Com base nos tipos de operações suportadas e no número de operações permitidas, a criptografia homomórfica é classificada principalmente em três categorias: Criptografia Homomórfica Parcial (PHE), Criptografia Homomórfica (SHE) e Criptografia Totalmente Homomórfica (FHE).
Encriptação homomórfica parcial (PHE)
Ao contrário da Criptografia Homomórfica Completa (CHC), a Criptografia Homomórfica Parcial (CHP) suporta apenas um tipo limitado de operações, como adição ou multiplicação, mas não ambas simultaneamente. Isso permite que a CHP proteja a privacidade dos dados enquanto permite funções necessárias de processamento de dados em determinados cenários de aplicação. Por exemplo, o esquema de criptografia RSA suporta operações aditivas, enquanto o esquema de criptografia ElGamal suporta operações multiplicativas. Embora esses esquemas de criptografia possuam algumas propriedades homomórficas, sua funcionalidade limitada torna difícil aplicá-los diretamente a cenários que exigem múltiplos tipos de operações.
Criptografia homomórfica parcial (SHE)
A Criptografia Homomórfica Parcial (SHE) representa um avanço sobre a Criptografia Homomórfica Parcial, permitindo operações limitadas de adição e multiplicação em dados criptografados. No entanto, cada operação homomórfica aumenta o ruído, e após um certo número de operações, o ruído no texto cifrado se torna excessivo. Isso pode levar a falhas na descriptografia ou resultados imprecisos. Consequentemente, os esquemas SHE são tipicamente adequados apenas para cenários envolvendo um pequeno número de operações.
Encriptação homomórfica completa (FHE)
A Criptografia Homomórfica Completa (FHE) permite operações ilimitadas de adição e multiplicação em dados criptografados sem causar falha na descriptografia, independentemente do volume de cálculo. Considerada o 'Santo Graal' da pesquisa em criptografia homomórfica, a FHE mostra um potencial imenso para aplicações abrangentes - desde computação em nuvem segura até análise de dados preservando a privacidade.
O conceito de criptografia homomórfica remonta à década de 1970, quando os pesquisadores vislumbraram pela primeira vez a realização de cálculos diretamente em dados criptografados. No entanto, essa ideia intrigante permaneceu teórica por décadas. Não foi até 2009 que o matemático da IBM, Craig Gentry, obteve um avanço.
Gentry introduziu o primeiro esquema de criptografia totalmente homomórfico viável, permitindo cálculos arbitrários em dados criptografados. Seu método, baseado em complexas "redes ideais", incorporou de forma inovadora dois elementos-chave: ruído e bootstrapping. O ruído — um subproduto inevitável da criptografia que se acumula a cada computação — pode levar a falhas de descriptografia. Para combater isso, Gentry desenvolveu a técnica de "bootstrapping", que "limpa" o ruído durante a computação. Através de auto-ajuste e criptografia cíclica, o esquema de Gentry provou que a criptografia totalmente homomórfica era viável e poderia suportar cálculos ilimitados.
Este trabalho inovador despertou entusiasmo em todo o campo da criptografia, transformando um conceito antes distante em uma direção de pesquisa tangível. Também lançou as bases para futuros avanços na proteção da privacidade de dados e na segurança da computação em nuvem.
Estágio inicial
Antes da proposta de FHE de Gentry, a pesquisa se concentrava principalmente na criptografia homomórfica parcial. Os esquemas de criptografia RSA e ElGamal eram representantes típicos iniciais da criptografia homomórfica parcial. Esses esquemas estavam limitados a realizar apenas um único tipo de operação, tornando-os difíceis de aplicar em tarefas computacionais mais complexas.
Avanço de Gentry
O esquema de criptografia homomórfica completa de Gentry foi baseado na teoria da reticulados. Este esquema introduziu um conceito chamado "ruído," que aumenta gradualmente com cada operação. Gentry desenvolveu o processo de "inicialização" para evitar ruídos excessivos, que reduz o ruído a um nível gerenciável ao descriptografar parcialmente e recriptografar o texto cifrado. A ideia central da inicialização é "atualizar" o texto cifrado antes que o ruído acumule a um nível incontrolável. Especificamente, a inicialização permite que o sistema de criptografia recriptografe e simplifique o texto cifrado atual usando criptografia homomórfica completa após realizar uma parte dos cálculos, reduzindo efetivamente o ruído. Este processo atua como um mecanismo de remoção de ruído, "reempacotando" textos cifrados que originalmente continham mais ruído e gerenciando automaticamente o ruído durante cálculos criptografados. Consequentemente, ele permite um número ilimitado de cálculos no texto cifrado sem acumulação excessiva de ruído, resolvendo a limitação de esquemas de criptografia homomórfica anteriores que suportavam apenas um número finito de cálculos. Embora esse design tenha sido teoricamente inovador, seu custo computacional foi proibitivamente alto, resultando em implementações iniciais extremamente lentas.
Desenvolvimentos Subsequentes
Em 2011, Brakerski e seus colegas propuseram um esquema FHE mais simplificado baseado no problema Learning With Errors (LWE), reduzindo significativamente a complexidade computacional. Posteriormente, esquemas aprimorados melhoraram ainda mais a eficiência da criptografia homomórfica completa. Exemplos notáveis incluem o esquema B / FV (Fan-Vercauteren) e o esquema CKKS, que é baseado em criptografia homomórfica de anel. Esses avanços demonstraram melhorias significativas de eficiência em cenários de aplicação específicos.
Propriedade Homomórfica
A propriedade chave da criptografia homomórfica é uma forma de homomorfismo entre operações de criptografia e texto simples. Suponha que tenhamos dois textos simples (m_1) e (m_2), com seus textos cifrados correspondentes (Enc(m_1)) e (Enc(m_2)). A função de criptografia (Enc) e a operação (circ) satisfazem a seguinte propriedade:
[ Enc(m_1) \circ Enc(m_2) = Enc(m_1 \circ m_2) ]
Essa relação implica que as operações realizadas em textos cifrados, quando descriptografadas, produzem o mesmo resultado que as operações realizadas em textos simples.
Desde que Gentry propôs o primeiro esquema de criptografia homomórfica completa, muitos pesquisadores o aprimoraram e otimizaram. Aqui estão os detalhes técnicos e prós e contras de dois esquemas comuns de criptografia homomórfica completa:
Esquema de criptografia homomórfica completa de Gentry
O esquema de Gentry é o primeiro esquema de criptografia homomórfica completa teoricamente viável, propondo inovadoramente uma estrutura de criptografia baseada em reticulados ideais. Seu esquema tem as seguintes características:
Esquema Brakerski-Fan-Vercauteren (Esquema B/FV)
Para superar o gargalo computacional no esquema de Gentry, pesquisadores como Brakerski, Fan e Vercauteren propuseram um esquema aprimorado baseado no problema de Aprendizado com Erros (LWE) e no problema de Aprendizado com Erros em Anéis (Ring-LWE). O esquema B/FV otimiza principalmente o processo de inicialização.
O B/FV controla e gerencia efetivamente o crescimento do ruído por meio de uma técnica chamada "troca de módulo", estendendo assim o número de operações que podem ser realizadas sem reinicialização. O esquema B/FV usa estruturas de anel para operações de criptografia e computação. Especificamente, mensagens e textos cifrados são representados como polinômios, usando o problema de Anéis de Aprendizado com Erros (Ring-LWE) para transformar operações computacionais em operações em polinômios. Essa representação melhora significativamente a eficiência da criptografia e descriptografia e permite operações homomórficas mais eficientes.
Comparado ao esquema de Gentry, B/FV é mais eficiente em operações de criptografia e descriptografia, especialmente ao realizar adição e multiplicação homomórficas simples, sua performance é grandemente otimizada. A vantagem do esquema B/FV reside na redução da sobrecarga computacional para inicialização, tornando a criptografia homomórfica completa mais viável em aplicações práticas. No entanto, ao executar cálculos complexos de vários passos, este esquema ainda encontra o problema de acumulação de ruído e, em última análise, ainda precisa usar a tecnologia de inicialização para limpar o ruído.
Embora a criptografia homomórfica completa ofereça vantagens na compartilhamento seguro de dados e processamento flexível de dados, ainda enfrenta o desafio de alto custo computacional. Em cenários de compartilhamento de dados, a criptografia homomórfica completa garante que terceiros não autorizados não acessem os dados durante a transmissão e processamento. Os proprietários de dados podem compartilhar com confiança dados criptografados com outras partes, que podem processá-los em seu estado criptografado e devolver os resultados ao proprietário original dos dados. Comparado a outras soluções algorítmicas, seu método de processamento de dados é mais flexível e adequado para várias tarefas intensivas em dados que requerem processamento criptografado, como aprendizado de máquina, análise estatística e cálculos financeiros.
Apesar do conceito visionário da criptografia homomórfica completa, seu maior desafio é o alto custo computacional. Os esquemas de criptografia homomórfica completa existentes consomem recursos computacionais substanciais ao executar cálculos complexos (especialmente multiplicação ou operações de vários passos). O gargalo de desempenho é um grande obstáculo para sua aplicação generalizada, e os pesquisadores estão constantemente se esforçando para melhorar a eficiência, com o objetivo de tornar a criptografia homomórfica completa uma tecnologia predominante em aplicações práticas.
Na era da computação em nuvem, a proteção da privacidade é crucial. Muitas empresas e indivíduos armazenam dados na nuvem e contam com servidores em nuvem para várias tarefas computacionais. Isso é especialmente vital no campo médico, onde a privacidade dos dados do paciente é primordial. A criptografia homomórfica completa oferece proteção robusta para instituições médicas, permitindo-lhes realizar análises estatísticas e modelagem de doenças mantendo os dados criptografados. Isso garante que informações sensíveis permaneçam seguras contra acesso não autorizado. A indústria financeira também lida com dados altamente sensíveis, como portfólios de investimento de clientes e avaliações de crédito. A criptografia homomórfica completa permite que instituições financeiras realizem análises de risco e modelagem financeira sem descriptografar dados, oferecendo assim uma proteção dupla para a privacidade do usuário e segurança dos dados.
A criptografia homomórfica completa adiciona uma camada de privacidade aos contratos inteligentes na blockchain, permitindo que os usuários executem contratos sem revelar dados de entrada. Essa tecnologia é especialmente valiosa no setor DeFi, onde os usuários podem ocultar saldos de fundos e detalhes de transações durante empréstimos e negociações, protegendo a privacidade pessoal. Além disso, a criptografia homomórfica completa criou novas oportunidades para a proteção da privacidade em moedas digitais. Embora moedas privadas como Monero e Zcash já empreguem criptografia avançada, a criptografia homomórfica completa pode obscurecer ainda mais os montantes de transações e identidades de participantes, melhorando o sigilo das transações. Em mercados de dados descentralizados ou cenários de análise, os provedores de dados podem compartilhar dados criptografados com segurança por meio da criptografia homomórfica completa, permitindo que outros participantes conduzam análises e cálculos sem risco de vazamentos de dados, melhorando assim a segurança e a eficiência na compartilhamento de dados.
Zama é uma empresa dedicada à tecnologia de privacidade no domínio blockchain. Ele se concentra no desenvolvimento de ferramentas de proteção de privacidade com base em criptografia homomórfica completa. Para uma análise detalhada, consulte outro relatório de pesquisa.
Elusiv é uma plataforma de proteção de privacidade que combina criptografia homomórfica completa e tecnologia blockchain. É principalmente usada para proteger a privacidade de transações na blockchain. Os usuários podem realizar transações anônimas através do sistema da Elusiv, garantindo que os detalhes das transações não sejam tornados públicos, ao mesmo tempo em que podem verificar a correção das transações on-chain.
Share
Content
Com base nos tipos de operações suportadas e no número de operações permitidas, a criptografia homomórfica é classificada principalmente em três categorias: Criptografia Homomórfica Parcial (PHE), Criptografia Homomórfica (SHE) e Criptografia Totalmente Homomórfica (FHE).
Encriptação homomórfica parcial (PHE)
Ao contrário da Criptografia Homomórfica Completa (CHC), a Criptografia Homomórfica Parcial (CHP) suporta apenas um tipo limitado de operações, como adição ou multiplicação, mas não ambas simultaneamente. Isso permite que a CHP proteja a privacidade dos dados enquanto permite funções necessárias de processamento de dados em determinados cenários de aplicação. Por exemplo, o esquema de criptografia RSA suporta operações aditivas, enquanto o esquema de criptografia ElGamal suporta operações multiplicativas. Embora esses esquemas de criptografia possuam algumas propriedades homomórficas, sua funcionalidade limitada torna difícil aplicá-los diretamente a cenários que exigem múltiplos tipos de operações.
Criptografia homomórfica parcial (SHE)
A Criptografia Homomórfica Parcial (SHE) representa um avanço sobre a Criptografia Homomórfica Parcial, permitindo operações limitadas de adição e multiplicação em dados criptografados. No entanto, cada operação homomórfica aumenta o ruído, e após um certo número de operações, o ruído no texto cifrado se torna excessivo. Isso pode levar a falhas na descriptografia ou resultados imprecisos. Consequentemente, os esquemas SHE são tipicamente adequados apenas para cenários envolvendo um pequeno número de operações.
Encriptação homomórfica completa (FHE)
A Criptografia Homomórfica Completa (FHE) permite operações ilimitadas de adição e multiplicação em dados criptografados sem causar falha na descriptografia, independentemente do volume de cálculo. Considerada o 'Santo Graal' da pesquisa em criptografia homomórfica, a FHE mostra um potencial imenso para aplicações abrangentes - desde computação em nuvem segura até análise de dados preservando a privacidade.
O conceito de criptografia homomórfica remonta à década de 1970, quando os pesquisadores vislumbraram pela primeira vez a realização de cálculos diretamente em dados criptografados. No entanto, essa ideia intrigante permaneceu teórica por décadas. Não foi até 2009 que o matemático da IBM, Craig Gentry, obteve um avanço.
Gentry introduziu o primeiro esquema de criptografia totalmente homomórfico viável, permitindo cálculos arbitrários em dados criptografados. Seu método, baseado em complexas "redes ideais", incorporou de forma inovadora dois elementos-chave: ruído e bootstrapping. O ruído — um subproduto inevitável da criptografia que se acumula a cada computação — pode levar a falhas de descriptografia. Para combater isso, Gentry desenvolveu a técnica de "bootstrapping", que "limpa" o ruído durante a computação. Através de auto-ajuste e criptografia cíclica, o esquema de Gentry provou que a criptografia totalmente homomórfica era viável e poderia suportar cálculos ilimitados.
Este trabalho inovador despertou entusiasmo em todo o campo da criptografia, transformando um conceito antes distante em uma direção de pesquisa tangível. Também lançou as bases para futuros avanços na proteção da privacidade de dados e na segurança da computação em nuvem.
Estágio inicial
Antes da proposta de FHE de Gentry, a pesquisa se concentrava principalmente na criptografia homomórfica parcial. Os esquemas de criptografia RSA e ElGamal eram representantes típicos iniciais da criptografia homomórfica parcial. Esses esquemas estavam limitados a realizar apenas um único tipo de operação, tornando-os difíceis de aplicar em tarefas computacionais mais complexas.
Avanço de Gentry
O esquema de criptografia homomórfica completa de Gentry foi baseado na teoria da reticulados. Este esquema introduziu um conceito chamado "ruído," que aumenta gradualmente com cada operação. Gentry desenvolveu o processo de "inicialização" para evitar ruídos excessivos, que reduz o ruído a um nível gerenciável ao descriptografar parcialmente e recriptografar o texto cifrado. A ideia central da inicialização é "atualizar" o texto cifrado antes que o ruído acumule a um nível incontrolável. Especificamente, a inicialização permite que o sistema de criptografia recriptografe e simplifique o texto cifrado atual usando criptografia homomórfica completa após realizar uma parte dos cálculos, reduzindo efetivamente o ruído. Este processo atua como um mecanismo de remoção de ruído, "reempacotando" textos cifrados que originalmente continham mais ruído e gerenciando automaticamente o ruído durante cálculos criptografados. Consequentemente, ele permite um número ilimitado de cálculos no texto cifrado sem acumulação excessiva de ruído, resolvendo a limitação de esquemas de criptografia homomórfica anteriores que suportavam apenas um número finito de cálculos. Embora esse design tenha sido teoricamente inovador, seu custo computacional foi proibitivamente alto, resultando em implementações iniciais extremamente lentas.
Desenvolvimentos Subsequentes
Em 2011, Brakerski e seus colegas propuseram um esquema FHE mais simplificado baseado no problema Learning With Errors (LWE), reduzindo significativamente a complexidade computacional. Posteriormente, esquemas aprimorados melhoraram ainda mais a eficiência da criptografia homomórfica completa. Exemplos notáveis incluem o esquema B / FV (Fan-Vercauteren) e o esquema CKKS, que é baseado em criptografia homomórfica de anel. Esses avanços demonstraram melhorias significativas de eficiência em cenários de aplicação específicos.
Propriedade Homomórfica
A propriedade chave da criptografia homomórfica é uma forma de homomorfismo entre operações de criptografia e texto simples. Suponha que tenhamos dois textos simples (m_1) e (m_2), com seus textos cifrados correspondentes (Enc(m_1)) e (Enc(m_2)). A função de criptografia (Enc) e a operação (circ) satisfazem a seguinte propriedade:
[ Enc(m_1) \circ Enc(m_2) = Enc(m_1 \circ m_2) ]
Essa relação implica que as operações realizadas em textos cifrados, quando descriptografadas, produzem o mesmo resultado que as operações realizadas em textos simples.
Desde que Gentry propôs o primeiro esquema de criptografia homomórfica completa, muitos pesquisadores o aprimoraram e otimizaram. Aqui estão os detalhes técnicos e prós e contras de dois esquemas comuns de criptografia homomórfica completa:
Esquema de criptografia homomórfica completa de Gentry
O esquema de Gentry é o primeiro esquema de criptografia homomórfica completa teoricamente viável, propondo inovadoramente uma estrutura de criptografia baseada em reticulados ideais. Seu esquema tem as seguintes características:
Esquema Brakerski-Fan-Vercauteren (Esquema B/FV)
Para superar o gargalo computacional no esquema de Gentry, pesquisadores como Brakerski, Fan e Vercauteren propuseram um esquema aprimorado baseado no problema de Aprendizado com Erros (LWE) e no problema de Aprendizado com Erros em Anéis (Ring-LWE). O esquema B/FV otimiza principalmente o processo de inicialização.
O B/FV controla e gerencia efetivamente o crescimento do ruído por meio de uma técnica chamada "troca de módulo", estendendo assim o número de operações que podem ser realizadas sem reinicialização. O esquema B/FV usa estruturas de anel para operações de criptografia e computação. Especificamente, mensagens e textos cifrados são representados como polinômios, usando o problema de Anéis de Aprendizado com Erros (Ring-LWE) para transformar operações computacionais em operações em polinômios. Essa representação melhora significativamente a eficiência da criptografia e descriptografia e permite operações homomórficas mais eficientes.
Comparado ao esquema de Gentry, B/FV é mais eficiente em operações de criptografia e descriptografia, especialmente ao realizar adição e multiplicação homomórficas simples, sua performance é grandemente otimizada. A vantagem do esquema B/FV reside na redução da sobrecarga computacional para inicialização, tornando a criptografia homomórfica completa mais viável em aplicações práticas. No entanto, ao executar cálculos complexos de vários passos, este esquema ainda encontra o problema de acumulação de ruído e, em última análise, ainda precisa usar a tecnologia de inicialização para limpar o ruído.
Embora a criptografia homomórfica completa ofereça vantagens na compartilhamento seguro de dados e processamento flexível de dados, ainda enfrenta o desafio de alto custo computacional. Em cenários de compartilhamento de dados, a criptografia homomórfica completa garante que terceiros não autorizados não acessem os dados durante a transmissão e processamento. Os proprietários de dados podem compartilhar com confiança dados criptografados com outras partes, que podem processá-los em seu estado criptografado e devolver os resultados ao proprietário original dos dados. Comparado a outras soluções algorítmicas, seu método de processamento de dados é mais flexível e adequado para várias tarefas intensivas em dados que requerem processamento criptografado, como aprendizado de máquina, análise estatística e cálculos financeiros.
Apesar do conceito visionário da criptografia homomórfica completa, seu maior desafio é o alto custo computacional. Os esquemas de criptografia homomórfica completa existentes consomem recursos computacionais substanciais ao executar cálculos complexos (especialmente multiplicação ou operações de vários passos). O gargalo de desempenho é um grande obstáculo para sua aplicação generalizada, e os pesquisadores estão constantemente se esforçando para melhorar a eficiência, com o objetivo de tornar a criptografia homomórfica completa uma tecnologia predominante em aplicações práticas.
Na era da computação em nuvem, a proteção da privacidade é crucial. Muitas empresas e indivíduos armazenam dados na nuvem e contam com servidores em nuvem para várias tarefas computacionais. Isso é especialmente vital no campo médico, onde a privacidade dos dados do paciente é primordial. A criptografia homomórfica completa oferece proteção robusta para instituições médicas, permitindo-lhes realizar análises estatísticas e modelagem de doenças mantendo os dados criptografados. Isso garante que informações sensíveis permaneçam seguras contra acesso não autorizado. A indústria financeira também lida com dados altamente sensíveis, como portfólios de investimento de clientes e avaliações de crédito. A criptografia homomórfica completa permite que instituições financeiras realizem análises de risco e modelagem financeira sem descriptografar dados, oferecendo assim uma proteção dupla para a privacidade do usuário e segurança dos dados.
A criptografia homomórfica completa adiciona uma camada de privacidade aos contratos inteligentes na blockchain, permitindo que os usuários executem contratos sem revelar dados de entrada. Essa tecnologia é especialmente valiosa no setor DeFi, onde os usuários podem ocultar saldos de fundos e detalhes de transações durante empréstimos e negociações, protegendo a privacidade pessoal. Além disso, a criptografia homomórfica completa criou novas oportunidades para a proteção da privacidade em moedas digitais. Embora moedas privadas como Monero e Zcash já empreguem criptografia avançada, a criptografia homomórfica completa pode obscurecer ainda mais os montantes de transações e identidades de participantes, melhorando o sigilo das transações. Em mercados de dados descentralizados ou cenários de análise, os provedores de dados podem compartilhar dados criptografados com segurança por meio da criptografia homomórfica completa, permitindo que outros participantes conduzam análises e cálculos sem risco de vazamentos de dados, melhorando assim a segurança e a eficiência na compartilhamento de dados.
Zama é uma empresa dedicada à tecnologia de privacidade no domínio blockchain. Ele se concentra no desenvolvimento de ferramentas de proteção de privacidade com base em criptografia homomórfica completa. Para uma análise detalhada, consulte outro relatório de pesquisa.
Elusiv é uma plataforma de proteção de privacidade que combina criptografia homomórfica completa e tecnologia blockchain. É principalmente usada para proteger a privacidade de transações na blockchain. Os usuários podem realizar transações anônimas através do sistema da Elusiv, garantindo que os detalhes das transações não sejam tornados públicos, ao mesmo tempo em que podem verificar a correção das transações on-chain.