stringtranslate.com

Cifrado homomórfico

El cifrado homomórfico es una forma de cifrado que permite realizar cálculos sobre datos cifrados sin tener que descifrarlos primero. Los cálculos resultantes se dejan en formato cifrado que, al descifrarse, dan como resultado un resultado idéntico al que se habría obtenido si las operaciones se hubieran realizado sobre los datos no cifrados. El cifrado homomórfico se puede utilizar para el almacenamiento y el cálculo externalizados que preservan la privacidad . Esto permite cifrar los datos y externalizarlos a entornos de nube comerciales para su procesamiento, todo ello cifrado.

El cifrado homomórfico elimina la necesidad de procesar datos sin cifrar, evitando así ataques que permitirían a un atacante acceder a esos datos mientras se están procesando, mediante la escalada de privilegios . [1]

En el caso de datos sensibles, como la información sanitaria, se puede utilizar el cifrado homomórfico para habilitar nuevos servicios eliminando las barreras de privacidad que impiden compartir datos o aumentando la seguridad de los servicios existentes. Por ejemplo, la analítica predictiva en el ámbito sanitario puede resultar difícil de aplicar a través de un proveedor de servicios externo debido a las preocupaciones por la privacidad de los datos médicos . Pero si el proveedor de servicios de analítica predictiva pudiera operar con datos cifrados, sin tener las claves de descifrado, estas preocupaciones por la privacidad se reducirían. Además, incluso si el sistema del proveedor de servicios se viera comprometido, los datos permanecerían seguros. [2]

Descripción

El cifrado homomórfico es una forma de cifrado con una capacidad de evaluación adicional para calcular datos cifrados sin acceso a la clave secreta . El resultado de dicho cálculo permanece cifrado. El cifrado homomórfico puede considerarse una extensión de la criptografía de clave pública [ ¿cómo? ] . Homomórfico se refiere al homomorfismo en álgebra: las funciones de cifrado y descifrado pueden considerarse como homomorfismos entre espacios de texto simple y de texto cifrado.

El cifrado homomórfico incluye varios tipos de esquemas de cifrado que pueden realizar diferentes clases de cálculos sobre datos cifrados. [3] Los cálculos se representan como circuitos booleanos o aritméticos. Algunos tipos comunes de cifrado homomórfico son el cifrado parcialmente homomórfico, el cifrado algo homomórfico, el cifrado totalmente homomórfico nivelado y el cifrado totalmente homomórfico:

Para la mayoría de los esquemas de cifrado homomórficos, la profundidad multiplicativa de los circuitos es la principal limitación práctica a la hora de realizar cálculos sobre datos cifrados. Los esquemas de cifrado homomórficos son inherentemente maleables . En términos de maleabilidad, los esquemas de cifrado homomórficos tienen propiedades de seguridad más débiles que los esquemas no homomórficos.

Historia

Se han desarrollado esquemas de cifrado homomórficos utilizando diferentes enfoques. En concreto, los esquemas de cifrado totalmente homomórficos suelen agruparse en generaciones que corresponden al enfoque subyacente. [4]

Pre-FHE

El problema de construir un esquema de cifrado totalmente homomórfico se propuso por primera vez en 1978, un año después de la publicación del esquema RSA. [5] Durante más de 30 años, no estuvo claro si existía una solución. Durante ese período, los resultados parciales incluyeron los siguientes esquemas:

FHE de primera generación

Craig Gentry , utilizando criptografía basada en celosía , describió la primera construcción plausible para un esquema de cifrado completamente homomórfico en 2009. [9] El esquema de Gentry admite operaciones tanto de suma como de multiplicación en textos cifrados, a partir de los cuales es posible construir circuitos para realizar cálculos arbitrarios. La construcción comienza a partir de un esquema de cifrado algo homomórfico , que se limita a evaluar polinomios de bajo grado sobre datos cifrados; es limitado porque cada texto cifrado es ruidoso en algún sentido, y este ruido crece a medida que uno suma y multiplica textos cifrados, hasta que finalmente el ruido hace que el texto cifrado resultante sea indescifrable.

Gentry muestra luego cómo modificar ligeramente este esquema para hacerlo bootstrapable , es decir, capaz de evaluar su propio circuito de descifrado y luego al menos una operación más. Finalmente, muestra que cualquier esquema de cifrado algo homomórfico bootstrapable se puede convertir en un cifrado totalmente homomórfico a través de una autoincrustación recursiva. Para el esquema "ruidoso" de Gentry, el procedimiento de bootstrap "refresca" efectivamente el texto cifrado al aplicarle el procedimiento de descifrado de manera homomórfica, obteniendo así un nuevo texto cifrado que cifra el mismo valor que antes pero tiene menos ruido. Al "refrescar" el texto cifrado periódicamente cuando el ruido se hace demasiado grande, es posible calcular un número arbitrario de adiciones y multiplicaciones sin aumentar demasiado el ruido.

Gentry basó la seguridad de su esquema en la supuesta dificultad de dos problemas: ciertos problemas de peor caso sobre redes ideales y el problema de suma de subconjuntos dispersos (o de bajo peso). La tesis doctoral de Gentry [10] proporciona detalles adicionales. La implementación Gentry-Halevi del criptosistema original de Gentry informó un tiempo de aproximadamente 30 minutos por operación de bit básica. [11] El extenso trabajo de diseño e implementación en los años posteriores ha mejorado estas primeras implementaciones en muchos órdenes de magnitud en el rendimiento en tiempo de ejecución.

En 2010, Marten van Dijk, Craig Gentry , Shai Halevi y Vinod Vaikuntanathan presentaron un segundo esquema de cifrado totalmente homomórfico, [12] que utiliza muchas de las herramientas de la construcción de Gentry, pero que no requiere redes ideales . En cambio, muestran que el componente algo homomórfico del esquema ideal basado en redes de Gentry se puede reemplazar con un esquema algo homomórfico muy simple que utiliza números enteros. Por lo tanto, el esquema es conceptualmente más simple que el esquema ideal de redes de Gentry, pero tiene propiedades similares con respecto a las operaciones homomórficas y la eficiencia. El componente algo homomórfico en el trabajo de Van Dijk et al. es similar a un esquema de cifrado propuesto por Levieil y Naccache en 2008, [13] y también a uno que fue propuesto por Bram Cohen en 1998. [14]

Sin embargo, el método de Cohen ni siquiera es aditivamente homomórfico. El esquema de Levieil–Naccache solo admite adiciones, pero puede modificarse para que admita también una pequeña cantidad de multiplicaciones. Muchos refinamientos y optimizaciones del esquema de Van Dijk et al. fueron propuestos en una secuencia de trabajos de Jean-Sébastien Coron, Tancrède Lepoint, Avradip Mandal, David Naccache y Mehdi Tibouchi. [15] [16] [17] [18] Algunos de estos trabajos también incluyeron implementaciones de los esquemas resultantes.

FHE de segunda generación

Los criptosistemas homomórficos de esta generación se derivan de técnicas que fueron desarrolladas a partir de 2011-2012 por Zvika Brakerski , Craig Gentry , Vinod Vaikuntanathan y otros. Estas innovaciones llevaron al desarrollo de criptosistemas homomórficos mucho más eficientes, en cierta medida y totalmente. Entre ellos se incluyen:

La seguridad de la mayoría de estos esquemas se basa en la dureza del problema de aprendizaje en anillo con errores (RLWE), excepto los esquemas LTV y BLLN que se basan en una variante sobreestirada [25] del problema computacional NTRU . Posteriormente se demostró que esta variante NTRU era vulnerable a ataques de red de subcampos [26] [25] , por lo que estos dos esquemas ya no se utilizan en la práctica.

Todos los criptosistemas de segunda generación todavía siguen el modelo básico de la construcción original de Gentry, es decir, primero construyen un criptosistema algo homomórfico y luego lo convierten en un criptosistema totalmente homomórfico mediante bootstrap.

Una característica distintiva de los criptosistemas de segunda generación es que todos ellos presentan un crecimiento mucho más lento del ruido durante los cálculos homomórficos. Optimizaciones adicionales de Craig Gentry , Shai Halevi y Nigel Smart dieron como resultado criptosistemas con una complejidad asintótica casi óptima: realizar operaciones en datos cifrados con un parámetro de seguridad tiene una complejidad de solo . [27] [28] [29] Estas optimizaciones se basan en las técnicas Smart-Vercauteren que permiten empaquetar muchos valores de texto simple en un solo texto cifrado y operar en todos estos valores de texto simple de manera SIMD . [30] Muchos de los avances en estos criptosistemas de segunda generación también se trasladaron al criptosistema sobre los números enteros. [17] [18]

Otra característica distintiva de los esquemas de segunda generación es que son lo suficientemente eficientes para muchas aplicaciones incluso sin invocar el arranque, y en su lugar operan en el modo FHE nivelado.

FHE de tercera generación

En 2013, Craig Gentry , Amit Sahai y Brent Waters (GSW) propusieron una nueva técnica para construir esquemas FHE que evita un costoso paso de "relinealización" en la multiplicación homomórfica. [31] Zvika Brakerski y Vinod Vaikuntanathan observaron que para ciertos tipos de circuitos, el criptosistema GSW presenta una tasa de crecimiento de ruido aún más lenta y, por lo tanto, una mejor eficiencia y una seguridad más fuerte. [32] Jacob Alperin-Sheriff y Chris Peikert luego describieron una técnica de arranque muy eficiente basada en esta observación. [33]

Estas técnicas se mejoraron aún más para desarrollar variantes de anillo eficientes del criptosistema GSW: FHEW (2014) [34] y TFHE (2016). [35] El esquema FHEW fue el primero en demostrar que al actualizar los textos cifrados después de cada operación, es posible reducir el tiempo de arranque a una fracción de segundo. FHEW introdujo un nuevo método para calcular puertas booleanas en datos cifrados que simplifica enormemente el arranque e implementó una variante del procedimiento de arranque. [33] La eficiencia de FHEW se mejoró aún más con el esquema TFHE, que implementa una variante de anillo del procedimiento de arranque [36] utilizando un método similar al de FHEW.

FHE de cuarta generación

En 2016, Cheon, Kim, Kim y Song (CKKS) [37] propusieron un esquema de cifrado homomórfico aproximado que admite un tipo especial de aritmética de punto fijo que se conoce comúnmente como aritmética de punto flotante en bloque . El esquema CKKS incluye una operación de reescalado eficiente que reduce la escala de un mensaje cifrado después de una multiplicación. A modo de comparación, dicho reescalado requiere un arranque en los esquemas BGV y BFV. La operación de reescalado hace que el esquema CKKS sea el método más eficiente para evaluar aproximaciones polinómicas y es el enfoque preferido para implementar aplicaciones de aprendizaje automático que preservan la privacidad. El esquema introduce varios errores de aproximación, tanto no deterministas como deterministas, que requieren un manejo especial en la práctica. [38]

Un artículo de 2020 de Baiyu Li y Daniele Micciancio analiza los ataques pasivos contra CKKS y sugiere que la definición estándar de IND-CPA puede no ser suficiente en escenarios en los que se comparten los resultados del descifrado. [39] Los autores aplican el ataque a cuatro bibliotecas de cifrado homomórfico modernas (HEAAN, SEAL, HElib y PALISADE) e informan que es posible recuperar la clave secreta de los resultados del descifrado en varias configuraciones de parámetros. Los autores también proponen estrategias de mitigación para estos ataques e incluyen una divulgación responsable en el artículo que sugiere que las bibliotecas de cifrado homomórfico ya implementaron mitigaciones para los ataques antes de que el artículo se hiciera público. También se ha publicado más información sobre las estrategias de mitigación implementadas en las bibliotecas de cifrado homomórfico. [40] [41]

Criptosistemas parcialmente homomórficos

En los siguientes ejemplos, se utiliza la notación para indicar el cifrado del mensaje .

RSA sin relleno

Si la clave pública RSA tiene módulo y exponente de cifrado , entonces el cifrado de un mensaje viene dado por . La propiedad homomórfica es entonces

El Gamal

En el criptosistema ElGamal , en un grupo cíclico de orden con generador , si la clave pública es , donde , y es la clave secreta, entonces el cifrado de un mensaje es , para algún valor aleatorio . La propiedad homomórfica es entonces

Agua dorada–Micali

En el criptosistema Goldwasser–Micali , si la clave pública es el módulo y el residuo cuadrático no , entonces el cifrado de un bit es , para algún valor aleatorio . La propiedad homomórfica es entonces

donde denota adición módulo 2, (es decir, o exclusivo ).

Benalo

En el criptosistema Benaloh , si la clave pública es el módulo y la base con un tamaño de bloque de , entonces el cifrado de un mensaje es , para algún valor aleatorio . La propiedad homomórfica es entonces

Más paillette

En el criptosistema de Paillier , si la clave pública es el módulo y la base , entonces el cifrado de un mensaje es , para algún valor aleatorio . La propiedad homomórfica es entonces

Otros criptosistemas parcialmente homomórficos

Cifrado totalmente homomórfico

Un criptosistema que permite realizar cálculos arbitrarios sobre textos cifrados se conoce como cifrado totalmente homomórfico (FHE). Este esquema permite la construcción de programas para cualquier funcionalidad deseada, que se pueden ejecutar sobre entradas cifradas para producir un cifrado del resultado. Dado que un programa de este tipo nunca necesita descifrar sus entradas, puede ser ejecutado por una parte no confiable sin revelar sus entradas y su estado interno. Los criptosistemas totalmente homomórficos tienen grandes implicaciones prácticas en la externalización de cálculos privados, por ejemplo, en el contexto de la computación en la nube . [44]

Implementaciones

A continuación se proporciona una lista de bibliotecas FHE de código abierto que implementan esquemas FHE de segunda generación (BGV/BFV), tercera generación (FHEW/TFHE) y/o cuarta generación (CKKS).

Existen varias implementaciones de código abierto de esquemas de cifrado totalmente homomórficos. Las implementaciones de esquemas FHE de segunda y cuarta generación suelen operar en el modo FHE nivelado (aunque el arranque aún está disponible en algunas bibliotecas) y admiten un empaquetamiento de datos eficiente , similar al de SIMD ; se utilizan normalmente para calcular números enteros cifrados o números reales/complejos. Las implementaciones de esquemas FHE de tercera generación suelen arrancar después de cada operación, pero tienen un soporte limitado para el empaquetamiento; se utilizaron inicialmente para calcular circuitos booleanos sobre bits cifrados, pero se han ampliado para admitir aritmética de números enteros y evaluación de funciones univariadas. La elección de utilizar un esquema de segunda generación, de tercera generación o de cuarta generación depende de los tipos de datos de entrada y del cálculo deseado.

Normalización

En 2017, investigadores de IBM , Microsoft , Intel , NIST y otros formaron el Consorcio de Estandarización de Cifrado Homomórfico abierto, que mantiene un Estándar de Cifrado Homomórfico de seguridad comunitaria. [67] [68] [69]

Véase también

Referencias

  1. ^ Sellers, Andrew. "Council Post: Todo lo que quería saber sobre el cifrado homomórfico (pero tenía miedo de preguntar)". Forbes . Consultado el 18 de agosto de 2023 .
  2. ^ Munjal, Kundan; Bhatia, Rekha (2022). "Una revisión sistemática del cifrado homomórfico y sus contribuciones en la industria de la salud". Sistemas complejos e inteligentes . 9 (4): 3759–3786. doi : 10.1007/s40747-022-00756-z . PMC 9062639 . PMID  35531323. 
  3. ^ Armknecht, Frederik; Boyd, Colin; Gjøsteen, Kristian; Jäschke, Angela; Reuter, Christian; Strand, Martin (2015). "Una guía para el cifrado completamente homomórfico". Archivo de ePrints de criptología .
  4. ^ Vinod Vaikuntanathan. "Referencias de cifrado homomórfico".
  5. ^ RL Rivest, L. Adleman y ML Dertouzos. Sobre bancos de datos y homomorfismos de privacidad. En Foundations of Secure Computation , 1978.
  6. ^ Sander, Tomas; Young, Adam L.; Yung, Moti (1999). "Criptocomputación no interactiva para NC/Sup 1/". 40.º Simposio anual sobre fundamentos de la informática (Cat. N.º 99CB37039) . págs. 554–566. doi :10.1109/SFFCS.1999.814630. ISBN 978-0-7695-0409-4.S2CID 1976588  .
  7. ^ D. Boneh, E. Goh y K. Nissim. Evaluación de fórmulas 2-DNF en textos cifrados. En la Conferencia sobre teoría de la criptografía , 2005.
  8. ^ Y. Ishai y A. Paskin. Evaluación de programas de ramificación en datos cifrados. En Theory of Cryptography Conference , 2007.
  9. ^ Craig Gentry. Cifrado totalmente homomórfico utilizando redes ideales. En el 41.º Simposio ACM sobre teoría de la computación (STOC) , 2009.
  10. ^ Craig Gentry. "Un esquema de cifrado completamente homomórfico (tesis doctoral)" (PDF) .
  11. ^ Gentry, Craig; Halevi, Shai (2010). "Implementación del esquema de cifrado totalmente homomórfico de Gentry". Eurocrypt 2011 .
  12. ^ Van Dijk, Marten; Gentry, Craig; Halevi, Shai; Vinod, Vaikuntanathan (2009). "Cifrado totalmente homomórfico sobre números enteros". Eurocrypt 2010 .
  13. ^ Levieil, Eric; Naccache, David . "Corrección de pruebas criptográficas" (PDF) .
  14. ^ Cohen, Bram . «Cifrado de clave pública simple». Archivado desde el original el 7 de octubre de 2011.
  15. ^ Coron, Jean-Sébastien; Naccache, David; Tibouchi, Mehdi (2011). "Compresión de clave pública y conmutación de módulo para cifrado totalmente homomórfico sobre números enteros". Eurocrypt 2012 .
  16. ^ Coron, Jean-Sébastien; Mandal, Avradip; Naccache, David; Tibouchi, Mehdi (2011). "Cifrado totalmente homomórfico sobre números enteros con claves públicas más cortas". En Rogaway, P. (ed.). Avances en criptología – CRYPTO 2011. Apuntes de clase en informática. Vol. 6841. págs. 487–504. doi : 10.1007/978-3-642-22792-9_28 . ISBN 978-3-642-22791-2.
  17. ^ ab Coron, Jean-Sébastien; Lepoint, Tancrède; Tibouchi, Mehdi (2013). "Cifrado totalmente homomórfico por lotes sobre números enteros". Eurocrypt 2013 .
  18. ^ ab Coron, Jean-Sébastien; Lepoint, Tancrède; Tibouchi, Mehdi (2014). "Cifrado completamente homomórfico invariante de escala sobre números enteros". PKC 2014 .
  19. ^ ab Z. Brakerski, C. Gentry y V. Vaikuntanathan. Cifrado totalmente homomórfico sin arranque, en ITCS 2012
  20. ^ Z. Brakerski y V. Vaikuntanathan. Cifrado homomórfico completo y eficiente a partir de LWE (estándar). En FOCS 2011 (IEEE)
  21. ^ A. Lopez-Alt, E. Tromer y V. Vaikuntanathan. Computación multipartita sobre la marcha en la nube mediante cifrado totalmente homomórfico multiclave. En STOC 2012 (ACM)
  22. ^ ab Fan, Junfeng; Vercauteren, Frederik (2012). "Cifrado totalmente homomórfico algo práctico". Archivo de criptografía ePrint .
  23. ^ de Z. Brakerski. Cifrado totalmente homomórfico sin cambio de módulo a partir del GapSVP clásico, en CRYPTO 2012 (Springer)
  24. ^ J. Bos, K. Lauter, J. Loftus y M. Naehrig. Seguridad mejorada para un esquema de cifrado totalmente homomórfico basado en anillos. En IMACC 2013 (Springer)
  25. ^ ab M. Albrecht, S. Bai y L. Ducas. Un ataque de red de subcampos sobre supuestos NTRU sobreestirados, en CRYPTO 2016 (Springer)
  26. ^ Cheon, JH; Jeong, J; Lee, C. (2016). "Un algoritmo para problemas NTRU y criptoanálisis del mapa multilineal GGH sin una codificación de bajo nivel de cero". LMS Journal of Computation and Mathematics . 19 (1): 255–266. doi : 10.1112/S1461157016000371 .
  27. ^ C. Gentry, S. Halevi y NP Smart. Cifrado totalmente homomórfico con sobrecarga de Polylog. En EUROCRYPT 2012 (Springer)
  28. ^ C. Gentry, S. Halevi y NP Smart. Mejor arranque en cifrado totalmente homomórfico. En PKC 2012 (SpringeR)
  29. ^ C. Gentry, S. Halevi y NP Smart. Evaluación homomórfica del circuito AES. En CRYPTO 2012 (Springer)
  30. ^ Smart, Nigel P.; Vercauteren, Frederik (2014). "Operaciones SIMD totalmente homomórficas". Diseños, códigos y criptografía . 71 (1): 57–81. CiteSeerX 10.1.1.294.4088 . doi :10.1007/s10623-012-9720-4. S2CID  11202438. 
  31. ^ C. Gentry, A. Sahai y B. Waters. Cifrado homomórfico a partir del aprendizaje con errores: conceptualmente más simple, asintóticamente más rápido y basado en atributos. En CRYPTO 2013 (Springer)
  32. ^ Z. Brakerski y V. Vaikuntanathan. La FHE basada en red es tan segura como la PKE. En ITCS 2014
  33. ^ de J. Alperin-Sheriff y C. Peikert. Arranque más rápido con error polinomial. En CRYPTO 2014 (Springer)
  34. ^ abcd Leo Ducas; Daniele Micciancio. "FHEW: una biblioteca de cifrado totalmente homomórfica". GitHub . Consultado el 31 de diciembre de 2014 .
  35. ^ abc Ilaria Chillotti; Nicolas Gama; Mariya Georgieva; Malika Izabachene. "Cifrado completamente homomórfico más rápido: arranque en menos de 0,1 segundos" . Consultado el 31 de diciembre de 2016 .
  36. ^ N. Gama, M. Izabachène, PQ Nguyen y X. Xie Reducción de red estructural: reducciones generalizadas del peor caso al caso promedio y criptosistemas homomórficos. En EUROCRYPT 2016 (Springer)
  37. ^ ab Cheon, Jung Hee; Kim, Andrey; Kim, Miran; Song, Yongsoo (2017). "Cifrado homomórfico para aritmética de números aproximados". Takagi T., Peyrin T. (eds.) Avances en criptología – ASIACRYPT 2017. Apuntes de clase en informática. Vol. 10624. Springer, Cham. págs. 409–437. doi :10.1007/978-3-319-70694-8_15. ISBN 978-3-319-70693-1.
  38. ^ Kim A., Papadimitriou A., Polyakov Y. Cifrado homomórfico aproximado con error de aproximación reducido, en CT-RSA 2022 (Springer)
  39. ^ Li, Baily; Micciancio, Daniele (2020). "Sobre la seguridad del cifrado homomórfico en números aproximados" (PDF) . Archivo de publicaciones electrónicas de la IACR 2020/1533 .
  40. ^ Cheon, Jung Hee; Hong, Seungwan; Kim, Duhyeong (2020). "Observación sobre la seguridad del esquema CKKS en la práctica" (PDF) . Archivo de publicaciones electrónicas de la IACR 2020/1581 .
  41. ^ "Seguridad de CKKS" . Consultado el 10 de marzo de 2021 .
  42. ^ Benhamouda, Fabrice; Herranz, Javier; Joye, Marc; Libert, Benoît (2017). "Sistemas criptográficos eficientes a partir de símbolos de residuos de potencia 2k" (PDF) . Journal of Cryptology . 30 (2): 519–549. doi :10.1007/s00145-016-9229-5. hdl :2117/103661. S2CID  62063.
  43. ^ Castagnos, Guilhem; Laguillaumie, Fabien (2015). "Cifrado homomórfico lineal a partir de DDH" (PDF) . En Nyberg, Kaisa (ed.). Temas de criptología: CT-RSA 2015, The Cryptographer's Track en la Conferencia RSA 2015, San Francisco, CA, EE. UU., 20-24 de abril de 2015. Actas . Lecture Notes in Computer Science. Vol. 9048. Springer. págs. 487-505. doi :10.1007/978-3-319-16715-2_26.
  44. Daniele Micciancio (1 de marzo de 2010). "Un primer vistazo al Santo Grial de la criptografía". Association for Computing Machinery . pág. 96 . Consultado el 17 de marzo de 2010 .
  45. ^ Jung Hee Cheon, Kyoohyung Han, Andrey Kim, Miran Kim y Yongsoo Song. Bootstrapping para cifrado homomórfico aproximado. En EUROCRYPT 2018 (Springer) .
  46. ^ Shai Halevi; Victor Shoup. "HElib: una implementación de cifrado homomórfico". GitHub . Consultado el 31 de diciembre de 2014 .
  47. ^ Microsoft Research. «Microsoft SEAL». Microsoft . Consultado el 20 de febrero de 2019 .
  48. ^ "Biblioteca de criptografía en red PALISADE" . Consultado el 1 de enero de 2019 .
  49. ^ Jung Hee Cheon; Kyoohyung Han; Andrey Kim; Miran Kim; Yongsoo Song. «Cifrado homomórfico para aritmética de números aproximados». GitHub . Consultado el 15 de mayo de 2016 .
  50. ^ Expertos en criptografía. «FV-NFLlib». GitHub . Consultado el 1 de noviembre de 2019 .
  51. ^ NuCypher. "Una implementación de GPU de cifrado totalmente homomórfico en toro". GitHub . Consultado el 1 de noviembre de 2019 .
  52. ^ Trustworthy Computing (TwC) Group. "Una implementación multi-GPU del criptosistema CGGI". GitHub . Consultado el 7 de marzo de 2023 .
  53. ^ EPFL-LDS. «Lattigo v3.0.5». GitHub . Consultado el 13 de septiembre de 2022 .
  54. ^ Jean-Philippe Bossuat, Christian Mouchet, Juan Troncoso-Pastoriza y Jean-Pierre Hubaux. Arranque eficiente para cifrado homomórfico aproximado con claves no dispersas. En EUROCRYPT 2021 (Springer) .
  55. ^ Christian Mouchet, Juan Troncoso-Pastoriza, Jean-Philippe Bossuat y Jean-Pierre Hubaux. Cifrado homomórfico multipartidario a partir de aprendizaje en anillo con errores.
  56. ^ Zama (15 de junio de 2023). "TFHE-rs". GitHub .
  57. ^ Chillotti, Ilaria; Joye, Marc; Paillier, Pascal (2021). "El bootstrapping programable permite una inferencia homomórfica eficiente de redes neuronales profundas" (PDF) . Ciberseguridad, criptografía y aprendizaje automático . Apuntes de clase en informática. Vol. 12716. págs. 1–19. doi :10.1007/978-3-030-78086-9_1. ISBN 978-3-030-78085-2. S2CID  231732347 . Consultado el 17 de noviembre de 2022 .
  58. ^ Desilo. "Liberate.FHE". GitHub . Consultado el 7 de marzo de 2024 .
  59. ^ Zama. "Concreto". GitHub . Consultado el 20 de mayo de 2022 .
  60. ^ Zama (15 de junio de 2023). "Pitón de hormigón". Pypi .
  61. ^ Laboratorio del MoMA, Universidad de Nueva York en Abu Dabi (24 de julio de 2019). «Encrypt-Everything-Everywhere (E3)». GitHub . Consultado el 27 de julio de 2019 .
  62. ^ Alan Turing Institute, Londres, Reino Unido (1 de noviembre de 2019). "SHEEP, una plataforma de evaluación de cifrado homomórfico". GitHub . Consultado el 1 de noviembre de 2019 .{{cite web}}: CS1 maint: multiple names: authors list (link)
  63. ^ Trustworthy Computing (TwC) Group (2 de marzo de 2023). "T2: Un compilador cruzado y puntos de referencia estandarizados para computación FHE". GitHub . Consultado el 3 de febrero de 2023 .
  64. ^ Trustworthy Computing (TwC) Group (29 de julio de 2024). "HELM: Navegando por la evaluación homomórfica a través de puertas y búsquedas". GitHub . Consultado el 29 de julio de 2024 .
  65. ^ Trustworthy Computing (TwC) Group (25 de junio de 2024). «Juliet: un procesador configurable para la computación con datos cifrados». GitHub . Consultado el 25 de junio de 2024 .
  66. ^ TrustworthyComputing (18 de julio de 2024), TrustworthyComputing/PEEV-verifiableFHE , consultado el 18 de julio de 2024
  67. ^ "Taller de estandarización del cifrado homomórfico". Microsoft. 2017-07-13 . Consultado el 2022-05-12 .
  68. ^ "Intel, Microsoft Research y Duality Technologies convocan a la comunidad de inteligencia artificial para establecer estándares de privacidad". Intel Newsroom. 2019-08-16 . Consultado el 2022-05-12 .
  69. ^ "Intel y Microsoft se unen al esfuerzo de DARPA para acelerar el cifrado totalmente homomórfico". 8 de marzo de 2021.

Enlaces externos