Princípios Técnicos e Aplicações da Criptografia Homomórfica Completa (FHE)

Avançado10/24/2024, 3:00:12 PM
A criptografia homomórfica é uma técnica criptográfica que permite que determinados cálculos sejam realizados diretamente em dados criptografados sem a necessidade de descriptografia prévia. Somente ao final da descriptografia é revelado o resultado correto em texto simples. A singularidade dessa tecnologia reside em sua capacidade dupla de proteger a privacidade dos dados e permitir dados criptografados "ativos", permitindo o processamento contínuo de dados sob um guarda-chuva seguro. Como resultado, a criptografia homomórfica emerge como uma tecnologia ideal que integra perfeitamente a proteção de privacidade com o processamento de dados, encontrando ampla aplicação em um número crescente de áreas.

Classificação da Criptografia Homomórfica

Com base nos tipos de operações suportadas e no número de operações permitidas, a criptografia homomórfica é classificada principalmente em três categorias: Criptografia Homomórfica Parcial (PHE), Criptografia Homomórfica (SHE) e Criptografia Totalmente Homomórfica (FHE).

Encriptação homomórfica parcial (PHE)
Ao contrário da Criptografia Homomórfica Completa (CHC), a Criptografia Homomórfica Parcial (CHP) suporta apenas um tipo limitado de operações, como adição ou multiplicação, mas não ambas simultaneamente. Isso permite que a CHP proteja a privacidade dos dados enquanto permite funções necessárias de processamento de dados em determinados cenários de aplicação. Por exemplo, o esquema de criptografia RSA suporta operações aditivas, enquanto o esquema de criptografia ElGamal suporta operações multiplicativas. Embora esses esquemas de criptografia possuam algumas propriedades homomórficas, sua funcionalidade limitada torna difícil aplicá-los diretamente a cenários que exigem múltiplos tipos de operações.

Criptografia homomórfica parcial (SHE)
A Criptografia Homomórfica Parcial (SHE) representa um avanço sobre a Criptografia Homomórfica Parcial, permitindo operações limitadas de adição e multiplicação em dados criptografados. No entanto, cada operação homomórfica aumenta o ruído, e após um certo número de operações, o ruído no texto cifrado se torna excessivo. Isso pode levar a falhas na descriptografia ou resultados imprecisos. Consequentemente, os esquemas SHE são tipicamente adequados apenas para cenários envolvendo um pequeno número de operações.

Encriptação homomórfica completa (FHE)
A Criptografia Homomórfica Completa (FHE) permite operações ilimitadas de adição e multiplicação em dados criptografados sem causar falha na descriptografia, independentemente do volume de cálculo. Considerada o 'Santo Graal' da pesquisa em criptografia homomórfica, a FHE mostra um potencial imenso para aplicações abrangentes - desde computação em nuvem segura até análise de dados preservando a privacidade.

Histórico de Desenvolvimento da Encriptação Homomórfica

O conceito de criptografia homomórfica remonta à década de 1970, quando os pesquisadores vislumbraram pela primeira vez a realização de cálculos diretamente em dados criptografados. No entanto, essa ideia intrigante permaneceu teórica por décadas. Não foi até 2009 que o matemático da IBM, Craig Gentry, obteve um avanço.

Gentry introduziu o primeiro esquema de criptografia totalmente homomórfico viável, permitindo cálculos arbitrários em dados criptografados. Seu método, baseado em complexas "redes ideais", incorporou de forma inovadora dois elementos-chave: ruído e bootstrapping. O ruído — um subproduto inevitável da criptografia que se acumula a cada computação — pode levar a falhas de descriptografia. Para combater isso, Gentry desenvolveu a técnica de "bootstrapping", que "limpa" o ruído durante a computação. Através de auto-ajuste e criptografia cíclica, o esquema de Gentry provou que a criptografia totalmente homomórfica era viável e poderia suportar cálculos ilimitados.

Este trabalho inovador despertou entusiasmo em todo o campo da criptografia, transformando um conceito antes distante em uma direção de pesquisa tangível. Também lançou as bases para futuros avanços na proteção da privacidade de dados e na segurança da computação em nuvem.

Estágio inicial
Antes da proposta de FHE de Gentry, a pesquisa se concentrava principalmente na criptografia homomórfica parcial. Os esquemas de criptografia RSA e ElGamal eram representantes típicos iniciais da criptografia homomórfica parcial. Esses esquemas estavam limitados a realizar apenas um único tipo de operação, tornando-os difíceis de aplicar em tarefas computacionais mais complexas.

Avanço de Gentry
O esquema de criptografia homomórfica completa de Gentry foi baseado na teoria da reticulados. Este esquema introduziu um conceito chamado "ruído," que aumenta gradualmente com cada operação. Gentry desenvolveu o processo de "inicialização" para evitar ruídos excessivos, que reduz o ruído a um nível gerenciável ao descriptografar parcialmente e recriptografar o texto cifrado. A ideia central da inicialização é "atualizar" o texto cifrado antes que o ruído acumule a um nível incontrolável. Especificamente, a inicialização permite que o sistema de criptografia recriptografe e simplifique o texto cifrado atual usando criptografia homomórfica completa após realizar uma parte dos cálculos, reduzindo efetivamente o ruído. Este processo atua como um mecanismo de remoção de ruído, "reempacotando" textos cifrados que originalmente continham mais ruído e gerenciando automaticamente o ruído durante cálculos criptografados. Consequentemente, ele permite um número ilimitado de cálculos no texto cifrado sem acumulação excessiva de ruído, resolvendo a limitação de esquemas de criptografia homomórfica anteriores que suportavam apenas um número finito de cálculos. Embora esse design tenha sido teoricamente inovador, seu custo computacional foi proibitivamente alto, resultando em implementações iniciais extremamente lentas.

Desenvolvimentos Subsequentes
Em 2011, Brakerski e seus colegas propuseram um esquema FHE mais simplificado baseado no problema Learning With Errors (LWE), reduzindo significativamente a complexidade computacional. Posteriormente, esquemas aprimorados melhoraram ainda mais a eficiência da criptografia homomórfica completa. Exemplos notáveis incluem o esquema B / FV (Fan-Vercauteren) e o esquema CKKS, que é baseado em criptografia homomórfica de anel. Esses avanços demonstraram melhorias significativas de eficiência em cenários de aplicação específicos.

Conceito e Esquemas Principais de Criptografia Homomórfica Completa

Propriedade Homomórfica

A propriedade chave da criptografia homomórfica é uma forma de homomorfismo entre operações de criptografia e texto simples. Suponha que tenhamos dois textos simples (m_1) e (m_2), com seus textos cifrados correspondentes (Enc(m_1)) e (Enc(m_2)). A função de criptografia (Enc) e a operação (circ) satisfazem a seguinte propriedade:

[ Enc(m_1) \circ Enc(m_2) = Enc(m_1 \circ m_2) ]

Essa relação implica que as operações realizadas em textos cifrados, quando descriptografadas, produzem o mesmo resultado que as operações realizadas em textos simples.

Desde que Gentry propôs o primeiro esquema de criptografia homomórfica completa, muitos pesquisadores o aprimoraram e otimizaram. Aqui estão os detalhes técnicos e prós e contras de dois esquemas comuns de criptografia homomórfica completa:

Esquema de criptografia homomórfica completa de Gentry

O esquema de Gentry é o primeiro esquema de criptografia homomórfica completa teoricamente viável, propondo inovadoramente uma estrutura de criptografia baseada em reticulados ideais. Seu esquema tem as seguintes características:

  • Criptografia em Rede Ideal: O esquema de criptografia homomórfica completa de Gentry é baseado na complexa estrutura matemática das redes ideais. As redes ideais fornecem uma base de criptografia altamente segura e difícil de quebrar. Com base nos algoritmos quânticos e clássicos atualmente conhecidos, o problema da rede ideal é considerado difícil de resolver de forma eficaz. Essa estrutura matemática fornece segurança suficiente para a criptografia, permitindo operações flexíveis em textos criptografados.
  • Ruído: Cada operação de criptografia gera ruído. Se não for controlado, o ruído acumula gradualmente nas operações, levando eventualmente a uma descriptografia incorreta dos textos cifrados. Gentry inovativamente usou a tecnologia de inicialização, permitindo que o ruído seja 'limpo' após realizar cálculos até uma certa profundidade. Portanto, seu esquema proposto possui profundidade infinita e pode suportar um número ilimitado de cálculos.
  • Inicialização: No processo de inicialização, o próprio texto criptografado é recriptografado, permitindo que o esquema de criptografia preserve a correção dos dados criptografados enquanto limpa o ruído. O cerne da inicialização é operar recursivamente em textos criptografados em um estado criptografado e gerenciar a acumulação de ruído durante o processo de computação. Através dessa operação recursiva, cálculos podem ser realizados sem limitações.

Esquema Brakerski-Fan-Vercauteren (Esquema B/FV)

Para superar o gargalo computacional no esquema de Gentry, pesquisadores como Brakerski, Fan e Vercauteren propuseram um esquema aprimorado baseado no problema de Aprendizado com Erros (LWE) e no problema de Aprendizado com Erros em Anéis (Ring-LWE). O esquema B/FV otimiza principalmente o processo de inicialização.

O B/FV controla e gerencia efetivamente o crescimento do ruído por meio de uma técnica chamada "troca de módulo", estendendo assim o número de operações que podem ser realizadas sem reinicialização. O esquema B/FV usa estruturas de anel para operações de criptografia e computação. Especificamente, mensagens e textos cifrados são representados como polinômios, usando o problema de Anéis de Aprendizado com Erros (Ring-LWE) para transformar operações computacionais em operações em polinômios. Essa representação melhora significativamente a eficiência da criptografia e descriptografia e permite operações homomórficas mais eficientes.

Comparado ao esquema de Gentry, B/FV é mais eficiente em operações de criptografia e descriptografia, especialmente ao realizar adição e multiplicação homomórficas simples, sua performance é grandemente otimizada. A vantagem do esquema B/FV reside na redução da sobrecarga computacional para inicialização, tornando a criptografia homomórfica completa mais viável em aplicações práticas. No entanto, ao executar cálculos complexos de vários passos, este esquema ainda encontra o problema de acumulação de ruído e, em última análise, ainda precisa usar a tecnologia de inicialização para limpar o ruído.

Características e Desafios da Criptografia Homomórfica Completa

Embora a criptografia homomórfica completa ofereça vantagens na compartilhamento seguro de dados e processamento flexível de dados, ainda enfrenta o desafio de alto custo computacional. Em cenários de compartilhamento de dados, a criptografia homomórfica completa garante que terceiros não autorizados não acessem os dados durante a transmissão e processamento. Os proprietários de dados podem compartilhar com confiança dados criptografados com outras partes, que podem processá-los em seu estado criptografado e devolver os resultados ao proprietário original dos dados. Comparado a outras soluções algorítmicas, seu método de processamento de dados é mais flexível e adequado para várias tarefas intensivas em dados que requerem processamento criptografado, como aprendizado de máquina, análise estatística e cálculos financeiros.

Apesar do conceito visionário da criptografia homomórfica completa, seu maior desafio é o alto custo computacional. Os esquemas de criptografia homomórfica completa existentes consomem recursos computacionais substanciais ao executar cálculos complexos (especialmente multiplicação ou operações de vários passos). O gargalo de desempenho é um grande obstáculo para sua aplicação generalizada, e os pesquisadores estão constantemente se esforçando para melhorar a eficiência, com o objetivo de tornar a criptografia homomórfica completa uma tecnologia predominante em aplicações práticas.

Aplicações da Criptografia Homomórfica Completa em Campos Tradicionais

Cenários de Aplicação

Na era da computação em nuvem, a proteção da privacidade é crucial. Muitas empresas e indivíduos armazenam dados na nuvem e contam com servidores em nuvem para várias tarefas computacionais. Isso é especialmente vital no campo médico, onde a privacidade dos dados do paciente é primordial. A criptografia homomórfica completa oferece proteção robusta para instituições médicas, permitindo-lhes realizar análises estatísticas e modelagem de doenças mantendo os dados criptografados. Isso garante que informações sensíveis permaneçam seguras contra acesso não autorizado. A indústria financeira também lida com dados altamente sensíveis, como portfólios de investimento de clientes e avaliações de crédito. A criptografia homomórfica completa permite que instituições financeiras realizem análises de risco e modelagem financeira sem descriptografar dados, oferecendo assim uma proteção dupla para a privacidade do usuário e segurança dos dados.

Aplicações da Criptografia Homomórfica Completa no Domínio da Blockchain

Cenários de Aplicação

A criptografia homomórfica completa adiciona uma camada de privacidade aos contratos inteligentes na blockchain, permitindo que os usuários executem contratos sem revelar dados de entrada. Essa tecnologia é especialmente valiosa no setor DeFi, onde os usuários podem ocultar saldos de fundos e detalhes de transações durante empréstimos e negociações, protegendo a privacidade pessoal. Além disso, a criptografia homomórfica completa criou novas oportunidades para a proteção da privacidade em moedas digitais. Embora moedas privadas como Monero e Zcash já empreguem criptografia avançada, a criptografia homomórfica completa pode obscurecer ainda mais os montantes de transações e identidades de participantes, melhorando o sigilo das transações. Em mercados de dados descentralizados ou cenários de análise, os provedores de dados podem compartilhar dados criptografados com segurança por meio da criptografia homomórfica completa, permitindo que outros participantes conduzam análises e cálculos sem risco de vazamentos de dados, melhorando assim a segurança e a eficiência na compartilhamento de dados.

Exemplos Clássicos

Zama é uma empresa dedicada à tecnologia de privacidade no domínio blockchain. Ele se concentra no desenvolvimento de ferramentas de proteção de privacidade com base em criptografia homomórfica completa. Para uma análise detalhada, consulte outro relatório de pesquisa.

Elusiv é uma plataforma de proteção de privacidade que combina criptografia homomórfica completa e tecnologia blockchain. É principalmente usada para proteger a privacidade de transações na blockchain. Os usuários podem realizar transações anônimas através do sistema da Elusiv, garantindo que os detalhes das transações não sejam tornados públicos, ao mesmo tempo em que podem verificar a correção das transações on-chain.

Author: Rachel
Translator: Sonia
Reviewer(s): Piccolo、KOWEI、Elisa
Translation Reviewer(s): Ashely、Joyce
* The information is not intended to be and does not constitute financial advice or any other recommendation of any sort offered or endorsed by Gate.io.
* This article may not be reproduced, transmitted or copied without referencing Gate.io. Contravention is an infringement of Copyright Act and may be subject to legal action.

Princípios Técnicos e Aplicações da Criptografia Homomórfica Completa (FHE)

Avançado10/24/2024, 3:00:12 PM
A criptografia homomórfica é uma técnica criptográfica que permite que determinados cálculos sejam realizados diretamente em dados criptografados sem a necessidade de descriptografia prévia. Somente ao final da descriptografia é revelado o resultado correto em texto simples. A singularidade dessa tecnologia reside em sua capacidade dupla de proteger a privacidade dos dados e permitir dados criptografados "ativos", permitindo o processamento contínuo de dados sob um guarda-chuva seguro. Como resultado, a criptografia homomórfica emerge como uma tecnologia ideal que integra perfeitamente a proteção de privacidade com o processamento de dados, encontrando ampla aplicação em um número crescente de áreas.

Classificação da Criptografia Homomórfica

Com base nos tipos de operações suportadas e no número de operações permitidas, a criptografia homomórfica é classificada principalmente em três categorias: Criptografia Homomórfica Parcial (PHE), Criptografia Homomórfica (SHE) e Criptografia Totalmente Homomórfica (FHE).

Encriptação homomórfica parcial (PHE)
Ao contrário da Criptografia Homomórfica Completa (CHC), a Criptografia Homomórfica Parcial (CHP) suporta apenas um tipo limitado de operações, como adição ou multiplicação, mas não ambas simultaneamente. Isso permite que a CHP proteja a privacidade dos dados enquanto permite funções necessárias de processamento de dados em determinados cenários de aplicação. Por exemplo, o esquema de criptografia RSA suporta operações aditivas, enquanto o esquema de criptografia ElGamal suporta operações multiplicativas. Embora esses esquemas de criptografia possuam algumas propriedades homomórficas, sua funcionalidade limitada torna difícil aplicá-los diretamente a cenários que exigem múltiplos tipos de operações.

Criptografia homomórfica parcial (SHE)
A Criptografia Homomórfica Parcial (SHE) representa um avanço sobre a Criptografia Homomórfica Parcial, permitindo operações limitadas de adição e multiplicação em dados criptografados. No entanto, cada operação homomórfica aumenta o ruído, e após um certo número de operações, o ruído no texto cifrado se torna excessivo. Isso pode levar a falhas na descriptografia ou resultados imprecisos. Consequentemente, os esquemas SHE são tipicamente adequados apenas para cenários envolvendo um pequeno número de operações.

Encriptação homomórfica completa (FHE)
A Criptografia Homomórfica Completa (FHE) permite operações ilimitadas de adição e multiplicação em dados criptografados sem causar falha na descriptografia, independentemente do volume de cálculo. Considerada o 'Santo Graal' da pesquisa em criptografia homomórfica, a FHE mostra um potencial imenso para aplicações abrangentes - desde computação em nuvem segura até análise de dados preservando a privacidade.

Histórico de Desenvolvimento da Encriptação Homomórfica

O conceito de criptografia homomórfica remonta à década de 1970, quando os pesquisadores vislumbraram pela primeira vez a realização de cálculos diretamente em dados criptografados. No entanto, essa ideia intrigante permaneceu teórica por décadas. Não foi até 2009 que o matemático da IBM, Craig Gentry, obteve um avanço.

Gentry introduziu o primeiro esquema de criptografia totalmente homomórfico viável, permitindo cálculos arbitrários em dados criptografados. Seu método, baseado em complexas "redes ideais", incorporou de forma inovadora dois elementos-chave: ruído e bootstrapping. O ruído — um subproduto inevitável da criptografia que se acumula a cada computação — pode levar a falhas de descriptografia. Para combater isso, Gentry desenvolveu a técnica de "bootstrapping", que "limpa" o ruído durante a computação. Através de auto-ajuste e criptografia cíclica, o esquema de Gentry provou que a criptografia totalmente homomórfica era viável e poderia suportar cálculos ilimitados.

Este trabalho inovador despertou entusiasmo em todo o campo da criptografia, transformando um conceito antes distante em uma direção de pesquisa tangível. Também lançou as bases para futuros avanços na proteção da privacidade de dados e na segurança da computação em nuvem.

Estágio inicial
Antes da proposta de FHE de Gentry, a pesquisa se concentrava principalmente na criptografia homomórfica parcial. Os esquemas de criptografia RSA e ElGamal eram representantes típicos iniciais da criptografia homomórfica parcial. Esses esquemas estavam limitados a realizar apenas um único tipo de operação, tornando-os difíceis de aplicar em tarefas computacionais mais complexas.

Avanço de Gentry
O esquema de criptografia homomórfica completa de Gentry foi baseado na teoria da reticulados. Este esquema introduziu um conceito chamado "ruído," que aumenta gradualmente com cada operação. Gentry desenvolveu o processo de "inicialização" para evitar ruídos excessivos, que reduz o ruído a um nível gerenciável ao descriptografar parcialmente e recriptografar o texto cifrado. A ideia central da inicialização é "atualizar" o texto cifrado antes que o ruído acumule a um nível incontrolável. Especificamente, a inicialização permite que o sistema de criptografia recriptografe e simplifique o texto cifrado atual usando criptografia homomórfica completa após realizar uma parte dos cálculos, reduzindo efetivamente o ruído. Este processo atua como um mecanismo de remoção de ruído, "reempacotando" textos cifrados que originalmente continham mais ruído e gerenciando automaticamente o ruído durante cálculos criptografados. Consequentemente, ele permite um número ilimitado de cálculos no texto cifrado sem acumulação excessiva de ruído, resolvendo a limitação de esquemas de criptografia homomórfica anteriores que suportavam apenas um número finito de cálculos. Embora esse design tenha sido teoricamente inovador, seu custo computacional foi proibitivamente alto, resultando em implementações iniciais extremamente lentas.

Desenvolvimentos Subsequentes
Em 2011, Brakerski e seus colegas propuseram um esquema FHE mais simplificado baseado no problema Learning With Errors (LWE), reduzindo significativamente a complexidade computacional. Posteriormente, esquemas aprimorados melhoraram ainda mais a eficiência da criptografia homomórfica completa. Exemplos notáveis incluem o esquema B / FV (Fan-Vercauteren) e o esquema CKKS, que é baseado em criptografia homomórfica de anel. Esses avanços demonstraram melhorias significativas de eficiência em cenários de aplicação específicos.

Conceito e Esquemas Principais de Criptografia Homomórfica Completa

Propriedade Homomórfica

A propriedade chave da criptografia homomórfica é uma forma de homomorfismo entre operações de criptografia e texto simples. Suponha que tenhamos dois textos simples (m_1) e (m_2), com seus textos cifrados correspondentes (Enc(m_1)) e (Enc(m_2)). A função de criptografia (Enc) e a operação (circ) satisfazem a seguinte propriedade:

[ Enc(m_1) \circ Enc(m_2) = Enc(m_1 \circ m_2) ]

Essa relação implica que as operações realizadas em textos cifrados, quando descriptografadas, produzem o mesmo resultado que as operações realizadas em textos simples.

Desde que Gentry propôs o primeiro esquema de criptografia homomórfica completa, muitos pesquisadores o aprimoraram e otimizaram. Aqui estão os detalhes técnicos e prós e contras de dois esquemas comuns de criptografia homomórfica completa:

Esquema de criptografia homomórfica completa de Gentry

O esquema de Gentry é o primeiro esquema de criptografia homomórfica completa teoricamente viável, propondo inovadoramente uma estrutura de criptografia baseada em reticulados ideais. Seu esquema tem as seguintes características:

  • Criptografia em Rede Ideal: O esquema de criptografia homomórfica completa de Gentry é baseado na complexa estrutura matemática das redes ideais. As redes ideais fornecem uma base de criptografia altamente segura e difícil de quebrar. Com base nos algoritmos quânticos e clássicos atualmente conhecidos, o problema da rede ideal é considerado difícil de resolver de forma eficaz. Essa estrutura matemática fornece segurança suficiente para a criptografia, permitindo operações flexíveis em textos criptografados.
  • Ruído: Cada operação de criptografia gera ruído. Se não for controlado, o ruído acumula gradualmente nas operações, levando eventualmente a uma descriptografia incorreta dos textos cifrados. Gentry inovativamente usou a tecnologia de inicialização, permitindo que o ruído seja 'limpo' após realizar cálculos até uma certa profundidade. Portanto, seu esquema proposto possui profundidade infinita e pode suportar um número ilimitado de cálculos.
  • Inicialização: No processo de inicialização, o próprio texto criptografado é recriptografado, permitindo que o esquema de criptografia preserve a correção dos dados criptografados enquanto limpa o ruído. O cerne da inicialização é operar recursivamente em textos criptografados em um estado criptografado e gerenciar a acumulação de ruído durante o processo de computação. Através dessa operação recursiva, cálculos podem ser realizados sem limitações.

Esquema Brakerski-Fan-Vercauteren (Esquema B/FV)

Para superar o gargalo computacional no esquema de Gentry, pesquisadores como Brakerski, Fan e Vercauteren propuseram um esquema aprimorado baseado no problema de Aprendizado com Erros (LWE) e no problema de Aprendizado com Erros em Anéis (Ring-LWE). O esquema B/FV otimiza principalmente o processo de inicialização.

O B/FV controla e gerencia efetivamente o crescimento do ruído por meio de uma técnica chamada "troca de módulo", estendendo assim o número de operações que podem ser realizadas sem reinicialização. O esquema B/FV usa estruturas de anel para operações de criptografia e computação. Especificamente, mensagens e textos cifrados são representados como polinômios, usando o problema de Anéis de Aprendizado com Erros (Ring-LWE) para transformar operações computacionais em operações em polinômios. Essa representação melhora significativamente a eficiência da criptografia e descriptografia e permite operações homomórficas mais eficientes.

Comparado ao esquema de Gentry, B/FV é mais eficiente em operações de criptografia e descriptografia, especialmente ao realizar adição e multiplicação homomórficas simples, sua performance é grandemente otimizada. A vantagem do esquema B/FV reside na redução da sobrecarga computacional para inicialização, tornando a criptografia homomórfica completa mais viável em aplicações práticas. No entanto, ao executar cálculos complexos de vários passos, este esquema ainda encontra o problema de acumulação de ruído e, em última análise, ainda precisa usar a tecnologia de inicialização para limpar o ruído.

Características e Desafios da Criptografia Homomórfica Completa

Embora a criptografia homomórfica completa ofereça vantagens na compartilhamento seguro de dados e processamento flexível de dados, ainda enfrenta o desafio de alto custo computacional. Em cenários de compartilhamento de dados, a criptografia homomórfica completa garante que terceiros não autorizados não acessem os dados durante a transmissão e processamento. Os proprietários de dados podem compartilhar com confiança dados criptografados com outras partes, que podem processá-los em seu estado criptografado e devolver os resultados ao proprietário original dos dados. Comparado a outras soluções algorítmicas, seu método de processamento de dados é mais flexível e adequado para várias tarefas intensivas em dados que requerem processamento criptografado, como aprendizado de máquina, análise estatística e cálculos financeiros.

Apesar do conceito visionário da criptografia homomórfica completa, seu maior desafio é o alto custo computacional. Os esquemas de criptografia homomórfica completa existentes consomem recursos computacionais substanciais ao executar cálculos complexos (especialmente multiplicação ou operações de vários passos). O gargalo de desempenho é um grande obstáculo para sua aplicação generalizada, e os pesquisadores estão constantemente se esforçando para melhorar a eficiência, com o objetivo de tornar a criptografia homomórfica completa uma tecnologia predominante em aplicações práticas.

Aplicações da Criptografia Homomórfica Completa em Campos Tradicionais

Cenários de Aplicação

Na era da computação em nuvem, a proteção da privacidade é crucial. Muitas empresas e indivíduos armazenam dados na nuvem e contam com servidores em nuvem para várias tarefas computacionais. Isso é especialmente vital no campo médico, onde a privacidade dos dados do paciente é primordial. A criptografia homomórfica completa oferece proteção robusta para instituições médicas, permitindo-lhes realizar análises estatísticas e modelagem de doenças mantendo os dados criptografados. Isso garante que informações sensíveis permaneçam seguras contra acesso não autorizado. A indústria financeira também lida com dados altamente sensíveis, como portfólios de investimento de clientes e avaliações de crédito. A criptografia homomórfica completa permite que instituições financeiras realizem análises de risco e modelagem financeira sem descriptografar dados, oferecendo assim uma proteção dupla para a privacidade do usuário e segurança dos dados.

Aplicações da Criptografia Homomórfica Completa no Domínio da Blockchain

Cenários de Aplicação

A criptografia homomórfica completa adiciona uma camada de privacidade aos contratos inteligentes na blockchain, permitindo que os usuários executem contratos sem revelar dados de entrada. Essa tecnologia é especialmente valiosa no setor DeFi, onde os usuários podem ocultar saldos de fundos e detalhes de transações durante empréstimos e negociações, protegendo a privacidade pessoal. Além disso, a criptografia homomórfica completa criou novas oportunidades para a proteção da privacidade em moedas digitais. Embora moedas privadas como Monero e Zcash já empreguem criptografia avançada, a criptografia homomórfica completa pode obscurecer ainda mais os montantes de transações e identidades de participantes, melhorando o sigilo das transações. Em mercados de dados descentralizados ou cenários de análise, os provedores de dados podem compartilhar dados criptografados com segurança por meio da criptografia homomórfica completa, permitindo que outros participantes conduzam análises e cálculos sem risco de vazamentos de dados, melhorando assim a segurança e a eficiência na compartilhamento de dados.

Exemplos Clássicos

Zama é uma empresa dedicada à tecnologia de privacidade no domínio blockchain. Ele se concentra no desenvolvimento de ferramentas de proteção de privacidade com base em criptografia homomórfica completa. Para uma análise detalhada, consulte outro relatório de pesquisa.

Elusiv é uma plataforma de proteção de privacidade que combina criptografia homomórfica completa e tecnologia blockchain. É principalmente usada para proteger a privacidade de transações na blockchain. Os usuários podem realizar transações anônimas através do sistema da Elusiv, garantindo que os detalhes das transações não sejam tornados públicos, ao mesmo tempo em que podem verificar a correção das transações on-chain.

Author: Rachel
Translator: Sonia
Reviewer(s): Piccolo、KOWEI、Elisa
Translation Reviewer(s): Ashely、Joyce
* The information is not intended to be and does not constitute financial advice or any other recommendation of any sort offered or endorsed by Gate.io.
* This article may not be reproduced, transmitted or copied without referencing Gate.io. Contravention is an infringement of Copyright Act and may be subject to legal action.
Start Now
Sign up and get a
$100
Voucher!