Chiffrement homomorphe complet FHE : introduction et cas d'application
Le terme "chiffrement" évoque généralement le chiffrement statique et le chiffrement en transit. Le chiffrement statique consiste à chiffrer des données puis à les stocker sur des dispositifs matériels ou des serveurs cloud, seules les personnes autorisées pouvant visualiser le contenu déchiffré. Le chiffrement en transit garantit que les données transmises sur Internet ne peuvent être interprétées que par le destinataire désigné, même si les données passent par des routeurs ou des canaux publics, les intermédiaires ne peuvent pas les déchiffrer.
Les deux scénarios dépendent des algorithmes de chiffrement et garantissent en outre l'intégrité des données. "Le chiffrement authentifié" empêche non seulement le déchiffrement non autorisé de ( la confidentialité de ), mais empêche également un tiers de falsifier le texte chiffré ( l'intégrité/la véracité de ).
Dans certains scénarios de collaboration multipartite, il est nécessaire de traiter des données chiffrées de manière complexe; cela relève de la protection de la vie privée, et le chiffrement homomorphe complet ( FHE ) en est un exemple. Prenons le vote en ligne comme exemple : les électeurs soumettent les résultats de vote chiffrés à une entité intermédiaire, qui compile tous les résultats et calcule le nombre de voix pour chaque candidat, puis ne publie que le résultat final.
Dans les schémas traditionnels de "chiffrement" de l'authentification, l'intermédiaire responsable du comptage doit déchiffrer toutes les données de vote pour effectuer le comptage, ce qui expose les résultats de vote personnels. Contrairement aux bulletins de vote en papier, il est difficile pour les mécanismes cryptographiques traditionnels de séparer les bulletins de vote chiffrés de l'identité des électeurs tout en garantissant l'intégrité des données.
Une solution consiste à ajouter une barrière d'isolement matériel autour de l'intermédiaire de vote, comme un environnement d'exécution de confiance (TEE). Cependant, les vulnérabilités matérielles peuvent entraîner la fuite des clés de déchiffrement et sont difficiles à corriger.
Le chiffrement homomorphe complet ( FHE ) peut répondre à ce type de scénario. FHE permet de réaliser des calculs de fonction directement sur des données chiffrées, sans avoir besoin de déchiffrer pour obtenir le résultat du calcul chiffré, protégeant ainsi la vie privée.
Dans le chiffrement homomorphe complet (FHE), la construction mathématique de la fonction 𝑓 est publique, donc le processus de traitement du texte chiffré 𝑥 pour obtenir le résultat 𝑓(𝑥) peut être exécuté dans le cloud sans compromettre la vie privée. Il convient de noter que 𝑥 et 𝑓(𝑥) sont tous deux des textes chiffrés, nécessitant une clé de déchiffrement, généralement en utilisant la même clé de déchiffrement.
Le FHE est un schéma de chiffrement compact, la taille du ciphertext et le travail de déchiffrement pour le résultat 𝑓(𝑥) dépendent uniquement du texte en clair d'origine des données d'entrée 𝑥, sans se fier au processus de calcul. Cela diffère des systèmes de chiffrement non compacts, qui connectent simplement 𝑥 au code source de la fonction 𝑓, laissant au destinataire le soin de déchiffrer 𝑥 et d'entrer 𝑓 pour le calcul.
Dans la pratique, le modèle de sous-traitance FHE est souvent considéré comme une alternative aux environnements d'exécution sécurisés tels que les TEE. La sécurité du FHE repose sur des algorithmes de chiffrement, sans dépendre des dispositifs matériels, ce qui le rend insensible aux attaques par canaux latéraux passifs ou aux attaques sur les serveurs cloud. Pour les scénarios nécessitant l'externalisation de calculs de données sensibles, le FHE est plus sûr et fiable que les machines virtuelles basées sur le cloud ou les TEE.
Pour qu'un système FHE puisse déchiffrer des informations privées, il doit craquer son algorithme de chiffrement, ce qui est presque impossible actuellement. Cependant, un attaquant peut modifier le résultat de sortie 𝑓(𝑥) par une attaque de canal latéral active. Dans la conception FHE, ce type d'attaque peut être évité par la redondance dans le processus de calcul.
FHE utilise généralement plusieurs ensembles de clés :
Clé de déchiffrement : clé principale, générée localement par l'utilisateur, jamais transmise à l'extérieur, seul le détenteur peut l'utiliser pour déchiffrer les textes chiffrés FHE.
Clé de chiffrement : utilisée pour convertir le texte en clair en texte chiffré en mode clé publique. Elle est utilisée lorsque la personne générant le texte chiffré initial n'est pas le détenteur de la clé principale. Elle est généralement composée de chiffrement zéro aléatoire, suffisant pour chiffrer n'importe quel message.
Calcul de la clé : utilisé pour effectuer des opérations homomorphiques sur le texte chiffré 𝑥, sans avoir besoin de déchiffrer pour exécuter les calculs de fonction. Peut être publié publiquement, le bénéficiaire ne peut effectuer que des opérations homomorphiques et ne peut pas déchiffrer le texte chiffré 𝑥.
Le détenteur de la clé de déchiffrement est le plus sensible, responsable de garantir l'efficacité et la sécurité de l'ensemble de la chaîne d'opérations homomorphiques, et d'obtenir finalement le résultat en clair après déchiffrement. Des opérations malveillantes peuvent entraîner la fuite de la clé lors du déchiffrement, mais les opérations homomorphiques peuvent être vérifiées publiquement.
Il existe plusieurs scénarios/modèles courants pour le chiffrement homomorphe complet :
Mode d'externalisation : Alice possède des données privées mais a des capacités de calcul limitées, Bob possède de puissantes ressources de calcul mais ne contribue pas de données privées. Alice chiffre les paramètres d'entrée et les transmet à Bob, qui effectue ensuite des calculs homomorphiques et renvoie les résultats chiffrés. Principalement utilisé dans les scénarios de recherche d'informations privées (PIR) (.
![Un article pour comprendre le fonctionnement et les applications du chiffrement homomorphe complet FHE])https://img-cdn.gateio.im/webp-social/moments-d11dab7bc9be1f62f9bc935ef8d33f93.webp(
Mode de calcul à deux parties : Bob contribue des données privées au calcul. Applicable aux applications de commerce électronique telles que le "problème du millionnaire".
![Une explication complète du mode de fonctionnement et des scénarios d'application du chiffrement homomorphe complet FHE])https://img-cdn.gateio.im/webp-social/moments-dceb3da8a44ca777783bebcd773b0852.webp(
Mode agrégé : Amélioration du mode externalisé, agrégation des données de plusieurs participants. Utilisé pour l'apprentissage fédéré et les systèmes de vote en ligne.
![Une compréhension complète du mode de fonctionnement et des scénarios d'application du chiffrement homomorphe complet])https://img-cdn.gateio.im/webp-social/moments-41333f43d9235580b9c51b9901f64c71.webp(
Mode client-serveur : modèle de calcul bilatéral amélioré, le serveur fournit des calculs FHE pour plusieurs clients de clés indépendants. Utilisé pour les services de calcul de modèles d'IA privés.
![Comprendre le mode de fonctionnement et les cas d'utilisation du chiffrement homomorphe complet FHE])https://img-cdn.gateio.im/webp-social/moments-7593b4d9d01cef7bfa2279793beb9f49.webp(
Le FHE est plus facile à utiliser dans des scénarios de coopération multipartite, car chaque partie a intérêt à respecter le protocole. Dans des scénarios non coopératifs, il est possible d'introduire des redondances ) telles que la signature multiple/consensus ( pour garantir l'exactitude du calcul. La signature homomorphe complète est une autre méthode qui ne nécessite pas de vérification par un tiers.
Pour s'assurer que le destinataire ne déchiffre que le résultat final, on peut limiter son accès aux textes chiffrés intermédiaires, ou utiliser le partage secret pour distribuer la clé de déchiffrement.
Le chiffrement homomorphique se divise en chiffrement homomorphique partiel )PHE(, chiffrement homomorphique à niveaux )LHE( et chiffrement homomorphe complet )FHE(. Le FHE peut prendre en charge n'importe quelle tâche de calcul, et les paramètres ne croissent pas avec la complexité de la tâche. Cependant, le FHE nécessite l'exécution régulière d'opérations de relance coûteuses pour contrôler le bruit.
![Comprendre le fonctionnement et les cas d'utilisation du chiffrement homomorphe complet FHE])https://img-cdn.gateio.im/webp-social/moments-e6325d032d33d9fc18683bdc5dc177e2.webp(
![Une explication complète du fonctionnement et des cas d'utilisation du chiffrement homomorphe complet FHE])https://img-cdn.gateio.im/webp-social/moments-a37e9e4883a3e188b0c49f33ec7542cc.webp(
![Une lecture complète du chiffrement homomorphe complet FHE modes de fonctionnement et scénarios d'application])https://img-cdn.gateio.im/webp-social/moments-7019c4531429877198ffe6b794ca6c0c.webp(
![Une explication complète du mode de fonctionnement et des cas d'application du chiffrement homomorphe complet FHE])https://img-cdn.gateio.im/webp-social/moments-a9346d133b26d0434e9c711e64d01f78.webp(
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
14 J'aime
Récompense
14
5
Partager
Commentaire
0/400
MevHunter
· Il y a 14h
Ce texte chiffré est vraiment délicieux
Voir l'originalRépondre0
StealthMoon
· 08-01 17:24
Je parlais et je me suis endormi...
Voir l'originalRépondre0
ZkProofPudding
· 08-01 17:15
Personne ne comprend vraiment ce truc.
Voir l'originalRépondre0
SelfRugger
· 08-01 17:12
Un autre expert en zero-knowledge~
Voir l'originalRépondre0
TestnetScholar
· 08-01 17:02
Je ne comprends même pas... mais j'ai inexplicablement envie de suivre.
chiffrement homomorphe complet FHE : la future étoile de la protection de la vie privée Web3
Chiffrement homomorphe complet FHE : introduction et cas d'application
Le terme "chiffrement" évoque généralement le chiffrement statique et le chiffrement en transit. Le chiffrement statique consiste à chiffrer des données puis à les stocker sur des dispositifs matériels ou des serveurs cloud, seules les personnes autorisées pouvant visualiser le contenu déchiffré. Le chiffrement en transit garantit que les données transmises sur Internet ne peuvent être interprétées que par le destinataire désigné, même si les données passent par des routeurs ou des canaux publics, les intermédiaires ne peuvent pas les déchiffrer.
Les deux scénarios dépendent des algorithmes de chiffrement et garantissent en outre l'intégrité des données. "Le chiffrement authentifié" empêche non seulement le déchiffrement non autorisé de ( la confidentialité de ), mais empêche également un tiers de falsifier le texte chiffré ( l'intégrité/la véracité de ).
Dans certains scénarios de collaboration multipartite, il est nécessaire de traiter des données chiffrées de manière complexe; cela relève de la protection de la vie privée, et le chiffrement homomorphe complet ( FHE ) en est un exemple. Prenons le vote en ligne comme exemple : les électeurs soumettent les résultats de vote chiffrés à une entité intermédiaire, qui compile tous les résultats et calcule le nombre de voix pour chaque candidat, puis ne publie que le résultat final.
Dans les schémas traditionnels de "chiffrement" de l'authentification, l'intermédiaire responsable du comptage doit déchiffrer toutes les données de vote pour effectuer le comptage, ce qui expose les résultats de vote personnels. Contrairement aux bulletins de vote en papier, il est difficile pour les mécanismes cryptographiques traditionnels de séparer les bulletins de vote chiffrés de l'identité des électeurs tout en garantissant l'intégrité des données.
Une solution consiste à ajouter une barrière d'isolement matériel autour de l'intermédiaire de vote, comme un environnement d'exécution de confiance (TEE). Cependant, les vulnérabilités matérielles peuvent entraîner la fuite des clés de déchiffrement et sont difficiles à corriger.
Le chiffrement homomorphe complet ( FHE ) peut répondre à ce type de scénario. FHE permet de réaliser des calculs de fonction directement sur des données chiffrées, sans avoir besoin de déchiffrer pour obtenir le résultat du calcul chiffré, protégeant ainsi la vie privée.
Dans le chiffrement homomorphe complet (FHE), la construction mathématique de la fonction 𝑓 est publique, donc le processus de traitement du texte chiffré 𝑥 pour obtenir le résultat 𝑓(𝑥) peut être exécuté dans le cloud sans compromettre la vie privée. Il convient de noter que 𝑥 et 𝑓(𝑥) sont tous deux des textes chiffrés, nécessitant une clé de déchiffrement, généralement en utilisant la même clé de déchiffrement.
Le FHE est un schéma de chiffrement compact, la taille du ciphertext et le travail de déchiffrement pour le résultat 𝑓(𝑥) dépendent uniquement du texte en clair d'origine des données d'entrée 𝑥, sans se fier au processus de calcul. Cela diffère des systèmes de chiffrement non compacts, qui connectent simplement 𝑥 au code source de la fonction 𝑓, laissant au destinataire le soin de déchiffrer 𝑥 et d'entrer 𝑓 pour le calcul.
Dans la pratique, le modèle de sous-traitance FHE est souvent considéré comme une alternative aux environnements d'exécution sécurisés tels que les TEE. La sécurité du FHE repose sur des algorithmes de chiffrement, sans dépendre des dispositifs matériels, ce qui le rend insensible aux attaques par canaux latéraux passifs ou aux attaques sur les serveurs cloud. Pour les scénarios nécessitant l'externalisation de calculs de données sensibles, le FHE est plus sûr et fiable que les machines virtuelles basées sur le cloud ou les TEE.
Pour qu'un système FHE puisse déchiffrer des informations privées, il doit craquer son algorithme de chiffrement, ce qui est presque impossible actuellement. Cependant, un attaquant peut modifier le résultat de sortie 𝑓(𝑥) par une attaque de canal latéral active. Dans la conception FHE, ce type d'attaque peut être évité par la redondance dans le processus de calcul.
FHE utilise généralement plusieurs ensembles de clés :
Clé de déchiffrement : clé principale, générée localement par l'utilisateur, jamais transmise à l'extérieur, seul le détenteur peut l'utiliser pour déchiffrer les textes chiffrés FHE.
Clé de chiffrement : utilisée pour convertir le texte en clair en texte chiffré en mode clé publique. Elle est utilisée lorsque la personne générant le texte chiffré initial n'est pas le détenteur de la clé principale. Elle est généralement composée de chiffrement zéro aléatoire, suffisant pour chiffrer n'importe quel message.
Calcul de la clé : utilisé pour effectuer des opérations homomorphiques sur le texte chiffré 𝑥, sans avoir besoin de déchiffrer pour exécuter les calculs de fonction. Peut être publié publiquement, le bénéficiaire ne peut effectuer que des opérations homomorphiques et ne peut pas déchiffrer le texte chiffré 𝑥.
Le détenteur de la clé de déchiffrement est le plus sensible, responsable de garantir l'efficacité et la sécurité de l'ensemble de la chaîne d'opérations homomorphiques, et d'obtenir finalement le résultat en clair après déchiffrement. Des opérations malveillantes peuvent entraîner la fuite de la clé lors du déchiffrement, mais les opérations homomorphiques peuvent être vérifiées publiquement.
Il existe plusieurs scénarios/modèles courants pour le chiffrement homomorphe complet :
![Un article pour comprendre le fonctionnement et les applications du chiffrement homomorphe complet FHE])https://img-cdn.gateio.im/webp-social/moments-d11dab7bc9be1f62f9bc935ef8d33f93.webp(
![Une explication complète du mode de fonctionnement et des scénarios d'application du chiffrement homomorphe complet FHE])https://img-cdn.gateio.im/webp-social/moments-dceb3da8a44ca777783bebcd773b0852.webp(
![Une compréhension complète du mode de fonctionnement et des scénarios d'application du chiffrement homomorphe complet])https://img-cdn.gateio.im/webp-social/moments-41333f43d9235580b9c51b9901f64c71.webp(
![Comprendre le mode de fonctionnement et les cas d'utilisation du chiffrement homomorphe complet FHE])https://img-cdn.gateio.im/webp-social/moments-7593b4d9d01cef7bfa2279793beb9f49.webp(
Le FHE est plus facile à utiliser dans des scénarios de coopération multipartite, car chaque partie a intérêt à respecter le protocole. Dans des scénarios non coopératifs, il est possible d'introduire des redondances ) telles que la signature multiple/consensus ( pour garantir l'exactitude du calcul. La signature homomorphe complète est une autre méthode qui ne nécessite pas de vérification par un tiers.
Pour s'assurer que le destinataire ne déchiffre que le résultat final, on peut limiter son accès aux textes chiffrés intermédiaires, ou utiliser le partage secret pour distribuer la clé de déchiffrement.
Le chiffrement homomorphique se divise en chiffrement homomorphique partiel )PHE(, chiffrement homomorphique à niveaux )LHE( et chiffrement homomorphe complet )FHE(. Le FHE peut prendre en charge n'importe quelle tâche de calcul, et les paramètres ne croissent pas avec la complexité de la tâche. Cependant, le FHE nécessite l'exécution régulière d'opérations de relance coûteuses pour contrôler le bruit.
![Comprendre le fonctionnement et les cas d'utilisation du chiffrement homomorphe complet FHE])https://img-cdn.gateio.im/webp-social/moments-e6325d032d33d9fc18683bdc5dc177e2.webp(
![Une explication complète du fonctionnement et des cas d'utilisation du chiffrement homomorphe complet FHE])https://img-cdn.gateio.im/webp-social/moments-a37e9e4883a3e188b0c49f33ec7542cc.webp(
![Une lecture complète du chiffrement homomorphe complet FHE modes de fonctionnement et scénarios d'application])https://img-cdn.gateio.im/webp-social/moments-7019c4531429877198ffe6b794ca6c0c.webp(
![Une explication complète du mode de fonctionnement et des cas d'application du chiffrement homomorphe complet FHE])https://img-cdn.gateio.im/webp-social/moments-a9346d133b26d0434e9c711e64d01f78.webp(