Täysin homomorfinen salaus

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 19. joulukuuta 2016 tarkistetusta versiosta . tarkastukset vaativat 48 muokkausta .

Täysin homomorfinen salaus  on salaus, joka sallii tietyn salatekstin π 1 ,…, π t kenen tahansa (ei vain avaimen haltijan) saada minkä tahansa halutun funktion f( π 1 ,…, π t ) salatekstin , kunhan tämä funktio voidaan laskea tehokkaasti.

Historia

Ajatuksen täysin homomorfisesta salauksesta ehdottivat ensimmäisen kerran vuonna 1978 RSA :n julkisen avaimen salausalgoritmin keksijät Ronald Rivest ja Adi Shamir yhdessä Michael Dertouzosin kanssa . [1] Alkuvaiheessa yritykset luoda salausjärjestelmä tällaisella salauksella eivät kuitenkaan onnistuneet. Monien vuosien ajan ei ollut selvää, oliko täysin homomorfinen salaus edes mahdollista, vaikka tällaista järjestelmää yritettiin luoda toistuvasti. Joten esimerkiksi Shafi Goldwasserin ja Silvio Micalin vuonna 1982 ehdottamalla salausjärjestelmällä oli melko korkea kryptografinen vahvuus, mutta se oli vain osittain homomorfinen (homomorfinen vain lisäksi) ja pystyi salaamaan vain yhden bitin. [2] Pascal Peillet ehdotti vuonna 1999 toista additiivisen homomorfista salausjärjestelmää . [3] Läpimurto täysin homomorfisen salauksen kehityksessä tapahtuu vuonna 2009, jolloin Craig Gentry ehdotti ensimmäisen kerran muunnelmaa täysin homomorfisesta salausjärjestelmästä, joka perustuu hilasalaukseen. [4] Sittemmin on ilmestynyt suuri määrä teoksia, jotka ehdottavat Gentryn salausjärjestelmän muuntamista sen suorituskyvyn parantamiseksi.

Määritelmä

Täyshomomorfinen salaus on kryptografinen primitiivi, joka on salaustoiminto, joka täyttää homomorfismin lisävaatimuksen mitä tahansa selkeiden tekstien toimintojen suhteen. Salausfunktio , jossa m on selväteksti, k on salausavain, on homomorfinen selväkielisten toimintojen suhteen, jos on olemassa tehokas algoritmi , joka saatuaan minkä tahansa muotoisen kryptogrammiparin syötteenä tuottaa kryptogrammin siten, että salauksen purkamisen jälkeen saadaan selväteksti [5] . Operaatioon liittyvä homomorfismi määritellään samalla tavalla .

Vaikka osittain homomorfiset kryptosysteemit ovat homomorfisia vain yhdessä selvätekstioperaatiossa (joko yhteen- tai kertolaskussa), täysin homomorfiset järjestelmät tukevat homomorfismia molemmissa operaatioissa (sekä yhteen- että kertolaskussa) [6] . Eli seuraavat ehdot täyttyvät heille:

Lisäksi homomorfismi yhteen- ja kertolaskuoperaatioiden suhteen riittää, jotta järjestelmä olisi täysin homomorfinen. [6]

Varhaiset täysin homomorfiset järjestelmät

Cryptosystem Gentry

Craig Gentryn luoma hilakalaukseen perustuva kryptosysteemi kuvasi ensimmäisen mahdollisen rakenteen täysin homomorfiselle järjestelmälle. Gentryn järjestelmä tuki yhteen- ja kertolaskutoimintoja salatekstin kautta, jonka avulla voit rakentaa renkaita minkä tahansa mielivaltaisen laskutoimituksen toteuttamiseksi.

Rakentaminen alkaa lähes homomorfisella salausmenetelmällä, joka soveltuu vain pienen asteen polynomien laskemiseen salatun datan yli. (Tätä rajoittaa se, että salateksti sisältää jonkin verran kohinaa, joka kasvaa salatekstin lisäys- ja kertolaskuoperaatioiden myötä, kunnes kohina tekee tuloksesta käsittämättömän.) Gantry osoitti, kuinka mallia muokataan ja siitä tulee joustava . Eli uudelleensalauksen avulla hän pystyi poistamaan kertyneen kohinan ja suorittamaan ainakin yhden lisätoiminnon salatekstille.

Toisin sanoen skeema sallii sen arvioida salauksenpurkualgoritmiaan ainakin yhdelle lisätoiminnolle. Loppujen lopuksi hän osoitti, että mikä tahansa joustoskeema voidaan muuntaa täysin homomorfiseksi skeemaksi rekursiivisesti itse upottamalla.

"Meteliäisessä" Gentry-mallissa "joustavan" menetelmän muokkaamismenettely "päivittää" tehokkaasti salatekstin soveltamalla siihen homomorfista salauksenpurkumenettelyä, jolloin saadaan uusi teksti, joka salaa saman datan kuin ennen, mutta vähemmän kohinaa. "Päivitämällä" salatekstiä ajoittain, kun korkea melutaso saavutetaan, on mahdollista suorittaa mielivaltainen määrä toimintoja ilman häiriöitä. Gentry perusteli suunnitelmansa turvallisuutta kahdella ongelmalla: pahimman tapauksen salakirjoituksen kompleksisuusongelmalla ideaalisilla hilailla ja osajoukon summaongelmalla.

Gentryn väitöskirjatyöstä [7] on tarkempi kuvaus.

Suorituskyvystään huolimatta Gentry-mallin salatekstit pysyvät kompakteina, koska niiden pituudet eivät riipu salatulle datalle lasketun funktion monimutkaisuudesta. Mutta järjestelmä on epäkäytännöllinen, koska salatekstin koko ja laskentakustannukset ovat lisääntyneet dramaattisesti suojaustasosta riippuen. Damien Schechli ja Ron Steinfeld esittelivät useita optimointeja ja parannuksia, [8] ja myöhemmin Nigel Smart Frederic Verkauterenin kanssa [9] [10] ja Craig Gentry Shai Halevin kanssa [ 11] [ 12] esitteli ensimmäiset toimivat toteutukset täysin homomorfisesta Gentry-salausjärjestelmästä.

Salausjärjestelmä kokonaislukuina

Vuonna 2010 Martin van Dijk , Craig Gentry , Shai Halevi ja Weedon Vaikuntanahan esittelivät toisen täysin homomorfisen järjestelmän [13] . Se käytti monia Gentryn salausjärjestelmän periaatteita, mutta ei vaatinut täydellisiä hiloja . Sen sijaan he osoittivat, että oli mahdollista korvata homomorfinen komponentti ihanteellisissa hilassa yksinkertaisella homomorfisella mallilla, joka käyttäisi kokonaislukuja. Tämä menetelmä on käsitteellisesti yksinkertaisempi kuin Gentry-kaavio, mutta sillä on samanlaiset parametrit homomorfismin ja tehokkuuden suhteen.

Homomorfinen komponentti Dyckin työssä on samanlainen kuin Levielin ja Naccahan vuonna 2008 esittämä salausjärjestelmä [14] ja samanlainen kuin Brahm Cohenin vuonna 1998 esittämä salausjärjestelmä [15] . Mutta Cohenin menetelmä ei ole homomorfinen summausoperaation suhteen. Leviela-Naccahi-järjestelmä tukee vain yhteenlaskuoperaatiota, ja sitä voidaan muokata tukemaan pientä määrää kertolaskuoperaatioita. Jen-Sebastian Coronan , Tankrid Lepointen , Avradip Mandalan , David Nakkhin ja Mehdi Tibuhin [16] [17] [18] [19] teoksissa on esitetty monia piirien parannuksia ja optimointeja .

Homomorfisten kryptojärjestelmien toinen sukupolvi

Zvik Brakerski , Craig Gentry , Widon Vaikuntanahan ja muut ovat kehittäneet useita uusia tekniikoita vuodesta 2011-2012 lähtien . Tämä kehitys on johtanut useisiin tehokkaampiin täysin homomorfisiin kryptojärjestelmiin. Heidän keskuudessaan:

Useimpien järjestelmien turvallisuus perustuu virheoppimisongelman ratkaisemisen vaikeuteen . Vain LVT-mallissa suojaus toteutetaan NTRU- laskentatehtävän muunnelmassa . Kaikissa näissä järjestelmissä, toisin kuin aikaisemmissa kaavioissa, on hitaampi kohinan kasvu homomorfisten laskelmien aikana. Craig Gentryn , Shai Havelin ja Nigel Smartin tekemän lisäoptimoinnin tuloksena saatiin salausjärjestelmä , jonka asymptoottinen monimutkaisuus oli lähes optimaalinen : [25] [26] [27] Nämä optimoinnit perustuvat Smart-Vercauteren-tekniikkaan, jonka avulla voit pakata joukon tekstimuuttujia yhdeksi salatekstiksi ja käsitellä näitä muuttujia yhdessä virrassa . [10] Monia täysin homomorfisten järjestelmien toisen sukupolven edistysaskeleita on käytetty myös kokonaislukujen salausjärjestelmissä. [18] [19]

Zvika Brakerski ja Vidon Vaikuntanahan huomasivat, että useissa järjestelmissä GSW-salausjärjestelmä osoittaa hieman melutasoa, mikä lisää tehokkuutta ja turvallisuutta. [28] Jakob Alperin-Sheriff ja Chris Peikert kuvasivat myöhemmin tehokkaan salauksesta joustavaksi tekniikan, joka käyttää tämän tyyppistä järjestelmää. [29] Mutta tämäntyyppinen muunnos ei ole yhteensopiva salatekstin pakkausmenetelmien kanssa, joten Gentry-Sahai-Waters-optimointia ei voida soveltaa siihen [25] .

Kaikki toisen sukupolven salausjärjestelmät noudattavat Gentry-skeeman suunnittelun perusperiaatteita, eli ne käyttävät lähes homomorfista kryptosysteemiä, jossa on suuri kohinan kasvu, ja sitten muuntaa sen täysin homomorfiseksi kryptosysteemiksi muuntamalla sitä joustavaksi skeemaksi.

Toteutukset

Ensimmäinen täysin homomorfisen salauksen toteutus oli Gentry-Halevi-malli, joka toteutettiin yllä olevan Gentry-mallin pohjalta. [12] Häneltä kesti 30 minuuttia yksinkertaisen bittioperaation suorittamiseen. Toisen sukupolven kryptojärjestelmien syntymisen jälkeen tämä toteutus on vanhentunut.

Kirjallisuudessa on monia toteutuksia toisen sukupolven lähes homomorfisista systeemeistä. Toteutettu Gentry, Haveli ja Smart (GHS) [27] variaatiolla BGV-salausjärjestelmästä, [20] osoitti tuloksen 36 tunnissa laskettaessa monimutkaista järjestelmää (toteuttaen AES - salausta). Salatekstin pakkaustekniikoita käyttämällä tämä toteutus voisi laskea saman kaavion uudelleen 54 eri syötteelle saman 36 tunnin aikana, jolloin tulokseksi saadaan 40 minuuttia syöttöä kohden. AES-piirin laskenta valittiin ohjeeksi useille myöhemmille töille, [18] [30] [31] , joissa laskenta-aikaa pystyttiin lyhentämään merkittävästi 4 tuntiin kuluttamalla 7 sekuntia tuloa kohti.

Julkiseen käyttöön on saatavilla kaksi toisen sukupolven kryptojärjestelmien toteutusta:

Molemmat kirjastot ovat täysin homomorfisen salauksen toteutuksia. HElib näyttää tuloksen 5-10 minuutissa pakatun salatekstin muuntamisesta noin 1000 merkistä joustavaksi. [34] FHEW muuntaa pakkaamattoman salatekstin joustavaksi salatekstiksi noin 1/2 sekunnissa bittiä kohden. [35] Vuoden 2014 lopussa päivitetty HElib-toteutus osoitti tulokseksi 4 minuuttia AES-järjestelmän laskemiseen 120 syöttövirralle, mikä saavutti tietyn nopeuden 2 sekuntia per virta. [32]

Täysin homomorfinen salaus binäärilukujen renkaassa

Gentryn ehdottama täysin homomorfinen salausmenetelmä voidaan harkita käyttämällä esimerkkiä laskelmista . [36]

Salaus

Tietojen salausprosessi voidaan esittää seuraavasti:

1. Valitaan mielivaltainen pariton luku , joka on salainen parametri. Anna .

2. Numero on koottu siten, että , Jossa on mielivaltainen numero. Tämä tarkoittaa, että .

3. Salausprosessissa kaikille annetaan numero , jossa valitaan mielivaltaisesti. Siten ,. On helppo nähdä, että , ja siksi hyökkääjä pystyy määrittämään vain salaustulosteen pariteetin.

Salauksen purku

Olkoon salattu numero ja salaisuus tiedossa . Sitten tietojen salauksen purkuprosessin tulisi sisältää seuraavat vaiheet:

1. Salauksen purku salaisella parametrilla : , jossa kutsutaan melua ja .

2. Alkuperäisen salatun bitin hankkiminen :

Perustelut

Olkoon kaksi bittiä ja niille on määritetty pari numeroita ja . Otetaan salainen parametri ja salataan tiedot: ja .

Näiden lukujen summa lasketaan:

Näiden lukujen summalle purettu viesti on alkuperäisten bittien summa .

Mutta tietämättä tietojen salausta ei ole mahdollista purkaa: .

Kertolasku tarkistetaan samalla tavalla:

Saavutettuihin tuloksiin on sovellettava salauksen purkumenettelyä, mikä johtaa seuraavaan:

.

Haitat

Tämän täysin homomorfisen salausjärjestelmän käyttö käytännön tarkoituksiin ei ole tällä hetkellä mahdollista, koska laskelmien seurauksena kertynyt virhe saavuttaa nopeasti riittävän suuret arvot [36] . On jopa mahdollista, että tietoja ei voida purkaa oikein ollenkaan. Tämä tapahtuu, jos virhearvo ylittää arvon . Yrittääkseen välttää tällaisen ongelman, Gantry kehitti salatekstin itsekorjausmekanismin (bootstrapping), joka ei ole löytänyt laajaa käyttöä sen epäkäytännöllisyyden vuoksi, joka johtuu salatekstimäärän liian nopeasta kasvusta. Tämä ongelma on mahdollista ratkaista, mutta asetetun tehtävän saavuttamiseksi on tarpeen kehittää monimutkaisempia laskenta-algoritmeja tai rajoittaa datan operaatioiden määrää. [36]

Täyshomomorfisen salauksen käyttö

Cloud Computing

Yksi tärkeimmistä täysin homomorfisen salauksen sovelluksista on erilaisten matemaattisten operaatioiden suorittaminen etäpilvimuistiin tallennetuille tiedoille . Tällaisen salausjärjestelmän käyttö mahdollistaa turvallisen pilvipalvelun luomisen, joka pystyy suorittamaan erilaisia ​​operaatioita käyttäjän tiedoilla tietämättä, millaista dataa se on.

Oletetaan esimerkiksi, että käyttäjä on salannut osan tiedoistaan ​​ja tallentaa ne etäpilvitallennustilaan. Jos käyttäjä aikoo jollakin tavalla muuttaa näitä tietoja, hän voi joko antaa palvelimelle salaisen avaimensa ja näin ollen päästä käsiksi kaikkiin salaisiin tietoihinsa tai ladata salatut tiedot tietokoneelleen, purkaa sen, tehdä tarvittavat laskelmat ja lähettää se takaisin palvelimelle. Mutta kumpikaan tapa ei ole optimaalinen. Ensimmäisessä tapauksessa on mahdotonta sulkea pois todennäköistä tietojen vuotamista ja niiden pääsyä kolmansille osapuolille, toisessa tapauksessa kaikkien tarvittavien toimintojen suorittamiseen käytetty aika voi olla liian pitkä. Lisäksi asiakkaalla ei ehkä yksinkertaisesti ole tarvittavia laskentaresursseja tarvitsemiensa laskelmien suorittamiseen. [6]

Myös globaaleja tietotekniikka- ja televiestintämarkkinoita tutkivan kansainvälisen tutkimusyhtiö IDC :n mukaan monet yritykset ovat epäluuloisia pilviteknologioihin ja yhdistävät niihin ennen kaikkea suuria tallennettujen tietojen turvallisuuteen liittyviä ongelmia. Ja riippumaton tutkimusyhtiö Portio Research julkaisi tiedon, jonka mukaan 68 % eri eurooppalaisten IT-yritysten johtajista ei luota tällaisiin palveluihin. Joten esimerkiksi G Data Security Labsin johtaja Ralph Bentzmuller puhui pilvipalveluista seuraavasti: "Jos et halua tietojesi olevan julkisia, älä tallenna niitä pilvitallennustilaan." Siksi ongelma turvallisen pilvitallennustilan luomisesta täysin homomorfista tietojen salausjärjestelmää käyttäen on tällä hetkellä melko akuutti.. [37] .

Muut

Täyshomomorfista salausta käytetään hakukoneissa, jotka vaativat "yksityisen haun", eli haun, jossa palvelin ei tiedä mitään hakukyselyn sisällöstä ja palauttaa tuloksen käyttäjälle salatussa muodossa. Jo käsiteltyjen alueiden lisäksi täysin homomorfisia salausjärjestelmiä voidaan soveltaa sähköisiin äänestysjärjestelmiin , esimerkiksi käytettäessä sokeita allekirjoituksia . [6]

Linkit

  1. R. Rivest, L. Adleman, M. Dertouzos Tietopankeista ja yksityisyyden homomorfismeista. // Turvallisen laskennan perusteet. 1978.vol.32. ei. 4.s. 169-178. URL-osoite: http://luca-giuzzi.unibs.it/corsi/Support/papers-cryptography/RAD78.pdf Arkistoitu 4. kesäkuuta 2016 Wayback Machinessa
  2. S. Goldwasser, S. Micali Probabilistinen salaus // Journal of Computer and System Sciences. 1984.vol. 28 nro. 2.s. 270–299. URL-osoite: http://groups.csail.mit.edu/cis/pubs/shafi/1984-jcss.pdf Arkistoitu 28. maaliskuuta 2016 Wayback Machinessa
  3. P. Paillier Julkisen avaimen salausjärjestelmät, jotka perustuvat yhdistelmätutkintojäännösluokkiin // Advances in Cryptology - EUROCRYPT'99. 1999. Ser. Tietojenkäsittelytieteen luentomuistiinpanot. vol. 1592.s. 223-238. URL-osoite: https://link.springer.com/chapter/10.1007%2F3-540-48910-X_16 Arkistoitu 9. helmikuuta 2017 Wayback Machinessa
  4. C. Gentry Täysin homomorfinen salausjärjestelmä. PhD-väitöskirja, Stanford University, 2009. 199 s. URL-osoite: https://crypto.stanford.edu/craig/craig-thesis.pdf Arkistoitu 5. helmikuuta 2017 Wayback Machinessa
  5. Varnovsky N.P., Shokurov A.V. homomorfinen salaus. // Proceedings of ISP RAS. 2007. Nro 12. URL: http://cyberleninka.ru/article/n/gomomorfnoe-ciphervanie Arkistoitu 9. marraskuuta 2016 Wayback Machinessa
  6. 1 2 3 4 Babenko L.K., Burtyka F.B., Makarevitš O.B., Trepacheva A.V. Suojattu tietojenkäsittely ja homomorfinen salaus. // III kansallinen supertietokonefoorumi (25.-27. marraskuuta 2014, Pereslavl-Zalessky). IPS nimetty A.K. Ailamazyan RAS, 2014. URL-osoite: http://2014.nscf.ru/TesisAll/4_Systemnoe_i_promezhytochnoe_PO/01_141_ByrtikaFB.pdf Arkistoitu 11. huhtikuuta 2016 Wayback Machinessa
  7. Craig Gentry. Täysin homomorfinen salausjärjestelmä (Ph.D. thesis) (PDF). Käyttöpäivä: 17. marraskuuta 2015. Arkistoitu alkuperäisestä 1. marraskuuta 2009.
  8. Stehlé D. , Steinfeld R. Nopeampi täysin homomorfinen salaus  // Advances in Cryptology - ASIACRYPT 2010 : 16. kansainvälinen kryptologian ja tietoturvan teoria- ja soveltamiskonferenssi, Singapore, 5.-9. joulukuuta 2010. Proceedings / M. Abe - Berliini , Heidelberg , New York, NY , Lontoo [jne.] : Springer Science + Business Media , 2010. - s. 377-394. — 634 s. - ( Lecture Notes in Computer Science ; Vol. 6477) - ISBN 978-3-642-17372-1 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/978-3-642-17373-8_22
  9. Smart N. , Vercauteren F. Täyshomomorfinen salaus suhteellisen pienillä avaimilla ja salatekstikokoilla  // Julkisen avaimen salaus - PKC 2010 : 13. kansainvälinen konferenssi käytännön ja teoriasta julkisen avaimen kryptografiassa, Pariisi, Ranska, 26.-28.5.2010 Proceedings / P. Q. Nguyen , D. Pointcheval - Berliini , Heidelberg , New York, NY , Lontoo [jne.] : Springer Science + Business Media , 2010. - P. 420-443. — 519 s. - ( Lecture Notes in Computer Science ; Vol. 6056) - ISBN 978-3-642-13012-0 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/978-3-642-13013-7_25
  10. 1 2 Smart N. , Vercauteren F. Täysin homomorfiset SIMD-operaatiot  (englanniksi) // Des. Koodit Cryptogr. — Springer US , Springer Science+Business Media , 2014. — Voi. 71, Iss. 1. - s. 57–81. — ISSN 0925-1022 ; 1573-7586 - doi:10.1007/S10623-012-9720-4
  11. Gentry C. , Halevi S. Täysin homomorfinen salaus ilman puristamista käyttämällä Depth-3 aritmeettisia piirejä  // Tietojenkäsittelytieteen perusteet ( FOCS), 2011 IEEE 52nd Annual Symposium on - IEEE , 2011. - S. 107–109 — ISBN 978-1-4577-1843-4 , 978-0-7695-4571-4 — ISSN 0272-5428doi:10.1109/FOCS.2011.94
  12. 1 2 Gentry C. , Halevi S. Gentryn täysin homomorfisen salausjärjestelmän käyttöönotto  (englanniksi) // Advances in Cryptology - EUROCRYPT 2011 : 30. vuosittainen kansainvälinen salaustekniikoiden teoriaa ja sovelluksia koskeva konferenssi, 1. toukokuuta 1. 5. Tallinna - Viro , 2011, Proceedings / K. G. Paterson - Springer Science + Business Media , 2011. - S. 129-148. — 628 s. — ISBN 978-3-642-20464-7 — doi:10.1007/978-3-642-20465-4_9
  13. Dijk M. v. , Gentry C. , Halevi S. , Vaikuntanathan V. Fully Homomorphic Encryption over the Integers  (englanniksi) // Advances in Cryptology – EUROCRYPT 2010 : 29th Annual International Conference on theory and Applications of Cryptographic Techniques, 3. toukokuuta – kesäkuuta, Ranskan Riviera 3, 2010. Proceedings / H. Gilbert - Berlin : Springer Berlin Heidelberg , 2010. - P. 24-43. - 20p. - ISBN 978-3-642-13189-9 , 978-3-642-13190-5
  14. Levieil E. , Naccache D. Cryptographic Test Correction  (eng.) // Public Key Cryptography – PKC 2008 : 11th International Workshop on Practice and Theory in Public-Key Cryptography, Barcelona, ​​​​Espanja, 9.-12. maaliskuuta 2008, Proceedings / R. Cramer - Berlin , Heidelberg , New York, NY , Lontoo [jne.] : Springer Science + Business Media , 2008. - P. 85-100. — 402 s. - ( Lecture Notes in Computer Science ; Vol. 4939) - ISBN 978-3-540-78439-5 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/978-3-540-78440-1_6
  15. Bram Cohen. Yksinkertainen julkisen avaimen salaus . Arkistoitu alkuperäisestä 7. lokakuuta 2011.
  16. Coron J. , Naccache D. , Tibouchi M. Julkisen avaimen pakkaus ja moduulin vaihto kokonaislukujen kautta tapahtuvaan täysin homomorfiseen salaukseen  // Advances in Cryptology - EUROCRYPT 2012 : 31. vuosittainen kansainvälinen konferenssi salaustekniikan teoriasta ja sovelluksista, UK, Cambridge , 15.–19. huhtikuuta 2012, Proceedings / D. Pointcheval , T. Johansson - Springer Science + Business Media , 2012. - P. 446-464. — 758 s. — ISBN 978-3-642-29010-7 — doi:10.1007/978-3-642-29011-4_27
  17. Coron J. , Mandal A. , Naccache D. , Tibouchi M. Täysin homomorfinen salaus kokonaislukujen yli lyhyemmillä julkisilla avaimilla  // Advances in Cryptology - CRYPTO 2011 : 31. vuosittainen kryptologiakonferenssi, Santa Barbara, CA, USA, 14. elokuuta 18, 2011, Proceedings / P. Rogaway - Springer Science + Business Media , 2011. - P. 487-504. — 782 s. — ISBN 978-3-642-22791-2 — doi:10.1007/978-3-642-22792-9_28
  18. 1 2 3 Cheon J. H. , Coron J. , Kim J. , Lee M.S. , Lepoint T. , Tibouchi M. , Yun A. Erä täysin homomorfinen kokonaislukujen salaus  (englanniksi) // Advances in Cryptology - EUROCRYPT : 201nd3 International Conference on the Theory and Applications of Cryptographic Techniques, Ateena, Kreikka, 26.-30.5.2013. Proceedings / T. Johansson , P. Q. Nguyen - Springer Berlin Heidelberg , 2013. - P. 315-335. — 736 s. - ISBN 978-3-642-38347-2 - doi:10.1007/978-3-642-38348-9
  19. 1 2 Coron J. , Lepoint T. , Tibouchi M. Scale-Invariant Fully Homomorphic Encryption over the Integers  // Julkisen avaimen salaus - PKC 2014 : 17. kansainvälinen konferenssi julkisen avaimen kryptografian käytännöistä ja teoriasta, Buenos Aires , 26.–28. maaliskuuta 2014, Proceedings / H. Krawczyk - Springer Science + Business Media , 2014. - P. 311-328. — 686 s. — ISBN 978-3-642-54630-3 — doi:10.1007/978-3-642-54631-0_18
  20. 1 2 Z. Brakerski, C. Gentry ja V. Vaikuntanathan. Täysin homomorfinen salaus ilman käynnistystä Arkistoitu 17. marraskuuta 2015 Wayback Machinessa . ITCS 2012: ssa
  21. Z. Brakerski ja V. Vaikuntanathan. Tehokas täysin homomorfinen salaus (standardi) LWE:ltä Arkistoitu 17. marraskuuta 2015 Wayback Machinessa . FOCS 2011:ssä ( IEEE)
  22. Z. Brakerski. Täysin homomorfinen salaus ilman moduulin vaihtoa Classical GapSVP:stä Arkistoitu 17. marraskuuta 2015 Wayback Machinessa . Vuonna CRYPTO 2012 (Springer)
  23. A. Lopez-Alt, E. Tromer ja V. Vaikuntanathan. On-the-Fly Multiparty Computation on the Cloud kautta Multikey Fully Homomorphic Encryption Arkistoitu 3. maaliskuuta 2016 Wayback Machinessa . Vuonna STOC 2012 (ACM)
  24. C. Gentry, A. Sahai ja B. Waters. Homomorfinen salaus virheiden kanssa oppimisesta: käsitteellisesti yksinkertaisempi, asymptoottisesti nopeampi, ominaisuuspohjainen arkistoitu 17. marraskuuta 2015 Wayback Machinessa . Vuonna CRYPTO 2013 (Springer)
  25. 1 2 C. Gentry, S. Halevi ja NP Smart. Täysin homomorfinen salaus polylog-overheadilla Arkistoitu 2. tammikuuta 2015 Wayback Machinessa . EUROCRYPT 2012:ssa (kevät)
  26. C. Gentry, S. Halevi ja NP Smart. Better Bootstrapping in Fully Homomorphic Encryption Arkistoitu 2. tammikuuta 2015 Wayback Machinessa . Vuonna PKC 2012 (SpringeR)
  27. 1 2 C. Gentry, S. Halevi ja NP Smart. AES-piirin homomorfinen arviointi arkistoitu 2. tammikuuta 2015 Wayback Machinessa . Vuonna CRYPTO 2012 (Springer)
  28. Z. Brakerski ja V. Vaikuntanathan. Lattice-Based FHE as Secure as PKE Arkistoitu 19. marraskuuta 2015 Wayback Machinessa . ITCS 2014: ssä
  29. 1 2 J. Alperin-Sheriff ja C. Peikert. Faster Bootstrapping polynomial Error Arkistoitu 19. marraskuuta 2015 Wayback Machinessa . Vuonna CRYPTO 2014 (Springer)
  30. Y. Doroz, Y. Hu ja B. Sunar. Homomorfinen AES-arviointi NTRU:lla Arkistoitu 19. marraskuuta 2015 Wayback Machinessa . Talousalalla kryptografiassa 2014
  31. Wei Dai. NTRU-pohjaisen homomorfisen salauksen nopeuttaminen GPU:iden avulla . Haettu 18. marraskuuta 2015. Arkistoitu alkuperäisestä 19. marraskuuta 2015.
  32. 1 2 Shai Halevi. HELib: Homomorfisen salauksen toteutus . Käyttöpäivä: 31. joulukuuta 2014. Arkistoitu alkuperäisestä 21. toukokuuta 2016.
  33. Leo Ducas. FHEW: Täysin homomorfinen salauskirjasto . Käyttöpäivä: 31. joulukuuta 2014. Arkistoitu alkuperäisestä 21. toukokuuta 2016.
  34. Halevi, Shai; Shoup, Victor Bootstrapping HELibille . Cryptology ePrint -arkisto . Käyttöpäivä: 2. tammikuuta 2015. Arkistoitu alkuperäisestä 19. marraskuuta 2015.
  35. Ducas, Leijona; Micciancio, Daniele FHE Bootstrapping alle sekunnissa . Cryptology ePrint -arkisto . Käyttöpäivä: 2. tammikuuta 2015. Arkistoitu alkuperäisestä 19. marraskuuta 2015.
  36. 1 2 3 A.O. Žirov, O.V. Žirova, S.F. Krendelev "Suojattu pilvilaskenta käyttäen homomorfista kryptografiaa", http://bit.mephi.ru/wp-content/uploads/2013/2013_1/part_1.pdf Arkistoitu 10. marraskuuta 2016 Wayback Machinessa
  37. Laajamittainen tietovuodot: "pilvi"-palvelujen loppu? // Siru : loki. - 2011. - nro 8 (149). - S. 20-21. — ISSN 1609-4212