encriptación completamente homomórfica FHE: la estrella del futuro en la protección de la privacidad de Web3

encriptación completamente homomórfica FHE: introducción y escenarios de aplicación

La palabra "encriptación" suele asociarse con la encriptación estática y la encriptación en tránsito. La encriptación estática almacena los datos encriptados en dispositivos de hardware o servidores en la nube, y solo el personal autorizado puede ver el contenido desencriptado. La encriptación en tránsito asegura que los datos transmitidos a través de Internet solo puedan ser interpretados por el destinatario designado; incluso si los datos pasan por enrutadores o canales públicos, un tercero no puede desencriptarlos.

Ambos escenarios dependen de algoritmos de encriptación y garantizan adicionalmente la integridad de los datos. La "encriptación autenticada" no solo evita la decriptación no autorizada de ( la confidencialidad de ), sino que también impide que un intermediario altere el texto cifrado ( la integridad/veracidad ).

Ciertos escenarios de colaboración entre múltiples partes requieren un procesamiento complejo de los datos cifrados, lo que pertenece al ámbito de la tecnología de protección de la privacidad. La encriptación completamente homomórfica ( FHE ) es uno de ellos. Tomemos como ejemplo la votación en línea: los votantes envían los resultados de sus votos encriptados a una entidad intermediaria, que agrega todos los resultados, calcula el número de votos de cada candidato y finalmente solo publica el resultado final.

En los esquemas tradicionales de "encriptación de autenticación", el intermediario responsable de la estadística debe descifrar todos los datos de votación para llevar a cabo el conteo, lo que expone los resultados de votación de los individuos. A diferencia de las boletas de papel, los mecanismos criptográficos tradicionales son difíciles de separar la boleta encriptada de la identidad del votante, al mismo tiempo que se garantiza la integridad de los datos.

Una solución es agregar un muro de aislamiento de hardware alrededor del intermediario de conteo de votos, como el entorno de ejecución confiable (TEE). Sin embargo, las vulnerabilidades de hardware pueden llevar a la filtración de claves de desencriptación y son difíciles de reparar.

La encriptación completamente homomórfica ( FHE ) puede hacer frente a este tipo de escenario. FHE permite realizar cálculos de funciones directamente sobre el texto cifrado, obteniendo resultados cifrados sin necesidad de desencriptar, protegiendo así la privacidad.

En FHE, la construcción matemática de la función 𝑓 es pública, por lo que el proceso de tratamiento de la entrada de cifrado 𝑥 para obtener el resultado 𝑓(𝑥) se puede ejecutar en la nube sin revelar la privacidad. Cabe señalar que tanto 𝑥 como 𝑓(𝑥) son cifrados, y requieren una clave para descifrarse, generalmente se utiliza la misma clave de descifrado.

FHE es un esquema de encriptación compacto, el tamaño del texto cifrado y la carga de trabajo de descifrado del resultado 𝑓(𝑥) dependen únicamente del texto plano original de los datos de entrada 𝑥, sin depender del proceso de cálculo. Esto es diferente de los sistemas de encriptación no compactos, que simplemente conectan 𝑥 con el código fuente de la función 𝑓, permitiendo al receptor descifrar 𝑥 e introducir 𝑓 para calcular.

Una explicación completa del modo de operación y escenarios de aplicación de la encriptación completamente homomórfica FHE

En la práctica, el modelo de externalización de FHE a menudo se considera una alternativa a entornos de ejecución seguros como TEE. La seguridad de FHE se basa en algoritmos criptográficos y no depende de dispositivos de hardware, por lo que no se ve afectada por ataques pasivos de canal lateral o ataques a servidores en la nube. Para escenarios que requieren externalizar el cálculo de datos sensibles, FHE es más seguro y confiable que las máquinas virtuales en la nube o TEE.

Para romper la información privada en un sistema FHE, es necesario romper su algoritmo criptográfico, lo cual es casi imposible en la actualidad. Sin embargo, un atacante podría modificar el resultado de salida mediante un ataque de canal lateral activo 𝑓(𝑥). En el diseño de FHE, se puede evitar este tipo de ataques mediante la redundancia en el flujo de cálculo.

FHE normalmente utiliza varios conjuntos de claves:

  1. Clave de descifrado: clave maestra, generada localmente por el usuario, nunca se transmite, solo el poseedor puede usarla para descifrar el texto cifrado FHE.

  2. Clave de encriptación: se utiliza en el modo de clave pública para convertir texto plano en texto cifrado. Se usa cuando la persona que genera el texto cifrado inicial no es el titular de la clave principal. Normalmente consiste en encriptación de ceros aleatorios, suficiente para cifrar cualquier mensaje.

  3. Calcular la clave: se utiliza para realizar operaciones homomórficas sobre el texto cifrado 𝑥, permitiendo ejecutar cálculos de funciones sin necesidad de descifrar. Puede ser publicado públicamente, el receptor solo puede realizar operaciones homomórficas y no puede romper el texto cifrado 𝑥.

Una explicación completa sobre el modo de funcionamiento y los escenarios de aplicación de la encriptación completamente homomórfica FHE

El poseedor de la clave de desencriptación es el más sensible, responsable de garantizar que toda la cadena de operaciones homomórficas sea efectiva y segura, y de obtener el resultado en texto plano al final del proceso de desencriptación. Las operaciones maliciosas pueden llevar a la filtración de la clave durante el desencriptado, pero las operaciones homomórficas se pueden verificar públicamente.

FHE tiene varios escenarios/modos comunes:

  1. Modo de subcontratación: Alice tiene datos privados pero capacidades de cálculo limitadas, Bob tiene recursos de cálculo poderosos pero no contribuye con datos privados. Alice encripta los parámetros de entrada y los envía a Bob, Bob realiza el cálculo homomórfico y devuelve el resultado encriptado. Principalmente utilizado en escenarios de recuperación de información privada PIR(.

![Una explicación completa sobre el modo de operación y los escenarios de aplicación de la encriptación completamente homomórfica FHE])https://img-cdn.gateio.im/webp-social/moments-d11dab7bc9be1f62f9bc935ef8d33f93.webp(

  1. Modo de cálculo de dos partes: Bob contribuye con datos privados en el cálculo. Aplicable a aplicaciones de comercio electrónico como el "problema del millonario".

![Una guía para comprender el modo de operación y los escenarios de aplicación de la encriptación completamente homomórfica FHE])https://img-cdn.gateio.im/webp-social/moments-dceb3da8a44ca777783bebcd773b0852.webp(

  1. Modo de agregación: mejora del modo de externalización, agregando los datos de múltiples participantes. Utilizado para el aprendizaje federado y sistemas de votación en línea.

![Una explicación completa sobre el modo de operación y los escenarios de aplicación de la encriptación completamente homomórfica FHE])https://img-cdn.gateio.im/webp-social/moments-41333f43d9235580b9c51b9901f64c71.webp(

  1. Modo cliente-servidor: un modelo de cálculo de partes mejorado, el servidor proporciona cálculo FHE para múltiples clientes de clave independiente. Utilizado para servicios de cálculo de modelos de IA privados.

![Una lectura completa sobre el modo de operación y los escenarios de aplicación de la encriptación completamente homomórfica FHE])https://img-cdn.gateio.im/webp-social/moments-7593b4d9d01cef7bfa2279793beb9f49.webp(

FHE es más fácil de usar en escenarios de colaboración múltiple, ya que todas las partes tienen incentivos para cumplir con el protocolo. En escenarios no cooperativos, se puede introducir redundancia ) como múltiples firmas / consenso ( para garantizar la corrección del cálculo. La firma completamente homomórfica es otro método que no requiere la verificación de un tercero.

Para asegurar que el receptor solo descifre el resultado final, se puede limitar su acceso a los textos cifrados intermedios, o utilizar la distribución de claves de descifrado mediante compartición secreta.

El cifrado homomórfico se divide en cifrado homomórfico parcial )PHE(, cifrado homomórfico escalonado )LHE( y cifrado homomórfico completamente homomórfico )FHE(. El FHE puede soportar cualquier tarea de cálculo, y los parámetros no aumentan con la complejidad de la tarea. Sin embargo, el FHE requiere realizar periódicamente operaciones de autoarranque que son costosas para controlar el ruido.

![Una lectura sobre el modo de funcionamiento y los escenarios de aplicación de la encriptación completamente homomórfica FHE])https://img-cdn.gateio.im/webp-social/moments-e6325d032d33d9fc18683bdc5dc177e2.webp(

![Una explicación sobre el modo de operación y los escenarios de aplicación del cifrado completamente homomórfico FHE])https://img-cdn.gateio.im/webp-social/moments-a37e9e4883a3e188b0c49f33ec7542cc.webp(

![Una explicación completa sobre el modo de operación y los escenarios de aplicación de encriptación completamente homomórfica FHE])https://img-cdn.gateio.im/webp-social/moments-7019c4531429877198ffe6b794ca6c0c.webp(

![Una explicación completa del modo de operación y los escenarios de aplicación de la encriptación completamente homomórfica FHE])https://img-cdn.gateio.im/webp-social/moments-a9346d133b26d0434e9c711e64d01f78.webp(

FHE2.38%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 5
  • Compartir
Comentar
0/400
MevHuntervip
· hace13h
Este texto cifrado es realmente bueno
Ver originalesResponder0
StealthMoonvip
· 08-01 17:24
Hablando y hablando, me quedé dormido...
Ver originalesResponder0
ZkProofPuddingvip
· 08-01 17:15
Realmente nadie entiende esta cosa.
Ver originalesResponder0
SelfRuggervip
· 08-01 17:12
Otro experto en conocimiento cero~
Ver originalesResponder0
TestnetScholarvip
· 08-01 17:02
No entiendo nada... pero inexplicablemente quiero seguirlo.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)