Teljesen homomorf titkosítás

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt hozzászólók, és jelentősen eltérhet a 2016. december 19-én felülvizsgált verziótól ; az ellenőrzések 48 szerkesztést igényelnek .

A teljesen homomorf titkosítás  egy olyan titkosítás, amely lehetővé teszi, hogy egy adott π 1 ,…, π t rejtjelezett szöveg bárki (nem csak a kulcstulajdonos) számára megszerezze bármely kívánt f( π 1 ,…, π t ) függvény titkosított szövegét , mindaddig, amíg ez függvény hatékonyan kiszámítható.

Történelem

A teljesen homomorf titkosítás ötletét először 1978-ban javasolták az RSA nyilvános kulcsú kriptográfiai algoritmus feltalálói, Ronald Rivest és Adi Shamir Michael Dertouzosszal együtt . [1] A kezdeti szakaszban azonban az ilyen titkosítással rendelkező kriptorendszer létrehozására tett kísérletek sikertelenek voltak. Sok éven át nem volt világos, hogy egyáltalán lehetséges-e a teljesen homomorf titkosítás, bár többször is próbálkoztak ilyen rendszer létrehozásával. Így például a Shafi Goldwasser és Silvio Micali által 1982-ben javasolt kriptorendszer meglehetősen magas kriptográfiai erősséggel rendelkezett, de csak részben volt homomorf (csak homomorf), és csak egy bitet tudott titkosítani. [2] Egy másik additívan homomorf titkosítási rendszert javasolt 1999-ben Pascal Peillet . [3] A teljesen homomorf titkosítás fejlesztésében az áttörést 2009-ben éri el, amikor Craig Gentry először javasolta egy teljesen homomorf kriptorendszer egy rácsos kriptográfián alapuló változatát. [4] Azóta számos mű jelent meg, amelyek a Gentry kriptorendszer módosítását javasolják teljesítményének javítása érdekében.

Definíció

A teljesen homomorf titkosítás egy titkosítási primitív, amely egy titkosítási függvény, amely kielégíti a homomorfizmus további követelményét az egyszerű szövegeken végzett műveletek tekintetében. A titkosítási függvény , ahol m a nyílt szöveg, k a titkosítási kulcs, homomorf a nyílt szövegeken végzett művelethez képest, ha létezik olyan hatékony algoritmus , amely bármely formájú kriptogrampárt bemenetként kapott , létrehoz egy kriptogramot. úgy, hogy a visszafejtéskor a nyílt szöveget megkapjuk [5] . A műveletre vonatkozó homomorfizmust hasonlóan definiáljuk .

Míg a részben homomorf kriptorendszerek csak egyetlen egyszerű szöveges művelet (akár összeadás, akár szorzás) esetén homomorfak, addig a teljesen homomorf rendszerek mindkét művelet (összeadás és szorzás) esetén is támogatják a homomorfizmust [6] . Vagyis a következő feltételek teljesülnek számukra:

Sőt, az összeadás és szorzás műveleteinek homomorfizmusa elegendő ahhoz, hogy a rendszer teljesen homomorf legyen. [6]

Korai teljesen homomorf rendszerek

Cryptosystem Gentry

A Craig Gentry által létrehozott, rácsos titkosításon alapuló kriptorendszer leírta a teljesen homomorf rendszer első lehetséges felépítését. A Gentry rendszere támogatta a titkosított szövegen keresztüli összeadás és szorzás műveleteit, ami lehetővé teszi, hogy gyűrűket építsen fel tetszőleges számítás végrehajtásához.

A konstrukció egy majdnem homomorf titkosítási sémával indul , amely csak kisfokú polinomok kiszámítására alkalmas titkosított adatok felett. (Ennek az a határa, hogy a rejtjelezett szöveg tartalmaz némi zajt, ami a rejtjelezett szöveg összeadási és szorzási műveleteivel addig növekszik, amíg a zaj érthetetlenné teszi az eredményt.) Gantry megmutatta, hogyan lehet módosítani és rugalmassá tenni a sémát . Vagyis az újratitkosítás segítségével el tudta távolítani a felgyülemlett zajt, és legalább még egy műveletet végrehajtani a rejtjelezett szövegen.

Vagyis a séma lehetővé teszi, hogy legalább egy további művelethez kiértékelje a visszafejtési algoritmusát. Végül is megmutatta, hogy rekurzív önbeágyazással bármilyen flex séma átalakítható teljesen homomorf sémává.

"Zajos" Gentry-séma esetén a "rugalmas" sémát módosító eljárás hatékonyan "frissíti" a rejtjelezett szöveget azáltal, hogy homomorf visszafejtési eljárást alkalmaz rá, így egy új szöveget kap, amely ugyanazokat az adatokat titkosítja, mint korábban, de kisebb zajjal. A titkosított szöveg időszakos „frissítésével”, amikor magas zajszintet érünk el, tetszőleges számú műveletet lehet végrehajtani rajta interferencia nélkül. Gentry két problémával indokolta sémájának biztonságát: a legrosszabb eset titkosításának összetettségi problémájával ideális rácsokon és a részhalmazösszeg problémájával.

Gentry doktori munkájának [7] részletesebb leírása van.

Teljesítményük ellenére a Gentry-sémában a titkosított szövegek kompaktok maradnak, mivel hosszuk nem függ a titkosított adatokhoz kiszámított függvény összetettségétől. A séma azonban nem praktikus a rejtjelezett szöveg méretének drámai növekedése és a védelmi szinttől függő számítási költségek miatt. Damien Schechli és Ron Steinfeld számos optimalizálást és fejlesztést vezetett be [8] , majd Nigel Smart Frederic Verkauterennel [ 9] [10] és Craig Gentry Shai Halevivel , [11] [ 12] bemutatta a teljesen homomorf Gentry titkosítási séma első működő implementációit.

Kriptorendszer egész számokon

2010-ben Martin van Dijk , Craig Gentry , Shai Halevi és Weedon Vaikuntanahan bemutatott egy második teljesen homomorf rendszert [13] . Gentry kriptorendszerének számos elvét alkalmazta, de nem volt szükség tökéletes rácsokra . Ehelyett megmutatták, hogy az ideális rácsokon lehetséges a homomorf komponens helyettesítése egy egyszerű homomorf sémával, amely egész számokat használ. Ez a séma fogalmilag egyszerűbb, mint a Gentry-séma, de hasonló paraméterekkel rendelkezik a homomorfizmus és a hatékonyság tekintetében.

A homomorf komponens Dyck munkájában hasonló a Leviel és Naccaha által 2008-ban bemutatott titkosítási sémához [14] , és hasonló ahhoz, amelyet Brahm Cohen 1998-ban [15] mutatott be . De Cohen módszere nem homomorf az összeadás műveletét illetően. A Leviela-Naccahi séma csak az összeadási műveletet támogatja, és módosítható néhány szorzási művelet támogatására. Számos áramköri fejlesztést és optimalizálást mutatott be Jen-Sebastian Corona , Tankrid Lepointe , Avradip Mandala , David Nakkhi és Mehdi Tibuhi [16] [17] [18] [19] .

A homomorf kriptorendszerek második generációja

2011-2012 óta számos új technikát fejlesztettek ki Zvik Brakerski , Craig Gentry , Widon Vaikuntanahan és mások. Ezek a fejlesztések számos hatékonyabb, teljesen homomorf kriptorendszert eredményeztek. Közöttük:

A legtöbb séma biztonsága a hibatanulási probléma megoldásának nehézségén alapszik . Csak az LVT sémában valósul meg a védelem az NTRU számítási feladat egy változatán. Mindezek a rendszerek a korábbi sémákkal ellentétben lassabb zajnövekedést mutatnak a homomorf számítások során. Craig Gentry , Shai Haveli és Nigel Smart további optimalizálásának eredményeként egy majdnem optimális aszimptotikus komplexitású kriptorendszert kaptunk : [25] [26] [27] Ezek az optimalizálások a Smart-Vercauteren technikán alapulnak, amely lehetővé teszi, hogy szöveges változókat tömörítsen egyetlen titkosított szöveggé, és egy adatfolyamban dolgozzon ezeken a változókon . [10] A teljesen homomorf rendszerek második generációjának számos vívmányát az egész számokat tartalmazó kriptorendszerekben is felhasználták. [18] [19]

Zvika Brakerski és Vidon Vaikuntanahan észrevette, hogy számos séma esetében a GSW kriptorendszer enyhe zajszintnövekedést mutat, ezáltal nagyobb hatékonyságot és nagyobb biztonságot. [28] Jakob Alperin-Sheriff és Chris Peikert később egy hatékony titkosítás-flexibilis technikát írt le, amely ezt a sémát használja. [29] De ez a fajta átalakítás nem kompatibilis a titkosított szöveg tömörítési módszereivel, így Gentry-Sahai-Waters optimalizálás nem alkalmazható rá [25] .

Az összes eddigi második generációs kriptorendszer a Gentry séma tervezésének alapjait követi, nevezetesen, hogy szinte homomorf kriptorendszert használnak, nagyfokú zajnövekedéssel, majd egy teljesen homomorf kriptorendszerré alakítják át rugalmas sémává.

Megvalósítások

A teljesen homomorf titkosítás első megvalósítása a Gentry-Halevi séma volt, amelyet a fenti Gentry séma alapján valósítottak meg. [12] 30 percébe telt egy egyszerű bitművelet végrehajtása. A kriptorendszerek második generációjának megjelenése után ez a megvalósítás elavulttá vált.

A szakirodalomban számos implementáció található a második generációs szinte homomorf rendszereknek. A BGV kriptorendszer Gentry, Haveli és Smart (GHS) [27] variációjával implementálva [20] 36 óra alatt mutatta meg az eredményt egy komplex séma ( AES titkosítás megvalósítása) kiszámításakor. A rejtjelezett szöveg tömörítési technikák használatával ez a megvalósítás ugyanazt a sémát 54 különböző bemeneten tudja újraszámolni ugyanazon 36 óra alatt, így 40 perc eredményt kapva bemenetenként. Az AES áramkör számítását több további munkához is iránymutatóul választották, [18] [30] [31] , ahol jelentősen, 4 órára lehetett csökkenteni a számítási időt, miközben bemenetenként 7 másodpercet kellett ráfordítani.

A kriptorendszerek második generációjának két megvalósítása érhető el nyilvános használatra:

Mindkét könyvtár a teljesen homomorf titkosítás megvalósítása. A HELib 5-10 perc alatt mutatja az eredményt a tömörített titkosított szöveg körülbelül 1000 karakterből rugalmassá alakítására. [34] Az FHEW a tömörítetlen titkosított szöveget rugalmas rejtjelezett szöveggé alakítja körülbelül 1/2 másodperc alatt bitenként. [35] 2014 végén a HElib frissített implementációja 4 perc eredményt mutatott az AES-séma kiszámításához 120 bemeneti adatfolyamra, így folyamonként 2 másodperces fajlagos sebességet ért el. [32]

Teljesen homomorf titkosítás a bináris számok gyűrűjében

A Gentry által javasolt teljesen homomorf titkosítási sémát a számítások példáján keresztül tekinthetjük meg . [36]

Titkosítás

Az adattitkosítási folyamat a következőképpen ábrázolható:

1. Egy tetszőleges páratlan számot választunk , ami egy titkos paraméter. Hadd .

2. Egy számot úgy állítunk össze , hogy , ahol egy tetszőleges szám. Ez azt jelenti, hogy .

3. A titkosítás során mindenki kap egy számot , ahol tetszőlegesen van kiválasztva. Így, . Könnyen belátható, hogy , és ezért a támadó csak a titkosítási kimenet paritását tudja meghatározni.

Dekódolás

Legyen ismert a titkosított szám és a titok . Ezután az adatok visszafejtési folyamatának a következő lépéseket kell tartalmaznia:

1. Dekódolás a titkos paraméterrel : , ahol zajnak és .

2. Az eredeti titkosított bit beszerzése :

Indoklás

Legyen két bit , és ezekhez egy számpár és . Vegyük fel a titkos paramétert és titkosítsuk az adatokat: és .

Ezeknek a számoknak az összegét kiszámítjuk:

Ezen számok összege esetén a visszafejtett üzenet az eredeti bitek összege lesz .

De ennek ismerete nélkül nem lehet visszafejteni az adatokat: .

A szorzási műveletet ugyanúgy ellenőrizzük:

A kapott eredményekre a visszafejtési eljárást kell alkalmazni, ami a következőket eredményezi:

.

Hátrányok

Ennek a teljesen homomorf titkosítási sémának a gyakorlati felhasználása jelenleg nem lehetséges, mivel a számítások eredményeként a felhalmozott hiba gyorsan eléri a kellően nagy értékeket [36] . Még az is lehetséges, hogy az adatokat egyáltalán nem lehet helyesen visszafejteni. Ez akkor történik meg, ha a hiba értéke meghaladja a . Egy ilyen probléma elkerülésére a Gantry kifejlesztett egy rejtjelezett szöveg önjavító mechanizmust (bootstrapping), amely a rejtjelezett szöveg mennyiségének túl gyors növekedése miatti kivitelezhetetlensége miatt nem talált széles körű alkalmazásra. Megoldható ez a probléma, de a kitűzött feladat eléréséhez bonyolultabb számítási algoritmusok kidolgozása szükséges, vagy az adatokkal végzett műveletek számának korlátozása. [36]

A teljesen homomorf titkosítás használata

Cloud Computing

A teljesen homomorf titkosítás egyik legfontosabb alkalmazása a távoli felhőtárolón tárolt adatokon különböző matematikai műveletek végrehajtása . Egy ilyen titkosítási séma használata lehetővé teszi egy biztonságos felhőszolgáltatás létrehozását, amely képes különféle műveleteket végrehajtani a felhasználói adatokon anélkül, hogy tudná, milyen adatokról van szó.

Tegyük fel például, hogy a felhasználó titkosította bizonyos adatait, és tárolja azokat egy távoli felhőtárolón. Ha a felhasználó valamilyen módon módosítani kívánja ezeket az adatokat, akkor vagy rábízhatja a szerverre titkos kulcsát, és ennek következtében hozzáférhet minden titkos információjához, vagy letöltheti a titkosított adatokat a számítógépére, visszafejtheti, elvégezheti a szükséges számításokat és elküldheti. vissza a szerverre. De sem az egyik, sem a másik út nem optimális. Az első esetben lehetetlen kizárni az adatok valószínű kiszivárgását és harmadik félhez való hozzáférését, a második esetben az összes szükséges művelet elvégzésére fordított idő túl sok lehet. Ezenkívül előfordulhat, hogy az ügyfél egyszerűen nem rendelkezik a szükséges számítási erőforrásokkal a szükséges számítások elvégzéséhez. [6]

A globális információtechnológiai és távközlési piacot vizsgáló IDC nemzetközi kutatócég szerint is sok cég bizalmatlan a felhőtechnológiákkal szemben, és elsősorban a tárolt adatok biztonságával kapcsolatos nagy problémákat társít hozzájuk. A független Portio Research kutatócég pedig olyan adatokat közölt, amelyek szerint a különböző európai IT-cégek vezetőinek 68 százaléka nem bízik az ilyen szolgáltatásokban. Így például a G Data Security Labs vezetője , Ralph Bentzmuller a következőképpen beszélt a felhőszolgáltatásokról: „Ha nem szeretné, hogy adatai nyilvánosak legyenek, ne tárolja azokat felhőtárhelyen.” Ezért jelenleg eléggé akut probléma egy teljesen homomorf adattitkosítási sémát alkalmazó biztonságos felhőtároló létrehozása.. [37] .

Vegyes

A teljesen homomorf titkosítást olyan keresőmotorokban alkalmazzák, amelyek "privát keresést" igényelnek, vagyis olyan keresést, amelyben a szerver semmit sem tud a keresési lekérdezés tartalmáról, és az eredményt titkosított formában adja vissza a felhasználónak. A már lefedett területeken kívül teljesen homomorf titkosítási sémák is alkalmazhatók az elektronikus szavazórendszerekben , például vak aláírások esetén . [6]

Linkek

  1. R. Rivest, L. Adleman, M. Dertouzos Az adatbankokról és a magánélet homomorfizmusairól. // A biztonságos számítás alapjai. 1978.köt.32. nem. 4.pp. 169–178. URL: http://luca-giuzzi.unibs.it/corsi/Support/papers-cryptography/RAD78.pdf Archiválva : 2016. június 4. a Wayback Machine -nél
  2. S. Goldwasser, S. Micali Valószínűségi titkosítás // Journal of Computer and System Sciences. 1984. évf. 28 sz. 2.pp. 270–299. URL: http://groups.csail.mit.edu/cis/pubs/shafi/1984-jcss.pdf Archiválva : 2016. március 28. a Wayback Machine -nél
  3. P. Paillier Nyilvános kulcsú titkosítási rendszerek összetett fokszám-maradékosztályokon // Advances in Cryptology - EUROCRYPT'99. 1999. Ser. Előadásjegyzetek számítástechnikából. köt. 1592.pp. 223-238. URL: https://link.springer.com/chapter/10.1007%2F3-540-48910-X_16 Archiválva : 2017. február 9. a Wayback Machine -nél
  4. C. Gentry Teljesen homomorf titkosítási séma. PhD értekezés, Stanford Egyetem, 2009. 199 p. URL: https://crypto.stanford.edu/craig/craig-thesis.pdf Archiválva : 2017. február 5. a Wayback Machine -nél
  5. Varnovsky N.P., Shokurov A.V. homomorf titkosítás. // Proceedings of ISP RAS. 2007. No. 12. URL: http://cyberleninka.ru/article/n/gomomorfnoe-ciphervanie Archiválva : 2016. november 9. a Wayback Machine -nél
  6. 1 2 3 4 Babenko L.K., Burtyka F.B., Makarevics O.B., Trepacheva A.V. Biztonságos számítástechnika és homomorf titkosítás. // III. Országos Szuperszámítógép-fórum (2014. november 25-27., Pereslavl-Zalessky). Az A.K. után elnevezett IPS Ailamazyan RAS, 2014. URL: http://2014.nscf.ru/TesisAll/4_Systemnoe_i_promezhytochnoe_PO/01_141_ByrtikaFB.pdf Archiválva 2016. április 11-én a Wayback Machine -nél
  7. Craig Gentry. Teljesen homomorf titkosítási séma (Ph.D. értekezés) (PDF). Hozzáférés időpontja: 2015. november 17. Az eredetiből archiválva : 2009. november 1..
  8. Stehlé D. , Steinfeld R. Faster Fully Homomorphic Encryption  // Advances in Cryptology - ASIACRYPT 2010 : 16th International Conference on the Theory and Application of Cryptology and Information Security, Szingapúr, 2010. december 5-9. Proceedings / M. Abe - Berlin , Heidelberg , New York, NY , London [stb.] : Springer Science + Business Media , 2010. - P. 377-394. — 634 p. - ( Számítástechnikai előadások jegyzetei ; 6477. kötet) - ISBN 978-3-642-17372-1 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/978-3-642-17373-8_22
  9. Smart N. , Vercauteren F. Teljesen homomorf titkosítás viszonylag kis kulcs- és titkosított szövegmérettel  // Nyilvános kulcsú titkosítás - PKC 2010 : 13. nemzetközi konferencia a nyilvános kulcsú kriptográfia gyakorlatáról és elméletéről, Párizs, Franciaország, 2010. május 26-28. Proceedings / P. Q. Nguyen , D. Pointcheval - Berlin , Heidelberg , New York, NY , London [stb.] : Springer Science + Business Media , 2010. - P. 420-443. — 519 p. - ( Számítástechnikai előadások jegyzetei ; 6056. kötet) - ISBN 978-3-642-13012-0 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/978-3-642-13013-7_25
  10. 1 2 Smart N. , Vercauteren F. Teljesen homomorf SIMD műveletek  (angol) // Des. Kódok Cryptogr. — Springer US , Springer Science+Business Media , 2014. — Vol. 71, Iss. 1. - P. 57–81. — ISSN 0925-1022 ; 1573-7586 - doi:10.1007/S10623-012-9720-4
  11. Gentry C. , Halevi S. Teljesen homomorf titkosítás squashing nélkül Depth-3 aritmetikai áramkörök használatával  // A Számítástudomány alapjai ( FOCS), 2011 IEEE 52nd Annual Symposium on - IEEE , 2011. - 107.–109. — ISBN 978-1-4577-1843-4 , 978-0-7695-4571-4 — ISSN 0272-5428doi:10.1109/FOCS.2011.94
  12. 1 2 Gentry C. , Halevi S. Gentry teljesen homomorf titkosítási rendszerének megvalósítása  (angol) // Advances in Cryptology - EUROCRYPT 2011 : 30. éves nemzetközi konferencia a kriptográfiai technikák elméletéről és alkalmazásairól, május 1. 5. Tallinn, Észtország , 2011, Proceedings / K. G. Paterson - Springer Science + Business Media , 2011. - P. 129-148. — 628 p. — ISBN 978-3-642-20464-7 — doi:10.1007/978-3-642-20465-4_9
  13. Dijk M. v. , Gentry C. , Halevi S. , Vaikuntanathan V. Fully Homomorphic Encryption over the Integers  (angol) // Advances in Cryptology – EUROCRYPT 2010 : 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques, May 30 – June, French Riviera, 3, 2010. Proceedings / H. Gilbert - Berlin : Springer Berlin Heidelberg , 2010. - P. 24-43. - 20 p. - ISBN 978-3-642-13189-9 , 978-3-642-13190-5
  14. Levieil E. , Naccache D. Cryptographic Test Correction  (eng.) // Nyilvános kulcsú kriptográfia – PKC 2008 : 11. nemzetközi műhely a nyilvános kulcsú kriptográfia gyakorlatáról és elméletéről, Barcelona, ​​​​Spanyolország, 2008. március 9-12. Proceedings / R. Cramer - Berlin , Heidelberg , New York, NY , London [stb.] : Springer Science + Business Media , 2008. - P. 85-100. — 402 p. - ( Számítástechnikai előadások jegyzetei ; 4939. kötet) - ISBN 978-3-540-78439-5 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/978-3-540-78440-1_6
  15. Bram Cohen. Egyszerű nyilvános kulcsú titkosítás . Archiválva az eredetiből 2011. október 7-én.
  16. Coron J. , Naccache D. , Tibouchi M. Nyilvános kulcs tömörítés és modulusváltás a teljesen homomorf egész számok feletti titkosításhoz  // Advances in Cryptology - EUROCRYPT 2012 : 31. Annual International Conference on the Theory and Applications of Cryptographics, UK, Cambridge , 2012. április 15-19., Proceedings / D. Pointcheval , T. Johansson - Springer Science + Business Media , 2012. - P. 446-464. — 758 p. — ISBN 978-3-642-29010-7 — doi:10.1007/978-3-642-29011-4_27
  17. Coron J. , Mandal A. , Naccache D. , Tibouchi M. Teljesen homomorf titkosítás egész számok felett rövidebb nyilvános kulcsokkal  // Advances in Cryptology - CRYPTO 2011 : 31. Annual Cryptology Conference, Santa Barbara, CA, USA, augusztus 14. 18, 2011, Proceedings / P. Rogaway - Springer Science + Business Media , 2011. - P. 487-504. — 782 p. — ISBN 978-3-642-22791-2 — doi:10.1007/978-3-642-22792-9_28
  18. 1 2 3 Cheon J. H. , Coron J. , Kim J. , Lee M.S. , Lepoint T. , Tibouchi M. , Yun A. Batch Fully Homomorphic Encryption over the Integers  (angol) // Advances in Cryptology - EUROCRYPT : 201nd3 International Conference on the Theory and Applications of Cryptographic Techniques, Athén, Görögország, 2013. május 26-30. Proceedings / T. Johansson , P. Q. Nguyen - Springer Berlin Heidelberg , 2013. - P. 315-335. — 736 p. - ISBN 978-3-642-38347-2 - doi:10.1007/978-3-642-38348-9
  19. 1 2 Coron J. , Lepoint T. , Tibouchi M. Scale-Invariant Fully Homomorphic Encryption over the Integers  // Public-Key Cryptography - PKC 2014 : 17. International Conference on Practice and Theory in Public-Key Cryptography, Argentinaos Aires, Buenos Aires , 2014. március 26-28., Proceedings / H. Krawczyk - Springer Science + Business Media , 2014. - P. 311-328. — 686 p. — ISBN 978-3-642-54630-3 — doi:10.1007/978-3-642-54631-0_18
  20. 1 2 Z. Brakerski, C. Gentry és V. Vaikuntanathan. Fully Homomorphic Encryption without Bootstrapping Archiválva : 2015. november 17. a Wayback Machine -nél . Az ITCS 2012 -ben
  21. Z. Brakerski és V. Vaikuntanathan. Hatékony teljesen homomorf titkosítás a (standard) LWE -től Archiválva : 2015. november 17., a Wayback Machine -nél . A FOCS 2011 -ben (IEEE)
  22. Z. Brakerski. Teljesen homomorf titkosítás modulusváltás nélkül a klasszikus GapSVP -ről Archiválva : 2015. november 17., a Wayback Machine -nél . A CRYPTO 2012 -ben (Springer)
  23. A. Lopez-Alt, E. Tromer és V. Vaikuntanathan. On-the-Fly Multiparty Computation on the Cloud via Multikey Fully Homomorphic Encryption Archiválva : 2016. március 3. a Wayback Machine -nél . A STOC 2012 -ben (ACM)
  24. C. Gentry, A. Sahai és B. Waters. Homomorf titkosítás a hibákkal való tanulásból: fogalmilag-egyszerűbb, aszimptotikusan-gyorsabb, attribútum-alapú archiválva 2015. november 17-én a Wayback Machine -nél . A CRYPTO 2013 -ban (Springer)
  25. 1 2 C. Gentry, S. Halevi és NP Smart. Fully Homomorphic Encryption with Polylog Overhead Archiválva : 2015. január 2. a Wayback Machine -nél . Az EUROCRYPT 2012 -ben (Springer)
  26. C. Gentry, S. Halevi és NP Smart. Better Bootstrapping teljesen homomorf titkosításban Archiválva 2015. január 2-án a Wayback Machine -nél . A PKC 2012 -ben (SpringeR)
  27. 1 2 C. Gentry, S. Halevi és NP Smart. Az AES áramkör homomorf értékelése archiválva 2015. január 2-án a Wayback Machine -nél . A CRYPTO 2012 -ben (Springer)
  28. Z. Brakerski és V. Vaikuntanathan. Rács-alapú FHE mint biztonságos, mint PKE Archiválva : 2015. november 19. a Wayback Machine -nél . Az ITCS 2014 -ben
  29. 1 2 J. Alperin-Sheriff és C. Peikert. Gyorsabb rendszerindítás polinomiális hibával Archiválva : 2015. november 19. a Wayback Machine -nél . A CRYPTO 2014 -ben (Springer)
  30. Y. Doroz, Y. Hu és B. Sunar. Homomorphic AES Evaluation using NTRU Archiválva : 2015. november 19. a Wayback Machine -nál . A Pénzügyi kriptográfiában 2014
  31. Wei Dai. NTRU alapú homomorf titkosítás felgyorsítása GPU-k segítségével . Letöltve: 2015. november 18. Az eredetiből archiválva : 2015. november 19.
  32. 1 2 Shai Halevi. HElib: A homomorf titkosítás megvalósítása . Hozzáférés dátuma: 2014. december 31. Az eredetiből archiválva : 2016. május 21.
  33. Leo Ducas. FHEW: Teljesen homomorf titkosítási könyvtár . Hozzáférés dátuma: 2014. december 31. Az eredetiből archiválva : 2016. május 21.
  34. Halevi, Shai; Shoup, Victor Bootstrapping a HELibhez . Cryptology ePrint archívum . Hozzáférés dátuma: 2015. január 2. Az eredetiből archiválva : 2015. november 19.
  35. Ducas, Oroszlán; Micciancio, Daniele FHE Bootstrapping kevesebb, mint egy másodperc alatt . Cryptology ePrint archívum . Hozzáférés dátuma: 2015. január 2. Az eredetiből archiválva : 2015. november 19.
  36. 1 2 3 A.O. Zsirov, O.V. Zhirova, S.F. Krendelev "Biztonságos felhőalapú számítástechnika homomorf titkosítással", http://bit.mephi.ru/wp-content/uploads/2013/2013_1/part_1.pdf Archiválva : 2016. november 10. a Wayback Machine -nél
  37. Nagyszabású adatszivárgás: vége a "felhő" szolgáltatásoknak? // Chip : log. - 2011. - 8. szám (149). - S. 20-21. — ISSN 1609-4212