Bugün öğrendim ki: Homomorfik şifreleme hakkında; burada kullanıcılar kaynak kodu çözmeden içerikle çalışabilirler.

Şifreli metinler üzerinde hesaplama yapılmasına olanak tanıyan şifreleme biçimi

Homomorfik şifrelemeGenelÖğrenme ile hatalar, Halka öğrenme ile hatalar veya hatta RSA (çarpımsal) ve diğerleri dahil olmak üzere çeşitli varsayımlardan türetilmiştirİşlevsel şifrelemeyle ilgilidir

Homomorfik şifreleme, verileri önce şifresini çözmeden şifrelenmiş veriler üzerinde hesaplamaların yapılmasına olanak tanıyan bir şifreleme biçimidir.[1] Elde edilen hesaplamalar, şifresi çözüldüğünde şifrelenmemiş veriler üzerinde gerçekleştirilen işlemlerin çıktısıyla aynı olan şifrelenmiş bir biçimde kalır. Homomorfik şifreleme, gizliliği koruyan dış kaynaklı depolama ve hesaplama için kullanılabilir. Bu, verilerin şifrelenerek işlenmek üzere ticari bulut ortamlarına dış kaynak olarak gönderilmesine olanak tanır, hepsi şifrelenmiş durumdayken.

Homomorfik şifrelemenin pratik bir uygulamasına örnek olarak: bir fotoğrafın içeriğini açıklamadan şifrelenmiş fotoğraflar ilgi çekici noktalar açısından taranabilir. Ancak, yan kanal gözlemi, bir fotoğrafın ilgi çekici nokta arama hizmetine gönderildiğini görebilir ve fotoğrafların çekildiği gerçeğini ortaya çıkarabilir.

Böylece homomorfik şifreleme, verileri açık metin olarak işleme ihtiyacını ortadan kaldırır ve böylece bir saldırganın ayrıcalık yükseltme yoluyla veri işlenirken bu verilere erişmesini sağlayacak saldırıları önler.[2]

Sağlık bilgileri gibi hassas veriler için homomorfik şifreleme, veri paylaşımını engelleyen gizlilik engellerini kaldırarak veya mevcut hizmetlere güvenliği artırarak yeni hizmetlerin etkinleştirilmesi için kullanılabilir. Örneğin, tıbbi veri gizliliği endişeleri nedeniyle üçüncü taraf bir hizmet sağlayıcısı aracılığıyla sağlık alanında öngörücü analizlerin uygulanması zor olabilir. Ancak, öngörücü analiz hizmet sağlayıcısı şifreleme anahtarlarına sahip olmadan şifrelenmiş veriler üzerinde çalışabilseydi, bu gizlilik endişeleri azalır. Ayrıca, hizmet sağlayıcının sistemi tehlikeye girse bile veri güvende kalır.[3]

Özellikler

[düzenle]

Homomorfik şifreleme, gizli anahtara erişmeden şifrelenmiş veriler üzerinde hesaplama yapabilme özelliğine sahip bir şifreleme biçimidir. Böyle bir hesaplamanın sonucu şifrelenmiş olarak kalır. Homomorfik şifreleme, açık anahtarlı kriptografinin bir uzantısı olarak görülebilir, çünkü şifreli metinler, altta yatan düz metinler üzerindeki işlemlere karşılık gelen şifrelenmiş bir sonuç üretmek için cebirsel olarak manipüle edilebilir.[4] Homomorfik, cebirdeki homomorfizme atıfta bulunur: şifreleme ve şifre çözme işlevleri, düz metin ve şifreli metin alanları arasında homomorfizmler olarak düşünülebilir.

Homomorfik şifreleme, şifrelenmiş veriler üzerinde farklı hesaplama sınıfları gerçekleştirebilen birden çok şifreleme şeması türünü içerir.[5] Hesaplamalar ya Boolean devreleri ya da aritmetik devreler olarak temsil edilir. Homomorfik şifrelemenin yaygın türleri şunlardır: kısmen homomorfik, bir ölçüde homomorfik, seviyeli tam homomorfik ve tam homomorfik şifreleme:

Kısmen homomorfik şifreleme, yalnızca tek bir kapı türünden oluşan devrelerin değerlendirilmesini destekleyen şemaları kapsar, örn. toplama veya çarpma.

Bir ölçüde homomorfik şifreleme şemaları, iki tür kapıyı değerlendirebilir, ancak yalnızca devrelerin bir alt kümesi için.

Seviyeli tam homomorfik şifreleme, sınırlı (önceden belirlenmiş) derinliğe sahip birden çok kapı türünden oluşan keyfi devrelerin değerlendirilmesini destekler.

Tam homomorfik şifreleme (FHE), sınırsız derinliğe sahip birden çok kapı türünden oluşan keyfi devrelerin değerlendirilmesine izin verir ve homomorfik şifrelemenin en güçlü kavramıdır.

Çoğu homomorfik şifreleme şeması için, devrelerin çarpımsal derinliği, şifrelenmiş veriler üzerinde hesaplama yapmanın temel pratik sınırlamasıdır. Homomorfik şifreleme şemaları doğası gereği değiştirilebilirdir. Değiştirilebilirlik açısından, homomorfik şifreleme şemaları, homomorfik olmayan şemalarla karşılaştırıldığında daha zayıf güvenlik özelliklerine sahiptir.

Şifreli metinler üzerinde keyfi hesaplamayı destekleyen bir kriptosistem, tam homomorfik şifreleme (FHE) olarak bilinir. Böyle bir şema, şifrelenmiş girdilere karşı çalıştırılarak sonucun bir şifrelemesini üretecek herhangi bir istenen işlevsellik için programların oluşturulmasına olanak tanır. Böyle bir programın girdilerinin şifresini asla çözmesi gerekmediğinden, girdilerini ve iç durumunu açıklamadan güvenilmeyen bir tarafça çalıştırılabilir. Tam homomorfik kriptosistemler, örneğin bulut bilişim bağlamında, özel hesaplamaların dış kaynak olarak gönderilmesinde büyük pratik etkilere sahiptir.[6]

Tarihçe

[düzenle]

Homomorfik şifreleme şemaları farklı yaklaşımlar kullanılarak geliştirilmiştir. Özellikle, tam homomorfik şifreleme şemaları genellikle temel yaklaşıma karşılık gelen nesillere göre gruplandırılır.[7]

Öncüller

[düzenle]

Tam homomorfik bir şifreleme şeması oluşturma problemi ilk olarak 1978'de, RSA şemasının yayınlanmasından bir yıl sonra önerildi.[8] 30 yıldan fazla bir süredir bir çözümün var olup olmadığı belirsizdi. Bu süre zarfında kısmi sonuçlar aşağıdaki şemaları içeriyordu:

RSA kriptosistemi (sınırsız sayıda modüler çarpma)

ElGamal kriptosistemi (sınırsız sayıda modüler çarpma)

Goldwasser–Micali kriptosistemi (sınırsız sayıda özel veya işlemi)

Benaloh kriptosistemi (sınırsız sayıda modüler toplama)

Paillier kriptosistemi (sınırsız sayıda modüler toplama)

Sander-Young-Yung sistemi (20 yıldan fazla bir süre sonra logaritmik derinlik devreleri için problemi çözdü)[9]

Boneh–Goh–Nissim kriptosistemi (sınırsız sayıda toplama işlemi ancak en fazla bir çarpma)[10]

Ishai-Paskin kriptosistemi (polinomsal boyutlu dallanma programları)[11]

Birinci nesil

[düzenle]

Craig Gentry, örgü tabanlı kriptografiyi kullanarak, 2009'da tam homomorfik bir şifreleme şeması için ilk olası yapıyı tanımladı.[12] Gentry'nin şeması, şifreli metinler üzerinde hem toplama hem de çarpma işlemlerini destekler ve bunlardan keyfi hesaplama yapmak için devreler oluşturmak mümkündür. Yapı, şifrelenmiş veriler üzerinde yalnızca düşük dereceli polinomların değerlendirilmesiyle sınırlı olan bir ölçüde homomorfik şifreleme şemasıyla başlar; bunun nedeni, her şifreli metnin bir anlamda "gürültülü" olması ve bu gürültünün, şifreli metinler toplandıkça ve çarpıldıkça artması, nihayetinde gürültünün ortaya çıkan şifreli metni çözülemez hale getirmesidir.

Gentry daha sonra bu şemayı, kendi kendini önyükleyebilir hale getirmek için biraz değiştirmeyi gösterir, yani kendi şifre çözme devresini ve ardından en az bir işlemi daha değerlendirebilmek. Son olarak, herhangi bir önyüklemeli bir ölçüde homomorfik şifreleme şemasının, özyinelemeli bir kendini gömme yoluyla tam homomorfik şifrelemeye dönüştürülebileceğini gösterir. Gentry'nin "gürültülü" şeması için önyükleme prosedürü, şifreli metne şifre çözme prosedürünü homomorfik olarak uygulayarak şifreli metni etkili bir şekilde "yeniler" ve böylece öncekinden daha düşük gürültüye sahip aynı değeri şifreleyen yeni bir şifreli metin elde edilir. Gürültü çok fazla büyüdüğünde şifreli metin periyodik olarak "yenilenerek", gürültüyü çok fazla artırmadan keyfi sayıda toplama ve çarpma işleminin hesaplanması mümkün olur.

Gentry, şemasının güvenliğini iki sorunun varsayılan zorluğuna dayandırdı: ideal örgüler üzerindeki belirli en kötü durum problemleri ve seyrek (veya düşük ağırlıklı) alt küme toplamı problemi. Gentry'nin doktora tezi[13] ek ayrıntılar sağlar. Gentry'nin orijinal kriptosisteminin Gentry-Halevi uygulaması, temel bir bit işlemi başına yaklaşık 30 dakikalık bir zamanlama bildirdi.[14] Sonraki yıllardaki kapsamlı tasarım ve uygulama çalışmaları, bu erken uygulamaları çalışma performansı açısından birçok büyüklük derecesiyle iyileştirdi.

2010'da Marten van Dijk, Craig Gentry, Shai Halevi ve Vinod Vaikuntanathan, Gentry'nin yapısının araçlarının çoğunu kullanan ancak ideal örgüler gerektirmeyen ikinci bir tam homomorfik şifreleme şeması sundu.[15] Bunun yerine, Gentry'nin ideal örgü tabanlı şemasının bir ölçüde homomorfik bileşeninin, tamsayılar kullanan çok basit bir ölçüde homomorfik şema ile değiştirilebileceğini gösteriyorlar. Bu nedenle şema, Gentry'nin ideal örgü şemasına göre kavramsal olarak daha basittir, ancak homomorfik işlemler ve verimlilik açısından benzer özelliklere sahiptir. Van Dijk ve diğerlerinin çalışmasındaki bir ölçüde homomorfik bileşen, Levieil ve Naccache tarafından 2008'de önerilen bir şemaya[16] ve ayrıca Bram Cohen tarafından 1998'de önerilen bir şemaya benzerdir.[17]

Ancak Cohen'in yöntemi toplamsal olarak homomorfik bile değildir. Levieil-Naccache şeması yalnızca toplamaları destekler, ancak küçük sayıda çarpımı da desteklemek için değiştirilebilir. Van Dijk ve diğerlerinin şemasının birçok iyileştirmesi ve optimizasyonu, Jean-Sébastien Coron, Tancrède Lepoint, Avradip Mandal, David Naccache ve Mehdi Tibouchi'nin bir dizi çalışmasında önerildi.[18][19][20][21] Bu çalışmalardan bazıları, ortaya çıkan şemaların uygulamalarını da içeriyordu.

İkinci nesil

[düzenle]

Bu neslin homomorfik kriptosistemleri, 2011-2012'de Zvika Brakerski, Craig Gentry, Vinod Vaikuntanathan ve diğerleri tarafından geliştirilmeye başlanan tekniklerden türetilmiştir. Bu yenilikler, çok daha verimli bir ölçüde homomorfik ve tam homomorfik kriptosistemlerin geliştirilmesine yol açtı. Bunlar şunları içerir:

Brakerski-Gentry-Vaikuntanathan (BGV, 2011) şeması,[22] Brakerski-Vaikuntanathan'ın tekniklerine dayanmaktadır;[23]

Lopez-Alt, Tromer ve Vaikuntanathan (LTV, 2012) tarafından NTRU tabanlı şema;[24]

Brakerski/Fan-Vercauteren (BFV, 2012) şeması,[25] Brakerski'nin ölçekten bağımsız kriptosistemine dayanmaktadır;[26]

Bos, Lauter, Loftus ve Naehrig (BLLN, 2013) tarafından NTRU tabanlı şema,[27] LTV ve Brakerski'nin ölçekten bağımsız kriptosistemine dayanmaktadır;[26]

Bu şemaların çoğunun güvenliği, (Halka) Hata Öğrenimi (RLWE) problemi zorluğuna dayanır, LTV ve BLLN şemaları NTRU hesaplama probleminin aşırı gerilmiş[28] bir varyantına dayanır. Bu NTRU varyantının daha sonra alt alan örgü saldırılarına karşı savunmasız olduğu gösterildi,[29][28] bu nedenle bu iki şema artık pratikte kullanılmamaktadır.

İkinci nesil kriptosistemlerin tümü hala Gentry'nin orijinal yapısının temel planını takip eder, yani önce bir ölçüde homomorfik kriptosistem oluştururlar ve sonra bunu önyükleme kullanarak tam homomorfik bir kriptosisteme dönüştürürler.

İkinci nesil kriptosistemlerin ayırt edici bir özelliği, bunların hepsinin homomorfik hesaplamalar sırasında gürültünün çok daha yavaş büyümesini sağlamasıdır. Craig Gentry, Shai Halevi ve Nigel Smart tarafından yapılan ek optimizasyonlar, neredeyse asimptotik olarak optimal karmaşıklığa sahip kriptosistemlere yol açtı: Güvenlik parametresi k {\displaystyle k} ile şifrelenmiş veriler üzerinde T {\displaystyle T} işlem gerçekleştirmek yalnızca T ⋅ p o l y l o g ( k ) {\displaystyle T\cdot \mathrm {polylog} (k)} karmaşıklığına sahiptir.[30][31][32] Bu optimizasyonlar, birçok düz metin değerini tek bir şifreli metinde paketlemeye ve tüm bu düz metin değerleri üzerinde bir SIMD benzeri şekilde işlemeye olanak tanıyan Smart-Vercauteren tekniklerine dayanmaktadır.[33] Bu ikinci nesil kriptosistemlerdeki birçok gelişme, tamsayılar üzerindeki kriptosisteme de aktarıldı.[20][21]

İkinci nesil şemaların bir diğer ayırt edici özelliği de, önyüklemeyi çağırmaya gerek kalmadan, bunun yerine seviyeli FHE modunda çalışarak birçok uygulama için yeterince verimli olmalarıdır.

Üçüncü nesil

[düzenle]

2013'te Craig Gentry, Amit Sahai ve Brent Waters (GSW), homomorfik çarpmada pahalı bir "yeniden doğrusallaştırma" adımını önleyen yeni bir FHE şeması oluşturma tekniği önerdi.[34] Zvika Brakerski ve Vinod Vaikuntanathan, belirli devre türleri için GSW kriptosisteminin daha yavaş bir gürültü büyüme hızına ve dolayısıyla daha iyi verimliliğe ve daha güçlü güvenliğe sahip olduğunu gözlemledi.[35] Jacob Alperin-Sheriff ve Chris Peikert daha sonra bu gözleme dayalı çok verimli bir önyükleme tekniği tanımladı.[36]

Bu teknikler, FHEW (2014)[37] ve TFHE (2016)[38] olmak üzere GSW kriptosisteminin verimli halka varyantlarını geliştirmek için daha da geliştirildi. FHEW şeması, her bir işlemden sonra şifreli metinleri yenileyerek önyükleme süresini bir saniyenin kesrine indirmeyi mümkün kılan ilk şema oldu. FHEW, önyüklemeyi büyük ölçüde basitleştiren şifrelenmiş veriler üzerinde Boolean kapıları hesaplamak için yeni bir yöntem tanıttı ve önyükleme prosedürünün bir varyantını uyguladı.[36] FHEW'nin verimliliği, FHEW'dekine benzer bir yöntem kullanarak önyükleme prosedürünün bir halka varyantını uygulayan TFHE şeması tarafından daha da iyileştirildi.[39]

Dördüncü nesil

[düzenle]

2016'da Jung Hee Cheon, Andrey Kim, Miran Kim ve Yongsoo Song (CKKS), yaygın olarak blok kayan nokta aritmetiği olarak adlandırılan özel bir sabit nokta aritmetiği türünü destekleyen yaklaşık bir homomorfik şifreleme şeması önerdi. CKKS şeması, bir çarpımdan sonra şifrelenmiş bir mesajı ölçeklendiren verimli bir yeniden ölçeklendirme işlemi içerir. Karşılaştırma için, böyle bir yeniden ölçeklendirme BGV ve BFV şemalarında önyükleme gerektirir. Yeniden ölçeklendirme işlemi, CKKS şemasını polinom yaklaşık değerlerinin değerlendirilmesi için en verimli yöntem haline getirir ve gizliliği koruyan makine öğrenimi uygulamalarının uygulanması için tercih edilen yaklaşımdır. Şema, pratikte özel işlem gerektiren hem deterministik hem de deterministik olmayan çeşitli yaklaşım hataları içerir.[41]

Baiyu Li ve Daniele Micciancio'nun 2020 tarihli bir makalesi, şifre çözme sonuçlarının paylaşıldığı senaryolarda standart IND-CPA tanımının yeterli olmayabileceğini öne sürerek CKKS'ye yönelik pasif saldırıları tartışmaktadır.[42] Yazarlar saldırıyı dört modern homomorfik şifreleme kütüphanesine (HEAAN, SEAL, HElib ve PALISADE) uygular ve çeşitli parametre konfigürasyonlarında şifre çözme sonuçlarından gizli anahtarın kurtarılmasının mümkün olduğunu bildirir. Yazarlar ayrıca bu saldırılar için azaltma stratejileri önermekte ve makale kamuya açık hale gelmeden önce homomorfik şifreleme kütüphanelerinin saldırılar için azaltmaları zaten uyguladığını belirten bir Sorumlu Açıklama'yı makaleye dahil etmektedir. Homomorfik şifreleme kütüphanelerinde uygulanan azaltma stratejileri hakkında daha fazla bilgi de yayınlanmıştır.[43][44]

Kısmen homomorfik kriptosistemler

[düzenle]

Aşağıdaki örneklerde, $\mathcal {E}}(x)$ gösterimi $x$ mesajının şifrelenmesini ifade etmek için kullanılır.

Doldurulmamış RSA

RSA açık anahtarı $n$ modülüne ve $e$ şifreleme üssüne sahipse, $m$ mesajının şifrelenmesi $\mathcal {E}}(m)=m^{e}\;{\bmod {\;}}n$ ile verilir. Homomorfik özellik o zaman

$$
\begin{aligned}\mathcal {E}}(m_{1})\cdot {\mathcal {E}}(m_{2})&=m_{1}^{e}m_{2}^{e}\;{\bmod {\;}}n\\[6pt]&=(m_{1}m_{2})^{e}\;{\bmod {\;}}n\\[6pt]&={\mathcal {E}}(m_{1}\cdot m_{2})\end{aligned}
$$

ElGamal

ElGamal kriptosisteminde, $q$ mertebeli ve $g$ üreticili bir döngüsel grupta $G$, açık anahtar $(G,q,g,h)$ ise, burada $h=g^{x}$ ve $x$ gizli anahtar ise, $m$ mesajının şifrelenmesi, bazı rastgele $r \in \{0, \ldots ,q-1\}$ için $\mathcal {E}}(m)=(g^{r},m\cdot h^{r})$ ile verilir. Homomorfik özellik o zaman

$$
\begin{aligned}\mathcal {E}}(m_{1})\cdot {\mathcal {E}}(m_{2})&=(g^{r_{1}},m_{1}\cdot h^{r_{1}})(g^{r_{2}},m_{2}\cdot h^{r_{2}})\\[6pt]&=(g^{r_{1}+r_{2}},(m_{1}\cdot m_{2})h^{r_{1}+r_{2}})\\[6pt]&={\mathcal {E}}(m_{1}\cdot m_{2}).\end{aligned}
$$

Goldwasser–Micali

Goldwasser–Micali kriptosisteminde, açık anahtar $n$ modülü ve kuadratik olmayan-kalıntı $x$ ise, bir $b$ bitinin şifrelenmesi, bazı rastgele $r \in \{0, \ldots ,n-1\}$ için $\mathcal {E}}(b)=x^{b}r^{2}\;{\bmod {\;}}n$ ile verilir. Homomorfik özellik o zaman

$$
\begin{aligned}\mathcal {E}}(b_{1})\cdot {\mathcal {E}}(b_{2})&=x^{b_{1}}r_{1}^{2}x^{b_{2}}r_{2}^{2}\;{\bmod {\;}}n\\[6pt]&=x^{b_{1}+b_{2}}(r_{1}r_{2})^{2}\;{\bmod {\;}}n\\[6pt]&={\mathcal {E}}(b_{1}\oplus b_{2}).\end{aligned}
$$

burada $\oplus$ modülo 2 toplamayı (yani, dışlama veya) ifade eder.

Benaloh

Benaloh kriptosisteminde, açık anahtar $n$ modülü ve $c$ blok boyutuna sahip $g$ tabanı ise, $m$ mesajının şifrelenmesi, bazı rastgele $r \in \{0, \ldots ,n-1\}$ için $\mathcal {E}}(m)=g^{m}r^{c}\;{\bmod {\;}}n$ ile verilir. Homomorfik özellik o zaman

$$
\begin{aligned}\mathcal {E}}(m_{1})\cdot {\mathcal {E}}(m_{2})&=(g^{m_{1}}r_{1}^{c})(g^{m_{2}}r_{2}^{c})\;{\bmod {\;}}n\\[6pt]&=g^{m_{1}+m_{2}}(r_{1}r_{2})^{c}\;{\bmod {\;}}n\\[6pt]&={\mathcal {E}}(m_{1}+m_{2}\;{\bmod {\;}}c).\end{aligned}
$$

Paillier

Paillier kriptosisteminde, açık anahtar $n$ modülü ve $g$ tabanı ise, $m$ mesajının şifrelenmesi, bazı rastgele $r \in \{0, \ldots ,n-1\}$ için $\mathcal {E}}(m)=g^{m}r^{n}\;{\bmod {\;}}n^{2}$ ile verilir. Homomorfik özellik o zaman

$$
\begin{aligned}\mathcal {E}}(m_{1})\cdot {\mathcal {E}}(m_{2})&=(g^{m_{1}}r_{1}^{n})(g^{m_{2}}r_{2}^{n})\;{\bmod {\;}}n^{2}\\[6pt]&=g^{m_{1}+m_{2}}(r_{1}r_{2})^{n}\;{\bmod {\;}}n^{2}\\[6pt]&={\mathcal {E}}(m_{1}+m_{2}).\end{aligned}
$$

Diğer kısmen homomorfik kriptosistemler

Okamoto–Uchiyama kriptosistemi

Naccache–Stern kriptosistemi

Damgård–Jurik kriptosistemi

Sander–Young–Yung şifreleme şeması

Boneh–Goh–Nissim kriptosistemi

Ishai–Paskin kriptosistemi

Joye-Libert kriptosistemi[45]

Castagnos–Laguillaumie kriptosistemi[46]

Uygulamalar

[düzenle]

Tam homomorfik şifreleme şemalarının birkaç açık kaynak uygulaması bulunmaktadır. İkinci nesil ve dördüncü nesil FHE şema uygulamaları tipik olarak seviyeli FHE modunda çalışır (önyükleme bazı kütüphanelerde hala mevcut olsa da) ve verilerin verimli SIMD benzeri paketlenmesini destekler; bunlar tipik olarak şifrelenmiş tamsayılar veya gerçek/karmaşık sayılar üzerinde hesaplama yapmak için kullanılır. Üçüncü nesil FHE şema uygulamaları genellikle her işlemden sonra önyükleme yapar ancak paketleme desteği sınırlıdır; başlangıçta şifrelenmiş bitler üzerinde Boolean devreleri hesaplamak için kullanıldılar, ancak tamsayı aritmetiğini ve tek değişkenli fonksiyon değerlendirmesini desteklemek için genişletildiler. İkinci nesil'e karşı üçüncü nesil'e karşı dördüncü nesil bir şema seçimi, girdi veri türlerine ve istenen hesaplamaya bağlıdır.

FHE Kütüphaneleri İsim Geliştirici BGV[22] CKKS[40] BFV[25] FHEW[37] CKKS Önyükleme[47] TFHE[38] Açıklama HElib[48] IBM Evet Evet Hayır Hayır Hayır Hayır GHS optimizasyonlarına sahip BGV şeması. Microsoft SEAL[49] Microsoft Evet Evet Evet Hayır Hayır Hayır OpenFHE Duality Technologies, Samsung Advanced Institute of Technology [kr], Intel, Kaliforniya Üniversitesi, San Diego ve diğerleri. Evet Evet Evet Evet Evet Evet PALISADE'in devamı. PALISADE[50] New Jersey Institute of Technology, Duality Technologies, Raytheon BBN Technologies, MIT, Kaliforniya Üniversitesi, San Diego ve diğerleri. Evet Evet Evet Evet Hayır Evet Genel amaçlı örgü kriptografi kütüphanesi. OpenFHE'nin öncülü. HEAAN[51] CryptoLab Hayır Evet Hayır Hayır Evet Hayır FHEW[37] Leo Ducas ve Daniele Micciancio Hayır Hayır Hayır Evet Hayır Hayır TFHE[38] Ilaria Chillotti, Nicolas Gama, Mariya Georgieva ve Malika Izabachene Hayır Hayır Hayır Hayır Hayır Evet FV-NFLlib[52] CryptoExperts Hayır Hayır Evet Hayır Hayır Hayır NuFHE[53] NuCypher Hayır Hayır Hayır Hayır Hayır Evet TFHE'nin bir GPU uygulamasını sağlar. REDcuFHE[54] TwC Group Hayır Hayır Hayır Hayır Hayır Evet TFHE'nin çoklu GPU uygulaması. Lattigo[55] EPFL-LDS, Tune Insight Evet Evet Evet Hayır Evet[56] Hayır Go dilinde uygulama ve Güvenli çoklu taraflı hesaplama sağlayan dağıtılmış varyantları[57]. TFHE-rs[58] Zama Hayır Hayır Hayır Hayır Hayır Evet TFHE'nin Rust uygulaması. Boolean, tamsayı işlemi ve tek değişkenli fonksiyon değerlendirmesini destekler (Programlanabilir Önyükleme yoluyla[59]). Liberate.FHE[60] Desilo Hayır Evet Hayır Hayır Hayır Hayır CKKS'nin çoklu GPU uygulaması.

FHE Çerçeveleri İsim Geliştirici FHEW[37] TFHE HElib SEAL PALISADE Lattigo Açıklama Concrete[61] Zama Hayır Evet Hayır Hayır Hayır Hayır TFHE-extended derleyici Python Frontend ile.[62]

E3[63] NYU Abu Dhabi'deki MoMA Lab Evet Evet Evet Evet Evet Hayır SHEEP[64] Alan Turing Enstitüsü Hayır Evet Evet Evet Evet Evet T2[65] TwC Group Hayır Evet Evet Evet Evet Evet HELM[66] TwC Group Hayır Evet Hayır Hayır Hayır Hayır Juliet[67] TwC Group Hayır Evet Hayır Hayır Hayır Hayır PEEV[68] TwC Group Hayır Hayır Hayır Evet Hayır Hayır Rinocchio ZKP ve BGV homomorfik Şifrelemeye dayalı doğrulanabilir şifreli hesaplamalar.

Standardizasyon

[düzenle]

2017'de IBM, Microsoft, Intel, NIST ve diğerlerinden araştırmacılar, topluluk güvenlik Homomorfik Şifreleme Standardını sürdüren açık Homomorfik Şifreleme Standardizasyon Konsorsiyumu'nu kurdu.[69][70][71]

Ayrıca bakınız

[düzenle]

İstemci tarafı şifreleme – Şifreleme türü

Gizli bilgi işlem – Gizliliği artıran bilgi işlem tekniği

Biçimi koruyan şifreleme – Kriptografide bir yöntem

Homomorfik gizli paylaşım

Ağ kodlaması için homomorfik imzalar

Polimorfik kod – Virüs önleyici programları veya tersine mühendisliği yenmek için tasarlanmış kendi kendini değiştiren program kodu

Özel biyometri

Özel küme kesişimi – Güvenli çoklu taraflı hesaplama kriptografik tekniği

Aramalı simetrik şifreleme – Şifrelenmiş belgelerde arama yapılmasına izin veren sistem

Güvenli çoklu taraflı hesaplama – Kriptografinin alt alanı

Tam homomorfik bir şema kullanılarak doğrulanabilir hesaplama

Referanslar

[düzenle]