在信息技術(shù)飛速發(fā)展的今天,數(shù)據(jù)加密越來越受到重視。當(dāng)下,加密技術(shù)已經(jīng)十分成熟,然而大部分加密算法要靠復(fù)雜的數(shù)學(xué)方法保證加密的強(qiáng)度,那么同態(tài)加密技術(shù)的發(fā)展是怎樣的呢?下面跟著佰佰安全網(wǎng)小編一起來了解了解吧。
同態(tài)加密是基于數(shù)學(xué)難題的計(jì)算復(fù)雜性理論的密碼學(xué)技術(shù)。對經(jīng)過同態(tài)加密的數(shù)據(jù)進(jìn)行處理得到一個輸出,將這一輸出進(jìn)行解密,其結(jié)果與用同一方法處理未加密的原始數(shù)據(jù)得到的輸出結(jié)果是一樣的,下面來看看同態(tài)加密技術(shù)的發(fā)展是怎樣的嗎?
同態(tài)加密思想從提出到現(xiàn)在,在具體實(shí)現(xiàn)方案方面,經(jīng)歷了3個重要時期:1978—1999年是部分同態(tài)加密的繁榮發(fā)展時期;1996—2009年是部分同態(tài)加密與淺同態(tài)加密的交織發(fā)展時期,也是淺同態(tài)加密方案的繁榮發(fā)展時期;2009年以后是全同態(tài)加密的繁榮發(fā)展時期。下面將以時間為主線,按照同態(tài)加密方案的類型介紹同態(tài)加密的發(fā)展。
部分同態(tài)加密方案按照明文空間上能實(shí)現(xiàn)的代數(shù)或算術(shù)運(yùn)算分為乘法同態(tài)、加同態(tài)和異或同態(tài)3種類型。下面從幾個著名的同態(tài)加密方案的優(yōu)缺點(diǎn)入手,總結(jié)一下乘法同態(tài)、加同態(tài)、或同態(tài)加密方案的特性。
(1)乘法同態(tài)加密方案。乘法同態(tài)加密方案的同態(tài)性表現(xiàn)為[m1×m2=D(E(m1)×E(m2))]。RSA [5]是最早的具有乘法同態(tài)性的加密方案,它是基于因子分解困難問題的,屬于確定性加密,不能抵御選擇明文攻擊;1985年,ElGamal [3]基于有限域上的離散對數(shù)困難假設(shè)設(shè)計(jì)了ElGamal加密算法,該加密方案同樣具有乘法同態(tài)性,并且滿足選擇明文不可區(qū)分(IND-CPA) 安全。
(2)加法同態(tài)加密方案。加法同態(tài)加密方案的同態(tài)性表現(xiàn)為[m1+m2=D(E(m1)?E(m2))]([?]為定義在密文空間上的某種代數(shù)運(yùn)算或算術(shù)運(yùn)算)。 具有加法同態(tài)性的加密方案有很多,應(yīng)用最為廣泛的當(dāng)屬Paillier [5]加密系統(tǒng),該加密系統(tǒng)基于高階合數(shù)度剩余類困難問題,且具有IND-CPA安全。
(3)異或同態(tài)加密方案。乘法同態(tài)加密方案的同態(tài)性表現(xiàn)為[m1⊕m2=D(E(m1)?E(m2))]([?]為定義在密文空間上的某種代數(shù)運(yùn)算或算術(shù)運(yùn)算)。目前,只有Goldwasser-Micali [15]加密系統(tǒng)屬于該類同態(tài)加密系統(tǒng),該加密系統(tǒng)基于二次剩余困難問題,雖具有IND-CPA安全,但每次只能加密單比特,因此加密效率會比較低。
淺同態(tài)加密方案能同時進(jìn)行有限次乘法和加法運(yùn)算的加密。從某種程度上講,該類型的加密方案是人們在研究解決RSA 3個人提出的公開問題(如何設(shè)計(jì)全同態(tài)加密方案)的過程中,出現(xiàn)的“副產(chǎn)品”。1999—2005年間出現(xiàn)了不少淺同態(tài)加密方案,例如文獻(xiàn)[6]、[16-18]中提到的方案。目前最為著名的淺同態(tài)加密方案當(dāng)屬Boneh[5]等基于理想成員判定困難假設(shè)設(shè)計(jì)的加密方案。該方案能執(zhí)行一次乘法和若干次加法運(yùn)算,Boneh [5]等雖然用它成功解決了2DNF問題,但是該方案在解密時需要搜索解密,因此基于此方案的2DNF保密計(jì)算協(xié)議效率很低。
雖然此類加密系統(tǒng)為實(shí)現(xiàn)全同態(tài)加密方案的設(shè)計(jì)奠定了一定的基礎(chǔ),但是只能用于解決某些專門的問題,即能夠解決的應(yīng)用問題有限,很難將其拓展并且應(yīng)用于解決更廣泛的問題。
2009年Gentry[7]設(shè)計(jì)了首個全同態(tài)加密方案,這一里程碑事件激起了全同態(tài)研究的熱潮。到目前,全同態(tài)加密方案按照構(gòu)造思想大致可以分為以下3代。
(1)以Gentry[7]設(shè)計(jì)方案為代表的、基于格上困難問題構(gòu)造的第1代全同態(tài)加密方案,這類方案的設(shè)計(jì)思想大致如下:
設(shè)計(jì)一個能夠執(zhí)行低次多項(xiàng)式運(yùn)算的淺同態(tài)加密算法。
控制密文噪聲增長,即依據(jù)稀疏子集和問題對解密電路執(zhí)行“壓縮”操作,然后再執(zhí)行自己的解密函數(shù)實(shí)現(xiàn)同態(tài)解密,從而能夠達(dá)到降噪的目的。
依據(jù)循環(huán)安全假設(shè)(即假定用方案的公鑰加密自身密鑰作為公鑰是安全的)實(shí)現(xiàn)純的全同態(tài)加密。
(2)以Brakerski-Vaikuntanathan [9]為代表的、基于帶誤差學(xué)習(xí)或環(huán)上帶誤差學(xué)習(xí)困難問題構(gòu)造的第2代全同態(tài)加密方案,該類方案的構(gòu)造思想大致如下:
歸約的基礎(chǔ)是誤差學(xué)習(xí)或環(huán)上帶誤差學(xué)習(xí)困難問題。
用向量表示密鑰與密文。
用密鑰交換技術(shù)來約減密文的膨脹維數(shù),以達(dá)到降噪目的。
該類方案的優(yōu)點(diǎn)是不再需要電路自舉技術(shù),突破了Gentry的設(shè)計(jì)框架,在效率方面實(shí)現(xiàn)了很大的提升;其缺點(diǎn)是在使用密鑰交換技術(shù)時需要增加大量用于密鑰交換的矩陣,從而導(dǎo)致公鑰長度的增長。
(3)以Gentry-Sahai-Waters [12]為代表的、基于帶誤差學(xué)習(xí)或環(huán)上帶誤差學(xué)習(xí)困難問題構(gòu)造的第3代全同態(tài)加密方案,此類方案的構(gòu)造思想大致如下:
方案的安全性最終歸約到帶誤差學(xué)習(xí)或環(huán)上帶誤差學(xué)習(xí)的困難問題上。
使用近似向量方法表示私鑰,即用戶的私鑰實(shí)際就是密文的近似特征向量。
密文的同態(tài)計(jì)算使用的是矩陣的乘法與加法運(yùn)算。
這類方案被認(rèn)為是目前最為理想的方案,它們不再需要密鑰交換與模轉(zhuǎn)換技術(shù)。
以上是佰佰安全網(wǎng)小編介紹同態(tài)加密技術(shù)的發(fā)展是怎樣的的內(nèi)容,本網(wǎng)信息安全知識庫中還有很多關(guān)于信息泄漏方面的知識,感興趣的朋友可以繼續(xù)關(guān)注,才能更好的保證我們信息不外泄。
責(zé)任編輯:張小付
數(shù)據(jù)加密技術(shù)的應(yīng)用有哪些類型
2022.06.23 15:57:23
2022.06.23 15:55:53
2022.06.23 15:52:21
2021.10.26 11:02:57
2021.02.20 10:28:28
2021.01.07 13:40:23
05/20信息泄露會造成哪些嚴(yán)重后果?
06/03個人身份證信息泄露會帶來哪些危害?
04/10網(wǎng)絡(luò)安全防范措施與應(yīng)用
07/17冒用他人身份信息如何處罰?
05/21手機(jī)通話記錄遭泄露該如何投訴?