同態加密專欄寫作初心

安全六三發表於2021-01-04

本文轉自本人的知乎專欄 https://www.zhihu.com/column/c_1325497863725047808

本人專欄文章主頁:https://www.zhihu.com/people/an-quan-xiao-qi/posts

本專欄還是需要一個序,其目的主要是為了讓大家能對同態加密有個初步認識。若能夠吸引到感興趣的小夥伴,那我就不會孤單的在這知乎上待著了。

**

一、初識同態加密

**
說起同態加密,已經有很長很長很長的一段歷史了,不過,僅是在理論研究中。在工業界一直沒能發展起來,主要原因是其密集型計算的特性,導致計算效率過低,在工業界無法展開應用。另一方面原因,在2009年之前,全同態加密的研究一直沒有突破進展。半同態加密和有限同態加密只能應用在特定場景。

不過,到了2009年,一切不一樣了,Gentry 大神在博士論文中,設計出了第一個全同態加密,改變了這個世界。從此,加密的 “聖盃” 出現了。

讀到這,如果不是特別瞭解同態加密的同學可能會有疑問,“同態加密” 為什麼可以稱為加密界的聖盃呢?好的,帶著這個疑問,我們們往下看。
在這裡插入圖片描述

二、同態加密定義

在這裡插入圖片描述

三、同態加密實現

在這裡插入圖片描述
在這裡插入圖片描述

四、總結

同態加密活的一塌糊塗,其主要原因還是雲端計算、大資料和資料安全的發展引起的。現在學習同態加密還不晚,等把基礎打牢時,同態加密還不一定能夠商用呢,不過未來可期。

如果想學習同態加密,那麼可以看本專欄,

同態加密的理論和實現
​https://www.zhihu.com/column/c_1320055686139813888

如果覺得學起來比較吃力,那麼可以看我另外一個專欄,先打基礎
格密碼理論與應用實踐
​https://www.zhihu.com/column/c_1312093478458458112

如果讀格密碼也很費勁,那麼請先讀下面我這個專欄,
近世代數
​https://www.zhihu.com/column/c_1323997705640054784

當然,如果想了解其它的密文計算技術,那我推薦讀我下面這個專欄,
安全多方計算的理論與實踐
​https://www.zhihu.com/column/c_1325497863725047808

打字不易,手腕已經酸的不行,如果大家喜歡我的文章,請去知乎為我,點點關注、贊同和喜歡,我會持續為大家帶來乾貨。

下面是我知乎二維碼,掃碼關注我哦~
在這裡插入圖片描述

最後的最後,我還是要給出大家一些閱讀材料的:

Zvika, Brakerski, Craig, et al。 (Leveled) Fully Homomorphic Encryption without Bootstrapping[J]。 ACM Transactions on Computation Theory (TOCT) - Special issue on innovations in theoretical computer science 2012 - Part II, 2014。
Zvika Brakerski。 2012。 Fully Homomorphic Encryption without Modulus Switching from Classical GapSVP。 868–886。
Cheon J H , Kim A , Kim M , et al。 Homomorphic Encryption for Arithmetic of Approximate Numbers[C]// International Conference on the Theory and Application of Cryptology and Information Security。 Springer, Cham, 2017。
Liu Gen, Jiang Tianfa. Research on homomorphic encryption technology and the applications of it in IOT [J]. Information Network Security, 2011(5): 61-64 (in Chinese) (劉艮,蔣天發.同態加密技術及其在物聯網中的應用研究 [J].資訊網路安全,2011(5): 61-64)
ZDNet. Google to begin offering encrypted search [OL]. [2013-08-20]. http://www. zdnet. co. uk
Wu Guangyuan, He Pilian, Cao Guihong, et al. Research on word co-occurrence based on vector space model and its application in doucuments [ J]. Computer Applica tions , 2003,23(6): 138-145 (in Chinese) (吳光遠,何丕廉,曹桂巨集,等.基於向量空間模型的詞共現研究及其在文字分類中的應用[J].計算機應用,2003,23(6): 138-145)
Zhou Yongbin. A survey of homomorphic cryptography [G] //The Development Report of the Chinese Cryptology 2010. Beijing: Electronic Industry Press, 2011: 160-1884 (in Chinese) (周永彬. 同態密碼學研究進展[G] //中國密碼學發展報告. 北京:電子工業出版社,2011 :160-184)
Li Z , Zhu X , Lian Y , et al. Constructing Secure Content-Dependent Watermarking Scheme Using Homomorphic Encryption[C]// IEEE International Conference on Multimedia & Expo. IEEE, 2007.
同態加密是否準備好向企業提供機密雲端計算?https://www.idcjia.net/m10911.html.
TFHE. Fast Fully Homomorphic Encryption Library over the Torus [EB/OL]. https://github.com/tfhe/tfhe, 2017-5-2.
Regev O . On Lattices, Learning with Errors, Random Linear Codes, and Cryptography[C]// Proceedings of the 37th Annual ACM Symposium on Theory of Computing, Baltimore, MD, USA, May 22-24, 2005. ACM, 2005.

相關文章