrados, generalmente utilizando la misma clave de descifrado.
FHE es un esquema de encriptación compacto, el tamaño del ciphertext del resultado f(x) y la carga de trabajo de descifrado dependen únicamente del texto plano original correspondiente a los datos de entrada x, sin depender del proceso de cálculo. Esto es diferente de los sistemas de encriptación no compactos, que a menudo simplemente conectan x con el código fuente de la función f, permitiendo que el receptor descifre x e ingrese el cálculo en f.
En la práctica, el modelo de externalización FHE se considera generalmente como una alternativa a entornos de ejecución seguros como TEE. La seguridad de FHE se basa en algoritmos de encriptación y no depende de dispositivos de hardware, por lo que no se ve afectada por ataques pasivos de canal lateral o ataques a servidores en la nube. En situaciones que requieren la externalización de cálculos de datos sensibles, FHE puede ofrecer una mayor garantía de seguridad.
El sistema FHE generalmente incluye varios conjuntos de claves:
Clave de descifrado: clave maestra, utilizada para descifrar el texto cifrado FHE, generalmente se genera localmente por el usuario y no se transmite externamente.
Clave de encriptación: se utiliza para convertir texto plano en texto cifrado, y puede ser pública en el modo de clave pública.
Clave de cálculo: se utiliza para realizar operaciones homomórficas sobre el texto cifrado y se puede publicar públicamente.
El poseedor de la clave de descifrado debe garantizar que toda la cadena de operaciones homomórficas sea válida, que el texto cifrado final sea seguro y luego descifrar para obtener el resultado en texto plano. Las operaciones homomórficas pueden realizarse públicamente y ser verificadas, lo que reduce el riesgo de operaciones maliciosas.
Escenarios/Modos específicos de FHE
Modo de subcontratación
El modo de externalización es la primera aplicación histórica de la encriptación completamente homomórfica (FHE), que tiene como objetivo transformar la computación en la nube convencional en una computación privada similar a SGX y TEE, pero cuya seguridad se basa en algoritmos criptográficos en lugar de en hardware. Alice posee datos privados pero tiene capacidades de cálculo limitadas, mientras que Bob tiene recursos de cálculo potentes pero no contribuye con datos privados adicionales. Alice encripta los parámetros de entrada y se los envía a Bob, quien realiza el cálculo homomórfico y devuelve el resultado encriptado.
Actualmente, el modelo de externalización de FHE se utiliza principalmente en escenarios de recuperación de información privada (PIR), como cuando un servidor público tiene una base de datos grande y el cliente solicita datos pero no quiere revelar el contenido de la consulta.
Modo de cálculo de dos partes
En el modo de cálculo de dos partes, Bob contribuye con datos privados durante el proceso de cálculo. El cifrado homomórfico es la solución ideal para el cálculo de dos partes, con una complejidad de comunicación mínima y garantizando la privacidad de ambas partes. Las aplicaciones potenciales incluyen escenarios de comercio electrónico como el "problema del millonario".
Modo de agregación
El modo de agregación mejora el modo de outsourcing, agregando los datos de varios participantes de una manera compacta y verificable. Las aplicaciones típicas incluyen el aprendizaje federado y los sistemas de votación en línea.
Modo cliente-servidor
El modo cliente-servidor mejora el modo de cálculo entre ambas partes, el servidor proporciona servicios de cálculo FHE para múltiples clientes con claves independientes. Puede ser utilizado para servicios de computación de modelos de IA privados, como cuando el cliente tiene datos privados y el servidor tiene un modelo de IA privado.
Otros detalles
FHE puede garantizar la validez de los resultados de cálculo externos mediante la introducción de redundancia o el uso de firmas digitales.
Se puede garantizar que solo se descifre el resultado final limitando el acceso a los textos cifrados intermedios o utilizando un esquema de compartición secreta para distribuir la clave de descifrado.
FHE tiene tres tipos: encriptación homomórfica parcial ( PHE ), encriptación homomórfica de nivel ( LHE ) y encriptación completamente homomórfica ( FHE ). FHE es el más flexible, pero requiere ejecutar regularmente operaciones de autoarranque para controlar el ruido.
La tecnología de encriptación completamente homomórfica proporciona una poderosa herramienta para la computación de protección de la privacidad, y se espera que en el futuro se aplique ampliamente en múltiples campos.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
8 me gusta
Recompensa
8
4
Compartir
Comentar
0/400
PensionDestroyer
· hace21h
Criptografía gran jugador está bien
Ver originalesResponder0
FloorPriceWatcher
· hace21h
Todos deben estar confundidos, ya no puedo aprender.
encriptación completamente homomórfica FHE: herramienta de cálculo cifrado que protege la privacidad
encriptación completamente homomórfica: introducción a los principios y escenarios de aplicación
Al mencionar "encriptación", la gente suele pensar en la encriptación estática y la encriptación en tránsito. La encriptación estática almacena los datos encriptados en dispositivos de hardware, y solo el personal autorizado puede ver el contenido desencriptado. La encriptación en tránsito asegura que los datos transmitidos a través de Internet solo puedan ser interpretados por el receptor designado.
Estos dos escenarios utilizan algoritmos de encriptación y garantizan adicionalmente la integridad de los datos, es decir, que los datos no han sido alterados durante la transmisión, lo que se conoce como "encriptación autenticada". Una vez que los datos están encriptados, las personas que participan en la transmisión no pueden desencriptar ( la confidencialidad ), y nadie puede alterar libremente el texto cifrado ( la integridad/veracidad ).
Sin embargo, ciertos escenarios de colaboración multipartita requieren un tratamiento complejo de los datos cifrados, lo que pertenece a la categoría de tecnologías de protección de la privacidad. La encriptación completamente homomórfica ( FHE ) es uno de ellos. Tomando como ejemplo la votación en línea: los votantes envían los resultados de sus votos cifrados a una entidad intermedia, que recopila todos los votos y contabiliza los resultados, y finalmente solo publica el resultado final de la elección.
Al utilizar un esquema de "encriptación autenticada" tradicional, el intermediario responsable de las estadísticas necesita desencriptar los datos de votación de todos para realizar el conteo, lo que expone los resultados de votación de cada persona. Aunque se puede mezclar los datos, es difícil separar completamente las boletas encriptadas de la identidad del votante.
Para abordar esta situación, se puede introducir la encriptación completamente homomórfica ( FHE ) tecnología. FHE permite realizar cálculos de funciones directamente sobre el texto cifrado sin descifrarlo, obteniendo así el resultado cifrado de la salida de la función, protegiendo la privacidad.
En FHE, la construcción matemática de la función f es pública, por lo que el proceso de manejo de la entrada de texto cifrado x y la salida del resultado f(x) se puede ejecutar en la nube sin comprometer la privacidad. x y f(x) son textos cifrados que requieren una clave para ser descifrados, generalmente utilizando la misma clave de descifrado.
FHE es un esquema de encriptación compacto, el tamaño del ciphertext del resultado f(x) y la carga de trabajo de descifrado dependen únicamente del texto plano original correspondiente a los datos de entrada x, sin depender del proceso de cálculo. Esto es diferente de los sistemas de encriptación no compactos, que a menudo simplemente conectan x con el código fuente de la función f, permitiendo que el receptor descifre x e ingrese el cálculo en f.
En la práctica, el modelo de externalización FHE se considera generalmente como una alternativa a entornos de ejecución seguros como TEE. La seguridad de FHE se basa en algoritmos de encriptación y no depende de dispositivos de hardware, por lo que no se ve afectada por ataques pasivos de canal lateral o ataques a servidores en la nube. En situaciones que requieren la externalización de cálculos de datos sensibles, FHE puede ofrecer una mayor garantía de seguridad.
El sistema FHE generalmente incluye varios conjuntos de claves:
El poseedor de la clave de descifrado debe garantizar que toda la cadena de operaciones homomórficas sea válida, que el texto cifrado final sea seguro y luego descifrar para obtener el resultado en texto plano. Las operaciones homomórficas pueden realizarse públicamente y ser verificadas, lo que reduce el riesgo de operaciones maliciosas.
Escenarios/Modos específicos de FHE
Modo de subcontratación
El modo de externalización es la primera aplicación histórica de la encriptación completamente homomórfica (FHE), que tiene como objetivo transformar la computación en la nube convencional en una computación privada similar a SGX y TEE, pero cuya seguridad se basa en algoritmos criptográficos en lugar de en hardware. Alice posee datos privados pero tiene capacidades de cálculo limitadas, mientras que Bob tiene recursos de cálculo potentes pero no contribuye con datos privados adicionales. Alice encripta los parámetros de entrada y se los envía a Bob, quien realiza el cálculo homomórfico y devuelve el resultado encriptado.
Actualmente, el modelo de externalización de FHE se utiliza principalmente en escenarios de recuperación de información privada (PIR), como cuando un servidor público tiene una base de datos grande y el cliente solicita datos pero no quiere revelar el contenido de la consulta.
Modo de cálculo de dos partes
En el modo de cálculo de dos partes, Bob contribuye con datos privados durante el proceso de cálculo. El cifrado homomórfico es la solución ideal para el cálculo de dos partes, con una complejidad de comunicación mínima y garantizando la privacidad de ambas partes. Las aplicaciones potenciales incluyen escenarios de comercio electrónico como el "problema del millonario".
Modo de agregación
El modo de agregación mejora el modo de outsourcing, agregando los datos de varios participantes de una manera compacta y verificable. Las aplicaciones típicas incluyen el aprendizaje federado y los sistemas de votación en línea.
Modo cliente-servidor
El modo cliente-servidor mejora el modo de cálculo entre ambas partes, el servidor proporciona servicios de cálculo FHE para múltiples clientes con claves independientes. Puede ser utilizado para servicios de computación de modelos de IA privados, como cuando el cliente tiene datos privados y el servidor tiene un modelo de IA privado.
Otros detalles
La tecnología de encriptación completamente homomórfica proporciona una poderosa herramienta para la computación de protección de la privacidad, y se espera que en el futuro se aplique ampliamente en múltiples campos.