当前位置: 首页 > news >正文

全同态加密算法概览

我们前面有谈到《Paillier半同态加密算法》,半同态加密算法除了支持密文加法运算的 Paillier 算法,还有支持密文乘法计算的 RSA 算法,早期的PSI(隐私求交)和PIR(匿踪查询)都有使用基于RSA盲签名技术来实现今天我们来谈谈能够有效支持任意函数密文计算的全同态加密算法 (fully homomorphic encryption, FHE) 。鉴于全同态加密的强大功能,一经提出便成为密码界的公开问题,被誉为“密码学圣杯”。目前可以构造全同态加密的密码学假设主要有:理想格上的理想陪集问题(Ideal Coset Problem,ICP)、整数上的近似最大公因子问题(Approximate Greatest Common Devisior, AGCD)、带错学习问题(Learning with Errors,LWE)等等。

什么是全同态?

加密能让敏感信息在存储或传输时受到保护。但是标准加密技术要求数据解密才能操作。同态加密背后的想法是不解密并直接计算加密数据。这一名字来自于数学概念同态性(Homomorphism):一个集合的元素在保持原有元素间关系的情况下转换为另一集合的元素。全同态加密(Fully Homomorphic Encryption,简称FHE)是一种创新的加密技术,它可以实现在不解密的情况下,对加密数据进行任意计算,并得到与明文计算结果相同的加密结果。而我们说的“全”同态,需要它能同时支持密文的加法和乘法,因为所有的程序都能表示为电路的加法和乘法。

全同态加密方案可以解释为这样一种加密方案:给定一些密文,对明文的加法乘法操作都可以通过直接在密文上进行且无需要解密。

记全同态加密方案为,共有4个算法:密钥生成算法KeyGen、加密算法Enc、解密算法Dec、同态运算算法Eval,其主要工作流程为:

(1) 给定安全参数\lambda,运行密钥生成算法 KenGen(1^\lambda ),生成公钥pk,私钥sk,同态计算公钥evk

(2) 给定明文m_1, m_2,..., m_k和公钥 pk,对 i\varepsilon [1, k],运行加密算法 Enc(pk,m_i),生成密文ct_i

(3) 给定函数f和一些密文ct_1,ct_2,...,ct_k,同态计算公钥evk,运行同态运算算法Eval(f, evk, ct_1, ct_2, ..., ct_k),获得密文ct_1,ct_2,...,ct_k在经过函数同态运算的密文结果ct_f

(4)用私钥sk对密文ct_f运行解密算法Dec(sk,ct_f),获得相应的明文m_f=f(m_1, m_2,...,m_k)

其中第(3)步的同态运算算法就是同态加密方案的核心,对Eval输入密文可以实现任意函数的计算,更进一步还可以计算解密函数,这也是构造全同态加密方案的重要途径。

一个安全且合理的全同态加密方案具有4个安全性质:正确性,语义安全性,同态性,紧凑性

全同态发展历史

2009 年Gentry首次给出了全同态加密算法的一个理论可行的蓝图,这是对全同态加密算法探索的第一个重大突破。在 Gentry 工作的基础上,全同态加密研究得到飞速发展,包括更高的计算效率、更一般的困难性假设以及更广泛的应用在内的一系列改进工作纷纷涌现。自 2009 年 Gentry 的突破性工作至今,全同态加密算法根据其构造方法可划分为四代。

第一代以 Gentry 基于理想格的方案以及 van Dijk 等基于整数的方案为代表。Gentry的全同态加密方案,找到了理想格这个既支持同态加法又支持同态乘法的工具,还开创性地提出了自举的思想,使得全同态加密方案可以通过类同态加密方案构造。但这一代算法的通病是错误增长速度过快,对算法的安全性和效率有较大负面影响。

第二代全同态加密算法起源于 2011 年 Brakerski-Vaikuntanathan 以及 Brakerski 等的工作,这一代算法基于格困难问题,使用了比第一代算法更通用的安全假设、更优的错误控制技术、更好的明文编码技术,大幅改进了密文计算效率。它率先提出了密钥切换操作控制密文乘法的维数扩展、模切换操作控制噪声增长速度的想法。在此基础上,后续的同态方案对BV11的效率和噪声控制进行了优化,并设计了适配的自举算法。

第三代全同态加密算法的研究开始于 Gentry 等的工作,由Gentry、Sahai和Waters提出了基于矩阵的近似特征向量技术的同态加密方案,这一代算法使用了与第二代不同的构造模式,在控制错误增长方面具有很好的潜力。它的技术特点是使用了矩阵的密文形式,矩阵密文做乘法避免了向量密文的维数扩张问题,同时将乘法噪声的增长速度由指数级降低到线性级。

第四代全同态加密算法以 CKKS (Cheon-Kim-Kim-Song) 算法为代表,其核心思路是使用近似计算取代原有全同态加密算法中的精确计算,以取得更高的计算效率。它适用于一些不需要精确计算的场景,在自举操作中用多项式函数近似计算替代了精确的比特提取。

下图展示了4类全同态方案诞生的时间顺序,括号内列举了其分支下的重要论文,箭头表示两类方案存在一定的相关性但发表时间有先后:BGV方案继承了Gentry类方案的主要思想,但方案构造的基础假设不同,控制噪声的技术也不同。GSW方案与BGV的基础假设相同,但改变了密文结构;CKKS方案的密文结构、同态操作与BGV基本相同,但消息空间不同、适用运算场景不同。

全同态加密的不同技术路线分支及其代表性方案
第一代全同态加密Gentry 的技术路线

Gentry 开创性的给出了基于理想格设计 FHE 的技术路线,算法的安全性基于理想格上的稀疏子集和问题(sparsesubset sum problem,SSSP)。此后, Gentry 受到了 van Dijk 等工作的启发,在其博士论文中设计了基于整数全同态加密算法的雏形,这一工作在他们随后的论文中得以完善,算法基本原理如下:

令大奇数 p 表示整数加密方案的私钥,对于明文比特 b\ \epsilon \{0, 1\},其对应的密文 c = pq + 2r + b。当随机选取整数 qr 满足\left | r \right | \ll q时,密文 c 与私钥 p 的整数倍 pq 接近。因此,可通过对密文执行模 p 运算得到 c\ mod\ p = 2r + b \ \epsilon [-p/2, p/2) ,再对结果模 2 得到 (c\ mod\ p)\ mod\ 2 = b,从而实现解密。

对于上述整数加密方案,可以对两个相同密钥加密的密文执行加法或乘法运算,即有 c_i = q_ip + 2r_i + b_ii = 1,2 , 令 c^+ = c_1 + c_2, c^\times = c_1 \times c_2 , 则c^+, c^\times与原密文c_1, c_2结构相似且满足:

其中{q}',{q}''表示某个整数,{r}' \approx r_1 + r_2, {r}'' \approx 2r_1r_2。因此当初始错误 r_1, r_2 相对于 p足够小时, 则密文加法和乘法的结果c^+, c^\times仍可正确地解密。也就是说,该整数加密方案可支持次数较低的多项式密文运算,所得结果解密后与对明文比特执行在F_2上的多项式运算一致。van Dijk 等证明了该方案的安全性可以归约到近似的最大公约数问题,保证了算法的可证明安全性。

上述算法虽然能在一定程度上实现同态运算,但不满足紧凑性,即密文的大小随着评估函数次数增大。同时,该算法仅支持较低次数的多项式计算,这是由于算法中的错误随着乘法次数快速增长,当错误大于p/2时,算法就无法正确解密。van Dijk 等提出了一种解决紧凑性问题的方法: 首先公开多个不同长度的p的倍数,再使用这些公开参数进行模数转换来控制密文的增长。对于错误增长导致解密错误的问题,则需要使用自举技术 (bootstrapping) 来加以解决。

自举技术

Gentry 在其开创性工作中提出: “对于任意的同态加密算法,若算法支持评估其自身的解密函数电路 (以及一个额外的与非门),则该算法可以转换为一个全同态加密算法。” 这句话中所提出的 “评估自身的解密函数电路” 指的正是自举技术。因此,自举技术是 Gentry 提出的全同态算法技术路线中的核心,也是当前延续 Gentry 技术路线发展而来的三代全同态加密算法实现全同态计算的关键。具体来说,对于任意的密文c_1, c_2考虑以下函数:

函数D^\ast _{c_1,c_2}(sk)的输入是私钥,用该私钥解密密文c_1, c_2得到明文b_1, b_2,再输出b_1, b_2的与非结果。如果同态加密的密文计算深度能够支持对任意密文对c_1, c_2执行函数D^\ast _{c_1,c_2}(sk)评估,则该同态加密方案为可自举的方案,能够转化为全同态方案。

第一代全同态加密的特点

第一代全同态加密的主要工作有 Gentry 基于理想格的方案、van Dijk 等基于整数的方案及其变种。这些方案的普遍缺陷是错误增长速度过快限制了同态计算的深度。具体来说,对于初始错误为 \delta 的密文,经过次数为 d 的多项式运算后,其结果中蕴含的错误大小约为 \delta ^ d。尽管这些算法的解密函数深度较浅,但快速增长的错误依然限制了它们对自身解密函数的评估,由此引起的自举困难降低了第一代全同态加密算法的实用价值。

第二代全同态加密BV 算法的技术路线

2011 年,Brakerski 与 Vaikuntanathan 给出了基于 LWE 及 RLWE 问题的全同态加密算法的构造方法,标志着第二代全同态加密算法的开端,其基本思想如下:

对于一个 LWE 问题的样本 (a, b = < a, s> + 2e) 以及私钥 s。令 m\ \epsilon\ F_2 表示明文,其加密后的密文为:  c = (a, {b}' = b + m)\ \epsilon\ Z^n_q \times Z_q,其中 e 表示采样自错误分布 \chi 的随机错误。当解密时,通过以下公式完成解密运算:  ({b}' - < a, s> \ mod\ q)\ mod\ 2 = (2e + m)\ mod\ 2。容易验证当错误 e < q/2 时,以上加解密流程可以正确得到明文。 若将 (-s, 1)记为 {s}' ,则有 m = < c, {s}'> \ mod \ 2

对于两个相同密钥加密的明文 m_1 = < c_1, {s}'> \ mod\ 2m_2 = < c_2, {s}'> \ mod\ 2

则有

注意到对于相同密钥加密的明文,其加法同态性是显然的,而它们的乘积可以视为一组以(1, s, s^2 )为私钥的 LWE 问题样本,若能够将乘积中s^2对应的项转换为密钥 s 的表达式,则可以将密文乘法 的结果转换为 LWE 问题的标准形式,从而进一步执行其他的同态计算,因此,这一转换的过程是第二代全同态加密算法的关键技术,被称为重线性化 (re-linearization technique) 或密钥转换技术 (key switching technique)。

密钥转换和模转换技术

重线性化或密钥转换技术的提出可以解决基于 LWE/RLWE 问题的第二代全同态加密算法在计算密文乘法时,密钥规模以平方的规模快速增大的问题,其核心思想是通过将原密钥中的每一项及由这些项所组成的全部二次项使用新密钥加密,使原密钥加密下的密文乘法的结果可通过新密钥的线性函数表示,此时可将结果转换为以新密钥加密的标准 LWE 问题样本。

此外,Brakerski 还提出了一项显著降低全同态加密错误增长速度的技术,称之为模转换技术 (modulus switching techinque)。其核心思想是对于 Z^n_q 上的密文 c,通过令 c 中的各项分别乘以 p/q并取整,可以将密文 c 转换为Z^n_q上的密文,此时因同态加密积累的错误总量也同步减少了约 q/p倍。通过精心选取参数 pq 的大小,能够将错误的增长速度控制在较小的规模。

第二代全同态加密的特点

第二代全同态加密算法以 2011 年 Brakerski 等 的工作为代表。第二代算法在第一代算法的基础上实现了多个实用性的优化,包括更好的错误增长控制技术、 更标准的困难性假设以及多项效率优化技术。利用错误增长控制技术可使第二代全同态加密算法中错误增长速度从密文计算深度的线性量级降为对数量级,这一技术是 “分层” 同态算法以及全同态算法得以实用化的关键。第二代全同态加密算法使用的标准困难问题假设包括容错学习问题 (learning with errors) 或 NTRU 问题等,这些问题的困难性有着更完备的归约并经历了长时间的考验, 能够为 全同态加密算法奠定更牢固的安全性基础。第二代算法在效率优化方面的改进主要包括明文打包技术 (packing) 以及自举效率优化,这些优化技术大幅改进了全同态加密算法的计算效率,使算法的密文计算效率较明文计算效率在渐进复杂度上仅付出约O(log^kn)的额外开销,其中 n 表示安全强度,k 为常数。

第三代全同态加密GSW 算法的技术路线

第二代全同态加密算法的核心技术是密钥转换和模转换。2013 年Gentry 等给出了一种基于 LWE/RLWE 问题设计全同态加密算法的新思路,在他们的技术路线中,无需使用密钥转换和模转换技术仍可以有效控制同态加密的错误增长,其主要设计思路如下:

对于一个 LWE 问题的样本(a, b = < a, s> + e),令公钥为 A = (a, b),私钥为 {s}'= (-s, 1)。则有 {s}'A = e \approx 0

令 m \epsilon F_2 表示明文,其加密后的密文为 C = AR + mG,其中 RF_2 域上的随机矩阵,G 表示块对角矩阵。

解密时需要计算{s}'C = {s}'AR + m{s}'G,当{s}'A \approx 0R较小时, 则有{s}'AR \approx 0。因此{s}'C \approx m{s}'G ,即可根据已知的私钥 {s}' 获得明文。

对于两个相同密钥加密的明文C_1 = AR_1 + m_1G , C_2 = AR_2 + m_2G,容易观察到:  {s}'(C_1 + C_2) = {s}'AR_1 + m_1{s}'G + {s}'AR_2 + m_2{s}'G \approx (m_1 + m_2){s}'G 。可知能够满足加法同态性.

而对于密文乘法,则需要定义非对称乘法规则如下:  {s}'C^\times = {s}' (C_1G^{-1}(C_2)) \approx m_1{s}'G \cdot m_2 = (m_1 \cdot m_2){s}'G 。

C_1G^{-1}(C_2)所得结果对应于两个明文乘积的密文。

非对称密文乘法

第三代全同态加密算法的核心是非对称乘法,该技术利用了以下原理: 对于任意的整数 x \epsilon Z_q,可将其表示为一组二进制向量x = \sum ^{\left \lceil log q \right \rceil}_{i=0} 2^ix_i ,即 x = g \cdot v,其中 g = \{1, 2, 2^2 , . . . , 2^{\left \lceil log q \right \rceil}\}。同理对于任意向量 v \epsilon Z^n_q,可以将 g 扩展为块对角矩阵 G \epsilon Z^{n\times n \left \lceil log q \right \rceil}_q,满足 v = G{v}' ,其中 {v}'表示 v 中每个元素的二进制展开,记为 G^{-1}(v),显然有 GG^{-1}(v) = v。此外,由于 G^{-1}(v) 中各元素均取自 {0,1},可知该矩阵的范数较小,这是确保上述非对称乘法成立的关键。

第三代全同态加密的特点

2013 年Gentry 等给出了一种不同于第二代全同态加密算法的设计思路,其核心思想是采用非对称的乘法降低错误增长速度。具体来说,该方案的同态乘法具有非对称性,即 c1 \bigotimes c2 所得的密文不同于 c2 \bigotimes c1 所得密文。在该同态乘法中,错误的增长速度也与乘法顺序有关,被乘数对错误增长速度的影响较乘数更大。利用这一性质可进一步降低密文乘法的错误增长速度,从而使第三代全同态算法在参数选取和安全性归约上更具优势、算法流程更加简洁。

第四代全同态加密CKKS 算法的技术路线

第四代全同态算法以 CKKS 算法为代表,其加解密流程与第二代全同态加密算法类似,主要区别在于其采取了近似计算的策略,即所得计算结果附带一定的误差,这一特点虽然降低了算法的计算精度,但大幅提高了算法的运算效率,因此在一些全同态分类中将 CKKS算法及其改进称为第四代全同态加密算法。

该算法的设计思想如下:

对于一个 LWE 问题的样本 (a, b = - <a, s> + e\ mod\ q),则公钥为 (b, a),私钥为 s^, = (1,s),评估密钥为evk = ({b}' = {a}'s + {e}' + Ps^2\ mod\ Pq, {a}' ) \epsilon Z_{P_q} \times Z_{P_q}。令 m \epsilon R 表示明文多项式,其加密后的密文为: c = ZO(0.5)(b, a) + (m + e_0, e_1)

其中ZO(0.5)表示以 0.5 的概率输出 1 或 −1 的随机函数。解密时则需要计算 < c, {s}'> = m + e_0 + e_1s + ZO(0.5)e \approx m

对于两个相同密钥加密的明文, c_1 = ZO(0.5)(b, a) + (m_1 + e_0, e_1) = (b_1, a_1)c_2 = ZO(0.5)(b, a) + (m_2 + {e}'_0 , {e}'_1 ) = (b_2, a_2)

容易验证其加法同态性: < (c_1 + c_2), {s}' > = < c_1, {s}' > + < c_2, {s}' > \approx m_1 + m_2

对于乘法,令 c^\times = (d_0,d_1) + \left \lfloor P^{-1} \cdot d_2 \cdot evk \right \rceil,其中 (d_0, d_1, d_2) = (b_1b_2, a_1b_2 + a_2b_1, a_1a_2)

可以验证

< c^\times , {s}'> \approx m_1 \cdot m_2

第四代全同态加密的特点

在经典的同态加密算法中,为获得准确的计算结果,通常有两类明文编码方式, 一种利用密文空间中的高比特位保存明文,另一种利用密文空间中的低比特位保存明文。例如: 明文空间模 t,密文空间模 q,则前者的解密运算可表示为 < c,sk> = qI + (q/t)m + e,后者的解密运算则可表示为< c,sk> = m + te。为确保解密正确性, 两者均要求错误 e 较小, 这一条件限制了同态加密算法的参数选取与计算深度。而在 CKKS 算法中,解密运算表示为< c,sk> = qI + m + e,此时错误 e 与明文 m 直接求和,无法通过取整计算将错误从结果中消去。但在另一方面,由于放弃计算 m 的精确结果,CKKS 算法仅需考虑 e 与 m 的相对大小 (即相对误差),因此能够在参数选取和计算过程中采取更直接的方法控制错误的增长速度,如:使用模转换技术同步减小明文和错误,从而令错误大小随算法深度呈线性增长而非指数增长。

小结

当前,BGV (Brakerski-Gentry-Vaikuntanathan),BFV (Brakerski-Fan-Vercauteren),TFHE (fully homomorphic encryption over the torus) 和 CKKS 是应用最广泛的全同态算法,涵盖了第二到四代全同态加密构造方案,值得指出的是,全同态加密算法的四代构造并非改进与替代的关系而是各具特点和适用场景,正因如此,当前学术界呈现出上述四种算法同步发展的现状。总的来说, 第二代和第四代全同态加密算法均可通过高效的明文打包技术实现对多个明文的并行计算,非常适合计算量较大的数值计算,其中第二代适用于需要精确计算的场景而第四代面向近似计算场景;第三代全同态加密算法不支持明文打包,但其设计结构对于逻辑运算友好,能够高效地完成逻辑门形式的密文运算,如下表所示。

全同态常用加密库

Concrete:https://github.com/zama-ai/concrete

使用Rust语言实现了Zama的TFHE变体。Concrete的密码算法基于LWE问题和RLWE问题,研究证明基于这类问题的密码算法是抗量子的。


HElib:https://github.com/HomEnc/HElib

HElib 是一个实现同态加密(HE)的开源代码库。目前实现的方案是包括带有引导的 Brakerski-Gentry-Vaikuntanathan (BGV) 方案和 Cheon-Kim-Kim-Song (CKKS) 的近似数方案的实现,仓库使用了许多优化技术使同态运算更快。


SEAL:https://github.com/microsoft/SEAL

Microsoft SEAL 是一个易于使用的开源(MIT 许可)同态加密库,由 Microsoft 的密码学和隐私研究小组开发。Microsoft SEAL 是用现代标准 C++ 编写的,易于在许多不同的环境中编译和运行。

SEAL-python:https://github.com/Huelse/SEAL-Python/

SEAL-python使用pybind11为SEAL的C++代码提供python接口,方便开发者使用python进行开发。


Palisade: https://gitlab.com/palisade

Palisade是一个开源的同态加密和安全多方计算库,由新墨西哥大学和Sandia国家实验室开发。它支持多种同态加密方案,包括全同态加密、部分同态加密和同态签名等,并提供了C++和Python的API接口。

PALISADE-Python是Palisade同态加密库的Python绑定。它为Python开发者提供了使用Palisade库进行同态加密的能力。


Lattigo:https://github.com/tuneinsight/lattigo

Lattigo实现了基于RLWE的同态加密方案以及基于同态加密的多方安全计算协议。Lattigo使用go语言实现。Lattigo 旨在支持分布式系统和微服务架构中的 HE,选用go是因为其并发模型和可移植性。


HEAAN:https://github.com/snucrypto/HEAAN

HEAAN 是实现支持定点算法的同态加密 (HE) 的软件库。该库支持有理数之间的近似运算。近似误差取决于一些参数,与浮点运算误差几乎相同。


cuFHE:https://github.com/vernamlab/cuFHE

支持GPU加速的全同态加密仓库。它实现了 Chillotti 等人提出的 TFHE 方案 [CGGI16][CGGI17]。使用英伟达泰坦Xp显卡进行实验,比使用CPU进行计算的TFHE方案快20多倍。


cuYASHE:https://github.com/cuyashe-library/cuyashe

cuYASHE 是第一个在 GPGPU 上实现水平全同态方案 YASHE。该库采用 CUDA 平台以及代数技术(如 CRT、FFT 以及多项式和模约简的优化)获得显了著的性能改进。与CPU、GPU 和 FPGA 中最先进的实现方案相比,他有更优异的性能。特别是多项式乘法有 6 到 35 倍的加速。


FINAL:https://github.com/KULeuven-COSIC/FINAL

FINAL实现了论文 "FINAL: Faster FHE instantiated with NTRU and LWE"提出的全同态加密方案。


NuFHE:https://github.com/nucypher/nufhe

NuFHE是基于GPU实现的环上全同态加密方案。该库使用 CUDA 和 OpenCL 实现了 TFHE 的完全同态加密算法。与在内部使用 FFT 来加速多项式乘法的 TFHE 不同,nufhe 可以使用 FFT 或纯整数 NTT(有限域上的类似 DFT 的变换)。后者基于 cuFHE 的算术运算和 NTT 方案。


OpenFHE:https://github.com/openfheorg/openfhe-development

OpenFHE 是一个开源 FHE 库,包括所有常见 FHE 方案的有效实现。


SparkFHE:https://github.com/SpiRITlab/spark

Spark提供了基于全同态加密算法的分布式数据流。


TenSEAL:https://github.com/OpenMined/TenSEAL

TenSEAL 是一个用于对张量进行同态加密操作的库,构建在 Microsoft SEAL 之上。它通过 Python API 提供易用性,同时通过使用 C++ 实现其大部分操作来保持效率。


HEhub:https://github.com/primihub/HEhub

由原语科技推出的同态加密开源算法库 HEhub,作为 PrimiHub 开源生态的一部分。HEhub 是一个易于使用,可扩展性强且性能优秀的密码学算法库,致力于汇集各类同态加密算法及其应用。其目前包含了 BGV、CKKS、TFHE 等全同态加密算法,并将进一步集成更多同态加密方案、常用的计算逻辑以及上层应用接口。

全同态加密算法的选择

对BFV、BGV、CKKS、FHEW、TFHE五种全同态协议进行比较,可归类如下:

  • BFV/BGV:适合处理小区间上的整数向量,无精度损失;

  • CKKS:适合处理浮点数向量,精度控制在1e-6~1e-8;

  • FHEW/TFHE:适合处理分段函数/非连续函数,精度控制在1e-4。

全同态加密应用场景

外包存储及外包计算

同态加密最直接的应用场景是外包计算。该应用中,云端提供大规模存储和高性能计算服务,客户端 (如: 小型企业) 将私有数据以同态加密形式保存在云端。云端可利用自身的计算能力和同态加密性质直接对这些密文数据执行操作并将密文结果返回给客户端,客户端对密文解密即可获得需要的计算结果。这里,同态加密算法提供了一种简洁的云计算安全解决方案,既保护了云上数据的安全性,又使云平台具备了对云上数据操作的能力。

隐私信息检索及查询

另一个全同态加密的典型应用场景是面向数据库或搜索引擎的隐私信息查询。该应用中, 服务器拥有大型数据库并提供检索服务,客户端可借助全同态加密技术实现对该数据库的隐私信息检索 (private information retrieval) ,既获取服务器检索数据又避免服务器得到关于查询条目的任何信息。具体来说, 服务器可利用数据库构造密文检索函数f_{db}(i) = db[i],客户端加密需要查询的索引 i 并发送给服务器,服务器使用评估函数得到f_{db}(i)的密文结果并将其返回客户端,客户端解密后即达到隐私信息检索的目的。类似做法也可应用于更复杂的查询操作 (如数据库 SQL 查询、 搜索引擎的自由格式查询等) 以满足更实用化的隐私检索和查询任务的需要。

通用两方安全计算

外包计算和隐私信息检索都属于安全多方计算的研究范畴,可看作通用安全多方计算研究中的两种特例。事实上,一般化的安全多方计算模型也可以通过全同态加密算法实现。在通用的两方安全计算模型中,参与方 A 持有输入 x,参与方 B 持有输入 y,两方共同计算某个已知函数 F,参与方 A 能获得结果 F(x,y),参与方 B 得不到任何额外信息。在半诚实敌手模型中,参与方 A 可使用其公钥加密输入 x 并发送给 B,参与方 B 评估函数 F_y(x) = F(x, y)并将密文结果返 回给 A。这就实现了半诚实假设下基于全同态加密的通用两方安全计算模型。在这个过程中,同态加密算法的语义安全性 (semantic security) 保证了参与方 B 无法获取额外信息。使用隐藏评估函数的同态加密方案可以防止参与方 A 获取除结果 F(x,y) 外的额外信息。利用标准的技术可以将该协议进一步转化为恶意假设下的安全多方计算协议。

除此之外,全同态加密在 Web3 中可以用于交易隐私保护、AI 隐私保护和隐私保护协处理器。其中尤其看好隐私保护 EVM,它比现存的环签名、混币技术和 ZK 都要更灵活,更适配 EVM

关于全同态加密的学习路线可参考:陈智罡博士 - 如何学习全同态加密(致远老师-知乎) 和 全同态加密学习路线(六三老师-知乎) 。

相关文章:

全同态加密算法概览

我们前面有谈到《Paillier半同态加密算法》&#xff0c;半同态加密算法除了支持密文加法运算的 Paillier 算法&#xff0c;还有支持密文乘法计算的 RSA 算法&#xff0c;早期的PSI(隐私求交)和PIR(匿踪查询)都有使用基于RSA盲签名技术来实现。今天我们来谈谈能够有效支持任意函…...

leetcode 刷题day38动态规划Part07 打家劫舍(198.打家劫舍、213.打家劫舍II、337.打家劫舍III)

198.打家劫舍 思路&#xff1a; 1、dp[i]为到第i家偷到的最高金额。 2、如果偷第i家&#xff0c;那么dp[i]dp[i-2]nums[i],如果不偷&#xff0c;则dp[i]dp[i-1]&#xff0c;所以递推公式dp[i]max(dp[i-2]nums[i],dp[i-1])。 3、初始值&#xff0c;根据递推公式&#xff0c;我们…...

C0010.Qt5.15.2下载及安装方法

1. 下载及安装 Qt 添加链接描述下载地址&#xff1a;http://download.qt.io/ 选择 archive 目录 安装Qt **注意&#xff1a;**本人使用的是Qt5.15.2版本&#xff0c;可以按如下方法找到该版本&#xff1b;...

制造企业MES管理系统的应用策略与实施路径

在智能制造浪潮的席卷之下&#xff0c;MES管理系统作为连接生产计划与车间操作的核心桥梁&#xff0c;其战略地位愈发显著。本文旨在深入剖析MES管理系统在智能制造转型中的核心价值、实施策略及实践路径&#xff0c;为制造企业探索智能化生产之路提供实践指导与灵感启发。 MES…...

Halcon 3D应用 - 胶路提取

1. 需求 本文基于某手环&#xff08;拆机打磨处理&#xff09;做的验证性工作&#xff0c;为了项目保密性&#xff0c;只截取部分数据进行测试。 这里使用的是海康3D线激光轮廓相机直线电机的方式进行的高度数据采集&#xff0c;我们拿到的是高度图亮度图数据。 提取手环上的胶…...

【Redis】Redis线程模型

目录 1. Redis 是单线程的&#xff0c;还是多线程的&#xff1f;2. Redis单线程模式是怎么样的&#xff1f;Redis 单线程模式的优势Redis 单线程的局限性Redis 单线程的优化策略 3. Redis采用单线程为什么还这么快4. Redis 6.0 之前为什么使用单线程&#xff1f;5. Redis 6.0 之…...

Electron构建桌面应用程序,服务于项目的自主学习记录(持续更新...

无所畏惧地面对未知&#xff0c;并将其视为成长的机会 大纲官网快速入门1.安装node.js -- 这里推荐用nvm管理2.脚手架创建3.electron 包安装到应用的开发依赖4.创建主进程(main.js)并启动项目1.创建页面2.配置main.js3.启动项目 -- 效果 进阶 -- 基于项目场景功能使用场景一&am…...

linux Load Average 计算

在内核代码 kernel/sched/loadavg.c 中有一个公式: a1 a0 * e a * (1 - e) 此算法是指数加权移动平均法&#xff08;Exponential Weighted Moving Average&#xff0c;EMWA&#xff09;&#xff0c;是一种特殊的加权移动平均法&#xff0c;它考虑当前和历史的所有数据&#…...

pandas常用数据格式IO性能对比

前言 本文对pandas支持的一些数据格式进行IO&#xff08;读写&#xff09;的性能测试&#xff0c;大数据时代以数据为基础&#xff0c;经常会遇到操作大量数据的情景&#xff0c;数据的IO性能尤为重要&#xff0c;本文对常见的数据格式csv、feather、hdf5、jay、parquet、pick…...

【D3.js in Action 3 精译_031】3.5.2 DIY实战:在 Observable 平台实现带数据标签的 D3 条形图并改造单元测试模块

当前内容所在位置&#xff08;可进入专栏查看其他译好的章节内容&#xff09; 第一部分 D3.js 基础知识 第一章 D3.js 简介&#xff08;已完结&#xff09; 1.1 何为 D3.js&#xff1f;1.2 D3 生态系统——入门须知1.3 数据可视化最佳实践&#xff08;上&#xff09;1.3 数据可…...

华为OD机试真题-字符串分割

题目描述&#xff1a; 给定非空字符串s&#xff0c;将该字符串分割成一些子串&#xff0c;使每个子串的ASCII码值的和均为水仙花数。 1、若分割不成功&#xff0c;则返回0。 2、若分割成功且分割结果不唯一&#xff0c;则返回-1。 3、若分割成功且分割结果唯一&#xff0c;则返…...

编程技巧:提高代码健壮性与可维护性的关键方法(以 Shell 为例)

在脚本编写和自动化工作中,良好的编程技巧对于确保代码的健壮性和可维护性至关重要。以下是一些关键的编程技巧,包括模块化设计、单元测试、版本控制、处理边界条件、错误处理、中间值保存和创建 Flag。本文将通过 Shell 脚本示例来阐述这些技巧的应用。 1. 模块化设计 **定…...

【无标题】ReadableStream is not defined

升级 node 版本到 18 及以上即可解决...

【JVM】高级篇

1 GraalVM 1.1 什么是GraalVM GraalVM是Oracle官方推出的一款高性能JDK&#xff0c;使用它享受比OpenJDK或者OracleJDK更好的性能。 GraalVM的官方网址&#xff1a;https://www.graalvm.org/ 官方标语&#xff1a;Build faster, smaller, leaner applications。 更低的CPU…...

nacos1.4源码-服务发现、心跳机制

nacos的服务发现主要采用服务端主动推送客户端定时拉取&#xff1b;心跳机制通过每5s向服务端发送心跳任务来保活&#xff0c;当超过15s服务端未接收到心跳任务时&#xff0c;将该实例设置为非健康状态&#xff1b;当超过30s时&#xff0c;删除该实例。 1.服务发现 nacos主要采…...

C++ 2D平台游戏开发案例

关于2D平台游戏的C开发案例&#xff0c;包括游戏设计、实现细节、图形渲染和音效处理等内容。虽然无法一次性提供3000字&#xff0c;但我会尽量详细描述各个部分&#xff0c;并确保有足够的深度和广度。 2D平台游戏开发案例 一、游戏设计 游戏概述 游戏名称&#xff1a;“冒险…...

【Webpack--019】TreeShaking

&#x1f913;&#x1f60d;Sam9029的CSDN博客主页:Sam9029的博客_CSDN博客-前端领域博主 &#x1f431;‍&#x1f409;若此文你认为写的不错&#xff0c;不要吝啬你的赞扬&#xff0c;求收藏&#xff0c;求评论&#xff0c;求一个大大的赞&#xff01;&#x1f44d;* &#x…...

Docker基本操作命令

Docker 是一个开源的应用容器引擎&#xff0c;允许开发者打包应用以及其依赖包到一个可移植的容器中&#xff0c;然后发布到任何流行的 Linux 机器上&#xff0c;也可以实现虚拟化。容器是完全使用沙箱机制&#xff0c;相互之间不会有任何接口。主要功能是为开发者提供一个简单…...

开源计算器应用的全面测试计划:确保功能性和可靠性

✅作者简介&#xff1a;2022年博客新星 第八。热爱国学的Java后端开发者&#xff0c;修心和技术同步精进。 &#x1f34e;个人主页&#xff1a;Java Fans的博客 &#x1f34a;个人信条&#xff1a;不迁怒&#xff0c;不贰过。小知识&#xff0c;大智慧。 &#x1f49e;当前专栏…...

uni.requestPayment 支付成功之后会走 wx.onAppRoute

uni.requestPayment 是用于发起微信支付的统一接口&#xff0c;而 wx.onAppRoute 是用于监听小程序的路由变化。当 uni.requestPayment 支付成功后&#xff0c;如果发生了页面跳转或者其他路由变化&#xff0c;wx.onAppRoute 会被触发。这个行为是正常的&#xff0c;因为支付成…...

统⼀服务入口 - Gateway

网关介绍 问题 在 spring cloud 体系中我们通过 Eureka,Nacos 解决了服务注册,服务发现的问题,使⽤Spring Cloud LoadBalance解决了负载均衡的问题,使⽤ OpenFeign 解决了远程调⽤的问题. 但是当前所有微服务的接⼝都是直接对外暴露的,可以直接通过外部访问.为了保证对外服务的…...

QGraphicsWidget Class

Header:#include < QGraphicsWidget > qmake:QT += widgets Since:Qt 4.4 Inherits:QGraphicsObject and QGraphicsLayoutItem Inherited By:QGraphicsProxyWidget This class was introduced in Qt 4.4. Public Types enum anonymous {Type }Properties autoFi…...

探讨最好用的AI工具:从日常到创新的应用

文章目录 引言常用AI工具1. 语音助手2. 图像识别软件3. 机器翻译工具4. 智能客服系统 创新AI应用1. 自动驾驶汽车2. 虚拟试衣间3. 医疗影像分析4. 个性化推荐系统 个人体验分享1. 通义灵码2. 文心一言3. 智能写作助手4. 智能家居设备5. DALLE6. Whisper7. Codex8. Gym9. ChatGP…...

Python系统教程005(字符串的格式化输出)

知识回顾 1、默认情况下&#xff0c;input函数接收的数据是字符串类型。 2、字符串类型的关键词是str。 3、\n和\t都是转义字符&#xff0c;\n用来换行&#xff0c;\t用来留出一段固定长度的空白。 4、type函数能够用来查看变量的数据类型 5、数据类型的转换&#xff0c;举…...

六款电脑远程控制软件分享,2024最热门软件合集,总有一款适合你!速来看!

想要随时随地控制自己的电脑&#xff1f; 无论你是办公需求&#xff0c;还是要远程协助他人&#xff0c;一款好用的远程控制软件绝对少不了。 2024年最热门的六款远程控制软件已经为你准备好&#xff0c;总有一款适合你&#xff0c;赶快往下看吧&#xff01; 1. 安企神系统—…...

优质微信群不再难寻!掌握这些技巧就够了!

在当今信息爆炸的时代&#xff0c;微信群已成为人们交流思想、分享知识、建立人脉的重要平台。无论是专业领域的深入探讨&#xff0c;还是兴趣爱好的自由交流&#xff0c;微信群都能为你提供一个即时互动的虚拟空间。然而&#xff0c;面对海量的微信群信息&#xff0c;如何高效…...

python - mysql操作

Python MySQL 操作 1. 背景介绍 常见的Mysql驱动介绍&#xff1a; MySQL-python&#xff1a;也就是MySQLdb。是对C语言操作MySQL数据库的一个简单封装。遵循了Python DB API v2。但是只支持Python2&#xff0c;目前还不支持Python3。mysqlclient&#xff1a;是MySQL-python的…...

基于Springboot+Vue的服装生产管理信息系统设计与实现(含源码数据库)

1.开发环境 开发系统:Windows10/11 架构模式:MVC/前后端分离 JDK版本: Java JDK1.8 开发工具:IDEA 数据库版本: mysql5.7或8.0 数据库可视化工具: navicat 服务器: SpringBoot自带 apache tomcat 主要技术: Java,Springboot,mybatis,mysql,vue 2.视频演示地址 3.功能 在这个…...

75.【C语言】文件操作(2)

承接74.【C语言】文件操作(1)文章 目录 5.详细阐释文件的打开和关闭 1.流 2.标准流 3.文件指针 FILE 两层含义 附:FILE的头文件 4.操作文件的步骤 1.fopen函数 ​编辑 简写的全称查询 输入&输出的含义 2.fclose函数 3.代码示例 补充:绝对路径和相对路径 注意…...

Redis 使用记录

封装调用redis类 import redis from conf.config import RedisConfigclass RedisConfig:redis_json config_data[redis_config]redis_pwd env.get(project_name).get(pwd)host redis_json.get("host")dialog_states_db redis_json.get("dialog_states_db&q…...