2009-06-21 7 views
29

ऐसा लगता है कि क्रिप्टोग्राफी में दिलचस्प चीजें चल रही थीं: पहला homomorphic encryption योजना हाल ही में दिखाई दी (explanation, HT)। मोटे तौर पर, यह f(x) ऐसे में एन्कोडिंग x का एक तरीका आप f(x+y) की गणना कर सकता है कि आसानी से f(x) और f(y) जानते हुए भी, भले ही आप आसानी से (f(x*y) के लिए और एक ही) x और y पुनर्स्थापित नहीं कर सकता है।होमोमोर्फिक एन्क्रिप्शन एल्गोरिदम के व्यावहारिक अनुप्रयोग?

इस प्रकार की योजनाओं के लिए व्यावहारिक अनुप्रयोग क्या हैं (एक बार उनकी सुरक्षा स्थापित हो गई है)? मेरे लिए, ऐसा प्रतीत होता है कि वे निजी डेटा को अधिक आसान बनाने के लिए लेखन एल्गोरिदम बना सकते हैं।

यहाँ कर रहे हैं मेरे विचार:

  1. इलेक्ट्रॉनिक वोटिंग
  2. निजी डेटा की अखंडता की जाँच
  3. इस बात की संभावना है कि सामान्य रूप में गोपनीयता मदद मिलेगी है?

उदाहरण: मैं बैंकों ए, बी के साथ खाते हैं, सी इकाई एक्स पुष्टि करने के लिए मेरे पास है चाहता है और अधिक से अधिक $ 1000 कुल; यह खुशी से बैंक ए, बी, सी या डी से बयान स्वीकार करेगा, लेकिन दुर्भाग्यवश मेरे पास किसी भी खाते में पर्याप्त पैसा नहीं है। बैंक ए मेरी सार्वजनिक कुंजी के साथ मेरे $ 500 डॉलर के बारे में जानकारी एन्क्रिप्ट करता है; इसी तरह, बैंक बी और सी ने जानकारी को एन्क्रिप्ट किया है कि मेरे पास क्रमश: $ 200 और $ 300 है। वे इन आंकड़ों को एक्स को भेजते हैं जो उन्हें कुछ संख्या में जोड़ता है जो वास्तव में $ 1000 एन्क्रिप्ट किया गया है (मेरी सार्वजनिक कुंजी के साथ $ 1000 एन्क्रिप्ट करके और यह दर्शाता है कि परिणाम समान है)। मैंने X को खुलासा किए बिना कुछ साबित कर दिया है मेरे पास प्रत्येक खाते में कितना पैसा है।

एक और उदाहरण: अच्छी नागरिकों x_1, ..., X_n दो उम्मीदवारों, लट्टे पीने लिबर एक एल है, जिनमें से एक में से एक का चयन करने के जबकि एक अन्य एक बी ible उठाने वाले है मिलकर कर रहे हैं बंदूक प्रेमी (सभी नाम काल्पनिक हैं)। वे निर्णय लेते हैं कि वे मतदान निजी लेकिन त्वरित होना चाहते हैं। वे अपने वोट वेक्टर प्रारूप (1, vote_A, vote_B, vote_None) में चुनाव आयोग को एन्क्रिप्ट करते हैं जो उन्हें सार्वजनिक रूप से जोड़ता है और परिणाम (count, count_A, count_B, count_None) में परिणाम प्राप्त करता है। count = count_A + count_B + count_None की जांच करने के बाद, अधिकारी उम्मीदवारों में से एक की जीत घोषित करते हैं, जिसके बाद चुनाव को इलेक्ट्रॉनिक वोटिंग से संबंधित किसी कारण से न्यायाधीश द्वारा अमान्य घोषित किया जाता है और अगले 10 वर्षों तक अदालत में लड़ा जाता है, लेकिन, हे, यह नहीं है वैसे भी मेरी समस्या है।

नोट्स: - मेरा मानना ​​है कि उन विशेष उदाहरण पहले भी आरएसए के साथ संभव हो गया था, क्योंकि यह केवल एक ही आपरेशन में homomorphicity की आवश्यकता है। आशा है कि हम अधिक परिचालनों के साथ मूल रूप से और अधिक रोचक चीजें प्राप्त कर सकते हैं - इसलिए, उदाहरणों के साथ आओ!

  • मैं विशेष रूप से कोड युक्त और/या चौखटे व्यवहार में इस्तेमाल किया जा रहा का एक मौका है कि विकासशील जवाब देखना चाहेंगे, कारण इतना किया जा रहा है एक सैद्धांतिक कंप्यूटर विज्ञान चर्चा बोर्ड नहीं है।

  • होमोमोर्फिक एल्गोरिदम, टिप्पणियों में नीचे जो कहा गया था उसे दोहराने के लिए, एक प्रोग्राम बनाने की अनुमति देता है जो उन्हें जानने के बिना डेटा प्रबंधित करेगा।दुर्भाग्यवश, कार्यक्रमों के प्रकार कुछ हद तक सीमित हैं: आपके पास if (x=0) ... नहीं हो सकता है क्योंकि x एन्क्रिप्ट किया गया है, और प्रत्येक चरण बहुत धीमा है (इसमें कुछ जाली शामिल हैं)।

+0

अच्छा विचार, लेकिन काफी जटिल। यह एक्स के लिए एक सब कुछ या कुछ भी समस्या नहीं है। उसे ए, बी और सी पर भरोसा करना है। अगर वह सी पर भरोसा नहीं करता है, तो उसे अभी भी यह निर्धारित करने में असमर्थ होना चाहिए कि मेरे पास 700 @ बैंक ए और बी – MSalters

+0

सही है, लेकिन इस तरह चीजें आम तौर पर असली दुनिया में काम करती हैं - पैसे के मामलों में सभी बैंकों को उचित रूप से भरोसा किया जाता है। यदि आपको YYY की दुकान से gizmo XXX के लिए भुगतान किए गए साक्ष्य प्रस्तुत करने के लिए कहा जाता है, तो * किसी भी * बैंक से क्रेडिट कार्ड विवरण को सबूत माना जाएगा। इसके अलावा, अगर बैंक सी कहता है कि मेरे पास $ 300 है लेकिन मुझे यह देने के लिए पर्याप्त नकद नहीं है, तो इसके लिए एफडीआईसी कवर करता है। –

+0

क्या मुझे कुछ याद आ रहा है, या आपके उदाहरण में बैंकों की आपकी निजी कुंजी क्यों है? अगर उनके पास आपकी निजी कुंजी है, तो क्या यह वास्तव में निजी है? या क्या उनके पास आपके लिए एक निजी कुंजी है (और एक दूसरे के लिए एक अलग ग्राहक) जिसके लिए सार्वजनिक कुंजी उपलब्ध है? या क्या आपका मतलब यह है कि बैंक अपनी शेष राशि को अपनी निजी कुंजी के साथ एन्क्रिप्ट करते हैं, जिसके लिए सार्वजनिक कुंजी अच्छी तरह से जानी जाती है? –

उत्तर

8

यहाँ अंधेरे में एक जंगली शॉट है। लेकिन क्या होगा यदि उद्देश्य सादा पाठ और एल्गोरिदम दोनों की रक्षा करना था?

उदाहरण के लिए, एमआरआई मशीनें लें। एमआरआई मशीन का सबसे महंगा हिस्सा एल्गोरिदम है जिसमें मशीन चुंबकीय अनुनाद डेटा का विश्लेषण करती है। इस वजह से, वे अविश्वसनीय पार्टी (या उस मामले के लिए किसी भी व्यक्ति) द्वारा जांच की जाने से पहले प्रोग्राम को नष्ट करने के लिए डिज़ाइन किए गए हार्डवेयर उपकरणों द्वारा अत्यधिक संरक्षित हैं।

यदि कोई एमआरआई निर्माता एमआरआई डेटा कंप्यूटिंग को केंद्रीकृत कर सकता है, तो यह उनके एल्गोरिदम को खोने के जोखिम में शानदार कमी होगी। हालांकि, कानून उन्हें निजी रोगी डेटा तक पहुंचने से रोकते हैं।

तो! Homomorphic एन्क्रिप्शन ऐसा करने की अनुमति देता है जहां रोगी डेटा और एल्गोरिदम दोनों संरक्षित हैं। 'पूरी तरह से' होमोमोर्फिक एन्क्रिप्शन (यानी एन्क्रिप्टेड डेटा पर एक अंगूठी homomorphism प्रेरित) डेटा पर काम करने के लिए computations के एक और अधिक कुशल और मजबूत सेट के लिए अनुमति देता है।

+1

एक होमोमोर्फिक एन्क्रिप्शन योजना जो पर्याप्त जटिल एल्गोरिदम निष्पादित कर सकती है, यह होने की अनुमति देगी। सवाल यह है कि, क्या ऐसा एल्गोरिदम मौजूद हो सकता है? उल्लेख किया गया दृष्टिकोण केवल लॉगरिदमिक गहराई सर्किट का समर्थन करता है। मैं जुआ करता हूं कि किसी भी एमआरआई फ़िल्टरिंग एल्गोरिदम पर्याप्त रूप से रोचक होने के लायक होने के लिए एनसी 1 का सदस्य नहीं है। –

+0

यह वास्तव में एक जंगली शॉट है क्योंकि मुझे यकीन नहीं है कि * एल्गोरिदम * एन्क्रिप्ट करने का एक व्यावहारिक तरीका है। लेकिन मुझे लगता है कि आपका जवाब दिलचस्प और उपयोगी दोनों है। यह वास्तव में स्वतः चुना गया था क्योंकि मेरे पास छुट्टी पर इंटरनेट तक पहुंच नहीं है - इसके लिए बहुत खेद है! –

3

एक PKI गीक रूप में, यदि समरूप cryptofunction भी एक assymmetric कुंजी प्रणाली थे, तो आप पर हस्ताक्षर करने की दुनिया में कुछ वाकई दिलचस्प संभावनाएं है। हस्ताक्षरकर्ता संभावित रूप से संदेश पर हस्ताक्षर कर सकता है और प्राप्तकर्ता संदेश के भाग और सिफर टेक्स्ट के संबंधित भाग को किसी तृतीय पक्ष को पुनः प्रेषित कर सकता है।

समारोह अंकन में, कि होगा:

उपयोगकर्ता लक्षण:

चिह्न (प्लेन टेक्स्ट, निजी कुंजी) = सिफर

और पहुंचाता:

भेजने (प्लेन टेक्स्ट, सिफर , प्रमाणपत्र)

आवेदन सेगमेंट हो जाता है:

प्लेन = desiredPlaintext + otherPlaintext

और सिफर का एक ही रूपांतरण की गणना करता है, की तरह कुछ का उपयोग कर: तो

अगर सिफर :: प्लेन ?? :: desiredPlaintext

खोजने के लिए desiredCiphertext

आवेदन आगे की बाहरी सामग्री के लिए इच्छित सामग्री:

भेजें (वांछित प्लैनटेक्स्ट, वांछित कैफेरटेक्स्ट, प्रमाणपत्र)

और सेवा इस संदेश को सत्यापित कर सकती है जैसे उपयोगकर्ता ने इसे सीधे भेजा था।

यह हैश एल्गोरिदम पर निर्भर करता है जो सादे टेक्स्ट को भी होमोमोर्फिक को संपीड़ित करने के लिए उपयोग किया जाता है। यदि नहीं, तो यह काम नहीं करेगा ... या कोई हैश एल्गोरिदम लागू नहीं है।

यह उन मामलों में बहुत उपयोगी हो सकता है जहां आप किसी बाहरी सेवा को किसी हस्ताक्षरित उपयोगकर्ता अनुरोध के जवाब में कुछ करने के लिए चाहते हैं, लेकिन आप उस बाहरी सेवा को भेजे गए सभी चीज़ों का खुलासा नहीं करना चाहते हैं।

एक उदाहरण एक साधारण पैकेज ऑर्डरिंग सिस्टम होगा - मैं एक वेब ऐप वस्तुओं का संग्रह खरीदने का अनुरोध भेजता हूं। सुपर-सुरक्षित होने के लिए मैं एक खरीद आदेश पर हस्ताक्षर करता हूं जो पुष्टि करता है कि मैं कुछ # आइटमों के लिए (और भुगतान करने का वादा करता हूं), कुछ विशिष्ट स्थान पर, कुछ विशिष्ट तिथि से, और कुछ विशिष्ट भुगतान जानकारी के साथ भेजता हूं। अभी व..वेब एप्लिकेशन है चाहता हूँ कई बातें होती हैं:

  • वित्त मेरे खाते से शुल्क लेने और मुझ से एक भुगतान
  • इन्वेंटरी स्टॉक से आइटम खींच, या स्टॉक से बाहर किसी भी से निपटने के लिए की जरूरत है हो रही शुरू करने के लिए की जरूरत है समस्याओं
  • शिपिंग सूची से प्राप्त करते हैं और मेरा पता

वहाँ सूची या शिपिंग के लिए कोई कारण नहीं है कि कैसे मैं अपने बिल का भुगतान के बारे में पता करने के लिए करने के लिए सामान ले जाने के लिए की जरूरत है। और मेरे शिपिंग पते को जानने के लिए वित्त का कोई कारण नहीं हो सकता है ... प्रत्येक मामले में, वांछित प्लैनटेक्स्ट और वांछित सिफरटेक्स्ट बदलता है, जो रिसीवर कौन है। यह Amazon.com जैसी पुस्तकों में भी अधिक शक्तिशाली है, जहां मैंने (अमेज़ॅन) से खरीदी गई इकाई आइटम (प्रयुक्त पुस्तक विक्रेता) प्रदान करने वाली इकाई से अलग है।

जाली क्रिप्टोग्राफी के बारे में पेपर पढ़ना, यह एक सममित कुंजी प्रणाली की तरह लगता है ... जो संदेशों पर हस्ताक्षर करने के लिए अनुकूल नहीं है।

"कभी नहीं कहें" की अवधारणा पर, मैं नहीं कहूंगा कि गोपनीयता अनुप्रयोगों के लिए इसका उपयोग करना अनुचित था। लेकिन यह स्पष्ट रूप से परेशान लगता है कि आप सिफरटेक्स्ट से सादे टेक्स्ट में जाने के कई तरीके पा सकते हैं।

+0

हम्म; कोई (या कुछ एप्लिकेशन) आपके हस्ताक्षरित संदेश ले सकता है, इसके साथ छेड़छाड़ कर सकता है, और परिणामी संदेश के लिए वैध हस्ताक्षर की गणना कर सकता है? ऐसा लगता है कि यह एक बुरा विचार होगा ... – Stobor

+0

एल्गोरिदम के विवरण को नहीं जानते, मैं धारणा बनाने के लिए नाराज हूं। लेकिन संभवतः, छेड़छाड़ सामग्री की हस्ताक्षरित सामग्री और खंडों के खंड ले रही है - इसलिए जोखिम सामग्री को हटाने के प्रभावों तक ही सीमित होगा - मुझे लगता है कि हमलावर अपनी नई सामग्री को जोड़ने में असमर्थ होगा। – bethlakshmi

1

मौजूदा होमोमोर्फिक एन्क्रिप्शन एल्गोरिदम के साथ समस्या यह है कि आप केवल इसके साथ एक पॉलिओलोगिथमिक (एनसी 1) सर्किट निष्पादित कर सकते हैं, जो लगभग कुछ भी दिलचस्प एल्गोरिदमिक रूप से नियम बनाता है।

प्लस ऐसा नहीं लगता है कि एन्कोडिंग की जटिलता पॉलिओग्राइथिक सर्किट को निष्पादित करने की जटिलता से कम है, इसलिए आपने पहले ब्लश पर कोई भी निःशुल्क काम नहीं उठाया है, जब तक कि आप कुछ विशेष रूप से मुश्किल नहीं करते इसके साथ।

हम इस पर गणना कर व्यक्ति से प्लेन की सुरक्षा के बारे में सोच रहे हैं:

+0

अच्छा! एक पॉलिओलोगिथमिक सर्किट, बीटीडब्ल्यू क्या है? –

+0

एक पोलिओलोगिथमिक फ़ंक्शन में फॉर्म है: f (n) = a_k log^k (n) + ... a_1 + log^1 (n) ये फ़ंक्शन ईपीएसलॉन की हर पसंद के लिए ओ (x^epsilon) हैं शून्य से अधिक एनसी सर्किट में एक पॉलिओलोगिदमिक लंबाई सबसे लंबा रास्ता (परतों की संख्या) और बिना किसी पिछड़े तार वाले द्वारों की बहुपद संख्या है। एनसी 1 (इस पेपर द्वारा कवर कक्षा) के लिए = 1. –

3

होमोमोर्फिक एन्क्रिप्शन का सबसे बड़ा अनुप्रयोग डेटा खनन, आईएमएचओ में होगा। इस अहंकार का उपयोग एक ही समय में गोपनीयता और प्रवृत्ति खोज दोनों की समस्याओं को हल कर सकता है। उदाहरण के लिए, कहें कि आपकी कंपनी कुछ एसएएस प्रदाता पर इसकी बिक्री जानकारी होस्ट करती है। अब, वह प्रदाता आपको अपनी वास्तविक जानकारी को वास्तव में प्रकट किए बिना परिष्कृत डेटा खनन सेवाएं दे सकता है। असल में, आप अपने डेटा को गणना गणना प्रदाता को भेजने में सक्षम होंगे, क्या आपने अपनी सीपीयू चक्रों का उपयोग अपनी ओर से गणना करने के लिए किया है, और आपको एन्क्रिप्टेड डेटा वापस भेज दिया है। यह उन कंपनियों के लिए वास्तव में शानदार होगा जो क्लाउड आधारित सिस्टम में जाने की तलाश में हैं, लेकिन गोपनीयता/आईपी चिंताओं को ऐसा करने से रोकते हैं।

एक और संभावित अनुप्रयोग, निचले और अधिक व्यक्तिगत स्तर पर, सभी प्रकार के वित्तीय डेटा को संभालने में होगा। ilya का उदाहरण विस्तारित रूप से आपकी वित्तीय जानकारी, क्रेडिट कार्ड प्रसंस्करण इत्यादि को देखे बिना आपके एकाउंटेंट द्वारा कर रिटर्न दाखिल करने के लिए आवेदन कर सकता है

हालांकि, जब तक योजना का परीक्षण कठोर ढंग से परीक्षण नहीं किया जाता है और सुरक्षित माना जाता है, तब तक मैं उत्साह रखूंगा। एन्क्रिप्शन एल्गोस में उनके पहले परीक्षण में असफल होने की एक कुख्यात आदत है, एक संशोधन के लिए जा रहा है और चक्र को दोहराया जाता है जब तक कि वे कुछ सरकारी प्राधिकरण द्वारा "प्रमाणित" नहीं होते हैं।

1

एसईटीआई @ होम, प्रोटीन फोल्डिंग प्रोजेक्ट इत्यादि जैसे वितरित कंप्यूटिंग काफी लोकप्रिय हैं क्योंकि वे हजारों उपयोगकर्ताओं से सीपीयू समय और बिजली के दान का लाभ उठाते हैं। यहां तक ​​कि और भी दिलचस्प एक मॉडल होगा जहां वाणिज्यिक संसाधनों के लिए इन संसाधनों को प्रदान करने के लिए लोगों को भुगतान किया जा सकता है। हालांकि, कोई जिम्मेदार कंपनी प्रसंस्करण के लिए हजारों अज्ञात कंप्यूटरों पर अपना डेटा भेजना नहीं चाहता है। यदि आप एन्क्रिप्टेड डेटा में एल्गोरिदम को कुशलता से लागू कर सकते हैं, तो किसी विश्वसनीय संबंध के बिना किसी को भी प्रोसेसिंग करना संभव हो जाता है।

2

मुझे नहीं पता कि f(x) + f(x) गणना कितनी महंगा है, लेकिन शायद इसे एन्क्रिप्टेड डेटाबेस को लागू करने के तरीके के रूप में उपयोग किया जा सकता है।

आप f(x_1), f(x_2), f(x_n) के रूप में एन्क्रिप्टेड कुछ डेटा की 1 मिलियन पंक्तियों को स्टोर कर सकते हैं। तुम कर सकते हो

SELECT SUM(x) 
FROM Foo 
WHERE y = 'some value' 

कौन सा पहला SUM(f(x)) कर तो SUM(x) को यह decrypting द्वारा गणना की जा सकती है।

+0

यह सुविधा है जो मुझे (मेरी कंपनी) को हमारी वित्तीय प्रणाली में हर मूल्य को एन्क्रिप्ट करने से रोकती है और इसे क्लाउड सेवा – SeeR

+0

पर ले जाती है! दिलचस्प विचार –

3

आपको कम से समरूप एन्क्रिप्शन पर ब्रूस Schneier के बजाय भरपूर नकारात्मक ले देखने में रुचि हो सकती है:

http://www.schneier.com/blog/archives/2009/07/homomorphic_enc.html?nc=11

+1

+1: मैं कहने वाला था। इस पोस्ट में अगर इस पीढ़ी को नहीं, तो इस पोस्ट में * कम से कम * इस समय के लिए यह कितना अव्यवहारिक है। – ojrac

+1

यह बहुत उपयोगी है! अगर मुझे इस विषय के बारे में कुछ पता था, तो मैं "उदाहरण में दे" नहीं कह सकता था, बल्कि "क्या कोई उदाहरण है" प्रश्न। –

2

इस के साथ आप घिरे गहराई का एक मनमाना गैर पुनरावर्ती सर्किट निष्पादित कर सकते हैं, तो एक लघुगणक कुंजी दी लंबाई आप एक एनसी 1 एल्गोरिदम निष्पादित कर सकते हैं (मूल रूप से एक फ़ीड-फॉरवर्ड बूलियन सर्किट)।

तो, आप इसका उपयोग कैसे कर सकते हैं?

आइए इनपुट के एक सेट पर सर्किट और कमी योजना को मानचित्र/कम करने के लिए देखें।

पहले डेटा: तो तुम एक एन्क्रिप्टेड 1 और एक सर्वर से एन्क्रिप्टेड 0 प्रदान कर सकते हैं

हम शायद ग्राहक नहीं करना चाहते, डेटा हम खोज करने के लिए जा रहे हैं के सभी एन्क्रिप्टेड है करने के लिए, और इसे हमारे लिए मनमाने ढंग से एन्क्रिप्टेड पूर्णांक बनाने के लिए अंगूठी संरचना का उपयोग करने दें, या हम केवल उन बिट्स के रूप में उपयोग कर सकते हैं। इस तरह से सर्वर कुछ या सभी डेटा प्रदान कर सकता है जिसे हम खोज रहे हैं। पूर्णांक के लिए यह उन्हें किसान अंकगणित (डबल या डबल और प्रत्येक बिट के लिए 1 जोड़कर) द्वारा बना सकता है, बिट्स के लिए यह केवल उपयुक्त एन्क्रिप्टेड बिट प्रदान करता है।

हम अपने डिजाइन में बूलियन और पूर्णांक मूल्यों को मिलाकर मैच कर सकते हैं, एक क्यू * * (+ - cond) * का मूल्यांकन करके एक/फिर/और/(दोनों शाखाओं सिम शैली का मूल्यांकन करने की आवश्यकता होती है) और 0 को cond में झूठ के रूप में, ताकि आप अपने सर्किट को और उथले बनाने के लिए अपनी अंगूठी के निर्मित अंकगणित का उपयोग कर दूर हो सकें।

दूसरी ओर, हम कुछ डेटा भी पूर्व-एन्क्रिप्ट कर सकते हैं, लेकिन चूंकि आपको इसका उपयोग करने के लिए उसी कुंजी सेट को रीसाइक्लिंग करना होगा, यह सही होने के लिए गंभीरता से मुश्किल हो जाता है।

तो, अब हमारे पास सर्वर प्रदान किया गया डेटा है। अब, उन सामानों को एन्क्रिप्ट करें जिन्हें आप सर्वर नहीं जानना चाहते हैं, जैसे कि आप क्या खोज रहे हैं, और उन्हें सही बिंदुओं पर सर्किट में भी फ़ीड करें, साथ ही अपने मानचित्र फ़ंक्शन में अतिरिक्त इनपुट के रूप में कहें।

हम एक फ़ील्ड निकालने के लिए प्रत्येक इनपुट पर एक मनमानी एनसी 1-जैसे सर्किट को मैप करने में सक्षम होना चाहिए, कुछ मानों को गुणा करें, और आम तौर पर इसे उस रूप में मैप करें जिसे आप सस्ती रूप से कम कर सकते हैं।

फिर उन छोटे टुकड़ों को कम करने के लिए उन टुकड़ों को कम करें, जैसे कि एक साधारण मोनोइड जिसमें अच्छी तरह से आकार-बाध्य परिणाम होता है। (यानी आप थोड़ा सा प्राप्त करने के लिए मानचित्र करते हैं जो इंगित करता है कि आपको कोई मिलान मिला है, और फिर आप उन बिट्स को एक छोटे योजक सर्किट के साथ गिनने से कम करते हैं)

चूंकि आपको केवल सर्किट को तर्कसंगत बनाने और इन एन्क्रिप्टेड पर निष्पादन अनुकरण करने की आवश्यकता है होमोमोर्फिक अंगूठी में बिट्स, आप शायद इसे छोटे डीएसएल का उपयोग करके अपेक्षाकृत तेज़ी से कार्यान्वित कर सकते हैं, यानी हास्केल में लावा जैसे कुछ, यह मानते हुए कि आपको होमोमोर्फिक एन्क्रिप्शन टुकड़े सीधे मिलते हैं।

यह भी ध्यान रखें कि प्रत्येक गेट गंभीरता से निष्पादित करने के लिए महंगा है।

तो, संक्षेप में प्रस्तुत करने,

  1. सर्वर अपने नक्शे के लिए एक एन्क्रिप्टेड 1 और 0 के लिए और किसी भी एन्क्रिप्टेड metainfo दें और कार्यों को कम।
  2. प्रत्येक डेटा बिंदु के लिए, इसे अपने होमोमोर्फिक अंगूठी में एन्कोड करें, अपने मानचित्र सर्किट को इनपुट और मेटा जानकारी दोनों को कम करने के लिए उपयुक्त मान प्राप्त करने के लिए फ़ीड करें।
  3. एक संतुलित बाइनरी पेड़ (या पेड़ की ऊंचाई को कम करने के लिए अन्य संतुलित व्यवस्था) में, अपने सर्किट से आउटपुट में अपने कमीशन ऑपरेशन और किसी भी एन्क्रिप्टेड मानचित्र मेटाइन्फो को लागू करें।
  4. हाथ डिक्रिप्शन
1

इलेक्ट्रॉनिक वोटिंग के लिए ग्राहक के लिए अधिक परिणाम वास्तव में समरूप एन्क्रिप्शन का एक व्यावहारिक अनुप्रयोग है, यानि कि http://heliosvoting.org/

-1

कुछ बैंकिंग अनुप्रयोगों शायद तेजी से समरूप एन्क्रिप्शन की मदद से बन जाते हैं।

वे बादल से स्थानीय में ले जाने और क्लाउड पर फिर से डालने के बजाय क्लाउड पर एन्क्रिप्टेड डेटा के साथ संचालन कर सकते हैं। एन्क्रिप्ट-डिक्रिप्ट-निष्पादन-एन्क्रिप्ट पाइपलाइन करने की भी आवश्यकता नहीं है, एन्क्रिप्ट-प्रदर्शन ऑपरेशन ठीक रहेगा।

 संबंधित मुद्दे

  • कोई संबंधित समस्या नहीं^_^