29.05 // Достигнут важный результат в гомоморфной криптографии
Разработанный в 2009 году криптографический гомоморфный метод Гентри существенно улучшен.
Для защищённого доступа к обширным хранилищам данных и работы с ними, особенно в случае удалённого доступа, крайне необходима возможность глубокой обработки и переработки зашифрованной информации без её дешифрирования.
До 2009 года подобный алгоритм, позволяющий выполнять операции сложения и умножения с элементами зашифрованного массива, отсутствовал.
В 2009 году специалист исследовательского подразделения IBM Крейг Гентри (Craig Gentry) показал модель полностью гомоморфной алгебраической системы, продемонстрировав теоретически возможность её практической реализации.
Теперь, год спустя Найджел Смарт (Nigel Smart), профессор криптологии Бристольского университета (Великобритания) существенно улучшил метод Гентри и показал возможность выполнения операций сложения и умножения с произвольными элементами зашифрованного массива данных без его полного дешифрирования (так называемый "полностью гомоморфный" режим, fully homomorphic scheme).
Предложенный им в соавторстве с доктором Фредериком Веркатерном (Frederik Vercauteren) из бельгийского католического университета Leuven метод также ещё не является в полной мере подходящим для серийной реализации, однако является, по мнению разработчиков, важным и прорывным шагом в развитии гомоморфной криптографии.
Источник: http://rnd.cnews.ru/math/news/top/index_science.shtml?2010/05/28/393445
комментариев: 9796 документов: 488 редакций: 5664
Работа с результатами практических расчётов:
http://www.info.unicaen.fr/M2-.....-2009-2010/smart.pdf
Интересно, что дано описание теории гомоморфного шифрования на основе элементарной теории алгебраических полей, без привлечения решёток, как было у Гентри.
Хотя атаки на схему всё равно описываются на основе решёток.
Слайды:
http://www.math.leidenuniv.nl/~dfreeman/smart.pdf
Кроме как работы с персональными данными, у этого есть какие-то применения?
комментариев: 9796 документов: 488 редакций: 5664
Прорыв в гомоморфном шифровании
комментариев: 9796 документов: 488 редакций: 5664
В обычном гомоморфном (только в группе, по одной операции) это и приводит к нестойкости, поэтому комбинируют с симметричным или дают третьей стороне проведение вычислений с замаскированными (ослеплёнными) данными, помноженными на случайные множители, которые потом удаляют из полученного результата обратно.
Как строят протоколы в полностью гомоморфном шифровании не знаю. Придумают чего-нибудь интересного.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664