全同态加密算法概览

news2024/9/30 12:39:13

我们前面有谈到《Paillier半同态加密算法》,半同态加密算法除了支持密文加法运算的 Paillier 算法,还有支持密文乘法计算的 RSA 算法,早期的PSI(隐私求交)和PIR(匿踪查询)都有使用基于RSA盲签名技术来实现今天我们来谈谈能够有效支持任意函数密文计算的全同态加密算法 (fully homomorphic encryption, FHE) 。鉴于全同态加密的强大功能,一经提出便成为密码界的公开问题,被誉为“密码学圣杯”。目前可以构造全同态加密的密码学假设主要有:理想格上的理想陪集问题(Ideal Coset Problem,ICP)、整数上的近似最大公因子问题(Approximate Greatest Common Devisior, AGCD)、带错学习问题(Learning with Errors,LWE)等等。

什么是全同态?

加密能让敏感信息在存储或传输时受到保护。但是标准加密技术要求数据解密才能操作。同态加密背后的想法是不解密并直接计算加密数据。这一名字来自于数学概念同态性(Homomorphism):一个集合的元素在保持原有元素间关系的情况下转换为另一集合的元素。全同态加密(Fully Homomorphic Encryption,简称FHE)是一种创新的加密技术,它可以实现在不解密的情况下,对加密数据进行任意计算,并得到与明文计算结果相同的加密结果。而我们说的“全”同态,需要它能同时支持密文的加法和乘法,因为所有的程序都能表示为电路的加法和乘法。

全同态加密方案可以解释为这样一种加密方案:给定一些密文,对明文的加法乘法操作都可以通过直接在密文上进行且无需要解密。

记全同态加密方案为,共有4个算法:密钥生成算法KeyGen、加密算法Enc、解密算法Dec、同态运算算法Eval,其主要工作流程为:

(1) 给定安全参数\lambda,运行密钥生成算法 KenGen(1^\lambda ),生成公钥pk,私钥sk,同态计算公钥evk

(2) 给定明文m_1, m_2,..., m_k和公钥 pk,对 i\varepsilon [1, k],运行加密算法 Enc(pk,m_i),生成密文ct_i

(3) 给定函数f和一些密文ct_1,ct_2,...,ct_k,同态计算公钥evk,运行同态运算算法Eval(f, evk, ct_1, ct_2, ..., ct_k),获得密文ct_1,ct_2,...,ct_k在经过函数同态运算的密文结果ct_f

(4)用私钥sk对密文ct_f运行解密算法Dec(sk,ct_f),获得相应的明文m_f=f(m_1, m_2,...,m_k)

其中第(3)步的同态运算算法就是同态加密方案的核心,对Eval输入密文可以实现任意函数的计算,更进一步还可以计算解密函数,这也是构造全同态加密方案的重要途径。

一个安全且合理的全同态加密方案具有4个安全性质:正确性,语义安全性,同态性,紧凑性

全同态发展历史

2009 年Gentry首次给出了全同态加密算法的一个理论可行的蓝图,这是对全同态加密算法探索的第一个重大突破。在 Gentry 工作的基础上,全同态加密研究得到飞速发展,包括更高的计算效率、更一般的困难性假设以及更广泛的应用在内的一系列改进工作纷纷涌现。自 2009 年 Gentry 的突破性工作至今,全同态加密算法根据其构造方法可划分为四代。

第一代以 Gentry 基于理想格的方案以及 van Dijk 等基于整数的方案为代表。Gentry的全同态加密方案,找到了理想格这个既支持同态加法又支持同态乘法的工具,还开创性地提出了自举的思想,使得全同态加密方案可以通过类同态加密方案构造。但这一代算法的通病是错误增长速度过快,对算法的安全性和效率有较大负面影响。

第二代全同态加密算法起源于 2011 年 Brakerski-Vaikuntanathan 以及 Brakerski 等的工作,这一代算法基于格困难问题,使用了比第一代算法更通用的安全假设、更优的错误控制技术、更好的明文编码技术,大幅改进了密文计算效率。它率先提出了密钥切换操作控制密文乘法的维数扩展、模切换操作控制噪声增长速度的想法。在此基础上,后续的同态方案对BV11的效率和噪声控制进行了优化,并设计了适配的自举算法。

第三代全同态加密算法的研究开始于 Gentry 等的工作,由Gentry、Sahai和Waters提出了基于矩阵的近似特征向量技术的同态加密方案,这一代算法使用了与第二代不同的构造模式,在控制错误增长方面具有很好的潜力。它的技术特点是使用了矩阵的密文形式,矩阵密文做乘法避免了向量密文的维数扩张问题,同时将乘法噪声的增长速度由指数级降低到线性级。

第四代全同态加密算法以 CKKS (Cheon-Kim-Kim-Song) 算法为代表,其核心思路是使用近似计算取代原有全同态加密算法中的精确计算,以取得更高的计算效率。它适用于一些不需要精确计算的场景,在自举操作中用多项式函数近似计算替代了精确的比特提取。

下图展示了4类全同态方案诞生的时间顺序,括号内列举了其分支下的重要论文,箭头表示两类方案存在一定的相关性但发表时间有先后:BGV方案继承了Gentry类方案的主要思想,但方案构造的基础假设不同,控制噪声的技术也不同。GSW方案与BGV的基础假设相同,但改变了密文结构;CKKS方案的密文结构、同态操作与BGV基本相同,但消息空间不同、适用运算场景不同。

全同态加密的不同技术路线分支及其代表性方案
第一代全同态加密Gentry 的技术路线

Gentry 开创性的给出了基于理想格设计 FHE 的技术路线,算法的安全性基于理想格上的稀疏子集和问题(sparsesubset sum problem,SSSP)。此后, Gentry 受到了 van Dijk 等工作的启发,在其博士论文中设计了基于整数全同态加密算法的雏形,这一工作在他们随后的论文中得以完善,算法基本原理如下:

令大奇数 p 表示整数加密方案的私钥,对于明文比特 b\ \epsilon \{0, 1\},其对应的密文 c = pq + 2r + b。当随机选取整数 qr 满足\left | r \right | \ll q时,密文 c 与私钥 p 的整数倍 pq 接近。因此,可通过对密文执行模 p 运算得到 c\ mod\ p = 2r + b \ \epsilon [-p/2, p/2) ,再对结果模 2 得到 (c\ mod\ p)\ mod\ 2 = b,从而实现解密。

对于上述整数加密方案,可以对两个相同密钥加密的密文执行加法或乘法运算,即有 c_i = q_ip + 2r_i + b_ii = 1,2 , 令 c^+ = c_1 + c_2, c^\times = c_1 \times c_2 , 则c^+, c^\times与原密文c_1, c_2结构相似且满足:

其中{q}',{q}''表示某个整数,{r}' \approx r_1 + r_2, {r}'' \approx 2r_1r_2。因此当初始错误 r_1, r_2 相对于 p足够小时, 则密文加法和乘法的结果c^+, c^\times仍可正确地解密。也就是说,该整数加密方案可支持次数较低的多项式密文运算,所得结果解密后与对明文比特执行在F_2上的多项式运算一致。van Dijk 等证明了该方案的安全性可以归约到近似的最大公约数问题,保证了算法的可证明安全性。

上述算法虽然能在一定程度上实现同态运算,但不满足紧凑性,即密文的大小随着评估函数次数增大。同时,该算法仅支持较低次数的多项式计算,这是由于算法中的错误随着乘法次数快速增长,当错误大于p/2时,算法就无法正确解密。van Dijk 等提出了一种解决紧凑性问题的方法: 首先公开多个不同长度的p的倍数,再使用这些公开参数进行模数转换来控制密文的增长。对于错误增长导致解密错误的问题,则需要使用自举技术 (bootstrapping) 来加以解决。

自举技术

Gentry 在其开创性工作中提出: “对于任意的同态加密算法,若算法支持评估其自身的解密函数电路 (以及一个额外的与非门),则该算法可以转换为一个全同态加密算法。” 这句话中所提出的 “评估自身的解密函数电路” 指的正是自举技术。因此,自举技术是 Gentry 提出的全同态算法技术路线中的核心,也是当前延续 Gentry 技术路线发展而来的三代全同态加密算法实现全同态计算的关键。具体来说,对于任意的密文c_1, c_2考虑以下函数:

函数D^\ast _{c_1,c_2}(sk)的输入是私钥,用该私钥解密密文c_1, c_2得到明文b_1, b_2,再输出b_1, b_2的与非结果。如果同态加密的密文计算深度能够支持对任意密文对c_1, c_2执行函数D^\ast _{c_1,c_2}(sk)评估,则该同态加密方案为可自举的方案,能够转化为全同态方案。

第一代全同态加密的特点

第一代全同态加密的主要工作有 Gentry 基于理想格的方案、van Dijk 等基于整数的方案及其变种。这些方案的普遍缺陷是错误增长速度过快限制了同态计算的深度。具体来说,对于初始错误为 \delta 的密文,经过次数为 d 的多项式运算后,其结果中蕴含的错误大小约为 \delta ^ d。尽管这些算法的解密函数深度较浅,但快速增长的错误依然限制了它们对自身解密函数的评估,由此引起的自举困难降低了第一代全同态加密算法的实用价值。

第二代全同态加密BV 算法的技术路线

2011 年,Brakerski 与 Vaikuntanathan 给出了基于 LWE 及 RLWE 问题的全同态加密算法的构造方法,标志着第二代全同态加密算法的开端,其基本思想如下:

对于一个 LWE 问题的样本 (a, b = < a, s> + 2e) 以及私钥 s。令 m\ \epsilon\ F_2 表示明文,其加密后的密文为:  c = (a, {b}' = b + m)\ \epsilon\ Z^n_q \times Z_q,其中 e 表示采样自错误分布 \chi 的随机错误。当解密时,通过以下公式完成解密运算:  ({b}' - < a, s> \ mod\ q)\ mod\ 2 = (2e + m)\ mod\ 2。容易验证当错误 e < q/2 时,以上加解密流程可以正确得到明文。 若将 (-s, 1)记为 {s}' ,则有 m = < c, {s}'> \ mod \ 2

对于两个相同密钥加密的明文 m_1 = < c_1, {s}'> \ mod\ 2m_2 = < c_2, {s}'> \ mod\ 2

则有

注意到对于相同密钥加密的明文,其加法同态性是显然的,而它们的乘积可以视为一组以(1, s, s^2 )为私钥的 LWE 问题样本,若能够将乘积中s^2对应的项转换为密钥 s 的表达式,则可以将密文乘法 的结果转换为 LWE 问题的标准形式,从而进一步执行其他的同态计算,因此,这一转换的过程是第二代全同态加密算法的关键技术,被称为重线性化 (re-linearization technique) 或密钥转换技术 (key switching technique)。

密钥转换和模转换技术

重线性化或密钥转换技术的提出可以解决基于 LWE/RLWE 问题的第二代全同态加密算法在计算密文乘法时,密钥规模以平方的规模快速增大的问题,其核心思想是通过将原密钥中的每一项及由这些项所组成的全部二次项使用新密钥加密,使原密钥加密下的密文乘法的结果可通过新密钥的线性函数表示,此时可将结果转换为以新密钥加密的标准 LWE 问题样本。

此外,Brakerski 还提出了一项显著降低全同态加密错误增长速度的技术,称之为模转换技术 (modulus switching techinque)。其核心思想是对于 Z^n_q 上的密文 c,通过令 c 中的各项分别乘以 p/q并取整,可以将密文 c 转换为Z^n_q上的密文,此时因同态加密积累的错误总量也同步减少了约 q/p倍。通过精心选取参数 pq 的大小,能够将错误的增长速度控制在较小的规模。

第二代全同态加密的特点

第二代全同态加密算法以 2011 年 Brakerski 等 的工作为代表。第二代算法在第一代算法的基础上实现了多个实用性的优化,包括更好的错误增长控制技术、 更标准的困难性假设以及多项效率优化技术。利用错误增长控制技术可使第二代全同态加密算法中错误增长速度从密文计算深度的线性量级降为对数量级,这一技术是 “分层” 同态算法以及全同态算法得以实用化的关键。第二代全同态加密算法使用的标准困难问题假设包括容错学习问题 (learning with errors) 或 NTRU 问题等,这些问题的困难性有着更完备的归约并经历了长时间的考验, 能够为 全同态加密算法奠定更牢固的安全性基础。第二代算法在效率优化方面的改进主要包括明文打包技术 (packing) 以及自举效率优化,这些优化技术大幅改进了全同态加密算法的计算效率,使算法的密文计算效率较明文计算效率在渐进复杂度上仅付出约O(log^kn)的额外开销,其中 n 表示安全强度,k 为常数。

第三代全同态加密GSW 算法的技术路线

第二代全同态加密算法的核心技术是密钥转换和模转换。2013 年Gentry 等给出了一种基于 LWE/RLWE 问题设计全同态加密算法的新思路,在他们的技术路线中,无需使用密钥转换和模转换技术仍可以有效控制同态加密的错误增长,其主要设计思路如下:

对于一个 LWE 问题的样本(a, b = < a, s> + e),令公钥为 A = (a, b),私钥为 {s}'= (-s, 1)。则有 {s}'A = e \approx 0

令 m \epsilon F_2 表示明文,其加密后的密文为 C = AR + mG,其中 RF_2 域上的随机矩阵,G 表示块对角矩阵。

解密时需要计算{s}'C = {s}'AR + m{s}'G,当{s}'A \approx 0R较小时, 则有{s}'AR \approx 0。因此{s}'C \approx m{s}'G ,即可根据已知的私钥 {s}' 获得明文。

对于两个相同密钥加密的明文C_1 = AR_1 + m_1G , C_2 = AR_2 + m_2G,容易观察到:  {s}'(C_1 + C_2) = {s}'AR_1 + m_1{s}'G + {s}'AR_2 + m_2{s}'G \approx (m_1 + m_2){s}'G 。可知能够满足加法同态性.

而对于密文乘法,则需要定义非对称乘法规则如下:  {s}'C^\times = {s}' (C_1G^{-1}(C_2)) \approx m_1{s}'G \cdot m_2 = (m_1 \cdot m_2){s}'G 。

C_1G^{-1}(C_2)所得结果对应于两个明文乘积的密文。

非对称密文乘法

第三代全同态加密算法的核心是非对称乘法,该技术利用了以下原理: 对于任意的整数 x \epsilon Z_q,可将其表示为一组二进制向量x = \sum ^{\left \lceil log q \right \rceil}_{i=0} 2^ix_i ,即 x = g \cdot v,其中 g = \{1, 2, 2^2 , . . . , 2^{\left \lceil log q \right \rceil}\}。同理对于任意向量 v \epsilon Z^n_q,可以将 g 扩展为块对角矩阵 G \epsilon Z^{n\times n \left \lceil log q \right \rceil}_q,满足 v = G{v}' ,其中 {v}'表示 v 中每个元素的二进制展开,记为 G^{-1}(v),显然有 GG^{-1}(v) = v。此外,由于 G^{-1}(v) 中各元素均取自 {0,1},可知该矩阵的范数较小,这是确保上述非对称乘法成立的关键。

第三代全同态加密的特点

2013 年Gentry 等给出了一种不同于第二代全同态加密算法的设计思路,其核心思想是采用非对称的乘法降低错误增长速度。具体来说,该方案的同态乘法具有非对称性,即 c1 \bigotimes c2 所得的密文不同于 c2 \bigotimes c1 所得密文。在该同态乘法中,错误的增长速度也与乘法顺序有关,被乘数对错误增长速度的影响较乘数更大。利用这一性质可进一步降低密文乘法的错误增长速度,从而使第三代全同态算法在参数选取和安全性归约上更具优势、算法流程更加简洁。

第四代全同态加密CKKS 算法的技术路线

第四代全同态算法以 CKKS 算法为代表,其加解密流程与第二代全同态加密算法类似,主要区别在于其采取了近似计算的策略,即所得计算结果附带一定的误差,这一特点虽然降低了算法的计算精度,但大幅提高了算法的运算效率,因此在一些全同态分类中将 CKKS算法及其改进称为第四代全同态加密算法。

该算法的设计思想如下:

对于一个 LWE 问题的样本 (a, b = - <a, s> + e\ mod\ q),则公钥为 (b, a),私钥为 s^, = (1,s),评估密钥为evk = ({b}' = {a}'s + {e}' + Ps^2\ mod\ Pq, {a}' ) \epsilon Z_{P_q} \times Z_{P_q}。令 m \epsilon R 表示明文多项式,其加密后的密文为: c = ZO(0.5)(b, a) + (m + e_0, e_1)

其中ZO(0.5)表示以 0.5 的概率输出 1 或 −1 的随机函数。解密时则需要计算 < c, {s}'> = m + e_0 + e_1s + ZO(0.5)e \approx m

对于两个相同密钥加密的明文, c_1 = ZO(0.5)(b, a) + (m_1 + e_0, e_1) = (b_1, a_1)c_2 = ZO(0.5)(b, a) + (m_2 + {e}'_0 , {e}'_1 ) = (b_2, a_2)

容易验证其加法同态性: < (c_1 + c_2), {s}' > = < c_1, {s}' > + < c_2, {s}' > \approx m_1 + m_2

对于乘法,令 c^\times = (d_0,d_1) + \left \lfloor P^{-1} \cdot d_2 \cdot evk \right \rceil,其中 (d_0, d_1, d_2) = (b_1b_2, a_1b_2 + a_2b_1, a_1a_2)

可以验证

< c^\times , {s}'> \approx m_1 \cdot m_2

第四代全同态加密的特点

在经典的同态加密算法中,为获得准确的计算结果,通常有两类明文编码方式, 一种利用密文空间中的高比特位保存明文,另一种利用密文空间中的低比特位保存明文。例如: 明文空间模 t,密文空间模 q,则前者的解密运算可表示为 < c,sk> = qI + (q/t)m + e,后者的解密运算则可表示为< c,sk> = m + te。为确保解密正确性, 两者均要求错误 e 较小, 这一条件限制了同态加密算法的参数选取与计算深度。而在 CKKS 算法中,解密运算表示为< c,sk> = qI + m + e,此时错误 e 与明文 m 直接求和,无法通过取整计算将错误从结果中消去。但在另一方面,由于放弃计算 m 的精确结果,CKKS 算法仅需考虑 e 与 m 的相对大小 (即相对误差),因此能够在参数选取和计算过程中采取更直接的方法控制错误的增长速度,如:使用模转换技术同步减小明文和错误,从而令错误大小随算法深度呈线性增长而非指数增长。

小结

当前,BGV (Brakerski-Gentry-Vaikuntanathan),BFV (Brakerski-Fan-Vercauteren),TFHE (fully homomorphic encryption over the torus) 和 CKKS 是应用最广泛的全同态算法,涵盖了第二到四代全同态加密构造方案,值得指出的是,全同态加密算法的四代构造并非改进与替代的关系而是各具特点和适用场景,正因如此,当前学术界呈现出上述四种算法同步发展的现状。总的来说, 第二代和第四代全同态加密算法均可通过高效的明文打包技术实现对多个明文的并行计算,非常适合计算量较大的数值计算,其中第二代适用于需要精确计算的场景而第四代面向近似计算场景;第三代全同态加密算法不支持明文打包,但其设计结构对于逻辑运算友好,能够高效地完成逻辑门形式的密文运算,如下表所示。

全同态常用加密库

Concrete:https://github.com/zama-ai/concrete

使用Rust语言实现了Zama的TFHE变体。Concrete的密码算法基于LWE问题和RLWE问题,研究证明基于这类问题的密码算法是抗量子的。


HElib:https://github.com/HomEnc/HElib

HElib 是一个实现同态加密(HE)的开源代码库。目前实现的方案是包括带有引导的 Brakerski-Gentry-Vaikuntanathan (BGV) 方案和 Cheon-Kim-Kim-Song (CKKS) 的近似数方案的实现,仓库使用了许多优化技术使同态运算更快。


SEAL:https://github.com/microsoft/SEAL

Microsoft SEAL 是一个易于使用的开源(MIT 许可)同态加密库,由 Microsoft 的密码学和隐私研究小组开发。Microsoft SEAL 是用现代标准 C++ 编写的,易于在许多不同的环境中编译和运行。

SEAL-python:https://github.com/Huelse/SEAL-Python/

SEAL-python使用pybind11为SEAL的C++代码提供python接口,方便开发者使用python进行开发。


Palisade: https://gitlab.com/palisade

Palisade是一个开源的同态加密和安全多方计算库,由新墨西哥大学和Sandia国家实验室开发。它支持多种同态加密方案,包括全同态加密、部分同态加密和同态签名等,并提供了C++和Python的API接口。

PALISADE-Python是Palisade同态加密库的Python绑定。它为Python开发者提供了使用Palisade库进行同态加密的能力。


Lattigo:https://github.com/tuneinsight/lattigo

Lattigo实现了基于RLWE的同态加密方案以及基于同态加密的多方安全计算协议。Lattigo使用go语言实现。Lattigo 旨在支持分布式系统和微服务架构中的 HE,选用go是因为其并发模型和可移植性。


HEAAN:https://github.com/snucrypto/HEAAN

HEAAN 是实现支持定点算法的同态加密 (HE) 的软件库。该库支持有理数之间的近似运算。近似误差取决于一些参数,与浮点运算误差几乎相同。


cuFHE:https://github.com/vernamlab/cuFHE

支持GPU加速的全同态加密仓库。它实现了 Chillotti 等人提出的 TFHE 方案 [CGGI16][CGGI17]。使用英伟达泰坦Xp显卡进行实验,比使用CPU进行计算的TFHE方案快20多倍。


cuYASHE:https://github.com/cuyashe-library/cuyashe

cuYASHE 是第一个在 GPGPU 上实现水平全同态方案 YASHE。该库采用 CUDA 平台以及代数技术(如 CRT、FFT 以及多项式和模约简的优化)获得显了著的性能改进。与CPU、GPU 和 FPGA 中最先进的实现方案相比,他有更优异的性能。特别是多项式乘法有 6 到 35 倍的加速。


FINAL:https://github.com/KULeuven-COSIC/FINAL

FINAL实现了论文 "FINAL: Faster FHE instantiated with NTRU and LWE"提出的全同态加密方案。


NuFHE:https://github.com/nucypher/nufhe

NuFHE是基于GPU实现的环上全同态加密方案。该库使用 CUDA 和 OpenCL 实现了 TFHE 的完全同态加密算法。与在内部使用 FFT 来加速多项式乘法的 TFHE 不同,nufhe 可以使用 FFT 或纯整数 NTT(有限域上的类似 DFT 的变换)。后者基于 cuFHE 的算术运算和 NTT 方案。


OpenFHE:https://github.com/openfheorg/openfhe-development

OpenFHE 是一个开源 FHE 库,包括所有常见 FHE 方案的有效实现。


SparkFHE:https://github.com/SpiRITlab/spark

Spark提供了基于全同态加密算法的分布式数据流。


TenSEAL:https://github.com/OpenMined/TenSEAL

TenSEAL 是一个用于对张量进行同态加密操作的库,构建在 Microsoft SEAL 之上。它通过 Python API 提供易用性,同时通过使用 C++ 实现其大部分操作来保持效率。


HEhub:https://github.com/primihub/HEhub

由原语科技推出的同态加密开源算法库 HEhub,作为 PrimiHub 开源生态的一部分。HEhub 是一个易于使用,可扩展性强且性能优秀的密码学算法库,致力于汇集各类同态加密算法及其应用。其目前包含了 BGV、CKKS、TFHE 等全同态加密算法,并将进一步集成更多同态加密方案、常用的计算逻辑以及上层应用接口。

全同态加密算法的选择

对BFV、BGV、CKKS、FHEW、TFHE五种全同态协议进行比较,可归类如下:

  • BFV/BGV:适合处理小区间上的整数向量,无精度损失;

  • CKKS:适合处理浮点数向量,精度控制在1e-6~1e-8;

  • FHEW/TFHE:适合处理分段函数/非连续函数,精度控制在1e-4。

全同态加密应用场景

外包存储及外包计算

同态加密最直接的应用场景是外包计算。该应用中,云端提供大规模存储和高性能计算服务,客户端 (如: 小型企业) 将私有数据以同态加密形式保存在云端。云端可利用自身的计算能力和同态加密性质直接对这些密文数据执行操作并将密文结果返回给客户端,客户端对密文解密即可获得需要的计算结果。这里,同态加密算法提供了一种简洁的云计算安全解决方案,既保护了云上数据的安全性,又使云平台具备了对云上数据操作的能力。

隐私信息检索及查询

另一个全同态加密的典型应用场景是面向数据库或搜索引擎的隐私信息查询。该应用中, 服务器拥有大型数据库并提供检索服务,客户端可借助全同态加密技术实现对该数据库的隐私信息检索 (private information retrieval) ,既获取服务器检索数据又避免服务器得到关于查询条目的任何信息。具体来说, 服务器可利用数据库构造密文检索函数f_{db}(i) = db[i],客户端加密需要查询的索引 i 并发送给服务器,服务器使用评估函数得到f_{db}(i)的密文结果并将其返回客户端,客户端解密后即达到隐私信息检索的目的。类似做法也可应用于更复杂的查询操作 (如数据库 SQL 查询、 搜索引擎的自由格式查询等) 以满足更实用化的隐私检索和查询任务的需要。

通用两方安全计算

外包计算和隐私信息检索都属于安全多方计算的研究范畴,可看作通用安全多方计算研究中的两种特例。事实上,一般化的安全多方计算模型也可以通过全同态加密算法实现。在通用的两方安全计算模型中,参与方 A 持有输入 x,参与方 B 持有输入 y,两方共同计算某个已知函数 F,参与方 A 能获得结果 F(x,y),参与方 B 得不到任何额外信息。在半诚实敌手模型中,参与方 A 可使用其公钥加密输入 x 并发送给 B,参与方 B 评估函数 F_y(x) = F(x, y)并将密文结果返 回给 A。这就实现了半诚实假设下基于全同态加密的通用两方安全计算模型。在这个过程中,同态加密算法的语义安全性 (semantic security) 保证了参与方 B 无法获取额外信息。使用隐藏评估函数的同态加密方案可以防止参与方 A 获取除结果 F(x,y) 外的额外信息。利用标准的技术可以将该协议进一步转化为恶意假设下的安全多方计算协议。

除此之外,全同态加密在 Web3 中可以用于交易隐私保护、AI 隐私保护和隐私保护协处理器。其中尤其看好隐私保护 EVM,它比现存的环签名、混币技术和 ZK 都要更灵活,更适配 EVM

关于全同态加密的学习路线可参考:陈智罡博士 - 如何学习全同态加密(致远老师-知乎) 和 全同态加密学习路线(六三老师-知乎) 。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2179635.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【Git原理与使用】分支管理

分支管理 1.理解分支2.创建分支2.1创建分支2.2切换分支2.3合并分支 3.删除分支4.合并冲突4.分支管理策略5.分支策略6.bug分支7.删除临时分支8.小结 点赞&#x1f44d;&#x1f44d;收藏&#x1f31f;&#x1f31f;关注&#x1f496;&#x1f496; 你的支持是对我最大的鼓励&…

美客多自养号测评的常见问题与解决方案,从零开始的技术指南

美客多(MercadoLibre)主要专注于拉丁美洲市场。涵盖了多个国家&#xff0c;包括阿根廷、巴西、墨西哥、智利、哥伦比亚等&#xff0c;在这些国家占据了重要份额。对于卖家来说&#xff0c;要充分了解平台的特点和市场需求&#xff0c;制定合理的营销策略&#xff0c;不断提升自…

vue使用高德地图,点标记+轨迹

<template><!-- 轨迹--><divv-if"visible"ref"pageTotal"v-loading"loading"class"page-total"><div><divref"pageHead"class"page-head"><div class"head-title" /&…

《最高人民法院关于审理民间借贷案件适用法律若干问题的规定》(最新)民间借贷司法解释全文

原文地址 编辑于&#xff1a; 贵格律师事务所 2024年06月11日 16:04 上海 “ 为正确审理民间借贷纠纷案件&#xff0c;根据《中华人民共和国民法典》《中华人民共和国民事诉讼法》《中华人民共和国刑事诉讼法》等相关法律之规定&#xff0c;结合审判实践&#xff0c;制定本规定…

AI生成垃圾内容对互联网的冲击与应对:一场持续扩展的危机

引言 随着生成式AI技术的迅猛发展&#xff0c;人工智能在内容生产上的应用已深刻改变了互联网的内容生态。越来越多由AI生成的低质量内容正在淹没搜索引擎、内容社区、甚至学术领域。通过自动化工具&#xff0c;创建大规模虚假账号矩阵、批量生成无价值信息、甚至操纵搜索引擎…

叉车防撞系统方案,引领安全作业新时代

在现代工业的舞台上&#xff0c;叉车如同忙碌的“搬运工”&#xff0c;在仓储和制造环境中发挥着不可或缺的作用。然而&#xff0c;随着叉车使用频率的不断攀升&#xff0c;安全事故也如影随形&#xff0c;给企业带来经济损失的同时&#xff0c;更严重威胁着操作人员的生命安全…

大数据-155 Apache Druid 架构与原理详解 数据存储 索引服务 压缩机制

点一下关注吧&#xff01;&#xff01;&#xff01;非常感谢&#xff01;&#xff01;持续更新&#xff01;&#xff01;&#xff01; 目前已经更新到了&#xff1a; Hadoop&#xff08;已更完&#xff09;HDFS&#xff08;已更完&#xff09;MapReduce&#xff08;已更完&am…

详解DNS工作原理及实例分析

DNS概述 互联网上的主机能够互相识别、访问&#xff0c;通过分配IP地址的方式进行的。全球主机数量众多&#xff0c;人们要记住像202.12.23.203这样的IP地址&#xff0c;不仅记不住&#xff0c;而且容易出错&#xff0c;于是&#xff0c;人们采用域名的形式&#xff0c;如网易…

详解 Spring Boot 的 RedisAutoConfiguration 配置

引言 带大家分析 Spring Boot 内置的有关 Redis 的自动配置类【RedisAutoConfiguration】。 1. Spring Data Redis Spring Data Redis 是 Spring Data 家族的一部分&#xff0c;它提供了从 Spring 应用程序中轻松配置和访问 Redis 的功能。 我们来看看官方介绍的特性&#xff…

速通数据结构与算法第七站 排序

系列文章目录 速通数据结构与算法系列 1 速通数据结构与算法第一站 复杂度 http://t.csdnimg.cn/sxEGF 2 速通数据结构与算法第二站 顺序表 http://t.csdnimg.cn/WVyDb 3 速通数据结构与算法第三站 单链表 http://t.csdnimg.cn/cDpcC 4 速通…

基于springboot+小程序的医院核酸检测服务管理系统(医院2)(源码+sql脚本+视频导入教程+文档)

&#x1f449;文末查看项目功能视频演示获取源码sql脚本视频导入教程视频 1、项目介绍 基于springboot小程序的医院核酸检测服务管理系统实现了管理员、用户管理、普通管理员、医护人员。 1、管理员实现了首页、用户管理、医护人员管理、普通管理员、通知公告管理、疫苗接种…

【Postgresql】安装新手教程

在以下postgresql官网下载软件 https://www.enterprisedb.com/downloads/postgres-postgresql-downloads下载完成后安装&#xff0c;找个记事本记录下安装过程中填写的数据库管理原的password和port 在所有程序目录中打开pgadmin 输入刚才的数据库管理员密码 自动跳转到以下…

Redis一些简单通用命令认识常用数据类型和编码方式认识Redis单线程模型

通用命令 get() / set() 这是Redis中两个最为核心的命令。 set插入 这里的key 和 value都是字符串&#xff0c;我们可以加双引号 或者单引号&#xff0c;或者不加。 get查找 如果查询的key值不存在&#xff0c;那么会返回一个 nil &#xff0c;也就是代表空 在Redis中命令…

Hadoop搭建及Springboot集成

文章目录 环境说明下载安装配置单机伪集群配置hadoop-env.sh配置core-sit.xml配置hdfs-site.xml配置 yarn-site.xml配置mapred-site.xml 启动访问web界面 Windows电脑远程调用springBoot 集成 环境说明 使用Hadoop的前提是linux服务器上必须安装java&#xff0c;这里不赘述怎么…

一天学习开发一个APP!PDF转Word文档,Power Platform也能搞定

之前&#xff0c;给大家分享了微软Power Platform开发课程——手把手教你搭建二维码识别器&#xff0c;大家都很感兴趣。听说&#xff0c;很多小伙伴对于PDF转Word文档有困扰&#xff0c;这期我们继续为大家分享Power Platform的开发能力与技巧&#xff0c;怎么通过Power Platf…

[ RK3566-Android11 ] 关于移植 RK628F 驱动以及后HDMI-IN图像延迟/无声等问题

问题描述 由前一篇文章https://blog.csdn.net/jay547063443/article/details/142059700?fromshareblogdetail&sharetypeblogdetail&sharerId142059700&sharereferPC&sharesourcejay547063443&sharefromfrom_link&#xff0c;移植HDMI-IN部分驱动后出现&a…

什么是 JWT?它是如何工作的?

松哥最近辅导了几个小伙伴秋招&#xff0c;有小伙伴在面小红书时遇到这个问题&#xff0c;这个问题想回答全面还是有些挑战&#xff0c;松哥结合之前的一篇旧文和大伙一起来聊聊。 一 无状态登录 1.1 什么是有状态 有状态服务&#xff0c;即服务端需要记录每次会话的客户端信…

什么牌子的护眼台灯质量好?五款护眼台灯性价比高又好用

如今&#xff0c;市场上的护眼台灯琳琅满目&#xff0c;种类繁多。家长们为了孩子们的视力健康&#xff0c;都会精心挑选合适的台灯。什么牌子的护眼台灯质量好&#xff1f;然而&#xff0c;市面上仍存在一些质量不过关的产品&#xff0c;可能会出现频闪、线路短路、底盘过热、…

生产环境升级mysql流程及配置主从服务

之前写到过mysql升级8.4的文章, 因此不再介绍mysql的安装过程 避免服务器安装多个mysql引起冲突的安装方法_安装两个mysql会冲突吗-CSDN博客 生产环境升级mysql8.4.x流程 安装mysql 参考之前文章: 避免服务器安装多个mysql引起冲突的安装方法_安装两个mysql会冲突吗-CSDN博客…

无界购物:线上商城开启便利与智能新潮流-亿发

随着科技的不断进步&#xff0c;线上购物已经成为现代消费者日常生活的重要组成部分。无论是在繁忙的工作间隙&#xff0c;还是在闲暇的周末时光&#xff0c;消费者都能通过线上商城轻松实现购物的愿望。而这一切的背后&#xff0c;是线上商城打破了地理界限&#xff0c;开启了…