होमोमोर्फिक एन्क्रिप्शन

होमोमॉर्फिक एन्क्रिप्शन, एन्क्रिप्शन का एक रूप है। जो पहले इसे डिक्रिप्ट किए बिना एन्क्रिप्टेड डेटा पर संगणना करने की स्वीकृति प्रदान करता है। परिणामी संगणनाओं को एन्क्रिप्टेड रूप में छोड़ दिया जाता है। जब इसे डिक्रिप्ट किया जाता है। जिससे परिणाम उस आउटपुट के समान होता है। जो अनएन्क्रिप्टेड डेटा पर संचालन किया गया था। होमोमॉर्फिक एन्क्रिप्शन का उपयोग गोपनीयता-संरक्षण आउटसोर्स स्टोरेज और संगणना के लिए किया जा सकता है। यह डेटा को एन्क्रिप्टेड होने और प्रसंस्करण के लिए व्यावसायिक क्लाउड इन्वायरमेंट में सभी एन्क्रिप्टेड होने पर आउटसोर्स करने की स्वीकृति प्रदान करता है।

संवेदनशील डेटा के लिए, जैसे स्वास्थ्य देखभाल की जानकारी, होमोमोर्फिक एन्क्रिप्शन का उपयोग डेटा साझा करने में बाधा डालने वाली गोपनीयता बाधाओं को हटाकर या उपस्थित सेवाओं में सुरक्षा बढ़ाकर नई सेवाओं को सक्षम करने के लिए इसका प्रयोग किया जा सकता है। उदाहरण के लिए चिकित्सा गोपनीयता चिंताओं के कारण स्वास्थ्य देखभाल में विश्लेषण तीसरे पक्ष के सेवा प्रदाता के माध्यम से संचालित करना कठिन हो सकता है। किन्तु यदि प्रीडिक्टिव एनालिटिक्स विश्लेषण सेवा प्रदाता इसके अतिरिक्त एन्क्रिप्टेड डेटा पर कार्य कर सकता है। जिससे ये गोपनीयता चिंताएँ कम हो जाती हैं। इसके अतिरिक्त, तथापि सेवा प्रदाता की प्रणाली से समझौता किया गया हो, डेटा सुरक्षित रहेगा।

विवरण
होमोमोर्फिक एन्क्रिप्शन, एन्क्रिप्शन का एक रूप है। जिसमें गुप्त कुंजी (क्रिप्टोग्राफी) तक पहुंच के बिना एन्क्रिप्टेड डेटा पर कंप्यूटिंग के लिए अतिरिक्त मूल्यांकन क्षमता होती है। ऐसी संगणना का परिणाम एन्क्रिप्टेड होता है। होमोमॉर्फिक एन्क्रिप्शन सार्वजनिक कुंजी क्रिप्टोग्राफी के विस्तार के रूप में देखा जा सकता है। होमोमोर्फिक बीजगणित में समरूपता को संदर्भित करने का कार्य करता है। एन्क्रिप्शन और डिक्रिप्शन फलनों को प्लेनटेक्स्ट और सिफरटेक्स्ट रिक्त स्थान के बीच समरूपता के रूप में माना जा सकता है।

होमोमॉर्फिक एन्क्रिप्शन में कई प्रकार की एन्क्रिप्शन योजनाएँ सम्मिलित की गयी हैं। जो एन्क्रिप्टेड डेटा पर विभिन्न प्रकार की संगणनाएँ कर सकती हैं। गणनाओं को बूलियन या अंकगणितीय सर्किट के रूप में प्रदर्शित किया जा सकता है। होमोमोर्फिक एन्क्रिप्शन के कुछ सामान्य प्रकार आंशिक रूप से होमोमोर्फिक, कुछ सीमा तक होमोमोर्फिक, पूर्णतयः होमोमोर्फिक और पूर्णतयः होमोमोर्फिक एन्क्रिप्शन होते हैं।


 * आंशिक रूप से होमोमोर्फिक एन्क्रिप्शन में ऐसी योजनाएँ सम्मिलित की गयी हैं। जो केवल एक प्रकार के गेट वाले सर्किट के मूल्यांकन का समर्थन करती हैं। जैसे- जोड़ या गुणा।
 * कुछ सीमा तक होमोमोर्फिक एन्क्रिप्शन योजनाएँ दो प्रकार के गेटों का मूल्यांकन कर सकती हैं। किन्तु केवल सर्किट के उप-समुच्चय के लिए।
 * स्तरित पूर्णतयः होमोमोर्फिक एन्क्रिप्शन बाध्य (पूर्व-निर्धारित) गहराई के कई प्रकार के द्वारों से बने स्वयं निर्मित सर्किट के मूल्यांकन का समर्थन करता है।
 * पूर्णतयः होमोमोर्फिक एन्क्रिप्शन (एफएचई) असीमित गहराई के कई प्रकार के गेटों से बने स्वयं निर्मित सर्किट के मूल्यांकन की अनुमति प्रदान करता है और होमोमोर्फिक एन्क्रिप्शन की सबसे शक्तिशाली धारणा है।

अधिकांशतः होमोमोर्फिक एन्क्रिप्शन योजनाओं के लिए एन्क्रिप्टेड डेटा पर संगणना करने में सर्किट की गुणात्मक गहराई मुख्य व्यावहारिक सीमा है। होमोमॉर्फिक एन्क्रिप्शन योजनाएँ स्वाभाविक रूप से आघातवर्ध्यता (क्रिप्टोग्राफी) होती हैं। आघातवर्धनीयता के संदर्भ में होमोमोर्फिक एन्क्रिप्शन योजनाओं में गैर-होमोमोर्फिक योजनाओं की तुलना में अशक्त सुरक्षा गुण सम्मिलित होते हैं।

इतिहास
होमोमोर्फिक एन्क्रिप्शन योजनाओं को विभिन्न दृष्टिकोणों का उपयोग करके विकसित किया गया है। विशेष रूप से पूर्णतयः होमोमोर्फिक एन्क्रिप्शन योजनाओं को अधिकांशतः अंतर्निहित दृष्टिकोण के अनुरूप पीढ़ियों में समूहीकृत किया जाता है।

प्री-एफएचई
आरएसए योजना के प्रकाशन के एक वर्ष के अन्तर्गत 1978 में पूर्णतयः होमोमोर्फिक एन्क्रिप्शन योजना के निर्माण की समस्या पहली बार प्रस्तावित की गई थी। 30 से अधिक वर्षों के लिए यह स्पष्ट नहीं था कि कोई समाधान उपस्थित है या नहीं। उस अवधि के समय आंशिक परिणामों में निम्नलिखित योजनाएँ सम्मिलित की गयीं थीं:
 * आरएसए क्रिप्टोसिस्टम क्रिप्टोसिस्टम (मॉड्यूलर गुणन की असीमित संख्या)
 * ईएलगमाल एन्क्रिप्शन (मॉड्यूलर गुणन की असीमित संख्या)
 * गोल्डवेसर-मिकाली क्रिप्टोसिस्टम (अनबाउंड नंबर ऑफ एकमात्र ऑपरेशंस)
 * बेनलोह क्रिप्टोसिस्टम (मॉड्यूलर परिवर्धन की असीमित संख्या)
 * पैलियर क्रिप्टोसिस्टम (मॉड्यूलर परिवर्धन की असीमित संख्या)
 * सैंडर-यंग-युंग सिस्टम (20 से अधिक वर्षों के बाद लॉगरिदमिक डेप्थ सर्किट के लिए समस्या का समाधान हो गया है।)
 * बोन-गोह-निसिम क्रिप्टोसिस्टम (अतिरिक्त संचालन की असीमित संख्या किन्तु अधिकतम एक गुणन पर)
 * ईशाई-पास्किन क्रिप्टोसिस्टम (बहुपद-आकार शाखा कार्यक्रम)

पहली पीढ़ी का एफएचई
क्रेग जेंट्री (कंप्यूटर वैज्ञानिक) ने जाली-आधारित क्रिप्टोग्राफी का उपयोग करते हुए, 2009 में एक पूर्णतयः होमोमोर्फिक एन्क्रिप्शन योजना के लिए पहला प्रशंसनीय निर्माण वर्णित किया। जेंट्री की योजना सिफरटेक्स्ट पर जोड़ और गुणा संचालन दोनों का समर्थन करती है, जिससे मनमाने ढंग से संगणना करने के लिए सर्किट का निर्माण संभव है। निर्माण कुछ सीमा तक होमोमोर्फिक एन्क्रिप्शन योजना से शुरू होता है, जो एन्क्रिप्टेड डेटा पर कम-डिग्री बहुपदों के मूल्यांकन तक सीमित है; यह सीमित है क्योंकि प्रत्येक सिफरटेक्स्ट कुछ अर्थों में शोर है, और यह शोर तब तक बढ़ता है जब तक कोई सिफरटेक्स्ट को जोड़ता और गुणा करता है, जब तक कि शोर परिणामी सिफरटेक्स्ट को अपाठ्य नहीं बना देता।

जेंट्री तब दिखाता है कि इस योजना को बूटस्ट्रैप करने योग्य बनाने के लिए कैसे थोड़ा संशोधित किया जाए, यानी, अपने स्वयं के डिक्रिप्शन सर्किट का मूल्यांकन करने में सक्षम और फिर कम से कम एक और ऑपरेशन। अंत में, वह दिखाता है कि किसी भी बूटस्ट्रैपेबल कुछ होमोमोर्फिक एन्क्रिप्शन योजना को पुनरावर्ती स्व-एम्बेडिंग के माध्यम से पूर्णतयः होमोमोर्फिक एन्क्रिप्शन में परिवर्तित किया जा सकता है। जेंट्री की शोर योजना के लिए, बूटस्ट्रैपिंग प्रक्रिया प्रभावी रूप से डिक्रिप्शन प्रक्रिया को होमोमोर्फिक रूप से लागू करके सिफरटेक्स्ट को ताज़ा करती है, जिससे एक नया सिफरटेक्स्ट प्राप्त होता है जो पहले के समान मूल्य को एन्क्रिप्ट करता है किन्तु कम शोर होता है। समय-समय पर सिफरटेक्स्ट को रीफ्रेश करके जब भी शोर बहुत बड़ा हो जाता है, शोर को बहुत अधिक बढ़ाए बिना मनमाने ढंग से जोड़ और गुणा की गणना करना संभव है।

जेंट्री ने अपनी योजना की सुरक्षा को दो समस्याओं की अनुमानित कठोरता पर आधारित किया: आदर्श जाली क्रिप्टोग्राफी  पर कुछ सबसे खराब स्थिति वाली समस्याएं, और विरल (या कम वजन) उपसमुच्चय समस्या। जेंट्री की पीएच.डी. थीसिस अतिरिक्त विवरण प्रदान करता है। जेंट्री के मूल क्रिप्टोसिस्टम के जेंट्री-हेलवी कार्यान्वयन ने लगभग 30 मिनट प्रति बेसिक बिट ऑपरेशन के समय की सूचना दी। बाद के वर्षों में व्यापक डिजाइन और कार्यान्वयन कार्य ने परिमाण रनटाइम प्रदर्शन के कई आदेशों द्वारा इन शुरुआती कार्यान्वयनों में सुधार किया है।

2010 में, Marten van Dijk, Craig Gentry (कंप्यूटर वैज्ञानिक), Shai Halevi और Vinod Vaikuntanathan ने दूसरी पूर्णतयः होमोमोर्फिक एन्क्रिप्शन योजना प्रस्तुत की, जो जेंट्री के निर्माण के कई उपकरणों का उपयोग करता है, किन्तु जिसके लिए आइडियल लैटिस क्रिप्टोग्राफी की आवश्यकता नहीं होती है। इसके बजाय, वे दिखाते हैं कि जेंट्री की आदर्श जाली-आधारित योजना के कुछ सीमा तक होमोमोर्फिक घटक को पूर्णांकों का उपयोग करने वाली एक बहुत ही सरल कुछ समरूप योजना से बदला जा सकता है। इसलिए योजना जेंट्री की आदर्श जाली योजना की तुलना में वैचारिक रूप से सरल है, किन्तु होमोमोर्फिक संचालन और दक्षता के संबंध में समान गुण हैं। वैन डिज्क एट अल के काम में कुछ सीमा तक होमोमोर्फिक घटक। 2008 में लेविइल और डेविड नैकाचे  द्वारा प्रस्तावित एक एन्क्रिप्शन योजना के समान है, और वह भी जिसे 1998 में ब्रैम कोहेन द्वारा प्रस्तावित किया गया था। कोहेन की क्रिप्टो प्रणाली | कोहेन की विधि अतिरिक्त रूप से होमोमोर्फिक भी नहीं है। लेविइल-नाकाचे योजना केवल परिवर्धन का समर्थन करती है, किन्तु इसे कम संख्या में गुणन का समर्थन करने के लिए भी संशोधित किया जा सकता है। वैन डिज्क एट अल की योजना के कई शोधन और अनुकूलन। जीन-सेबास्टियन कोरोन, टेंक्रेडे लेपॉइंट, अवरादीप मंडल, डेविड नाकाचे और मेसीमाी टिबौची द्वारा कार्यों के अनुक्रम में प्रस्तावित किए गए थे।   इनमें से कुछ कार्यों में परिणामी योजनाओं का कार्यान्वयन भी सम्मिलित था।

दूसरी पीढ़ी का एफएचई
इस पीढ़ी के होमोमोर्फिक क्रिप्टोसिस्टम्स उन तकनीकों से प्राप्त हुए हैं जिन्हें 2011-2012 में ज़्विका ब्रेकर्सकी, क्रेग जेंट्री (कंप्यूटर वैज्ञानिक), विनोद वैकुंठनाथन और अन्य द्वारा विकसित किया गया था। इन नवाचारों ने कुछ सीमा तक अधिक कुशल और पूर्णतयः होमोमोर्फिक क्रिप्टो सिस्टम के विकास का नेतृत्व किया। इसमे सम्मिलित है:
 * ब्रैकर्सकी-जेंट्री-वैकुंठनाथन (बीजीवी, 2011) योजना, ब्रकार्स्की-वैकुंठनाथन की तकनीकों पर निर्माण;
 * लोपेज़-ऑल्ट, ट्रोमर और वैकुंठनाथन (एलटीवी, 2012) द्वारा एनटीआरयू-आधारित योजना;
 * ब्रैकर्सकी/फैन-वेरकाउटेन (बीएफवी, 2012) योजना, ब्रकर्सकी पर निर्माण क्रिप्टोसिस्टम;
 * एनटीआरयू-आधारित योजना बॉस, लॉटर, लोफ्टस और नाह्रिग (बीएलएलएन, 2013) द्वारा LTV और ब्रैकर्सकी के स्केल-इनवेरिएंट क्रिप्टोसिस्टम पर निर्माण;

इन योजनाओं में से अधिकांश की सुरक्षा त्रुटियों के साथ रिंग लर्निंग की कठोरता पर आधारित है। एनटीआरयू कम्प्यूटेशनल समस्या का संस्करण। एनटीआरयू के इस संस्करण को बाद में सबफील्ड जाली हमलों के प्रति संवेदनशील दिखाया गया, यही कारण है कि इन दोनों योजनाओं का व्यवहार में अब उपयोग नहीं किया जाता है।

दूसरी पीढ़ी के सभी क्रिप्टोसिस्टम अभी भी जेंट्री के मूल निर्माण के मूल खाके का पालन करते हैं, अर्थात् वे पहले कुछ होमोमोर्फिक क्रिप्टोसिस्टम का निर्माण करते हैं और फिर बूटस्ट्रैपिंग का उपयोग करके इसे पूर्णतयः होमोमोर्फिक क्रिप्टोसिस्टम में परिवर्तित करते हैं।

दूसरी पीढ़ी के क्रिप्टो सिस्टम की एक विशिष्ट विशेषता यह है कि वे सभी होमोमोर्फिक कंप्यूटेशंस के दौरान शोर के बहुत धीमे विकास की सुविधा देते हैं। क्रेग जेंट्री (कंप्यूटर वैज्ञानिक), शाई हलेवी, और निगेल स्मार्ट (क्रिप्टोग्राफर) द्वारा अतिरिक्त अनुकूलन के परिणामस्वरूप लगभग इष्टतम विषमता वाली जटिलता के साथ क्रिप्टोसिस्टम्स: प्रदर्शन $$T$$ सुरक्षा पैरामीटर के साथ एन्क्रिप्टेड डेटा पर संचालन $$k$$ की ही जटिलता है $$T\cdot\mathrm{polylog}(k)$$. ये अनुकूलन Smart-Vercauteren तकनीकों पर निर्मित होते हैं जो एक एकल सिफरटेक्स्ट में कई प्लेनटेक्स्ट मानों को पैक करने और इन सभी प्लेनटेक्स्ट मानों को SIMD फैशन में संचालित करने में सक्षम बनाता है। इन दूसरी पीढ़ी के क्रिप्टो सिस्टम में कई अग्रिमों को पूर्णांक से अधिक क्रिप्टो सिस्टम में पोर्ट किया गया था।

दूसरी पीढ़ी की योजनाओं की एक और विशिष्ट विशेषता यह है कि वे बूटस्ट्रैपिंग को लागू किए बिना भी कई अनुप्रयोगों के लिए पर्याप्त रूप से कुशल हैं, इसके बजाय स्तरित एफएचई मोड में काम कर रहे हैं।

तीसरी पीढ़ी का एफएचई
2013 में, क्रेग जेंट्री (कंप्यूटर वैज्ञानिक), अमित सहाई, और ब्रेंट वाटर्स (जीएसडब्ल्यू) ने एफएचई योजनाओं के निर्माण के लिए एक नई तकनीक का प्रस्ताव दिया, जो होमोमोर्फिक गुणन में एक महंगे पुनर्निर्धारण कदम से बचती है। Zvika Brakerski और Vinod Vaikuntanathan ने देखा कि कुछ प्रकार के सर्किटों के लिए, GSW क्रिप्टोसिस्टम में शोर की धीमी वृद्धि दर होती है, और इसलिए बेहतर दक्षता और मजबूत सुरक्षा होती है। जैकब एल्परिन-शेरिफ और क्रिस पिकर्ट ने इस अवलोकन के आधार पर एक बहुत ही कुशल बूटस्ट्रैपिंग तकनीक का वर्णन किया। GSW क्रिप्टोसिस्टम के कुशल रिंग वेरिएंट को विकसित करने के लिए इन तकनीकों में और सुधार किया गया: FHEW (2014) और टीएफएचई (2016)। FHEW स्कीम पहली बार यह दिखाने वाली थी कि हर एक ऑपरेशन के बाद सिफरटेक्स्ट को रिफ्रेश करके, बूटस्ट्रैपिंग समय को सेकंड के एक अंश तक कम करना संभव है। FHEW ने एन्क्रिप्टेड डेटा पर बूलियन गेट्स की गणना करने के लिए एक नया तरीका पेश किया जो बूटस्ट्रैपिंग को बहुत सरल करता है और बूटस्ट्रैपिंग प्रक्रिया के एक संस्करण को लागू करता है। TFHE योजना द्वारा FHEW की दक्षता में और सुधार किया गया, जो बूटस्ट्रैपिंग प्रक्रिया के रिंग वेरिएंट को लागू करता है FHEW में एक के समान एक विधि का उपयोग करना।

चौथी पीढ़ी का एफएचई
2016 में, चेओन, किम, किम और सॉन्ग (CKKS) एक अनुमानित होमोमोर्फिक एन्क्रिप्शन योजना प्रस्तावित की गई है जो एक विशेष प्रकार के निश्चित-बिंदु अंकगणित का समर्थन करती है जिसे आमतौर पर फ्लोटिंग पॉइंट को ब्लॉक करें अंकगणित कहा जाता है। सीकेकेएस योजना में एक कुशल रीस्केलिंग ऑपरेशन सम्मिलित है जो गुणा के बाद एक एन्क्रिप्टेड संदेश को स्केल करता है। तुलना के लिए, इस तरह के पुनर्विक्रय के लिए बीजीवी और बीएफवी योजनाओं में बूटस्ट्रैपिंग की आवश्यकता होती है। रीस्केलिंग ऑपरेशन सीकेकेएस योजना को बहुपद अनुमानों के मूल्यांकन के लिए सबसे कुशल तरीका बनाता है, और गोपनीयता-संरक्षण मशीन सीखने के अनुप्रयोगों को लागू करने के लिए पसंदीदा तरीका है।। योजना कई सन्निकटन त्रुटियों का परिचय देती है, दोनों गैर-नियतात्मक और नियतात्मक हैं, जिन्हें व्यवहार में विशेष हैंडलिंग की आवश्यकता होती है। Baiyu Li और Daniele Micciancio का 2020 का एक लेख CKKS के खिलाफ निष्क्रिय हमलों पर चर्चा करता है, यह सुझाव देता है कि मानक IND-CPA परिभाषा उन परिदृश्यों में पर्याप्त नहीं हो सकती है जहाँ डिक्रिप्शन परिणाम साझा किए जाते हैं। लेखक हमले को चार आधुनिक होमोमोर्फिक एन्क्रिप्शन लाइब्रेरी (HEAAN, SEAL, HElib और PALISADE) पर लागू करते हैं और रिपोर्ट करते हैं कि कई पैरामीटर कॉन्फ़िगरेशन में डिक्रिप्शन परिणामों से गुप्त कुंजी को पुनर्प्राप्त करना संभव है। लेखक इन हमलों के लिए शमन रणनीतियों का भी प्रस्ताव करते हैं, और कागज में एक जिम्मेदार प्रकटीकरण सम्मिलित करते हैं जो सुझाव देते हैं कि होमोमोर्फिक एन्क्रिप्शन पुस्तकालयों ने लेख के सार्वजनिक रूप से उपलब्ध होने से पहले ही हमलों के लिए शमन लागू कर दिया था। होमोमोर्फिक एन्क्रिप्शन पुस्तकालयों में कार्यान्वित शमन रणनीतियों पर और जानकारी भी प्रकाशित की गई है।

आंशिक रूप से होमोमोर्फिक क्रिप्टोसिस्टम्स
निम्नलिखित उदाहरणों में, अंकन $$\mathcal{E}(x)$$ संदेश के एन्क्रिप्शन को दर्शाने के लिए उपयोग किया जाता है $$x$$.

बिना पैड वाला आरएसए

यदि RSA क्रिप्टोसिस्टम सार्वजनिक कुंजी में मापांक है $$n$$ और एन्क्रिप्शन प्रतिपादक $$e$$, फिर किसी संदेश का एन्क्रिप्शन $$m$$ द्वारा दिया गया है $$\mathcal{E}(m) = m^e \;\bmod\; n$$. होमोमोर्फिक संपत्ति तब है



\begin{align} \mathcal{E}(m_1) \cdot \mathcal{E}(m_2) &= m_1^e m_2^e \;\bmod\; n \\[6pt] &= (m_1 m_2)^e \;\bmod\; n \\[6pt] &= \mathcal{E}(m_1 \cdot m_2) \end{align} $$ एलगमाल

ElGamal एन्क्रिप्शन में, एक चक्रीय समूह में $$G$$ आदेश की $$q$$ जनरेटर के साथ $$g$$, यदि सार्वजनिक कुंजी है $$(G, q, g, h)$$, कहाँ $$h = g^x$$, और $$x$$ गुप्त कुंजी है, फिर संदेश का एन्क्रिप्शन $$m$$ है $$\mathcal{E}(m) = (g^r,m\cdot h^r)$$, कुछ यादृच्छिक के लिए $$r \in \{0, \ldots, q-1\}$$. होमोमोर्फिक संपत्ति तब है



\begin{align} \mathcal{E}(m_1) \cdot \mathcal{E}(m_2) &= (g^{r_1},m_1\cdot h^{r_1})(g^{r_2},m_2 \cdot h^{r_2}) \\[6pt] &= (g^{r_1+r_2},(m_1\cdot m_2) h^{r_1+r_2}) \\[6pt] &= \mathcal{E}(m_1 \cdot m_2). \end{align} $$ Goldwasser-Micali

Goldwasser–Micali क्रिप्टोसिस्टम में, यदि सार्वजनिक कुंजी मापांक है $$n$$ और द्विघात गैर-अवशेष $$x$$, फिर थोड़ा सा एन्क्रिप्शन $$b$$ है $$\mathcal{E}(b) = x^b r^2 \;\bmod\; n$$, कुछ यादृच्छिक के लिए $$r \in \{0, \ldots, n-1\}$$. होमोमोर्फिक संपत्ति तब है



\begin{align} \mathcal{E}(b_1)\cdot \mathcal{E}(b_2) &= x^{b_1} r_1^2 x^{b_2} r_2^2 \;\bmod\; n \\[6pt] &= x^{b_1+b_2} (r_1r_2)^2 \;\bmod\; n \\[6pt] &= \mathcal{E}(b_1 \oplus b_2). \end{align} $$ कहाँ $$\oplus$$ अतिरिक्त मोडुलो 2 को दर्शाता है, (यानी, अनन्य संयोजन  | एक्सक्लूसिव-या)।

बेनालोह

बेनलोह क्रिप्टोसिस्टम में, यदि सार्वजनिक कुंजी मापांक है $$n$$ और आधार $$g$$ के एक ब्लॉक आकार के साथ $$c$$, फिर किसी संदेश का एन्क्रिप्शन $$m$$ है $$\mathcal{E}(m) = g^m r^c \;\bmod\; n$$, कुछ यादृच्छिक के लिए $$r \in \{0, \ldots, n-1\}$$. होमोमोर्फिक संपत्ति तब है



\begin{align} \mathcal{E}(m_1) \cdot \mathcal{E}(m_2) &= (g^{m_1} r_1^c)(g^{m_2} r_2^c) \;\bmod\; n \\[6pt] &= g^{m_1 + m_2} (r_1 r_2)^c \;\bmod\; n \\[6pt] &= \mathcal{E}(m_1 + m_2 \;\bmod\; c). \end{align} $$ पैलियर

पैलियर क्रिप्टोसिस्टम में, यदि सार्वजनिक कुंजी मापांक है $$n$$ और आधार $$g$$, फिर किसी संदेश का एन्क्रिप्शन $$m$$ है $$\mathcal{E}(m) = g^m r^n \;\bmod\; n^2$$, कुछ यादृच्छिक के लिए $$r \in \{0, \ldots, n-1\}$$. होमोमोर्फिक संपत्ति तब है



\begin{align} \mathcal{E}(m_1) \cdot \mathcal{E}(m_2) &= (g^{m_1} r_1^n)(g^{m_2} r_2^n) \;\bmod\; n^2 \\[6pt] &= g^{m_1 + m_2} (r_1r_2)^n \;\bmod\; n^2 \\[6pt] &= \mathcal{E}(m_1 + m_2). \end{align} $$ अन्य आंशिक रूप से होमोमोर्फिक क्रिप्टो सिस्टम


 * ओकामोटो-उचियामा क्रिप्टोसिस्टम
 * नाकाचे-स्टर्न क्रिप्टोसिस्टम
 * डैमगार्ड–जुरिक क्रिप्टोसिस्टम
 * सैंडर-यंग-युंग एन्क्रिप्शन योजना
 * बोन-गोह-निसिम क्रिप्टोसिस्टम
 * ईशाई-पास्किन क्रिप्टोसिस्टम
 * जॉय-लिबर्ट क्रिप्टोसिस्टम
 * कास्टैग्नोस-लैगुइलौमी क्रिप्टोसिस्टम

पूर्णतयः समरूप एन्क्रिप्शन
एक क्रिप्टोसिस्टम जो समर्थन करता है सिफरटेक्स्ट पर पूर्णतयः होमोमोर्फिक एन्क्रिप्शन (FHE) के रूप में जाना जाता है। ऐसी योजना किसी भी वांछित कार्यक्षमता के लिए प्रोग्राम के निर्माण को सक्षम बनाती है, जो परिणाम के एन्क्रिप्शन का उत्पादन करने के लिए एन्क्रिप्टेड इनपुट पर चलाया जा सकता है। चूंकि इस तरह के कार्यक्रम को कभी भी अपने इनपुट को डिक्रिप्ट करने की आवश्यकता नहीं होती है, यह एक अविश्वसनीय पार्टी द्वारा अपने इनपुट और आंतरिक स्थिति को प्रकट किए बिना चलाया जा सकता है। क्लाउड कंप्यूटिंग के संदर्भ में, पूर्णतयः होमोमोर्फिक क्रिप्टो सिस्टम के निजी संगणनाओं की आउटसोर्सिंग में बहुत व्यावहारिक प्रभाव हैं।

कार्यान्वयन
दूसरी पीढ़ी (बीजीवी/बीएफवी), तीसरी पीढ़ी (एफएचईडब्ल्यू/टीएफएचई) और/या चौथी पीढ़ी (सीकेकेएस) एफएचई योजनाओं को लागू करने वाले ओपन-सोर्स एफएचई पुस्तकालयों की एक सूची नीचे दी गई है।

पूर्णतयः होमोमोर्फिक एन्क्रिप्शन योजनाओं के कई ओपन-सोर्स कार्यान्वयन हैं। दूसरी पीढ़ी और चौथी पीढ़ी की एफएचई योजना कार्यान्वयन आम तौर पर समतल एफएचई मोड में काम करते हैं (हालांकि कुछ पुस्तकालयों में बूटस्ट्रैपिंग अभी भी उपलब्ध है) और डेटा की कुशल सिमड-जैसी पैकिंग का समर्थन करते हैं; वे आम तौर पर एन्क्रिप्टेड पूर्णांक या वास्तविक/जटिल संख्याओं पर गणना करने के लिए उपयोग किए जाते हैं। तीसरी पीढ़ी की एफएचई योजना कार्यान्वयन अधिकांशतः प्रत्येक ऑपरेशन के बाद बूटस्ट्रैप होता है किन्तु पैकिंग के लिए सीमित समर्थन होता है; वे शुरू में एन्क्रिप्टेड बिट्स पर बूलियन सर्किट की गणना करने के लिए उपयोग किए गए थे, किन्तु पूर्णांक अंकगणित और यूनीवेरिएट फ़ंक्शन मूल्यांकन का समर्थन करने के लिए विस्तारित किया गया है। दूसरी पीढ़ी बनाम तीसरी पीढ़ी बनाम चौथी पीढ़ी योजना का उपयोग करने का विकल्प इनपुट डेटा प्रकार और वांछित गणना पर निर्भर करता है।

मानकीकरण
2017 में, IBM, Microsoft, Intel, राष्ट्रीय मानक और प्रौद्योगिकी संस्थान और अन्य के शोधकर्ताओं ने एक खुला संघहोमोमॉर्फिक एन्क्रिप्शन मानक मानकीकरण कंसोर्टियम (Homomorphicencryption.org) का गठन किया, जो एक बनाए रखता है सामुदायिक सुरक्षा होमोमोर्फिक एन्क्रिप्शन मानक (मानक)।

यह भी देखें

 * होमोमोर्फिक गुप्त साझाकरण
 * नेटवर्क कोडिंग के लिए होमोमोर्फिक हस्ताक्षर
 * निजी बायोमेट्रिक्स
 * सत्यापन योग्य कंप्यूटिंग
 * क्लाइंट-साइड एन्क्रिप्शन
 * खोज योग्य सममित एन्क्रिप्शन
 * सुरक्षित बहुदलीय अभिकलन
 * प्रारूप-संरक्षण एन्क्रिप्शन
 * बहुरूपी कोड
 * निजी सेट चौराहा

बाहरी संबंध

 * FHE.org Community (conference, meetup and discussion group)
 * Daniele Micciancio's FHE references
 * Vinod Vaikuntanathan's FHE references
 * A list of homomorphic encryption implementations maintained on GitHub
 * A list of homomorphic encryption implementations maintained on GitHub