全同態加密是否完美?

學習文章:全同態加密是否完美?-2017

image-20221206131339200

全同態加密是否安全

引言

image-20221206131448711

image-20221206131509710

分類&發展

第一代FHE

image-20221206131928046

image-20221206131946866

⚠️:

  • 電路:算法可以用電路表示(實現)
  • 電路深度:電路中任意路徑所含有的最大電路門的個數
  • 自舉:在密態環境下下,利用計算密鑰(加密的密鑰)來計算解密電路,得到結果仍是密文。

第二代FHE

image-20221206133654137

image-20221206133703427

⚠️:

  • 循環安全假設:在計算“加密密鑰”時,使用共邀加密私鑰,該操作是否安全,目前是無法證明時不安全的,所以就假設它是安全的。
  • 稀疏子集和假設(SSSP):

第三代FHE

image-20221206152752650

image-20221206152807390

進展

高效自舉

image-20221206155208570

⚠️:

  • FHEW
  • TFHE

CCA1安全

image-20221206155254924

⚠️:

  • CPA:選擇明文攻擊
  • CCA-1:非適應選擇密文攻擊
  • CCA-2:適應性選擇密文攻擊(不限制敵手解密時間)

多密鑰

image-20221206155222682

image-20221206155234209

電路安全

image-20221206155309618

image-20221206155318107

image-20221206155329247

⚠️:

  • 電路安全:同態計算出的密文不泄漏電路的任何信息,即只有執行同態計算的參與者才知道電路,其他人(包括解密着)都不能從同態計算出的密文中獲得任何信息。

補充:

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章