होमोमोर्फिक एन्क्रिप्शन

होमोमॉर्फिक एन्क्रिप्शन, एन्क्रिप्शन का एक रूप है। जो पहले इसे डिक्रिप्ट किए बिना एन्क्रिप्टेड डेटा पर संगणना करने की स्वीकृति प्रदान करता है। परिणामी संगणनाओं को एन्क्रिप्टेड रूप में छोड़ दिया जाता है। जब इसे डिक्रिप्ट किया जाता है। जिससे परिणाम उस आउटपुट के समान होता है। जो अनएन्क्रिप्टेड डेटा पर संचालन किया गया था। होमोमॉर्फिक एन्क्रिप्शन का उपयोग गोपनीयता-संरक्षण आउटसोर्स स्टोरेज और संगणना के लिए किया जा सकता है। यह डेटा को एन्क्रिप्टेड होने और प्रसंस्करण के लिए व्यावसायिक क्लाउड इन्वायरमेंट में सभी एन्क्रिप्टेड होने पर आउटसोर्स करने की स्वीकृति प्रदान करता है।

संवेदनशील डेटा के लिए, जैसे स्वास्थ्य देखभाल की जानकारी, होमोमोर्फिक एन्क्रिप्शन का उपयोग डेटा साझा करने में बाधा डालने वाली गोपनीयता बाधाओं को हटाकर या उपस्थित सेवाओं में सुरक्षा बढ़ाकर नई सेवाओं को सक्षम करने के लिए इसका प्रयोग किया जा सकता है। उदाहरण के लिए चिकित्सा गोपनीयता चिंताओं के कारण स्वास्थ्य देखभाल में विश्लेषण तीसरे पक्ष के सेवा प्रदाता के माध्यम से संचालित करना कठिन हो सकता है। किन्तु यदि प्रीडिक्टिव एनालिटिक्स विश्लेषण सेवा प्रदाता इसके अतिरिक्त एन्क्रिप्टेड डेटा पर कार्य कर सकता है। जिससे ये गोपनीयता चिंताएँ कम हो जाती हैं। इसके अतिरिक्त, तथापि सेवा प्रदाता की प्रणाली से समझौता किया गया हो, डेटा सुरक्षित रहेगा।

विवरण
होमोमोर्फिक एन्क्रिप्शन, एन्क्रिप्शन का एक रूप है। जिसमें गुप्त कुंजी (क्रिप्टोग्राफी) तक पहुंच के बिना एन्क्रिप्टेड डेटा पर कंप्यूटिंग के लिए अतिरिक्त मूल्यांकन क्षमता होती है। ऐसी संगणना का परिणाम एन्क्रिप्टेड होता है। होमोमॉर्फिक एन्क्रिप्शन सार्वजनिक कुंजी क्रिप्टोग्राफी के विस्तार के रूप में देखा जा सकता है। होमोमोर्फिक बीजगणित में समरूपता को संदर्भित करने का कार्य करता है। एन्क्रिप्शन और डिक्रिप्शन फलनों को प्लेनटेक्स्ट और सिफरटेक्स्ट रिक्त स्थान के बीच समरूपता के रूप में माना जा सकता है।

होमोमॉर्फिक एन्क्रिप्शन में कई प्रकार की एन्क्रिप्शन योजनाएँ सम्मिलित की गयी हैं। जो एन्क्रिप्टेड डेटा पर विभिन्न प्रकार की संगणनाएँ कर सकती हैं। गणनाओं को बूलियन या अंकगणितीय सर्किट के रूप में प्रदर्शित किया जा सकता है। होमोमोर्फिक एन्क्रिप्शन के कुछ सामान्य प्रकार आंशिक रूप से होमोमोर्फिक, कुछ सीमा तक होमोमोर्फिक, पूर्णतयः होमोमोर्फिक और पूर्णतयः होमोमोर्फिक एन्क्रिप्शन होते हैं।


 * आंशिक रूप से होमोमोर्फिक एन्क्रिप्शन में ऐसी योजनाएँ सम्मिलित की गयी हैं। जो केवल एक प्रकार के गेट वाले सर्किट के मूल्यांकन का समर्थन करती हैं। जैसे- जोड़ या गुणा।
 * कुछ सीमा तक होमोमोर्फिक एन्क्रिप्शन योजनाएँ दो प्रकार के गेटों का मूल्यांकन कर सकती हैं। किन्तु केवल सर्किट के उप-समुच्चय के लिए।
 * स्तरित पूर्णतयः होमोमोर्फिक एन्क्रिप्शन बाध्य (पूर्व-निर्धारित) गहराई के कई प्रकार के द्वारों से बने स्वयं निर्मित सर्किट के मूल्यांकन का समर्थन करता है।
 * पूर्णतयः होमोमोर्फिक एन्क्रिप्शन (एफएचई) असीमित गहराई के कई प्रकार के गेटों से बने स्वयं निर्मित सर्किट के मूल्यांकन की अनुमति प्रदान करता है और होमोमोर्फिक एन्क्रिप्शन की सबसे शक्तिशाली धारणा है।

अधिकांशतः होमोमोर्फिक एन्क्रिप्शन योजनाओं के लिए एन्क्रिप्टेड डेटा पर संगणना करने में सर्किट की गुणात्मक गहराई मुख्य व्यावहारिक सीमा है। होमोमॉर्फिक एन्क्रिप्शन योजनाएँ स्वाभाविक रूप से आघातवर्ध्यता (क्रिप्टोग्राफी) होती हैं। आघातवर्धनीयता के संदर्भ में होमोमोर्फिक एन्क्रिप्शन योजनाओं में गैर-होमोमोर्फिक योजनाओं की तुलना में अशक्त सुरक्षा गुण सम्मिलित होते हैं।

इतिहास
होमोमोर्फिक एन्क्रिप्शन योजनाओं को विभिन्न दृष्टिकोणों का उपयोग करके विकसित किया गया है। विशेष रूप से पूर्णतयः होमोमोर्फिक एन्क्रिप्शन योजनाओं को अधिकांशतः अंतर्निहित दृष्टिकोण के अनुरूप पीढ़ियों में समूहीकृत किया जाता है।

प्री-एफएचई
आरएसए योजना के प्रकाशन के एक वर्ष के अन्तर्गत 1978 में पूर्णतयः होमोमोर्फिक एन्क्रिप्शन योजना के निर्माण की समस्या पहली बार प्रस्तावित की गई थी। 30 से अधिक वर्षों के लिए यह स्पष्ट नहीं था कि कोई समाधान उपस्थित है या नहीं। उस अवधि के समय आंशिक परिणामों में निम्नलिखित योजनाएँ सम्मिलित की गयीं थीं:
 * आरएसए क्रिप्टो प्रणाली क्रिप्टो प्रणाली (मॉड्यूलर गुणन की असीमित संख्या)
 * ईएलगमाल एन्क्रिप्शन (मॉड्यूलर गुणन की असीमित संख्या)
 * गोल्डवेसर-मिकाली क्रिप्टो प्रणाली (अनबाउंड नंबर ऑफ एकमात्र ऑपरेशंस)
 * बेनलोह क्रिप्टो प्रणाली (मॉड्यूलर परिवर्धन की असीमित संख्या)
 * पैलियर क्रिप्टो प्रणाली (मॉड्यूलर परिवर्धन की असीमित संख्या)
 * सैंडर-यंग-युंग प्रणाली (20 से अधिक वर्षों के बाद लॉगरिदमिक डेप्थ सर्किट के लिए समस्या का समाधान हो गया है।)
 * बोन-गोह-निसिम क्रिप्टो प्रणाली (अतिरिक्त संचालन की असीमित संख्या किन्तु अधिकतम एक गुणन पर)
 * ईशाई-पास्किन क्रिप्टो प्रणाली (बहुपद-आकार शाखा कार्यक्रम)

प्रथम पीढ़ी का एफएचई
क्रेग जेंट्री (कंप्यूटर वैज्ञानिक) ने लैटिस-आधारित क्रिप्टोग्राफी का उपयोग करते हुए 2009 में पूर्णतयः होमोमोर्फिक एन्क्रिप्शन योजना के लिए पहला प्रशंसनीय निर्माण वर्णित किया था। जेंट्री की योजना सिफरटेक्स्ट पर जोड़ और गुणा संचालन दोनों का समर्थन करती है। जिससे अनगिनत प्रकार से संगणना करने के लिए सर्किट का निर्माण संभव हुआ है। इसके निर्माण की कुछ सीमा तक होमोमोर्फिक एन्क्रिप्शन योजना से प्रारम्भ होती है। जो एन्क्रिप्टेड डेटा पर कम-डिग्री बहुपदों के मूल्यांकन तक सीमित होती है। यह सीमित है क्योंकि प्रत्येक सिफरटेक्स्ट कुछ अर्थों में न्वॉइस है और यह न्वॉइस को तब तक बढ़ता है। जब तक कोई सिफरटेक्स्ट को जोड़ता और गुणा करता है। जब तक कि न्वॉइस परिणामी सिफरटेक्स्ट को कोडेड रूप नहीं प्रदान करता है।

जेंट्री यह प्रदर्शित करता है कि इस योजना को बूटस्ट्रैप करने योग्य बनाने के लिए कैसे थोड़ा संशोधित किया जाए। अर्थात् अपने स्वयं के डिक्रिप्शन सर्किट का मूल्यांकन करने में सक्षम और फिर कम से कम एक और ऑपरेशन करने में सक्षम होता है। अंत में वह प्रदर्शित करता है कि किसी भी बूटस्ट्रैपेबल कुछ होमोमोर्फिक एन्क्रिप्शन योजना को पुनरावर्ती स्व-एम्बेडिंग के माध्यम से पूर्णतयः होमोमोर्फिक एन्क्रिप्शन में परिवर्तित किया जा सकता है। जेंट्री की न्वॉइस योजना के लिए बूटस्ट्रैपिंग प्रक्रिया प्रभावी रूप से डिक्रिप्शन प्रक्रिया को होमोमोर्फिक रूप से संचालित करके सिफरटेक्स्ट को फ्रेश करती है। जिससे एक नया सिफरटेक्स्ट प्राप्त होता है। जो पहले के समान मूल्य को एन्क्रिप्ट करता है। किन्तु इसमें कम न्वॉइस होता है। जब भी न्वॉइस बहुत बड़ा हो जाता है। तब समय-समय पर सिफरटेक्स्ट को रीफ्रेश करके न्वॉइस को बहुत अधिक बढ़ाए बिना स्वयं के रूप से जोड़ और गुणा की गणना करना संभव होता है।

जेंट्री ने अपनी योजना की सुरक्षा को दो समस्याओं की अनुमानित कठोरता पर आधारित किया: आदर्श लैटिस क्रिप्टोग्राफी पर कुछ सबसे खराब स्थिति वाली समस्याएं और विरल (या कम वजन) उपसमुच्चय समस्या। जेंट्री की पीएच.डी. थीसिस अतिरिक्त विवरण प्रदान करता है। जेंट्री के मूल क्रिप्टो प्रणाली के जेंट्री-हेलवी कार्यान्वयन ने लगभग 30 मिनट प्रति बेसिक बिट ऑपरेशन के समय की सूचना प्रदान की। इसके बाद के वर्षों में व्यापक प्रारूप और कार्यान्वयन कार्य ने परिमाण रनटाइम प्रदर्शन के कई आदेशों द्वारा इन प्रारम्भिक कार्यान्वयनों को त्रुटिहीन बनाने का कार्य करता है।

2010 में मार्टन वैन डिज्क, क्रेग जेंट्री (कंप्यूटर वैज्ञानिक), शाई हलेवी और विनोद वैकुंठनाथन ने दूसरी पूर्णतयः होमोमोर्फिक एन्क्रिप्शन योजना प्रस्तुत की। जो जेंट्री के निर्माण के कई उपकरणों का उपयोग करता है। किन्तु जिसके लिए आइडियल लैटिस क्रिप्टोग्राफी की आवश्यकता नहीं होती है। इसके अतिरिक्त वे यह प्रदर्शित करते हैं कि जेंट्री की आदर्श लैटिस-आधारित योजना के कुछ सीमा तक होमोमोर्फिक घटक को पूर्णांकों का उपयोग करने वाली एक बहुत ही सरल कुछ समरूप योजना से बदला जा सकता है। इसलिए योजना जेंट्री की आदर्श लैटिस योजना की तुलना में वैचारिक रूप से सरल है। किन्तु होमोमोर्फिक संचालन और दक्षता के संबंध में समान गुण प्राप्त होते हैं। वैन डिज्क एट अल के कार्य में कुछ सीमा तक होमोमोर्फिक घटक 2008 में लेविइल और डेविड नैकाचे द्वारा प्रस्तावित एक एन्क्रिप्शन योजना के समान प्राप्त होते है और 1998 में ब्रैम कोहेन द्वारा प्रस्तावित एक के समान होते हैं।

यद्यपि कोहने की विधि अतिरिक्त रूप से होमोमोर्फिक भी नहीं है। लेविइल-नाकाचे योजना केवल परिवर्धन का समर्थन करती है। किन्तु इसे कम संख्या में गुणन का समर्थन करने के लिए भी संशोधित किया जा सकता है। वैन डिज्क एट अल की योजना के कई शोधन और अनुकूलन जीन-सेबास्टियन कोरोन, टेंक्रेडे लेपॉइंट, अवरादीप मंडल, डेविड नाकाचे और मेसीमाी टिबौची द्वारा कार्यों के अनुक्रम में प्रस्तावित किए गए थे।   इनमें से कुछ कार्यों में परिणामी योजनाओं का कार्यान्वयन भी सम्मिलित किया गया था।

दूसरी पीढ़ी का एफएचई
इस दूसरी पीढ़ी के होमोमोर्फिक क्रिप्टो प्रणाली उन विधियों से प्राप्त हुए हैं। जिन्हें 2011-2012 में ज़्विका ब्रेकर्सकी, क्रेग जेंट्री (कंप्यूटर वैज्ञानिक), विनोद वैकुंठनाथन और अन्य द्वारा विकसित किया गया था। इन नवाचारों ने कुछ सीमा तक अधिक कुशल और पूर्णतयः होमोमोर्फिक क्रिप्टो प्रणाली के विकास का नेतृत्व किया। इसमे सम्मिलित है:
 * ब्रैकर्सकी-जेंट्री-वैकुंठनाथन (बीजीवी, 2011) योजना, ब्रकार्स्की-वैकुंठनाथन की विधियों पर निर्माण;
 * लोपेज़-ऑल्ट, ट्रोमर और वैकुंठनाथन (एलटीवी, 2012) द्वारा एनटीआरयू-आधारित योजना;
 * ब्रैकर्सकी/फैन-वेरकाउटेन (बीएफवी, 2012) योजना, ब्रकर्सकी पर निर्माण स्केल-अपरिवर्तनीय क्रिप्टो प्रणाली;
 * एनटीआरयू-आधारित योजना बॉस, लॉटर, लोफ्टस और नाह्रिग (बीएलएलएन 2013) द्वारा एलटीवी और ब्रैकर्सकी के स्केल-इनवेरिएंट क्रिप्टो प्रणाली पर निर्माण;

इन योजनाओं में से अधिकांशतः सुरक्षा त्रुटियों के साथ रिंग लर्निंग की कठोरता पर आधारित होती है। एनटीआरयू कम्प्यूटेशनल समस्या का संस्करण एनटीआरयू के इस संस्करण को बाद में सबफील्ड लैटिस आक्रमणों के प्रति संवेदनशील दिखाया गया। यही कारण है कि इन दोनों योजनाओं का व्यवहार में अब उपयोग नहीं किया जाता है।

दूसरी पीढ़ी के सभी क्रिप्टो प्रणाली अभी भी जेंट्री के मूल निर्माण के मूल योजनाओँ का पालन करते हैं, अर्थात् वे पहले कुछ होमोमोर्फिक क्रिप्टो प्रणाली का निर्माण करते हैं और फिर बूटस्ट्रैपिंग का उपयोग करके इसे पूर्णतयः होमोमोर्फिक क्रिप्टो प्रणाली में परिवर्तित करने का कार्य करते हैं।

दूसरी पीढ़ी के क्रिप्टो प्रणाली की एक विशिष्ट विशेषता यह है कि वे सभी होमोमोर्फिक कंप्यूटेशंस के समय न्वॉइस के बहुत धीमे विकास की सुविधा प्रदान करते हैं। क्रेग जेंट्री (कंप्यूटर वैज्ञानिक), शाई हलेवी, और निगेल स्मार्ट (क्रिप्टोग्राफर) द्वारा अतिरिक्त अनुकूलन के परिणामस्वरूप लगभग उच्चतम विषमता वाली जटिलता के साथ क्रिप्टो प्रणाली: प्रदर्शन $$T$$ सुरक्षा पैरामीटर के साथ एन्क्रिप्टेड डेटा पर संचालन $$k$$ की एकमात्र जटिलता $$T\cdot\mathrm{polylog}(k)$$ है।  ये अनुकूलन स्मार्ट-वरकौटर्न विधियों पर निर्मित होते हैं। जो एकल सिफरटेक्स्ट में कई प्लेनटेक्स्ट मानों को पैक करने और इन सभी प्लेनटेक्स्ट मानों को एसआईएमडी फैशन में संचालित करने में सक्षम बनाने का कार्य करता है। इन दूसरी पीढ़ी के क्रिप्टो प्रणाली में कई अग्रिमों को पूर्णांक से अधिक क्रिप्टो प्रणाली में परिवर्तित किया गया था।

दूसरी पीढ़ी की योजनाओं की एक और विशिष्ट विशेषता यह है कि वे बूटस्ट्रैपिंग को निर्धारित किए बिना भी कई अनुप्रयोगों के लिए पर्याप्त रूप से कुशल हैं। इसके अतिरिक्त स्तरित एफएचई मोड में काम कर रहे हैं।

तीसरी पीढ़ी का एफएचई
2013 में क्रेग जेंट्री (कंप्यूटर वैज्ञानिक), अमित सहाई, और ब्रेंट वाटर्स (जीएसडब्ल्यू) ने एफएचई योजनाओं के निर्माण के लिए एक नई विधि का प्रस्ताव दिया। जो होमोमोर्फिक गुणन में एक महंगे पुनर्निर्धारण कदम से बचती है। ज़्विका ब्रकर्स्की और विनोद वैकुंठनाथन ने देखा कि कुछ प्रकार के सर्किटों के लिए जीएसडब्ल्यू क्रिप्टो प्रणाली में न्वॉइस की धीमी वृद्धि दर होती है और इसलिए उत्तम दक्षता और शक्तिशाली सुरक्षा होती है। जैकब एल्परिन-शेरिफ और क्रिस पिकर्ट ने इस अवलोकन के आधार पर एक बहुत ही कुशल बूटस्ट्रैपिंग विधि का वर्णन किया।

जीएसडब्ल्यू क्रिप्टो प्रणाली के कुशल रिंग वेरिएंट को विकसित करने के लिए इन विधियों में और सुधार किया गया: एफएचईडब्लू (2014) और टीएफएचई (2016)। एफएचईडब्लू स्कीम पहली बार यह दिखाने वाली थी कि हर एक ऑपरेशन के बाद सिफरटेक्स्ट को रिफ्रेश करके, बूटस्ट्रैपिंग समय को सेकंड के एक अंश तक कम करना संभव है। एफएचईडब्लू ने एन्क्रिप्टेड डेटा पर बूलियन गेट्स की गणना करने के लिए एक नया उपाय प्रस्तुत किया। जो बूटस्ट्रैपिंग को बहुत सरल करता है और बूटस्ट्रैपिंग प्रक्रिया के एक संस्करण को संचालित करता है। टीएफएचई योजना द्वारा एफएचईडब्लू की दक्षता में और सुधार किया गया है। जो बूटस्ट्रैपिंग प्रक्रिया के रिंग वेरिएंट को संचालित करता है। एफएचईडब्लू में एक के समान एक विधि का उपयोग करता है।

चौथी पीढ़ी का एफएचई
2016 में चेओन, किम, किम और सॉन्ग (सीकेकेएस) एक अनुमानित होमोमोर्फिक एन्क्रिप्शन योजना प्रस्तावित की गई है। जो एक विशेष प्रकार के निश्चित-बिंदु अंकगणित का समर्थन करती है। जिसे सामान्यतः फ्लोटिंग पॉइंट को ब्लॉक करें अंकगणित कहा जाता है। सीकेकेएस योजना में एक कुशल रीस्केलिंग ऑपरेशन सम्मिलित है। जो गुणा के बाद एक एन्क्रिप्टेड संदेश को स्केल करता है। तुलना के लिए, इस प्रकार के पुनर्विक्रय के लिए बीजीवी और बीएफवी योजनाओं में बूटस्ट्रैपिंग की आवश्यकता होती है। रीस्केलिंग ऑपरेशन सीकेकेएस योजना को बहुपद अनुमानों के मूल्यांकन के लिए सबसे कुशल उपाय का निर्माण करता है और गोपनीयता-संरक्षण मशीन सीखने के अनुप्रयोगों को संचालित करने के लिए प्रथम उपाय है। । योजना कई सन्निकटन त्रुटियों का परिचय प्रदान करती है। दोनों गैर-नियतात्मक और नियतात्मक हैं। जिन्हें व्यवहार में विशेष हैंडलिंग की आवश्यकता होती है।

बैयू ली और 2020 के डेनियल मिचियान्सियो का एक लेख सीकेकेएस के विरुद्ध निष्क्रिय आक्रमणों पर चर्चा करता है। यह सुझाव प्रदान करता है कि मानक आईएनडी-सीपीए परिभाषा उन परिदृश्यों में पर्याप्त नहीं हो सकती है। जहाँ डिक्रिप्शन परिणाम साझा किए जाते हैं। लेखक आक्रमण को चार आधुनिक होमोमोर्फिक एन्क्रिप्शन लाइब्रेरी (हीन, सील, हेलिब और पालिसेड) पर संचालित करते हैं और रिपोर्ट करते हैं कि कई पैरामीटर कॉन्फ़िगरेशन में डिक्रिप्शन परिणामों से गुप्त कुंजी को पुनर्प्राप्त करना संभव है। लेखक इन आक्रमणों के लिए नष्ट करने की रणनीतियों का भी प्रस्ताव करते हैं और कागज में एक उत्तरदायी प्रकटीकरण सम्मिलित करते हैं। जो यह सुझाव प्रदान करते हैं कि होमोमोर्फिक एन्क्रिप्शन पुस्तकालयों ने लेख के सार्वजनिक रूप से उपलब्ध होने से पहले ही आक्रमणों के लिए नष्ट करने की क्रिया को संचालित कर दिया था। होमोमोर्फिक एन्क्रिप्शन पुस्तकालयों में कार्यान्वित नष्ट करने की रणनीतियों पर और अधिक जानकारी भी प्रकाशित की गई है।

आंशिक रूप से होमोमोर्फिक क्रिप्टो प्रणाली
निम्नलिखित उदाहरणों में अंकन $$\mathcal{E}(x)$$ संदेश $$x$$ के एन्क्रिप्शन को प्रदर्शित करने के लिए उपयोग किया जाता है।

 बिना पैड वाला आरएसए- 

यदि आरएसए क्रिप्टो प्रणाली सार्वजनिक कुंजी में $$n$$ मॉड्यूलस और एन्क्रिप्शन प्रतिपादक $$e$$ मापांक है। फिर किसी संदेश $$m$$ का एन्क्रिप्शन E(m)= me mod n द्वारा दिया गया है। तब होमोमोर्फिक गुण है-



\begin{align} \mathcal{E}(m_1) \cdot \mathcal{E}(m_2) &= m_1^e m_2^e \;\bmod\; n \\[6pt] &= (m_1 m_2)^e \;\bmod\; n \\[6pt] &= \mathcal{E}(m_1 \cdot m_2) \end{align} $$  एलगमाल- 

एलगमाल एन्क्रिप्शन में, एक चक्रीय समूह में $$G$$ ऑडर $$q$$ की जनरेटर $$g$$ के साथ, यदि सार्वजनिक कुंजी $$(G, q, g, h)$$ है। जहाँ $$h = g^x$$ और $$x$$ गुप्त कुंजी है। फिर संदेश $$m$$ का एन्क्रिप्शन $$\mathcal{E}(m) = (g^r,m\cdot h^r)$$ कुछ यादृच्छिक के लिए $$r \in \{0, \ldots, q-1\}$$ है। तब होमोमोर्फिक गुण है-



\begin{align} \mathcal{E}(m_1) \cdot \mathcal{E}(m_2) &= (g^{r_1},m_1\cdot h^{r_1})(g^{r_2},m_2 \cdot h^{r_2}) \\[6pt] &= (g^{r_1+r_2},(m_1\cdot m_2) h^{r_1+r_2}) \\[6pt] &= \mathcal{E}(m_1 \cdot m_2). \end{align} $$  गोल्ड वेसर-मिकाली- 

 गोल्ड वेसर-मिकाली  क्रिप्टो प्रणाली में, यदि सार्वजनिक कुंजी $$n$$ और द्विघात गैर-अवशेष $$x$$ मापांक है। फिर बिट $$b$$ का एन्क्रिप्शन $$\mathcal{E}(b) = x^b r^2 \;\bmod\; n$$ कुछ यादृच्छिक के लिए $$r \in \{0, \ldots, n-1\}$$ है। तब होमोमोर्फिक गुण है-



\begin{align} \mathcal{E}(b_1)\cdot \mathcal{E}(b_2) &= x^{b_1} r_1^2 x^{b_2} r_2^2 \;\bmod\; n \\[6pt] &= x^{b_1+b_2} (r_1r_2)^2 \;\bmod\; n \\[6pt] &= \mathcal{E}(b_1 \oplus b_2). \end{align} $$ जहाँ $$\oplus$$ अतिरिक्त मोडुलो 2 को प्रदर्शित किया गया है। (तथापि अनन्य संयोजन एक्सक्लूसिव-या)।

 बेनालोह- 

बेनलोह क्रिप्टो प्रणाली में, यदि सार्वजनिक कुंजी $$n$$ और आधार $$g$$ के एक ब्लॉक आकार के साथ $$c$$ मापांक है। फिर किसी संदेश $$m$$ का एन्क्रिप्शन $$\mathcal{E}(m) = g^m r^c \;\bmod\; n$$ कुछ यादृच्छिक के लिए $$r \in \{0, \ldots, n-1\}$$ है। तब होमोमोर्फिक गुण है-



\begin{align} \mathcal{E}(m_1) \cdot \mathcal{E}(m_2) &= (g^{m_1} r_1^c)(g^{m_2} r_2^c) \;\bmod\; n \\[6pt] &= g^{m_1 + m_2} (r_1 r_2)^c \;\bmod\; n \\[6pt] &= \mathcal{E}(m_1 + m_2 \;\bmod\; c). \end{align} $$  पैलियर- 

पैलियर क्रिप्टो प्रणाली में, यदि सार्वजनिक कुंजी $$n$$ और आधार $$g$$ मापांक है। फिर किसी संदेश $$m$$ का एन्क्रिप्शन $$\mathcal{E}(m) = g^m r^n \;\bmod\; n^2$$ कुछ यादृच्छिक के लिए $$r \in \{0, \ldots, n-1\}$$ है। तब होमोमोर्फिक गुण है-



\begin{align} \mathcal{E}(m_1) \cdot \mathcal{E}(m_2) &= (g^{m_1} r_1^n)(g^{m_2} r_2^n) \;\bmod\; n^2 \\[6pt] &= g^{m_1 + m_2} (r_1r_2)^n \;\bmod\; n^2 \\[6pt] &= \mathcal{E}(m_1 + m_2). \end{align} $$ अन्य आंशिक रूप से होमोमोर्फिक क्रिप्टो प्रणाली


 * ओकामोटो-उचियामा क्रिप्टो प्रणाली
 * नाकाचे-स्टर्न क्रिप्टो प्रणाली
 * डैमगार्ड–जुरिक क्रिप्टो प्रणाली
 * सैंडर-यंग-युंग एन्क्रिप्शन योजना
 * बोन-गोह-निसिम क्रिप्टो प्रणाली
 * ईशाई-पास्किन क्रिप्टो प्रणाली
 * जॉय-लिबर्ट क्रिप्टो प्रणाली
 * कास्टैग्नोस-लैगुइलौमी क्रिप्टो प्रणाली

 पूर्णतयः समरूप एन्क्रिप्शन- 

एक क्रिप्टो प्रणाली, जो सिफरटेक्स्ट पर अनगिनत संगणना का समर्थन करता है, उसे पूर्णतयः होमोमोर्फिक एन्क्रिप्शन (एफएचई) के रूप में जाना जाता है। ऐसी योजना किसी भी वांछित कार्यक्षमता के लिए प्रोग्राम के निर्माण को सक्षम बनाती है। जो परिणाम के एन्क्रिप्शन का उत्पादन करने के लिए एन्क्रिप्टेड इनपुट पर चलाया जा सकता है। चूंकि इस प्रकार के कार्यक्रम को कभी भी अपने इनपुट को डिक्रिप्ट करने की आवश्यकता नहीं होती है। यह एक अविश्वसनीय पार्टी द्वारा अपने इनपुट और आंतरिक स्थिति को प्रकट किए बिना चलाया जा सकता है। क्लाउड कंप्यूटिंग के संदर्भ में, पूर्णतयः होमोमोर्फिक क्रिप्टो प्रणाली के निजी संगणनाओं की आउटसोर्सिंग में बहुत व्यावहारिक प्रभाव हैं।

कार्यान्वयन
दूसरी पीढ़ी (बीजीवी/बीएफवी), तीसरी पीढ़ी (एफएचईडब्ल्यू/टीएफएचई) और/या चौथी पीढ़ी (सीकेकेएस) एफएचई योजनाओं को संचालित करने वाले ओपन-सोर्स एफएचई पुस्तकालयों की एक सूची नीचे दी गई है।

पूर्णतयः होमोमोर्फिक एन्क्रिप्शन योजनाओं के कई ओपन-सोर्स कार्यान्वयन हैं। दूसरी पीढ़ी और चौथी पीढ़ी की एफएचई योजना कार्यान्वयन सामान्यतः समतल एफएचई मोड में काम करते हैं (चूंकि कुछ पुस्तकालयों में बूटस्ट्रैपिंग अभी भी उपलब्ध है) और डेटा की कुशल सिमड-जैसी पैकिंग का समर्थन करते हैं। वे सामान्यतः एन्क्रिप्टेड पूर्णांक या वास्तविक/जटिल संख्याओं पर गणना करने के लिए उपयोग किए जाते हैं। तीसरी पीढ़ी की एफएचई योजना कार्यान्वयन अधिकांशतः प्रत्येक ऑपरेशन के बाद बूटस्ट्रैप होता है। किन्तु पैकिंग के लिए सीमित समर्थन होता है। वे प्रारम्भ में एन्क्रिप्टेड बिट्स पर बूलियन सर्किट की गणना करने के लिए उपयोग किए गए थे। किन्तु पूर्णांक अंकगणित और यूनीवेरिएट फलन मूल्यांकन का समर्थन करने के लिए विस्तारित किया गया है। दूसरी पीढ़ी बनाम तीसरी पीढ़ी बनाम चौथी पीढ़ी योजना का उपयोग करने का विकल्प इनपुट डेटा प्रकार और वांछित गणना पर निर्भर करता है।

मानकीकरण
2017 में, आईबीएम, माइक्रोसॉफ्ट, इनटेल, राष्ट्रीय मानक और प्रौद्योगिकी संस्थान और अन्य के शोधकर्ताओं ने एक संवृत संघहोमोमॉर्फिक एन्क्रिप्शन मानक मानकीकरण कंसोर्टियम (Homomorphicencryption.org) का गठन किया। जो एक सामुदायिक सुरक्षा होमोमोर्फिक एन्क्रिप्शन मानक (मानक) बनाए रखने में सहायता प्रदान करता है।

यह भी देखें

 * होमोमोर्फिक सीक्रेट शेयरिंग
 * नेटवर्क कोडिंग के लिए होमोमोर्फिक हस्ताक्षर
 * निजी बायोमेट्रिक्स
 * सत्यापन योग्य कंप्यूटिंग
 * क्लाइंट-साइड एन्क्रिप्शन
 * खोज योग्य सममित एन्क्रिप्शन
 * सुरक्षित बहुदलीय अभिकलन
 * प्रारूप-संरक्षण एन्क्रिप्शन
 * बहुरूपी कोड
 * प्राइवेट समुच्चय इन्टरसेक्शन

बाहरी संबंध

 * FHE.org Community (conference, meetup and discussion group)
 * Daniele Micciancio's FHE references
 * Vinod Vaikuntanathan's FHE references
 * A list of homomorphic encryption implementations maintained on GitHub
 * A list of homomorphic encryption implementations maintained on GitHub