Homomorphe Verschlüsselungs ist eine Form der Verschlüsselung, die bestimmte Arten von Berechnungen durchgeführt und auf Chiffretext zu erzeugen, ein verschlüsseltes Ergebnis der, wenn entschlüsselte Spieler das Ergebnis von Operationen an den Klartext durchgeführt werden kann.
Dies ist ein wünschenswertes Merkmal moderner Kommunikationssystemarchitekturen. Homomorphe Verschlüsselung würde es der Verkettung der verschiedenen Dienste, ohne dass die Daten auf jedem dieser Dienste, beispielsweise eine Kette von verschiedenen Dienstleistungen aus verschiedenen Unternehmen konnten 1) die Berechnung der Steuer 2) den Wechselkurs 3), Versand, für eine Transaktion ohne Aussetzen der unverschlüsselte Daten an jede dieser Dienste. Homomorphe Verschlüsselungsverfahren sind formbar beabsichtigt. Die homomorphe Eigentum verschiedener Kryptosysteme können verwendet werden, um einen sicheren Wahlsysteme, kollisionsresistent Hash-Funktionen, privaten Information Retrieval Systeme erstellen und aktivieren weit verbreiteten Einsatz von Cloud-Computing durch die Gewährleistung der Vertraulichkeit der verarbeiteten Daten.
Gibt es mehrere effiziente, partiell homomorphe Verschlüsselungssysteme und eine Anzahl von vollständig homomorphe, aber weniger effizient Kryptosysteme. Obwohl ein Kryptosystem, das unbeabsichtigt homomorph ist unterliegen können Angriffe auf dieser Grundlage, wenn sie sorgfältig behandelt Homomorphismus können auch verwendet werden, um Berechnungen sicher auszuführen.
Teilweise homomorphe Krypto
In den folgenden Beispielen wird die Notation verwendet, um die Verschlüsselung der Nachricht x bezeichnen.
Ungepolstert RSA
Wenn der öffentliche Schlüssel RSA Modulus und Exponenten, dann die Verschlüsselung einer Nachricht wird durch gegeben. Die homomorphe Eigenschaft ist dann
ElGamal
In der ElGamal-Verschlüsselungssystem, in einer Gruppe, falls der öffentliche Schlüssel, wo und ist der geheime Schlüssel, so ist die Verschlüsselung einer Nachricht ist, für einige zufällig. Die homomorphe Eigenschaft ist dann
Goldwasser-Micali
Im Goldwasser-Micali-Kryptosystem, wenn der öffentliche Schlüssel ist, der Modul m und quadratische Nichtrest x, dann wird die Verschlüsselung von einem Bit b ist, für einige zufällig. Die homomorphe Eigenschaft ist dann
wo bezeichnet Addition modulo 2 ,.
Benaloh
Im Benaloh Kryptosystem, wenn der öffentliche Schlüssel ist, der Modul m und die Basis g mit einer Blockgröße von c, dann ist die Verschlüsselung einer Nachricht x ist, aus irgendeinem zufällig. Die homomorphe Eigenschaft ist dann
Paillier
Im Paillier Kryptosystem, wenn der öffentliche Schlüssel ist, der Modul m und die Basis g, dann ist die Verschlüsselung einer Nachricht x ist, aus irgendeinem zufällig. Die homomorphe Eigenschaft ist dann
Andere teil homomorphe Krypto
- Okamoto-Uchiyama Krypto
- Naccache-Stern-Kryptosystem
- Damgård-Jurik Krypto
- Boneh-Goh-Nissim Krypto
Voll homomorphe Verschlüsselung
Jede der oben aufgeführten Beispiele können homomorphe Berechnung nur einer Operation an Klartexten. Ein Kryptosystem, das sowohl Addition und Multiplikation unterstützt wird als voll homomorphe Verschlüsselung bekannt und ist viel mächtiger. Unter Verwendung einer solchen Regelung kann jeder Schaltung homomorph ausgewertet werden, so dass effektiv den Aufbau von Programmen, die auf Verschlüsselungen ihrer Eingänge laufen kann, um einen Verschlüsselungs ihrer Produktion zu erzeugen. Da ein solches Programm entschlüsselt nie seinen Eingang, kann sie durch eine nicht vertrauenswürdige Partei ohne Offenlegung seinen Eingängen und internen Zustand ausgeführt wird. Die Existenz eines effizienten und voll homomorphe Krypto müssten große praktische Bedeutung in der Auslagerung von privaten Berechnungen, zum Beispiel im Zusammenhang mit Cloud Computing.
Die "homomorphe" Teil eines vollständig homomorphe Verschlüsselungsschema kann auch im Hinblick auf die Kategorientheorie beschrieben werden. Wenn C ist die Kategorie, deren Objekte ganze Zahlen sind und deren morphisms umfassen Addition und Multiplikation, wird der Verschlüsselungsoperation einer vollständig homomorphe Verschlüsselungsschema ist ein endofunctor C. Die kategorischen Ansatz ermöglicht eine Verallgemeinerung über die Ringstruktur der ganzen Zahlen. Wenn die Morphismen von einigen breiten Ober von C sind die primitiv-rekursive Funktionen oder sogar alle berechenbaren Funktionen, dann ist jede Verschlüsselungsoperation, die als endofunctor dieser Oberkategorie qualifiziert ist "vollständiger" homöomorph da zusätzliche Operationen auf verschlüsselte Daten sind möglich.
Die Nützlichkeit voll homomorphe Verschlüsselungs ist seit langem anerkannt. Das Problem der Konstruktion einer solchen Regelung wurde zum ersten Mal innerhalb eines Jahres nach der Entwicklung von RSA vorgeschlagen. Eine Lösung erwies sich als schwer zu fassen; Seit mehr als 30 Jahren war es unklar, ob voll homomorphe Verschlüsselung überhaupt möglich war. Während dieser Zeit, das beste Ergebnis war die Boneh-Goh-Nissim Kryptosystem, die Auswertung von einer unbegrenzten Anzahl von Additionsoperationen, sondern höchstens eine Multiplikation unterstützt.
Craig Gentry mit Gitter-basierte Kryptographie zeigte die erste voll homomorphe Verschlüsselungsschema wie von IBM am 25. Juni 2009. Sein Plan unterstützt Auswertungen beliebiger Tiefe Kreise angekündigt. Sein Bau geht von einer etwas homomorphe Verschlüsselungsschema mit Gittern, die ideal auf die Bewertung mit niedrigem Grad Polynome über verschlüsselte Daten begrenzt ist. Er zeigt dann, wie man dieses Schema zu modifizieren bootstrappable insbesondere zu machen, zeigt er, dass durch Modifikation der etwas homomorphen Schema leicht, es kann tatsächlich seine eigene Entschlüsselungsschaltung, eine selbstbezügliche Eigenschaft bewerten. Schließlich zeigt er, dass jede bootstrappable etwas homomorphe Verschlüsselungsschema kann zu einem voll homomorphe Verschlüsselung durch eine rekursive Selbsteinbettung umgewandelt werden. In dem besonderen Fall der Gentry Ideal-Gitter-basierende etwas homomorphen Schema effektiv "erfrischt" Dieses Bootstrapping Prozedur den Geheimtext, indem die damit verbundenen Lärm, so dass es danach in mehreren Additionen und Multiplikationen, ohne was zu einer unverständlichen Geheimtext verwendet werden. Gentry basiert die Sicherheit seines Systems auf den angenommenen Härte von zwei Probleme: bestimmte Worst-Case-Probleme im Laufe idealen Gittern, und die spärliche Teilsummenproblem.
In Bezug auf Leistung, ciphertexts in Gentry Schema kompakt bleiben, sofern ihre Länge überhaupt nicht abhängig von der Komplexität der Funktion, die in den verschlüsselten Daten ausgewertet wird. Die Rechenzeit nur linear abhängig von der Anzahl der durchgeführten Operationen. Allerdings ist das System für viele Anwendungen unpraktisch, weil Geheimtextgröße und Rechenzeit stark ansteigen als einer erhöht die Sicherheitsstufe. 2 Sicherheit gegen bekannte Angriffe zu erhalten, die Rechenzeit und Geheimtextgröße sind hoch-Grad-Polynome in k. Stehle und Steinfeld reduziert die Abhängigkeit von k wesentlich. Sie dargestellt Optimierungen, die Berechnung zu ermöglichen, dass sie nur quasi-k pro boolean Gate des Funktion ausgewertet wird.
Gentrys Ph.D. Arbeit liefert zusätzliche Details. Gentry veröffentlichte außerdem eine High-Level-Überblick über die van Dijk et al. Bau in der März-Ausgabe 2010 des Communications of the ACM.
Im Jahr 2009, Marten van Dijk, Craig Gentry, Shai Halevi und Vinod Vaikuntanathan präsentiert eine zweite voll homomorphe Verschlüsselungsschema, das viele der Werkzeuge von Gentrys Bau verwendet, die aber nicht ideal Gittern erfordert. Stattdessen zeigen sie, dass die etwas homomorphen Bestandteil Gentrys idealen Gitter-basierte Schema kann mit einer sehr einfachen etwas homomorphen Schema, das ganze Zahlen verwendet ersetzt werden. Die Regelung ist daher konzeptionell einfacher als Gentrys idealen Gitterschema, aber hat ähnliche Eigenschaften in Bezug auf homomorphen Operationen und Effizienz. Die etwas homomorphen Komponente in der Arbeit von van Dijk et al. ist ähnlich einer durch Levieil und Naccache im Jahr 2008 vorgeschlagen, Verschlüsselungsverfahren und auch eine, die von Bram Cohen 1998 Cohens Verfahren vorgeschlagen wurde, ist noch nicht einmal additiv homomorphen jedoch. Die Levieil-Naccache Schema ist additiv homomorphe und können modifiziert werden, um zu unterstützen auch eine kleine Anzahl von Multiplikationen werden.
Implementierungen
Im Jahr 2010, Nigel P. Smart und Frederik Vercauteren stellte eine Verfeinerung der Gentry Schema geben kleinere Schlüssel und Geheimtextgrößen, aber das ist immer noch nicht ganz praktisch. Am Hinterteil Sitzung Eurocrypt 2010 Craig Gentry und Shai Halevi stellte ein Arbeits Umsetzung vollständig homomorphe Verschlüsselung zusammen mit Leistungszahlen.
Im Jahr 2010 Riggio und Sicari präsentierte eine praktische Anwendung der homomorphe Verschlüsselung zu einem hybriden drahtlosen Sensor / Mesh-Netzwerk. Das System ermöglicht die transparente Multi-hop wireless Backhauls die in der Lage, eine statistische Analyse der verschiedenen Arten von Daten aus einer WSN und gleichzeitig sowohl für Ende-zu-Ende-Verschlüsselung und Hop-by-Hop-Authentifizierung durchzuführen.
Kürzlich, Coron, Naccache und Tibouchi eine Technik vorgeschlagen, so dass die Public-Key-Größe des van Dijk et al reduzieren. Schema zu 600 kB. Im April 2013 wird die helib veröffentlicht wurde, über GitHub, um die Open Source Community, die "die Brakerski-Gentry-Vaikuntanathan homomorphe Verschlüsselungsschema implementiert, zusammen mit vielen Optimierungen zu machen homomorphen Auswertung läuft schneller."
Gegen völlig sicher Internet-Anwendungen
Homomorphe Verschlüsselung ist eine gute Basis, um die Sicherheitsmaßnahmen von nicht vertrauenswürdigen Systemen / Anwendungen, speichert und bearbeitet sensible Daten zu verbessern. Diese starken Schutz der Daten ergibt sich aus der Fähigkeit, durch HES erlaubt, um arithmetische Operationen über verschlüsselte Bits durchzuführen. Bezogen auf den ausge Homomorphe Schema, Y. Gahi et al. Stiftungen haben generische Schaltungen, leicht kundengerecht, die die Privatsphäre und die Vertraulichkeit in verschiedenen Anwendungen effektiv zu bewahren entwickelt und gestaltet. Das vorgeschlagene Modell akzeptiert verschlüsselte Eingänge und führt dann blinde Verarbeitung, um die Benutzerabfrage, ohne sich dessen bewusst zu sein Inhalt, wobei die abgerufenen verschlüsselten Daten kann nur durch den Benutzer, der die Anfrage initiiert entschlüsselt werden zu befriedigen. Somit ermöglicht diese Kunden auf die Dienste von Remote-Anwendungen angeboten werden, ohne zu riskieren ihre Privatsphäre zu verlassen, auch wenn die Integrität dieser Server fraglich sein kann.
Kommentare - 0