होमोमोर्फिक एन्क्रिप्शन

होमोमॉर्फिक कूटलेखन  एन्क्रिप्शन का एक रूप है जो पहले इसे डिक्रिप्ट किए बिना एन्क्रिप्टेड डेटा पर संगणना करने की अनुमति देता है। परिणामी संगणनाओं को एक एन्क्रिप्टेड रूप में छोड़ दिया जाता है, जब डिक्रिप्ट किया जाता है, तो परिणाम उस आउटपुट के समान होता है जो अनएन्क्रिप्टेड डेटा पर संचालन किया गया था। गोपनीयता-संरक्षण आउटसोर्स  घन संग्रहण  और  क्लाउड कम्प्यूटिंग  के लिए होमोमोर्फिक एन्क्रिप्शन का उपयोग किया जा सकता है। यह डेटा को एन्क्रिप्टेड होने और प्रसंस्करण के लिए व्यावसायिक क्लाउड वातावरण में आउटसोर्स करने की अनुमति देता है, सभी एन्क्रिप्टेड होने पर।

संवेदनशील डेटा के लिए, जैसे स्वास्थ्य देखभाल की जानकारी, होमोमोर्फिक एन्क्रिप्शन का उपयोग डेटा साझा करने में बाधा डालने वाली गोपनीयता बाधाओं को हटाकर या मौजूदा सेवाओं में सुरक्षा बढ़ाकर नई सेवाओं को सक्षम करने के लिए किया जा सकता है। उदाहरण के लिए, चिकित्सा गोपनीयता चिंताओं के कारण स्वास्थ्य देखभाल में भविष्य कहनेवाला विश्लेषण तीसरे पक्ष के सेवा प्रदाता के माध्यम से लागू करना कठिन हो सकता है, लेकिन यदि भविष्य कहनेवाला विश्लेषण सेवा प्रदाता इसके बजाय एन्क्रिप्टेड डेटा पर काम कर सकता है, तो ये गोपनीयता चिंताएँ कम हो जाती हैं। इसके अलावा, भले ही सेवा प्रदाता की प्रणाली से समझौता किया गया हो, डेटा सुरक्षित रहेगा।

विवरण
होमोमोर्फिक एन्क्रिप्शन कुंजी (क्रिप्टोग्राफी) तक पहुंच के बिना एन्क्रिप्टेड डेटा पर कंप्यूटिंग के लिए अतिरिक्त मूल्यांकन क्षमता के साथ एन्क्रिप्शन का एक रूप है। ऐसी संगणना का परिणाम एन्क्रिप्टेड रहता है। होमोमॉर्फिक एन्क्रिप्शन सार्वजनिक कुंजी क्रिप्टोग्राफी के विस्तार के रूप में देखा जा सकता है. होमोमोर्फिक बीजगणित में समरूपता को संदर्भित करता है: एन्क्रिप्शन और डिक्रिप्शन कार्यों को प्लेनटेक्स्ट और सिफरटेक्स्ट रिक्त स्थान के बीच समरूपता के रूप में माना जा सकता है।

होमोमॉर्फिक एन्क्रिप्शन में कई प्रकार की एन्क्रिप्शन योजनाएँ शामिल हैं जो एन्क्रिप्टेड डेटा पर विभिन्न प्रकार की संगणनाएँ कर सकती हैं। गणनाओं को या तो बूलियन या अंकगणितीय सर्किट के रूप में दर्शाया जाता है। होमोमोर्फिक एन्क्रिप्शन के कुछ सामान्य प्रकार आंशिक रूप से होमोमोर्फिक, कुछ हद तक होमोमोर्फिक, पूरी तरह से होमोमोर्फिक और पूरी तरह से होमोमोर्फिक एन्क्रिप्शन हैं:


 * आंशिक रूप से होमोमोर्फिक एन्क्रिप्शन में ऐसी योजनाएँ शामिल हैं जो केवल एक प्रकार के गेट वाले सर्किट के मूल्यांकन का समर्थन करती हैं, जैसे, जोड़ या गुणा।
 * कुछ हद तक होमोमोर्फिक एन्क्रिप्शन योजनाएँ दो प्रकार के गेटों का मूल्यांकन कर सकती हैं, लेकिन केवल सर्किट के सबसेट के लिए।
 * स्तरित पूरी तरह से होमोमोर्फिक एन्क्रिप्शन बाध्य (पूर्व-निर्धारित) गहराई के कई प्रकार के द्वारों से बने मनमाने सर्किट के मूल्यांकन का समर्थन करता है।
 * पूरी तरह से होमोमोर्फिक एन्क्रिप्शन (एफएचई) असीमित गहराई के कई प्रकार के फाटकों से बने मनमाने सर्किट के मूल्यांकन की अनुमति देता है और होमोमोर्फिक एन्क्रिप्शन की सबसे मजबूत धारणा है।

अधिकांश होमोमोर्फिक एन्क्रिप्शन योजनाओं के लिए, एन्क्रिप्टेड डेटा पर संगणना करने में सर्किट की गुणात्मक गहराई मुख्य व्यावहारिक सीमा है। होमोमॉर्फिक एन्क्रिप्शन योजनाएँ स्वाभाविक रूप से आघातवर्ध्यता (क्रिप्टोग्राफी) हैं। आघातवर्धनीयता के संदर्भ में, होमोमोर्फिक एन्क्रिप्शन योजनाओं में गैर-होमोमोर्फिक योजनाओं की तुलना में कमजोर सुरक्षा गुण होते हैं।

इतिहास
होमोमोर्फिक एन्क्रिप्शन योजनाओं को विभिन्न दृष्टिकोणों का उपयोग करके विकसित किया गया है। विशेष रूप से, पूरी तरह से होमोमोर्फिक एन्क्रिप्शन योजनाओं को अक्सर अंतर्निहित दृष्टिकोण के अनुरूप पीढ़ियों में समूहीकृत किया जाता है।

प्री-एफएचई
आरएसए योजना के प्रकाशन के एक वर्ष के भीतर, 1978 में पूरी तरह से होमोमोर्फिक एन्क्रिप्शन योजना के निर्माण की समस्या पहली बार प्रस्तावित की गई थी। 30 से अधिक वर्षों के लिए, यह स्पष्ट नहीं था कि कोई समाधान मौजूद है या नहीं। उस अवधि के दौरान, आंशिक परिणामों में निम्नलिखित योजनाएँ शामिल थीं:
 * आरएसए क्रिप्टोसिस्टम क्रिप्टोसिस्टम (मॉड्यूलर गुणन की असीमित संख्या)
 * ElGamal एन्क्रिप्शन (मॉड्यूलर गुणन की असीमित संख्या)
 * Goldwasser-Micali क्रिप्टोसिस्टम (अनबाउंड नंबर ऑफ एकमात्र ऑपरेशंस)
 * बेनलोह क्रिप्टोसिस्टम (मॉड्यूलर परिवर्धन की असीमित संख्या)
 * पैलियर क्रिप्टोसिस्टम (मॉड्यूलर परिवर्धन की असीमित संख्या)
 * सैंडर-यंग-युंग सिस्टम (20 से अधिक वर्षों के बाद लॉगरिदमिक डेप्थ सर्किट के लिए समस्या हल हो गई)
 * बोन-गोह-निसिम क्रिप्टोसिस्टम (अतिरिक्त संचालन की असीमित संख्या लेकिन अधिकतम एक गुणन पर)
 * ईशाई-पास्किन क्रिप्टोसिस्टम (बहुपद-आकार शाखा कार्यक्रम)

पहली पीढ़ी का एफएचई
क्रेग जेंट्री (कंप्यूटर वैज्ञानिक) ने जाली-आधारित क्रिप्टोग्राफी का उपयोग करते हुए, 2009 में एक पूरी तरह से होमोमोर्फिक एन्क्रिप्शन योजना के लिए पहला प्रशंसनीय निर्माण वर्णित किया। जेंट्री की योजना सिफरटेक्स्ट पर जोड़ और गुणा संचालन दोनों का समर्थन करती है, जिससे मनमाने ढंग से संगणना करने के लिए सर्किट का निर्माण संभव है। निर्माण कुछ हद तक होमोमोर्फिक एन्क्रिप्शन योजना से शुरू होता है, जो एन्क्रिप्टेड डेटा पर कम-डिग्री बहुपदों के मूल्यांकन तक सीमित है; यह सीमित है क्योंकि प्रत्येक सिफरटेक्स्ट कुछ अर्थों में शोर है, और यह शोर तब तक बढ़ता है जब तक कोई सिफरटेक्स्ट को जोड़ता और गुणा करता है, जब तक कि शोर परिणामी सिफरटेक्स्ट को अपाठ्य नहीं बना देता।

जेंट्री तब दिखाता है कि इस योजना को बूटस्ट्रैप करने योग्य बनाने के लिए कैसे थोड़ा संशोधित किया जाए, यानी, अपने स्वयं के डिक्रिप्शन सर्किट का मूल्यांकन करने में सक्षम और फिर कम से कम एक और ऑपरेशन। अंत में, वह दिखाता है कि किसी भी बूटस्ट्रैपेबल कुछ होमोमोर्फिक एन्क्रिप्शन योजना को पुनरावर्ती स्व-एम्बेडिंग के माध्यम से पूरी तरह से होमोमोर्फिक एन्क्रिप्शन में परिवर्तित किया जा सकता है। जेंट्री की शोर योजना के लिए, बूटस्ट्रैपिंग प्रक्रिया प्रभावी रूप से डिक्रिप्शन प्रक्रिया को होमोमोर्फिक रूप से लागू करके सिफरटेक्स्ट को ताज़ा करती है, जिससे एक नया सिफरटेक्स्ट प्राप्त होता है जो पहले के समान मूल्य को एन्क्रिप्ट करता है लेकिन कम शोर होता है। समय-समय पर सिफरटेक्स्ट को रीफ्रेश करके जब भी शोर बहुत बड़ा हो जाता है, शोर को बहुत अधिक बढ़ाए बिना मनमाने ढंग से जोड़ और गुणा की गणना करना संभव है।

जेंट्री ने अपनी योजना की सुरक्षा को दो समस्याओं की अनुमानित कठोरता पर आधारित किया: आदर्श जाली क्रिप्टोग्राफी  पर कुछ सबसे खराब स्थिति वाली समस्याएं, और विरल (या कम वजन) उपसमुच्चय समस्या। जेंट्री की पीएच.डी. थीसिस अतिरिक्त विवरण प्रदान करता है। जेंट्री के मूल क्रिप्टोसिस्टम के जेंट्री-हेलवी कार्यान्वयन ने लगभग 30 मिनट प्रति बेसिक बिट ऑपरेशन के समय की सूचना दी। बाद के वर्षों में व्यापक डिजाइन और कार्यान्वयन कार्य ने परिमाण रनटाइम प्रदर्शन के कई आदेशों द्वारा इन शुरुआती कार्यान्वयनों में सुधार किया है।

2010 में, Marten van Dijk, Craig Gentry (कंप्यूटर वैज्ञानिक), Shai Halevi और Vinod Vaikuntanathan ने दूसरी पूरी तरह से होमोमोर्फिक एन्क्रिप्शन योजना प्रस्तुत की, जो जेंट्री के निर्माण के कई उपकरणों का उपयोग करता है, लेकिन जिसके लिए आइडियल लैटिस क्रिप्टोग्राफी की आवश्यकता नहीं होती है। इसके बजाय, वे दिखाते हैं कि जेंट्री की आदर्श जाली-आधारित योजना के कुछ हद तक होमोमोर्फिक घटक को पूर्णांकों का उपयोग करने वाली एक बहुत ही सरल कुछ समरूप योजना से बदला जा सकता है। इसलिए योजना जेंट्री की आदर्श जाली योजना की तुलना में वैचारिक रूप से सरल है, लेकिन होमोमोर्फिक संचालन और दक्षता के संबंध में समान गुण हैं। वैन डिज्क एट अल के काम में कुछ हद तक होमोमोर्फिक घटक। 2008 में लेविइल और डेविड नैकाचे  द्वारा प्रस्तावित एक एन्क्रिप्शन योजना के समान है, और वह भी जिसे 1998 में ब्रैम कोहेन द्वारा प्रस्तावित किया गया था। कोहेन की क्रिप्टो प्रणाली | कोहेन की विधि अतिरिक्त रूप से होमोमोर्फिक भी नहीं है। लेविइल-नाकाचे योजना केवल परिवर्धन का समर्थन करती है, लेकिन इसे कम संख्या में गुणन का समर्थन करने के लिए भी संशोधित किया जा सकता है। वैन डिज्क एट अल की योजना के कई शोधन और अनुकूलन। जीन-सेबास्टियन कोरोन, टेंक्रेडे लेपॉइंट, अवरादीप मंडल, डेविड नाकाचे और मेहदी टिबौची द्वारा कार्यों के अनुक्रम में प्रस्तावित किए गए थे।   इनमें से कुछ कार्यों में परिणामी योजनाओं का कार्यान्वयन भी शामिल था।

दूसरी पीढ़ी का एफएचई
इस पीढ़ी के होमोमोर्फिक क्रिप्टोसिस्टम्स उन तकनीकों से प्राप्त हुए हैं जिन्हें 2011-2012 में ज़्विका ब्रेकर्सकी, क्रेग जेंट्री (कंप्यूटर वैज्ञानिक), विनोद वैकुंठनाथन और अन्य द्वारा विकसित किया गया था। इन नवाचारों ने कुछ हद तक अधिक कुशल और पूरी तरह से होमोमोर्फिक क्रिप्टो सिस्टम के विकास का नेतृत्व किया। इसमे शामिल है:
 * ब्रैकर्सकी-जेंट्री-वैकुंठनाथन (बीजीवी, 2011) योजना, ब्रकार्स्की-वैकुंठनाथन की तकनीकों पर निर्माण;
 * लोपेज़-ऑल्ट, ट्रोमर और वैकुंठनाथन (एलटीवी, 2012) द्वारा एनटीआरयू-आधारित योजना;
 * ब्रैकर्सकी/फैन-वेरकाउटेन (बीएफवी, 2012) योजना, ब्रकर्सकी पर निर्माण क्रिप्टोसिस्टम;
 * एनटीआरयू-आधारित योजना बॉस, लॉटर, लोफ्टस और नाह्रिग (बीएलएलएन, 2013) द्वारा LTV और ब्रैकर्सकी के स्केल-इनवेरिएंट क्रिप्टोसिस्टम पर निर्माण;

इन योजनाओं में से अधिकांश की सुरक्षा त्रुटियों के साथ रिंग लर्निंग की कठोरता पर आधारित है। एनटीआरयू कम्प्यूटेशनल समस्या का संस्करण। एनटीआरयू के इस संस्करण को बाद में सबफील्ड जाली हमलों के प्रति संवेदनशील दिखाया गया, यही कारण है कि इन दोनों योजनाओं का व्यवहार में अब उपयोग नहीं किया जाता है।

दूसरी पीढ़ी के सभी क्रिप्टोसिस्टम अभी भी जेंट्री के मूल निर्माण के मूल खाके का पालन करते हैं, अर्थात् वे पहले कुछ होमोमोर्फिक क्रिप्टोसिस्टम का निर्माण करते हैं और फिर बूटस्ट्रैपिंग का उपयोग करके इसे पूरी तरह से होमोमोर्फिक क्रिप्टोसिस्टम में परिवर्तित करते हैं।

दूसरी पीढ़ी के क्रिप्टो सिस्टम की एक विशिष्ट विशेषता यह है कि वे सभी होमोमोर्फिक कंप्यूटेशंस के दौरान शोर के बहुत धीमे विकास की सुविधा देते हैं। क्रेग जेंट्री (कंप्यूटर वैज्ञानिक), शाई हलेवी, और निगेल स्मार्ट (क्रिप्टोग्राफर) द्वारा अतिरिक्त अनुकूलन के परिणामस्वरूप लगभग इष्टतम विषमता वाली जटिलता के साथ क्रिप्टोसिस्टम्स: प्रदर्शन $$T$$ सुरक्षा पैरामीटर के साथ एन्क्रिप्टेड डेटा पर संचालन $$k$$ की ही जटिलता है $$T\cdot\mathrm{polylog}(k)$$. ये अनुकूलन Smart-Vercauteren तकनीकों पर निर्मित होते हैं जो एक एकल सिफरटेक्स्ट में कई प्लेनटेक्स्ट मानों को पैक करने और इन सभी प्लेनटेक्स्ट मानों को SIMD फैशन में संचालित करने में सक्षम बनाता है। इन दूसरी पीढ़ी के क्रिप्टो सिस्टम में कई अग्रिमों को पूर्णांक से अधिक क्रिप्टो सिस्टम में पोर्ट किया गया था।

दूसरी पीढ़ी की योजनाओं की एक और विशिष्ट विशेषता यह है कि वे बूटस्ट्रैपिंग को लागू किए बिना भी कई अनुप्रयोगों के लिए पर्याप्त रूप से कुशल हैं, इसके बजाय स्तरित एफएचई मोड में काम कर रहे हैं।

तीसरी पीढ़ी का एफएचई
2013 में, क्रेग जेंट्री (कंप्यूटर वैज्ञानिक), अमित सहाई, और ब्रेंट वाटर्स (जीएसडब्ल्यू) ने एफएचई योजनाओं के निर्माण के लिए एक नई तकनीक का प्रस्ताव दिया, जो होमोमोर्फिक गुणन में एक महंगे पुनर्निर्धारण कदम से बचती है। Zvika Brakerski और Vinod Vaikuntanathan ने देखा कि कुछ प्रकार के सर्किटों के लिए, GSW क्रिप्टोसिस्टम में शोर की धीमी वृद्धि दर होती है, और इसलिए बेहतर दक्षता और मजबूत सुरक्षा होती है। जैकब एल्परिन-शेरिफ और क्रिस पिकर्ट ने इस अवलोकन के आधार पर एक बहुत ही कुशल बूटस्ट्रैपिंग तकनीक का वर्णन किया। GSW क्रिप्टोसिस्टम के कुशल रिंग वेरिएंट को विकसित करने के लिए इन तकनीकों में और सुधार किया गया: FHEW (2014) और टीएफएचई (2016)। FHEW स्कीम पहली बार यह दिखाने वाली थी कि हर एक ऑपरेशन के बाद सिफरटेक्स्ट को रिफ्रेश करके, बूटस्ट्रैपिंग समय को सेकंड के एक अंश तक कम करना संभव है। FHEW ने एन्क्रिप्टेड डेटा पर बूलियन गेट्स की गणना करने के लिए एक नया तरीका पेश किया जो बूटस्ट्रैपिंग को बहुत सरल करता है और बूटस्ट्रैपिंग प्रक्रिया के एक संस्करण को लागू करता है। TFHE योजना द्वारा FHEW की दक्षता में और सुधार किया गया, जो बूटस्ट्रैपिंग प्रक्रिया के रिंग वेरिएंट को लागू करता है FHEW में एक के समान एक विधि का उपयोग करना।

चौथी पीढ़ी का एफएचई
2016 में, चेओन, किम, किम और सॉन्ग (CKKS) एक अनुमानित होमोमोर्फिक एन्क्रिप्शन योजना प्रस्तावित की गई है जो एक विशेष प्रकार के निश्चित-बिंदु अंकगणित का समर्थन करती है जिसे आमतौर पर फ्लोटिंग पॉइंट को ब्लॉक करें अंकगणित कहा जाता है। सीकेकेएस योजना में एक कुशल रीस्केलिंग ऑपरेशन शामिल है जो गुणा के बाद एक एन्क्रिप्टेड संदेश को स्केल करता है। तुलना के लिए, इस तरह के पुनर्विक्रय के लिए बीजीवी और बीएफवी योजनाओं में बूटस्ट्रैपिंग की आवश्यकता होती है। रीस्केलिंग ऑपरेशन सीकेकेएस योजना को बहुपद अनुमानों के मूल्यांकन के लिए सबसे कुशल तरीका बनाता है, और गोपनीयता-संरक्षण मशीन सीखने के अनुप्रयोगों को लागू करने के लिए पसंदीदा तरीका है।। योजना कई सन्निकटन त्रुटियों का परिचय देती है, दोनों गैर-नियतात्मक और नियतात्मक हैं, जिन्हें व्यवहार में विशेष हैंडलिंग की आवश्यकता होती है। Baiyu Li और Daniele Micciancio का 2020 का एक लेख CKKS के खिलाफ निष्क्रिय हमलों पर चर्चा करता है, यह सुझाव देता है कि मानक IND-CPA परिभाषा उन परिदृश्यों में पर्याप्त नहीं हो सकती है जहाँ डिक्रिप्शन परिणाम साझा किए जाते हैं। लेखक हमले को चार आधुनिक होमोमोर्फिक एन्क्रिप्शन लाइब्रेरी (HEAAN, SEAL, HElib और PALISADE) पर लागू करते हैं और रिपोर्ट करते हैं कि कई पैरामीटर कॉन्फ़िगरेशन में डिक्रिप्शन परिणामों से गुप्त कुंजी को पुनर्प्राप्त करना संभव है। लेखक इन हमलों के लिए शमन रणनीतियों का भी प्रस्ताव करते हैं, और कागज में एक जिम्मेदार प्रकटीकरण शामिल करते हैं जो सुझाव देते हैं कि होमोमोर्फिक एन्क्रिप्शन पुस्तकालयों ने लेख के सार्वजनिक रूप से उपलब्ध होने से पहले ही हमलों के लिए शमन लागू कर दिया था। होमोमोर्फिक एन्क्रिप्शन पुस्तकालयों में कार्यान्वित शमन रणनीतियों पर और जानकारी भी प्रकाशित की गई है।

आंशिक रूप से होमोमोर्फिक क्रिप्टोसिस्टम्स
निम्नलिखित उदाहरणों में, अंकन $$\mathcal{E}(x)$$ संदेश के एन्क्रिप्शन को दर्शाने के लिए उपयोग किया जाता है $$x$$.

बिना पैड वाला आरएसए

यदि RSA क्रिप्टोसिस्टम सार्वजनिक कुंजी में मापांक है $$n$$ और एन्क्रिप्शन प्रतिपादक $$e$$, फिर किसी संदेश का एन्क्रिप्शन $$m$$ द्वारा दिया गया है $$\mathcal{E}(m) = m^e \;\bmod\; n$$. होमोमोर्फिक संपत्ति तब है



\begin{align} \mathcal{E}(m_1) \cdot \mathcal{E}(m_2) &= m_1^e m_2^e \;\bmod\; n \\[6pt] &= (m_1 m_2)^e \;\bmod\; n \\[6pt] &= \mathcal{E}(m_1 \cdot m_2) \end{align} $$ एलगमाल

ElGamal एन्क्रिप्शन में, एक चक्रीय समूह में $$G$$ आदेश की $$q$$ जनरेटर के साथ $$g$$, यदि सार्वजनिक कुंजी है $$(G, q, g, h)$$, कहाँ $$h = g^x$$, और $$x$$ गुप्त कुंजी है, फिर संदेश का एन्क्रिप्शन $$m$$ है $$\mathcal{E}(m) = (g^r,m\cdot h^r)$$, कुछ यादृच्छिक के लिए $$r \in \{0, \ldots, q-1\}$$. होमोमोर्फिक संपत्ति तब है



\begin{align} \mathcal{E}(m_1) \cdot \mathcal{E}(m_2) &= (g^{r_1},m_1\cdot h^{r_1})(g^{r_2},m_2 \cdot h^{r_2}) \\[6pt] &= (g^{r_1+r_2},(m_1\cdot m_2) h^{r_1+r_2}) \\[6pt] &= \mathcal{E}(m_1 \cdot m_2). \end{align} $$ Goldwasser-Micali

Goldwasser–Micali क्रिप्टोसिस्टम में, यदि सार्वजनिक कुंजी मापांक है $$n$$ और द्विघात गैर-अवशेष $$x$$, फिर थोड़ा सा एन्क्रिप्शन $$b$$ है $$\mathcal{E}(b) = x^b r^2 \;\bmod\; n$$, कुछ यादृच्छिक के लिए $$r \in \{0, \ldots, n-1\}$$. होमोमोर्फिक संपत्ति तब है



\begin{align} \mathcal{E}(b_1)\cdot \mathcal{E}(b_2) &= x^{b_1} r_1^2 x^{b_2} r_2^2 \;\bmod\; n \\[6pt] &= x^{b_1+b_2} (r_1r_2)^2 \;\bmod\; n \\[6pt] &= \mathcal{E}(b_1 \oplus b_2). \end{align} $$ कहाँ $$\oplus$$ अतिरिक्त मोडुलो 2 को दर्शाता है, (यानी, अनन्य संयोजन  | एक्सक्लूसिव-या)।

बेनालोह

बेनलोह क्रिप्टोसिस्टम में, यदि सार्वजनिक कुंजी मापांक है $$n$$ और आधार $$g$$ के एक ब्लॉक आकार के साथ $$c$$, फिर किसी संदेश का एन्क्रिप्शन $$m$$ है $$\mathcal{E}(m) = g^m r^c \;\bmod\; n$$, कुछ यादृच्छिक के लिए $$r \in \{0, \ldots, n-1\}$$. होमोमोर्फिक संपत्ति तब है



\begin{align} \mathcal{E}(m_1) \cdot \mathcal{E}(m_2) &= (g^{m_1} r_1^c)(g^{m_2} r_2^c) \;\bmod\; n \\[6pt] &= g^{m_1 + m_2} (r_1 r_2)^c \;\bmod\; n \\[6pt] &= \mathcal{E}(m_1 + m_2 \;\bmod\; c). \end{align} $$ पैलियर

पैलियर क्रिप्टोसिस्टम में, यदि सार्वजनिक कुंजी मापांक है $$n$$ और आधार $$g$$, फिर किसी संदेश का एन्क्रिप्शन $$m$$ है $$\mathcal{E}(m) = g^m r^n \;\bmod\; n^2$$, कुछ यादृच्छिक के लिए $$r \in \{0, \ldots, n-1\}$$. होमोमोर्फिक संपत्ति तब है



\begin{align} \mathcal{E}(m_1) \cdot \mathcal{E}(m_2) &= (g^{m_1} r_1^n)(g^{m_2} r_2^n) \;\bmod\; n^2 \\[6pt] &= g^{m_1 + m_2} (r_1r_2)^n \;\bmod\; n^2 \\[6pt] &= \mathcal{E}(m_1 + m_2). \end{align} $$ अन्य आंशिक रूप से होमोमोर्फिक क्रिप्टो सिस्टम


 * ओकामोटो-उचियामा क्रिप्टोसिस्टम
 * नाकाचे-स्टर्न क्रिप्टोसिस्टम
 * डैमगार्ड–जुरिक क्रिप्टोसिस्टम
 * सैंडर-यंग-युंग एन्क्रिप्शन योजना
 * बोन-गोह-निसिम क्रिप्टोसिस्टम
 * ईशाई-पास्किन क्रिप्टोसिस्टम
 * जॉय-लिबर्ट क्रिप्टोसिस्टम
 * कास्टैग्नोस-लैगुइलौमी क्रिप्टोसिस्टम

पूरी तरह से समरूप एन्क्रिप्शन
एक क्रिप्टोसिस्टम जो समर्थन करता है सिफरटेक्स्ट पर पूरी तरह से होमोमोर्फिक एन्क्रिप्शन (FHE) के रूप में जाना जाता है। ऐसी योजना किसी भी वांछित कार्यक्षमता के लिए प्रोग्राम के निर्माण को सक्षम बनाती है, जो परिणाम के एन्क्रिप्शन का उत्पादन करने के लिए एन्क्रिप्टेड इनपुट पर चलाया जा सकता है। चूंकि इस तरह के कार्यक्रम को कभी भी अपने इनपुट को डिक्रिप्ट करने की आवश्यकता नहीं होती है, यह एक अविश्वसनीय पार्टी द्वारा अपने इनपुट और आंतरिक स्थिति को प्रकट किए बिना चलाया जा सकता है। क्लाउड कंप्यूटिंग के संदर्भ में, पूरी तरह से होमोमोर्फिक क्रिप्टो सिस्टम के निजी संगणनाओं की आउटसोर्सिंग में बहुत व्यावहारिक प्रभाव हैं।

कार्यान्वयन
दूसरी पीढ़ी (बीजीवी/बीएफवी), तीसरी पीढ़ी (एफएचईडब्ल्यू/टीएफएचई) और/या चौथी पीढ़ी (सीकेकेएस) एफएचई योजनाओं को लागू करने वाले ओपन-सोर्स एफएचई पुस्तकालयों की एक सूची नीचे दी गई है।

पूरी तरह से होमोमोर्फिक एन्क्रिप्शन योजनाओं के कई ओपन-सोर्स कार्यान्वयन हैं। दूसरी पीढ़ी और चौथी पीढ़ी की एफएचई योजना कार्यान्वयन आम तौर पर समतल एफएचई मोड में काम करते हैं (हालांकि कुछ पुस्तकालयों में बूटस्ट्रैपिंग अभी भी उपलब्ध है) और डेटा की कुशल सिमड-जैसी पैकिंग का समर्थन करते हैं; वे आम तौर पर एन्क्रिप्टेड पूर्णांक या वास्तविक/जटिल संख्याओं पर गणना करने के लिए उपयोग किए जाते हैं। तीसरी पीढ़ी की एफएचई योजना कार्यान्वयन अक्सर प्रत्येक ऑपरेशन के बाद बूटस्ट्रैप होता है लेकिन पैकिंग के लिए सीमित समर्थन होता है; वे शुरू में एन्क्रिप्टेड बिट्स पर बूलियन सर्किट की गणना करने के लिए उपयोग किए गए थे, लेकिन पूर्णांक अंकगणित और यूनीवेरिएट फ़ंक्शन मूल्यांकन का समर्थन करने के लिए विस्तारित किया गया है। दूसरी पीढ़ी बनाम तीसरी पीढ़ी बनाम चौथी पीढ़ी योजना का उपयोग करने का विकल्प इनपुट डेटा प्रकार और वांछित गणना पर निर्भर करता है।

मानकीकरण
2017 में, IBM, Microsoft, Intel, राष्ट्रीय मानक और प्रौद्योगिकी संस्थान और अन्य के शोधकर्ताओं ने एक खुला संघहोमोमॉर्फिक एन्क्रिप्शन मानक मानकीकरण कंसोर्टियम (Homomorphicencryption.org) का गठन किया, जो एक बनाए रखता है सामुदायिक सुरक्षा होमोमोर्फिक एन्क्रिप्शन मानक (मानक)।

यह भी देखें

 * होमोमोर्फिक गुप्त साझाकरण
 * नेटवर्क कोडिंग के लिए होमोमोर्फिक हस्ताक्षर
 * निजी बायोमेट्रिक्स
 * सत्यापन योग्य कंप्यूटिंग
 * क्लाइंट-साइड एन्क्रिप्शन
 * खोज योग्य सममित एन्क्रिप्शन
 * सुरक्षित बहुदलीय अभिकलन
 * प्रारूप-संरक्षण एन्क्रिप्शन
 * बहुरूपी कोड
 * निजी सेट चौराहा

बाहरी संबंध

 * FHE.org Community (conference, meetup and discussion group)
 * Daniele Micciancio's FHE references
 * Vinod Vaikuntanathan's FHE references
 * A list of homomorphic encryption implementations maintained on GitHub
 * A list of homomorphic encryption implementations maintained on GitHub