동형 암호화

Homomorphic encryption
동형 암호화
일반
유래에러 학습, 에러 링 학습, RSA(승수) 등 다양한 전제 조건
관련 정보기능 암호화

동형 암호화는 사용자가 먼저 암호를 해독하지 않고 암호화된 데이터에 대한 계산을 수행할 수 있도록 하는 암호화 형식입니다.이러한 결과 계산은 암호화된 형태로 남습니다.복호화되면 암호화되지 않은 데이터에 대해 연산을 수행했을 때와 동일한 출력이 생성됩니다.동형 암호화는 프라이버시 보호를 위한 아웃소싱 스토리지 및 계산에 사용할 수 있습니다.이를 통해 데이터를 암호화하여 상용 클라우드 환경에 아웃소싱하여 처리할 수 있습니다.

의료 정보와 같은 기밀 데이터의 경우, 동형 암호화를 사용하여 데이터 공유를 방해하는 개인 정보 보호 장벽을 제거하거나 기존 서비스에 대한 보안을 강화함으로써 새로운 서비스를 활성화할 수 있습니다.예를 들어 의료 데이터의 개인 정보 보호 문제로 인해 제3자 서비스 제공업체를 통해 예측 분석을 적용하기는 어려울 수 있지만, 예측 분석 서비스 제공업체가 암호화된 데이터에 대해 대신 작동할 수 있다면 이러한 개인 정보 보호 문제는 줄어듭니다.게다가 서비스 프로바이더의 시스템이 손상되어도 데이터는 안전합니다.

묘사

동형 암호화는 암호의 한 형태로, 개인 키에 액세스하지 않고 암호화된 데이터를 계산하는 추가적인 평가 기능을 갖추고 있습니다.이러한 계산 결과는 암호화된 상태로 유지됩니다.동형 암호화는 공개키 암호법의 확장으로 볼 수 있습니다.동형사상은 대수학에서 동형사상을 말한다.암호화 및 복호화 함수는 평문과 암호문 공간 사이의 동형사상으로 생각할 수 있다.

동형 암호화에는 암호화된 [1]데이터에 대해 서로 다른 클래스의 계산을 수행할 수 있는 여러 유형의 암호화 방식이 포함됩니다.계산은 부울 회로 또는 산술 회로 중 하나로 표시됩니다.동형 암호화의 일반적인 유형에는 부분적으로 동형, 다소 동형, 레벨 완전 동형 및 완전 동형 암호화가 있습니다.

  • 부분 동형 암호화는 예를 들어 덧셈 또는 곱셈과 같은 하나의 게이트 유형으로만 구성된 회로의 평가를 지원하는 체계를 포함한다.
  • 다소 동형적인 암호화 방식에서는 2종류의 게이트를 평가할 수 있지만 회선의 서브셋에 대해서만 평가할 수 있습니다.
  • 레벨 완전 동형 암호화는, 복수의 타입의 유계(사전 결정된) 깊이의 게이트로 구성된 임의의 회로의 평가를 서포트합니다.
  • FHE(Fully Homomoraphic Encryption)는 무제한 깊이의 여러 유형의 게이트로 구성된 임의의 회로를 평가할 수 있으며, 동형 암호의 가장 강력한 개념입니다.

대부분의 동형 암호화 방식에서 회로의 곱셈 깊이는 암호화된 데이터에 대한 계산을 수행하는 데 있어 실질적인 주요 제한사항이다.동형 암호화 방식은 본질적으로 유연합니다.유연성의 관점에서 동형 암호화 방식은 비동형 암호화 방식보다 보안 특성이 약합니다.

역사

동형 암호화 방식은 다양한 접근방식을 사용하여 개발되었습니다.구체적으로는 완전 동형 암호화 스킴은 기본 [2]접근법에 대응하는 세대로 분류되는 경우가 많습니다.

프리페

완전 동형 암호화 스킴의 구축 문제는 RSA [3]스킴의 발행 1년 후인 1978년에 처음 제안되었습니다.30년 이상 동안 해결책이 존재하는지 여부가 불분명했다.이 기간 동안 일부 결과에는 다음과 같은 계획이 포함되었습니다.

  • RSA 암호 시스템(무제한 수의 모듈식 멀티플리케이션)
  • ElGamal 암호 시스템(무제한 수 모듈식 멀티플리케이션)
  • Goldwasser Micali 암호 시스템(배타적 또는 운영 수 제한 없음)
  • Benaloh 암호 시스템(모듈러 추가 수 제한 없음)
  • Paillier 암호 시스템(무제한 수의 모듈 추가)
  • Sander-Young-Yung 시스템(20년 이상 경과한 후 로그 심도 [4]회로 문제 해결)
  • Boneh-Goh-Nissim 암호 시스템(추가 작업 수 제한 없음, 최대 1배)[5]
  • Ishai-Paskin 암호 시스템(다항식 크기의 분기 프로그램)[6]

제1세대 FHE

Craig Gentry는 격자 기반 암호화를 사용하여 완전한 동형 암호화 [7]스킴을 위한 최초의 그럴듯한 구조를 설명했습니다.Gentry의 스킴은 임의의 계산을 수행하기 위한 회로를 구성할 수 있는 암호문에서의 덧셈과 곱셈 연산을 모두 지원합니다.이 구조는 암호화된 데이터에 대한 저차 다항식의 평가로 제한되는 다소 동형적인 암호화 방식에서 시작됩니다.각 암호문은 어떤 의미에서는 노이즈가 있기 때문에 제한되며, 이 노이즈는 결과적으로 암호문을 해독할 수 없게 될 때까지 암호문을 추가 및 증식함에 따라 커집니다.

다음으로 Gentry는 이 스킴을 약간 변경하여 부트스트래핑이 가능하도록 하는 방법을 나타냅니다.즉, 자신의 복호화 회선을 평가할 수 있도록 하고, 그 후 적어도1개의 동작을 평가할 수 있도록 합니다.마지막으로, 그는 부트스트랩 가능한 다소 동형적인 암호화 스킴이 재귀적인 자기 임베디드를 통해 완전히 동형적인 암호화로 변환될 수 있음을 보여준다.Gentry의 "noisy" 스킴에서는 부트스트래핑 프로시저가 암호문을 균질하게 적용함으로써 암호문을 효과적으로 "갱신"하고, 그 결과 이전과 같은 값을 암호화하지만 노이즈가 적은 새로운 암호문을 얻을 수 있습니다.노이즈가 너무 커질 때마다 정기적으로 암호문을 "갱신"함으로써 노이즈를 너무 증가시키지 않고 임의의 수의 덧셈과 곱셈을 계산할 수 있습니다.

Gentry는 이상적인 격자에 대한 특정 최악의 경우 문제와 희박한(또는 저중량) 부분집합 문제라는 두 가지 문제의 가정된 경도에 그의 계획의 보안을 기초했다.젠트리의 박사학위[8] 논문은 추가적인 세부사항을 제공한다.Gentry의 원래 암호 시스템의 Gentry-Halevi 구현에서는 기본 비트 동작당 [9]약 30분의 타이밍이 보고되었습니다.이후 몇 년 동안 광범위한 설계 및 구현 작업이 이러한 초기 구현에서 런타임 성능을 크게 향상시켰습니다.

2010년, Marten van Dijk, Craig Gentry, Shai Halevi 및 Vinod Vaikuntanathan은 Gentry의 많은 구성 도구를 사용하지만 이상적인 격자가 필요하지 않은 두 번째 완전 동형 암호화 [10]스킴을 제시했다.대신, 그들은 젠트리의 이상적인 격자 기반 스킴의 다소 동형적인 구성요소가 정수를 사용하는 매우 단순한 다소 동형적인 스킴으로 대체될 수 있다는 것을 보여준다.따라서 이 스킴은 개념적으로는 Gentry의 이상적인 격자 스킴보다 단순하지만 동형 연산과 효율에 관해서는 유사한 특성을 가지고 있다.Van Dijk 등의 연구에서 다소 동형적인 구성요소는 2008년 [11]Levieil과 Nacache가 제안한 암호화 체계와 유사하며,[12] 1998년 Bram Cohen이 제안한 암호화 체계와도 유사하다.

그러나 코헨의 방법은 가법적으로도 동형적이지 않다.Levieil-Nacache 스킴은 추가만 지원하지만 소수의 곱셈을 지원하도록 변경할 수 있습니다.Van Dijk 등의 계획의 많은 개선과 최적화는 Jean-Sébastien Coron, Tancréde Lepoint, Avradip Mandal, David Nacache [13][14][15][16]및 Mehdi Tibouchi의 일련의 작업에서 제안되었다.이러한 작업 중 일부는 결과 계획의 구현도 포함했다.

제2세대 FHE

이 세대의 동형 암호 시스템은 Zvika Brakerski, Craig Gentry, Vinod Vaikuntanathan 등이 2011-2012년에 개발한 기술에서 파생되었습니다.이러한 혁신은 훨씬 더 효율적이고 완전한 동형 암호 시스템의 개발로 이어졌습니다.여기에는 다음이 포함됩니다.

  • Brakerski-Gentry-Vaikuntanathan([18]BGV, 2011) 계획,[17] Brakerski-Vaikuntanathan 기술을 기반으로 한다.
  • Lopez-Alt, Tromer 및 Vaikuntanathan의 NTRU 기반 체계(LTV, 2012)[19]
  • Brakerski의 스케일 불변 암호 [21]시스템을 기반으로 하는 Brakerski/Fan-Vercauteren([20]BFV, 2012) 계획.
  • Bos, Lauter, Loftus 및 Naehrig(BLLN, 2013)[22]의 NTRU 기반 스킴은 LTV 및 Brakerski의 스케일 불변 암호 [21]시스템을 기반으로 구축된다.

NTRU 계산 문제의 과도[23] 변형에 의존하는 LTV 및 BLLN 방식을 제외하고, 이러한 방식의 보안은 (Ring) Learning With Errors(RLWE) 문제의 경도에 기초합니다.이 NTRU 변형은 이후 서브필드 격자 [24][23]공격에 취약한 것으로 나타났으며, 이것이 이러한 두 가지 방식이 더 이상 실제로 사용되지 않는 이유입니다.

모든 2세대 암호시스템은 Gentry의 기본구조를 따르고 있습니다.즉, 먼저 다소 동형적인 암호시스템을 구축한 후 부트스트래핑을 사용하여 완전히 동형적인 암호시스템으로 변환합니다.

2세대 암호 시스템의 두드러진 특징은 모두 동형 연산 중 노이즈의 성장이 훨씬 느리다는 것이다.Craig Gentry, Shai Halevi 및 Nigel Smart에 의한 추가 최적화로 점근 복잡도에 가까운 암호 시스템이 생성되었습니다.보안 k k\ kmathpolm {\ T 암호화된 데이터에 대해 T T 조작을 하면 복잡도는 g \ {\polm {\polm}에 불과합니다. ([25][26][27] 입니다.이러한 최적화는 Smart-Vercauteren 기술을 기반으로 하며, 단일 암호 텍스트에 다수의 평문 값을 패킹하고 이러한 평문 값을 모두 SIMD [28]방식으로 작동합니다.이러한 2세대 암호 시스템의 많은 발전도 [15][16]정수를 넘어 암호 시스템으로 이식되었습니다.

2세대 스킴의 또 다른 두드러진 특징은 부트스트래핑을 호출하지 않아도 많은 애플리케이션에 충분히 효율적이며, 대신 레벨의 FHE 모드로 동작한다는 것입니다.

제3세대 FHE

2013년에 Craig Gentry, Amit Sahai 및 Brent Waters(GSW)는 동형 [29]곱셈에서 값비싼 "재직렬화" 단계를 피하는 FHE 스킴을 구축하기 위한 새로운 기술을 제안했다.Zvika Brakerski와 Vinod Vaikuntanathan은 특정 유형의 회로에서 GSW 암호 시스템은 노이즈의 증가 속도가 훨씬 느리고, 따라서 효율성과 [30]보안이 강화된다는 것을 관찰했습니다.그런 다음 Jacob Alperin-Sheriff와 Chris Peikert는 이러한 [31]관찰을 바탕으로 매우 효율적인 부트스트랩 기술을 설명했습니다.

이러한 기술은 GSW 암호 시스템의 효율적인 링 변형인 FHU (2014)[32]와 TFHE (2016)[33]를 개발하기 위해 더욱 개선되었습니다.FHU 스킴은 모든 조작 후에 암호문을 새로 고침으로써 부트스트래핑 시간을 1초의 몇 분의 1로 단축할 수 있음을 최초로 나타낸 것입니다.HEW는 부트스트래핑을 크게 단순화하는 암호화된 데이터 상에서 부울 게이트를 계산하는 새로운 방법을 도입하여 부트스트래핑 [31]절차의 변형을 구현했습니다.FHU의 효율성은 TFHE 스킴에 의해 더욱 향상되었습니다.TFHE 스킴은 FHU와 유사한 방법을 사용하여 부트스트래핑[34] 프로시저의 링 변형을 구현합니다.

제4세대 FHE

2016년 천, 김, 김, 송(CKS)[35]은 블록 부동소수점 연산이라고 하는 특수한 종류의 고정 소수점 연산을 지원하는 대략적인 동형 암호화 방식을 제안했다.CKKS 스킴에는 효율적인 재스케일링 조작이 포함되어 있습니다.이 조작에서는, 암호화 메시지의 배수가 끝난 후에, 사이즈가 축소됩니다.비교를 위해 이러한 재스케일링을 수행하려면 BGV 및 BFV 방식에서의 부트스트래핑이 필요합니다.재스케일링 연산은 CKKS 체계를 다항식 근사치를 평가하는 가장 효율적인 방법으로 만들고 프라이버시 보호 기계 학습 애플리케이션을 구현하기 위해 선호되는 접근법이다.이 체계에서는 실제로 [36]특별한 처리가 필요한 비결정론적 및 결정론적 근사 오차를 몇 가지 도입한다.

Baiyu Li와 Danielle Micciancio의 2020년 기사는 CKKS에 대한 수동적 공격에 대해 논의하며, 암호 해독 결과가 [37]공유되는 시나리오에서는 표준 IND-CPA 정의가 충분하지 않을 수 있음을 시사한다.저자들은 이 공격을 네 개의 현대적인 동형 암호화 라이브러리(HEAAN, SEAL, HElib 및 PALISADE)에 적용하고, 여러 매개 변수 구성에서 암호 해독 결과로부터 비밀 키를 복구할 수 있다고 보고한다.저자들은 또한 이러한 공격에 대한 완화 전략을 제안하고, 동형 암호화 라이브러리가 문서가 공개되기 전에 공격에 대한 완화 조치를 이미 구현했음을 시사하는 책임 있는 공개를 문서에 포함시켰다.동형 암호화 라이브러리에서 구현된 완화 전략에 대한 추가 정보도 [38][39]공개되었다.

부분 동형 암호 시스템

다음 예제에서는 메시지 displaystyle{의 암호화를 나타내기 위해 E {x 가 사용됩니다.

추가되지 않은 RSA

RSA 공용 키에 n(\ n 암호화 e e가 설정되어 있는 경우 m(\ m)의 암호화는 E m n {\ 이루어집니다.동형 특성은 다음과 같습니다.

엘가말

ElGamal 암호 시스템에서는 g {\gq {\q}의 순환 G {\G}에서 공개( {\(q,g,이면 은 비밀 키입니다.m의 n({m})은 E ( , h r) { { { E}= ( ^ {r , m \ h^ { } ) r {, , - { r \ \ 0 , }동형 특성은 다음과 같습니다.

골드워서-미칼리

Goldwasser-Micali 암호 시스템에서 공개 키가 n(\n) 및 2차 x인 경우 b(\b)의 암호화는 E , ,n - { r \ \ { , \, n - \} 。동형 특성은 다음과 같습니다.

여기서 추가 모듈로 2(즉, exclusive-or)를 나타냅니다.

베날로

Benaloh 암호 시스템에서 공개 키가 n(\ n이고 blocksize cc m(\ m 암호화는 E n(\이다. r{ , , - 1 { \ \ { 0 , , n- 1\ } )동형 특성은 다음과 같습니다.

빠리에

Paillier 암호 시스템에서 공개 키가 n(\ n g g인 경우 m(\ m 는 E 2(\modb - { r \ \ { 0 , \, n - \} 。동형 특성은 다음과 같습니다.

기타 부분 동형 암호 시스템

완전 동형 암호화

암호문에서의 임의의 계산을 지원하는 암호 시스템을 완전 동형 암호화(FHE)라고 합니다.이러한 스킴에 의해, 임의의 바람직한 기능을 위한 프로그램의 구축이 가능하게 됩니다.이러한 프로그램은 암호화된 입력으로 실행되어 결과의 암호화를 생성할 수 있습니다.이러한 프로그램은 입력을 해독할 필요가 없기 때문에 입력 및 내부 상태를 밝히지 않고 신뢰할 수 없는 당사자에 의해 실행될 수 있습니다.완전한 동형 암호 시스템은 프라이빗 컴퓨팅의 아웃소싱(예: 클라우드 [42]컴퓨팅의 맥락에서)에 큰 실제적 영향을 미칩니다.

실장

제2세대(BGV/BFV), 제3세대(FHE/TFHE) 및/또는 제4세대(CKS) FHE 스킴을 구현하는 오픈소스 FHE 라이브러리의 일람은 다음과 같다.

완전 동형 암호화 방식에는 몇 가지 오픈 소스 구현이 있습니다.2세대 및 4세대 FHE 스킴의 실장은 일반적으로 레벨화된 FHE 모드로 동작하며(부트스트랩은 일부 라이브러리에서 이용 가능하지만), 효율적인 SIMD와 같은 데이터 패킹을 지원합니다.일반적으로 암호화된 정수 또는 실제/복잡한 숫자를 계산하는 데 사용됩니다.제3세대 FHE 스킴의 실장은, 각 동작 후에 부트스트랩이 되는 경우가 많지만, 패킹의 서포트는 한정되어 있습니다.처음에는 암호화된 비트에 의한 부울 회선의 계산에 사용되었지만, 정수 산술과 일변량 함수 평가를 서포트하도록 확장되어 있습니다.2세대 대 3세대 대 4세대 체계 사용 선택은 입력 데이터 유형과 원하는 계산에 따라 달라진다.

FHE 라이브러리
이름. 개발자 BGV[17] CKKS[35] BFV[20] CKKS 부트스트랩 문제[33] 묘사
HELib[44] IBM 네. 네. 아니요. 아니요. 아니요. 아니요. GHS 최적화에 의한 BGV 스킴.
Microsoft SEAL[45] 마이크로소프트 네. 네. 네. 아니요. 아니요. 아니요.
팔레사데[46] 뉴저지 공과대학, Duality Technologies, Raytheon BBN Technologies, MIT, University of California, San Diego 등 네. 네. 네. 네. 아니요. 네. 범용 격자 암호화 라이브러리.
히안[47] 서울대학교 아니요. 네. 아니요. 아니요. 네. 아니요.
[32] 레오 뒤카스와 다니엘레 미키아시오 아니요. 아니요. 아니요. 네. 아니요. 아니요.
문제[33] 일라리아 칠로티, 니콜라스 가마, 마리야 게오르기예바, 말리카 이자바체네 아니요. 아니요. 아니요. 아니요. 아니요. 네.
FV-NFLlib[48] 암호 전문가 아니요. 아니요. 네. 아니요. 아니요. 아니요.
NuFHE[49] 누사이퍼 아니요. 아니요. 아니요. 아니요. 아니요. 네. TFHE의 GPU 구현을 제공합니다.
라티고[50] EPFL-LDS 아니요. 네. 네. 아니요. 네, 그렇습니다[51]. 아니요. 시큐어 멀티 파티 컴퓨팅을 가능하게 하는, 분산[52] 변형과 함께, 이동중의 실장.
콘크리트[53] 자마 아니요. 아니요. 아니요. 아니요. 아니요. 네.

TFHE 확장, 부울 게이트 지원, 수평 정수 연산 및 일변량 함수 평가(프로그램 가능한 부트스트래핑을 통한)[54]의 녹 구현.NumPy 컴파일러도 [55]사용할 수 있습니다.

FHE 프레임워크
이름. 개발자 문제 헬리브 밀봉하다 팔레사데
E3[56] NYU 아부다비 MoMA Lab 네. 네. 네. 네. 네.
[57] 앨런 튜링 연구소 아니요. 네. 네. 네. 네.

표준화

2017년 IBM, Microsoft, Intel, NIST 연구로 동형 암호화를 [58][59][60]위한 커뮤니티 보안 표준을 유지하는 개방형 컨소시엄인 Homomiform Encryption Standardization을 결성했습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Armknecht, Frederik; Boyd, Colin; Gjøsteen, Kristian; Jäschke, Angela; Reuter, Christian; Strand, Martin (2015). "A Guide to Fully Homomorphic Encryption". Cryptology ePrint Archive.
  2. ^ Vinod Vaikuntanathan. "Homomorphic Encryption References".
  3. ^ R. L. Rivest, L. Adleman, M. L. Dertouzos.데이터 뱅크 및 프라이버시 동형상'안전한 컴퓨터 재단', 1978년.
  4. ^ Sander, Tomas; Young, Adam L.; Yung, Moti (1999). "Non-Interactive CryptoComputing For NC1". Focs1991. pp. 554–566. doi:10.1109/SFFCS.1999.814630. ISBN 978-0-7695-0409-4. S2CID 1976588.
  5. ^ D. Boneh, E. Goh, K.닛심암호문에서의 2-DNF 공식 평가암호학회의 이론, 2005.
  6. ^ Y. 이샤이와 A.파스킨.암호화된 데이터에 대한 분기 프로그램 평가암호학회의 이론, 2007.
  7. ^ 크레이그 젠트리.이상적인 격자를 사용한 완전 동형 암호화.2009년 제41회 컴퓨팅 이론(STOC) ACM 심포지엄.
  8. ^ Craig Gentry. "A Fully Homomorphic Encryption Scheme (Ph.D. thesis)" (PDF).
  9. ^ Gentry, Craig; Halevi, Shai (2010). "Implementing Gentry's fully-homomorphic encryption scheme". Eurocrypt 2011.
  10. ^ Van Dijk, Marten; Gentry, Craig; Halevi, Shai; Vinod, Vaikuntanathan (2009). "Fully Homomorphic Encryption over the Integers". Eurocrypt 2010.
  11. ^ Levieil, Eric; Naccache, David. "Cryptographic Test Correction" (PDF).
  12. ^ Cohen, Bram. "Simple Public Key Encryption". Archived from the original on 2011-10-07.
  13. ^ Coron, Jean-Sébastien; Naccache, David; Tibouchi, Mehdi (2011). "Public Key Compression and Modulus Switching for Fully Homomorphic Encryption over the Integers". Eurocrypt 2012.
  14. ^ Coron, Jean-Sébastien; Mandal, Avradip; Naccache, David; Tibouchi, Mehdi (2011). "Fully Homomorphic Encryption over the Integers with Shorter Public Keys". In Rogaway, P. (ed.). Advances in Cryptology – CRYPTO 2011. Lecture Notes in Computer Science. Vol. 6841. pp. 487–504. doi:10.1007/978-3-642-22792-9_28. ISBN 978-3-642-22791-2.
  15. ^ a b Coron, Jean-Sébastien; Lepoint, Tancrède; Tibouchi, Mehdi (2013). "Batch Fully Homomorphic Encryption over the Integers". Eurocrypt 2013.
  16. ^ a b Coron, Jean-Sébastien; Lepoint, Tancrède; Tibouchi, Mehdi (2014). "Scale-Invariant Fully Homomorphic Encryption over the Integers". PKC 2014.
  17. ^ a b Z. 브레이커스키, C. 젠트리, V.바이쿤타나단.ITCS 2012에서 부트스트랩을 사용하지 않는 완전 동형 암호화
  18. ^ Z. 브레이커스키와 V.바이쿤타나단.(표준) LWE의 효율적인 완전 동형 암호화.FOCS 2011년 (IEEE)
  19. ^ A. 로페즈-알트, E.트로머, 그리고 브이바이쿤타나단.멀티키 완전 동형 암호화를 통한 클라우드에서의 온-더-플라이(On-the-fly) 멀티파티 컴퓨팅.인 STOC 2012(ACM)
  20. ^ a b Fan, Junfeng; Vercauteren, Frederik (2012). "Somewhat Practical Fully Homomorphic Encryption". Cryptology ePrint Archive.
  21. ^ a b Z. 브레이커스키Crypto 2012(스프링어)에서의 표준 GapSVP로부터의 모듈러스 스위칭을 수반하지 않는 완전 동형 암호화
  22. ^ J. Bos, K. Lauter, J. Loftus, M.내히그.링 기반의 완전 동형 암호화 스킴의 보안 향상IMACC 2013(스프링어)
  23. ^ a b M. 알브레히트, S. 바이, L.Ducas. 과도하게 확장된 NTRU 가정에 대한 서브필드 격자 공격, IN CRITO 2016(스프링어)
  24. ^ Cheon, J. H.; Jeong, J; Lee, C. (2016). "An algorithm for NTRU problems and cryptanalysis of the GGH multilinear map without a low-level encoding of zero". LMS Journal of Computation and Mathematics. 19 (1): 255–266. doi:10.1112/S1461157016000371.
  25. ^ C. 젠트리, S. 할레비, N. P. 스마트Polylog 오버헤드를 사용한 완전 동형 암호화.EUROCRYPT 2012 (스프링어)
  26. ^ C. 젠트리, S. 할레비, N. P. 스마트완전 동형 암호화로 부트스트랩 강화.PKC 2012(SpringeR)에서는
  27. ^ C. 젠트리, S. 할레비, N. P. 스마트AES 회로의 동형 평가암호 2012(스프링거)
  28. ^ Smart, Nigel P.; Vercauteren, Frederik (2014). "Fully Homomorphic SIMD Operations". Designs, Codes and Cryptography. 71 (1): 57–81. doi:10.1007/s10623-012-9720-4. S2CID 11202438.
  29. ^ C. 젠트리, A.사하이, 그리고 B.물.오류가 있는 학습으로부터의 동형 암호화: 개념적으로 심플러, 점근적으로 고속, 속성 기반.암호 2013(스프링거)
  30. ^ Z. 브레이커스키와 V.바이쿤타나단.격자 기반 FHE는 PCE만큼 안전합니다.ITCS 2014에서
  31. ^ a b J. Alperin-Sheriff와 C.피커트.고속 부트스트랩과 다항식 오류.CRYTO 2014(스프링어)
  32. ^ a b c d Leo Ducas; Daniele Micciancio. "FHEW: A Fully Homomorphic Encryption library". GitHub. Retrieved 31 December 2014.
  33. ^ a b c Ilaria Chillotti; Nicolas Gama; Mariya Georgieva; Malika Izabachene. "Faster Fully Homomorphic Encryption: Bootstrapping in less than 0.1 Seconds". Retrieved 31 December 2016.
  34. ^ N. Gama, M. 이자바첸, P.Q. Nguyen 및 X. Xie 구조 격자 감소: 일반화된 최악의 경우에서 평균적인 경우 감소동형 암호 시스템.EUROCRYPT 2016에서 (스프링어)
  35. ^ a b Cheon, Jung Hee; Kim, Andrey; Kim, Miran; Song, Yongsoo (2017). "Homomorphic encryption for arithmetic of approximate numbers". Takagi T., Peyrin T. (eds) Advances in Cryptology – ASIACRYPT 2017. ASIACRYPT 2017. Lecture Notes in Computer Science. Vol. 10624. Springer, Cham. pp. 409–437. doi:10.1007/978-3-319-70694-8_15. ISBN 978-3-319-70693-1.
  36. ^ Kim A., Papadimitriou A., Polyakov Y. 근사 근사 동형 암호화, CT-RSA 2022(스프링어)
  37. ^ Li, Baily; Micciancio, Daniele (2020). "On the Security of Homomorphic Encryption on Approximate Numbers" (PDF). IACR ePrint Archive 2020/1533.
  38. ^ Cheon, Jung Hee; Hong, Seungwan; Kim, Duhyeong (2020). "Remark on the Security of CKKS Scheme in Practice" (PDF). IACR ePrint Archive 2020/1581.
  39. ^ "Security of CKKS". Retrieved 10 March 2021.
  40. ^ Benhamouda, Fabrice; Herranz, Javier; Joye, Marc; Libert, Benoît (2017). "Efficient cryptosystems from 2k-th power residue symbols" (PDF). Journal of Cryptology. 30 (2): 519–549. doi:10.1007/s00145-016-9229-5. hdl:2117/103661. S2CID 62063.
  41. ^ Guilhem Castagnos and Fabien Laguillaumie (2015). "Linearly Homomorphic Encryption from DDH" (PDF). {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  42. ^ Daniele Micciancio (2010-03-01). "A First Glimpse of Cryptography's Holy Grail". Association for Computing Machinery. p. 96. Retrieved 2010-03-17.
  43. ^ 천정희, 한규형, 김안드레이, 김미란, 송용수.대략적인 동형 암호화를 위한 부트스트랩.EUROCRYPT 2018(스프링어).
  44. ^ Shai Halevi; Victor Shoup. "HElib: An Implementation of homomorphic encryption". GitHub. Retrieved 31 December 2014.
  45. ^ Microsoft Research. "Microsoft SEAL". Microsoft. Retrieved 20 February 2019.
  46. ^ "PALISADE Lattice Cryptography Library". Retrieved 1 January 2019.
  47. ^ Jung Hee Cheon; Kyoohyung Han; Andrey Kim; Miran Kim; Yongsoo Song. "Homomorphic Encryption for Arithmetic of Approximate Numbers". GitHub. Retrieved 15 May 2016.
  48. ^ Crypto Experts. "FV-NFLlib". GitHub. Retrieved 1 November 2019.
  49. ^ NuCypher. "A GPU implementation of fully homomorphic encryption on torus". GitHub. Retrieved 1 November 2019.
  50. ^ EPFL-LDS. "Lattigo v2.1.1". GitHub. Retrieved 15 March 2021.
  51. ^ 장필립 보수아, 크리스티앙 모셰, 후안 트롱코소 파스토리자, 장피에르 후보.비희박 키를 사용한 대략적인 동형 암호화를 위한 효율적인 부트스트랩.EUROCRYPT 2021(스프링어).
  52. ^ 크리스티안 무셰, 후안 트롱코소-파스토리자, 장필립 보수아, 장피에르 후보.Ring-Learning-With-Errors로부터의 멀티파티 동형 암호화
  53. ^ Zama (20 May 2022). "Concrete". GitHub. Retrieved 20 May 2022.
  54. ^ https://eprint.iacr.org/2021/091.pdf[베어 URL PDF]
  55. ^ "Links". GitHub. 7 May 2022.
  56. ^ MoMA Lab, New York University Abu Dhabi (2019-07-24). "Encrypt-Everything-Everywhere (E3)". GitHub. Retrieved 27 July 2019.
  57. ^ Alan Turing Institute, London, UK (2019-11-01). "SHEEP, a Homomorphic Encryption Evaluation Platform". GitHub. Retrieved 1 November 2019.{{cite web}}: CS1 maint: 여러 이름: 작성자 목록(링크)
  58. ^ "Homomorphic Encryption Standardization Workshop". Microsoft. 2017-07-13. Retrieved 2022-05-12.
  59. ^ "Intel, Microsoft Research and Duality Technologies Convene AI Community for Privacy Standards". Intel Newsroom. 2019-08-16. Retrieved 2022-05-12.
  60. ^ "Intel, Microsoft join DARPA effort to accelerate fully homomorphic encryption". 8 March 2021.

외부 링크