होमोमोर्फिक एन्क्रिप्शन

होमोमॉर्फिक एन्क्रिप्शन, एन्क्रिप्शन का एक रूप है। जो पहले इसे डिक्रिप्ट किए बिना एन्क्रिप्टेड डेटा पर संगणना करने की स्वीकृति प्रदान करता है। परिणामी संगणनाओं को एन्क्रिप्टेड रूप में छोड़ दिया जाता है। जब इसे डिक्रिप्ट किया जाता है। जिससे परिणाम उस आउटपुट के समान होता है। जो अनएन्क्रिप्टेड डेटा पर संचालन किया गया था। होमोमॉर्फिक एन्क्रिप्शन का उपयोग गोपनीयता-संरक्षण आउटसोर्स स्टोरेज और संगणना के लिए किया जा सकता है। यह डेटा को एन्क्रिप्टेड होने और प्रसंस्करण के लिए व्यावसायिक क्लाउड इन्वायरमेंट में सभी एन्क्रिप्टेड होने पर आउटसोर्स करने की स्वीकृति प्रदान करता है।

संवेदनशील डेटा के लिए, जैसे स्वास्थ्य देखभाल की जानकारी, होमोमोर्फिक एन्क्रिप्शन का उपयोग डेटा साझा करने में बाधा डालने वाली गोपनीयता बाधाओं को हटाकर या उपस्थित सेवाओं में सुरक्षा बढ़ाकर नई सेवाओं को सक्षम करने के लिए इसका प्रयोग किया जा सकता है। उदाहरण के लिए चिकित्सा गोपनीयता चिंताओं के कारण स्वास्थ्य देखभाल में विश्लेषण तीसरे पक्ष के सेवा प्रदाता के माध्यम से संचालित करना कठिन हो सकता है। किन्तु यदि प्रीडिक्टिव एनालिटिक्स विश्लेषण सेवा प्रदाता इसके अतिरिक्त एन्क्रिप्टेड डेटा पर कार्य कर सकता है। जिससे ये गोपनीयता चिंताएँ कम हो जाती हैं। इसके अतिरिक्त, तथापि सेवा प्रदाता की प्रणाली से समझौता किया गया हो, डेटा सुरक्षित रहेगा।

विवरण
होमोमोर्फिक एन्क्रिप्शन, एन्क्रिप्शन का एक रूप है। जिसमें गुप्त कुंजी (क्रिप्टोग्राफी) तक पहुंच के बिना एन्क्रिप्टेड डेटा पर कंप्यूटिंग के लिए अतिरिक्त मूल्यांकन क्षमता होती है। ऐसी संगणना का परिणाम एन्क्रिप्टेड होता है। होमोमॉर्फिक एन्क्रिप्शन सार्वजनिक कुंजी क्रिप्टोग्राफी के विस्तार के रूप में देखा जा सकता है। होमोमोर्फिक बीजगणित में समरूपता को संदर्भित करने का कार्य करता है। एन्क्रिप्शन और डिक्रिप्शन फलनों को प्लेनटेक्स्ट और सिफरटेक्स्ट रिक्त स्थान के बीच समरूपता के रूप में माना जा सकता है।

होमोमॉर्फिक एन्क्रिप्शन में कई प्रकार की एन्क्रिप्शन योजनाएँ सम्मिलित की गयी हैं। जो एन्क्रिप्टेड डेटा पर विभिन्न प्रकार की संगणनाएँ कर सकती हैं। गणनाओं को बूलियन या अंकगणितीय सर्किट के रूप में प्रदर्शित किया जा सकता है। होमोमोर्फिक एन्क्रिप्शन के कुछ सामान्य प्रकार आंशिक रूप से होमोमोर्फिक, कुछ सीमा तक होमोमोर्फिक, पूर्णतयः होमोमोर्फिक और पूर्णतयः होमोमोर्फिक एन्क्रिप्शन होते हैं।


 * आंशिक रूप से होमोमोर्फिक एन्क्रिप्शन में ऐसी योजनाएँ सम्मिलित की गयी हैं। जो केवल एक प्रकार के गेट वाले सर्किट के मूल्यांकन का समर्थन करती हैं। जैसे- जोड़ या गुणा।
 * कुछ सीमा तक होमोमोर्फिक एन्क्रिप्शन योजनाएँ दो प्रकार के गेटों का मूल्यांकन कर सकती हैं। किन्तु केवल सर्किट के उप-समुच्चय के लिए।
 * स्तरित पूर्णतयः होमोमोर्फिक एन्क्रिप्शन बाध्य (पूर्व-निर्धारित) गहराई के कई प्रकार के द्वारों से बने स्वयं निर्मित सर्किट के मूल्यांकन का समर्थन करता है।
 * पूर्णतयः होमोमोर्फिक एन्क्रिप्शन (एफएचई) असीमित गहराई के कई प्रकार के गेटों से बने स्वयं निर्मित सर्किट के मूल्यांकन की अनुमति प्रदान करता है और होमोमोर्फिक एन्क्रिप्शन की सबसे शक्तिशाली धारणा है।

अधिकांशतः होमोमोर्फिक एन्क्रिप्शन योजनाओं के लिए एन्क्रिप्टेड डेटा पर संगणना करने में सर्किट की गुणात्मक गहराई मुख्य व्यावहारिक सीमा है। होमोमॉर्फिक एन्क्रिप्शन योजनाएँ स्वाभाविक रूप से आघातवर्ध्यता (क्रिप्टोग्राफी) होती हैं। आघातवर्धनीयता के संदर्भ में होमोमोर्फिक एन्क्रिप्शन योजनाओं में गैर-होमोमोर्फिक योजनाओं की तुलना में अशक्त सुरक्षा गुण सम्मिलित होते हैं।

इतिहास
होमोमोर्फिक एन्क्रिप्शन योजनाओं को विभिन्न दृष्टिकोणों का उपयोग करके विकसित किया गया है। विशेष रूप से पूर्णतयः होमोमोर्फिक एन्क्रिप्शन योजनाओं को अधिकांशतः अंतर्निहित दृष्टिकोण के अनुरूप पीढ़ियों में समूहीकृत किया जाता है।

प्री-एफएचई
आरएसए योजना के प्रकाशन के एक वर्ष के अन्तर्गत 1978 में पूर्णतयः होमोमोर्फिक एन्क्रिप्शन योजना के निर्माण की समस्या पहली बार प्रस्तावित की गई थी। 30 से अधिक वर्षों के लिए यह स्पष्ट नहीं था कि कोई समाधान उपस्थित है या नहीं। उस अवधि के समय आंशिक परिणामों में निम्नलिखित योजनाएँ सम्मिलित की गयीं थीं:
 * आरएसए क्रिप्टो प्रणाली क्रिप्टो प्रणाली (मॉड्यूलर गुणन की असीमित संख्या)
 * ईएलगमाल एन्क्रिप्शन (मॉड्यूलर गुणन की असीमित संख्या)
 * गोल्डवेसर-मिकाली क्रिप्टो प्रणाली (अनबाउंड नंबर ऑफ एकमात्र ऑपरेशंस)
 * बेनलोह क्रिप्टो प्रणाली (मॉड्यूलर परिवर्धन की असीमित संख्या)
 * पैलियर क्रिप्टो प्रणाली (मॉड्यूलर परिवर्धन की असीमित संख्या)
 * सैंडर-यंग-युंग प्रणाली (20 से अधिक वर्षों के बाद लॉगरिदमिक डेप्थ सर्किट के लिए समस्या का समाधान हो गया है।)
 * बोन-गोह-निसिम क्रिप्टो प्रणाली (अतिरिक्त संचालन की असीमित संख्या किन्तु अधिकतम एक गुणन पर)
 * ईशाई-पास्किन क्रिप्टो प्रणाली (बहुपद-आकार शाखा कार्यक्रम)

प्रथम पीढ़ी का एफएचई
क्रेग जेंट्री (कंप्यूटर वैज्ञानिक) ने लैटिस-आधारित क्रिप्टोग्राफी का उपयोग करते हुए 2009 में पूर्णतयः होमोमोर्फिक एन्क्रिप्शन योजना के लिए पहला प्रशंसनीय निर्माण वर्णित किया था। जेंट्री की योजना सिफरटेक्स्ट पर जोड़ और गुणा संचालन दोनों का समर्थन करती है। जिससे अनगिनत प्रकार से संगणना करने के लिए सर्किट का निर्माण संभव हुआ है। इसके निर्माण की कुछ सीमा तक होमोमोर्फिक एन्क्रिप्शन योजना से प्रारम्भ होती है। जो एन्क्रिप्टेड डेटा पर कम-डिग्री बहुपदों के मूल्यांकन तक सीमित होती है। यह सीमित है क्योंकि प्रत्येक सिफरटेक्स्ट कुछ अर्थों में न्वॉइस है और यह न्वॉइस को तब तक बढ़ता है। जब तक कोई सिफरटेक्स्ट को जोड़ता और गुणा करता है। जब तक कि न्वॉइस परिणामी सिफरटेक्स्ट को कोडेड रूप नहीं प्रदान करता है।

जेंट्री यह प्रदर्शित करता है कि इस योजना को बूटस्ट्रैप करने योग्य बनाने के लिए कैसे थोड़ा संशोधित किया जाए। अर्थात् अपने स्वयं के डिक्रिप्शन सर्किट का मूल्यांकन करने में सक्षम और फिर कम से कम एक और ऑपरेशन करने में सक्षम होता है। अंत में वह प्रदर्शित करता है कि किसी भी बूटस्ट्रैपेबल कुछ होमोमोर्फिक एन्क्रिप्शन योजना को पुनरावर्ती स्व-एम्बेडिंग के माध्यम से पूर्णतयः होमोमोर्फिक एन्क्रिप्शन में परिवर्तित किया जा सकता है। जेंट्री की न्वॉइस योजना के लिए बूटस्ट्रैपिंग प्रक्रिया प्रभावी रूप से डिक्रिप्शन प्रक्रिया को होमोमोर्फिक रूप से संचालित करके सिफरटेक्स्ट को फ्रेश करती है। जिससे एक नया सिफरटेक्स्ट प्राप्त होता है। जो पहले के समान मूल्य को एन्क्रिप्ट करता है। किन्तु इसमें कम न्वॉइस होता है। जब भी न्वॉइस बहुत बड़ा हो जाता है। तब समय-समय पर सिफरटेक्स्ट को रीफ्रेश करके न्वॉइस को बहुत अधिक बढ़ाए बिना स्वयं के रूप से जोड़ और गुणा की गणना करना संभव होता है।

जेंट्री ने अपनी योजना की सुरक्षा को दो समस्याओं की अनुमानित कठोरता पर आधारित किया: आदर्श लैटिस क्रिप्टोग्राफी पर कुछ सबसे खराब स्थिति वाली समस्याएं और विरल (या कम वजन) उपसमुच्चय समस्या। जेंट्री की पीएच.डी. थीसिस अतिरिक्त विवरण प्रदान करता है। जेंट्री के मूल क्रिप्टो प्रणाली के जेंट्री-हेलवी कार्यान्वयन ने लगभग 30 मिनट प्रति बेसिक बिट ऑपरेशन के समय की सूचना प्रदान की। इसके बाद के वर्षों में व्यापक प्रारूप और कार्यान्वयन कार्य ने परिमाण रनटाइम प्रदर्शन के कई आदेशों द्वारा इन प्रारम्भिक कार्यान्वयनों को त्रुटिहीन बनाने का कार्य करता है।

2010 में मार्टन वैन डिज्क, क्रेग जेंट्री (कंप्यूटर वैज्ञानिक), शाई हलेवी और विनोद वैकुंठनाथन ने दूसरी पूर्णतयः होमोमोर्फिक एन्क्रिप्शन योजना प्रस्तुत की। जो जेंट्री के निर्माण के कई उपकरणों का उपयोग करता है। किन्तु जिसके लिए आइडियल लैटिस क्रिप्टोग्राफी की आवश्यकता नहीं होती है। इसके अतिरिक्त वे यह प्रदर्शित करते हैं कि जेंट्री की आदर्श लैटिस-आधारित योजना के कुछ सीमा तक होमोमोर्फिक घटक को पूर्णांकों का उपयोग करने वाली एक बहुत ही सरल कुछ समरूप योजना से बदला जा सकता है। इसलिए योजना जेंट्री की आदर्श लैटिस योजना की तुलना में वैचारिक रूप से सरल है। किन्तु होमोमोर्फिक संचालन और दक्षता के संबंध में समान गुण प्राप्त होते हैं। वैन डिज्क एट अल के कार्य में कुछ सीमा तक होमोमोर्फिक घटक 2008 में लेविइल और डेविड नैकाचे  द्वारा प्रस्तावित एक एन्क्रिप्शन योजना के समान प्राप्त होते है और 1998 में ब्रैम कोहेन द्वारा प्रस्तावित एक के समान होते हैं।

यद्यपि कोहने की विधि अतिरिक्त रूप से होमोमोर्फिक भी नहीं है। लेविइल-नाकाचे योजना केवल परिवर्धन का समर्थन करती है। किन्तु इसे कम संख्या में गुणन का समर्थन करने के लिए भी संशोधित किया जा सकता है। वैन डिज्क एट अल की योजना के कई शोधन और अनुकूलन जीन-सेबास्टियन कोरोन, टेंक्रेडे लेपॉइंट, अवरादीप मंडल, डेविड नाकाचे और मेसीमाी टिबौची द्वारा कार्यों के अनुक्रम में प्रस्तावित किए गए थे।   इनमें से कुछ कार्यों में परिणामी योजनाओं का कार्यान्वयन भी सम्मिलित किया गया था।

दूसरी पीढ़ी का एफएचई
इस दूसरी पीढ़ी के होमोमोर्फिक क्रिप्टो प्रणाली उन विधियों से प्राप्त हुए हैं। जिन्हें 2011-2012 में ज़्विका ब्रेकर्सकी, क्रेग जेंट्री (कंप्यूटर वैज्ञानिक), विनोद वैकुंठनाथन और अन्य द्वारा विकसित किया गया था। इन नवाचारों ने कुछ सीमा तक अधिक कुशल और पूर्णतयः होमोमोर्फिक क्रिप्टो प्रणाली के विकास का नेतृत्व किया। इसमे सम्मिलित है:
 * ब्रैकर्सकी-जेंट्री-वैकुंठनाथन (बीजीवी, 2011) योजना, ब्रकार्स्की-वैकुंठनाथन की विधियों पर निर्माण;
 * लोपेज़-ऑल्ट, ट्रोमर और वैकुंठनाथन (एलटीवी, 2012) द्वारा एनटीआरयू-आधारित योजना;
 * ब्रैकर्सकी/फैन-वेरकाउटेन (बीएफवी, 2012) योजना, ब्रकर्सकी पर निर्माण स्केल-अपरिवर्तनीय क्रिप्टो प्रणाली;
 * एनटीआरयू-आधारित योजना बॉस, लॉटर, लोफ्टस और नाह्रिग (बीएलएलएन 2013) द्वारा एलटीवी और ब्रैकर्सकी के स्केल-इनवेरिएंट क्रिप्टो प्रणाली पर निर्माण;

इन योजनाओं में से अधिकांशतः सुरक्षा त्रुटियों के साथ रिंग लर्निंग की कठोरता पर आधारित होती है। एनटीआरयू कम्प्यूटेशनल समस्या का संस्करण एनटीआरयू के इस संस्करण को बाद में सबफील्ड लैटिस आक्रमणों के प्रति संवेदनशील दिखाया गया। यही कारण है कि इन दोनों योजनाओं का व्यवहार में अब उपयोग नहीं किया जाता है।

दूसरी पीढ़ी के सभी क्रिप्टो प्रणाली अभी भी जेंट्री के मूल निर्माण के मूल योजनाओँ का पालन करते हैं, अर्थात् वे पहले कुछ होमोमोर्फिक क्रिप्टो प्रणाली का निर्माण करते हैं और फिर बूटस्ट्रैपिंग का उपयोग करके इसे पूर्णतयः होमोमोर्फिक क्रिप्टो प्रणाली में परिवर्तित करने का कार्य करते हैं।

दूसरी पीढ़ी के क्रिप्टो प्रणाली की एक विशिष्ट विशेषता यह है कि वे सभी होमोमोर्फिक कंप्यूटेशंस के समय न्वॉइस के बहुत धीमे विकास की सुविधा प्रदान करते हैं। क्रेग जेंट्री (कंप्यूटर वैज्ञानिक), शाई हलेवी, और निगेल स्मार्ट (क्रिप्टोग्राफर) द्वारा अतिरिक्त अनुकूलन के परिणामस्वरूप लगभग उच्चतम विषमता वाली जटिलता के साथ क्रिप्टो प्रणाली: प्रदर्शन $$T$$ सुरक्षा पैरामीटर के साथ एन्क्रिप्टेड डेटा पर संचालन $$k$$ की एकमात्र जटिलता $$T\cdot\mathrm{polylog}(k)$$ है।  ये अनुकूलन स्मार्ट-वरकौटर्न विधियों पर निर्मित होते हैं। जो एकल सिफरटेक्स्ट में कई प्लेनटेक्स्ट मानों को पैक करने और इन सभी प्लेनटेक्स्ट मानों को एसआईएमडी फैशन में संचालित करने में सक्षम बनाने का कार्य करता है। इन दूसरी पीढ़ी के क्रिप्टो प्रणाली में कई अग्रिमों को पूर्णांक से अधिक क्रिप्टो प्रणाली में परिवर्तित किया गया था।

दूसरी पीढ़ी की योजनाओं की एक और विशिष्ट विशेषता यह है कि वे बूटस्ट्रैपिंग को निर्धारित किए बिना भी कई अनुप्रयोगों के लिए पर्याप्त रूप से कुशल हैं। इसके अतिरिक्त स्तरित एफएचई मोड में काम कर रहे हैं।

तीसरी पीढ़ी का एफएचई
2013 में क्रेग जेंट्री (कंप्यूटर वैज्ञानिक), अमित सहाई, और ब्रेंट वाटर्स (जीएसडब्ल्यू) ने एफएचई योजनाओं के निर्माण के लिए एक नई विधि का प्रस्ताव दिया। जो होमोमोर्फिक गुणन में एक महंगे पुनर्निर्धारण कदम से बचती है। ज़्विका ब्रकर्स्की और विनोद वैकुंठनाथन ने देखा कि कुछ प्रकार के सर्किटों के लिए जीएसडब्ल्यू क्रिप्टो प्रणाली में न्वॉइस की धीमी वृद्धि दर होती है और इसलिए उत्तम दक्षता और शक्तिशाली सुरक्षा होती है। जैकब एल्परिन-शेरिफ और क्रिस पिकर्ट ने इस अवलोकन के आधार पर एक बहुत ही कुशल बूटस्ट्रैपिंग विधि का वर्णन किया।

जीएसडब्ल्यू क्रिप्टो प्रणाली के कुशल रिंग वेरिएंट को विकसित करने के लिए इन विधियों में और सुधार किया गया: एफएचईडब्लू (2014) और टीएफएचई (2016)। एफएचईडब्लू स्कीम पहली बार यह दिखाने वाली थी कि हर एक ऑपरेशन के बाद सिफरटेक्स्ट को रिफ्रेश करके, बूटस्ट्रैपिंग समय को सेकंड के एक अंश तक कम करना संभव है। एफएचईडब्लू ने एन्क्रिप्टेड डेटा पर बूलियन गेट्स की गणना करने के लिए एक नया उपाय प्रस्तुत किया। जो बूटस्ट्रैपिंग को बहुत सरल करता है और बूटस्ट्रैपिंग प्रक्रिया के एक संस्करण को संचालित करता है। टीएफएचई योजना द्वारा एफएचईडब्लू की दक्षता में और सुधार किया गया है। जो बूटस्ट्रैपिंग प्रक्रिया के रिंग वेरिएंट को संचालित करता है। एफएचईडब्लू में एक के समान एक विधि का उपयोग करता है।

चौथी पीढ़ी का एफएचई
2016 में, चेओन, किम, किम और सॉन्ग (CKKS) एक अनुमानित होमोमोर्फिक एन्क्रिप्शन योजना प्रस्तावित की गई है जो एक विशेष प्रकार के निश्चित-बिंदु अंकगणित का समर्थन करती है जिसे आमतौर पर फ्लोटिंग पॉइंट को ब्लॉक करें अंकगणित कहा जाता है। सीकेकेएस योजना में एक कुशल रीस्केलिंग ऑपरेशन सम्मिलित है जो गुणा के बाद एक एन्क्रिप्टेड संदेश को स्केल करता है। तुलना के लिए, इस तरह के पुनर्विक्रय के लिए बीजीवी और बीएफवी योजनाओं में बूटस्ट्रैपिंग की आवश्यकता होती है। रीस्केलिंग ऑपरेशन सीकेकेएस योजना को बहुपद अनुमानों के मूल्यांकन के लिए सबसे कुशल तरीका बनाता है, और गोपनीयता-संरक्षण मशीन सीखने के अनुप्रयोगों को लागू करने के लिए पसंदीदा तरीका है।। योजना कई सन्निकटन त्रुटियों का परिचय देती है, दोनों गैर-नियतात्मक और नियतात्मक हैं, जिन्हें व्यवहार में विशेष हैंडलिंग की आवश्यकता होती है। Baiyu Li और Daniele Micciancio का 2020 का एक लेख CKKS के खिलाफ निष्क्रिय हमलों पर चर्चा करता है, यह सुझाव देता है कि मानक IND-CPA परिभाषा उन परिदृश्यों में पर्याप्त नहीं हो सकती है जहाँ डिक्रिप्शन परिणाम साझा किए जाते हैं। लेखक हमले को चार आधुनिक होमोमोर्फिक एन्क्रिप्शन लाइब्रेरी (HEAAN, SEAL, HElib और PALISADE) पर लागू करते हैं और रिपोर्ट करते हैं कि कई पैरामीटर कॉन्फ़िगरेशन में डिक्रिप्शन परिणामों से गुप्त कुंजी को पुनर्प्राप्त करना संभव है। लेखक इन हमलों के लिए शमन रणनीतियों का भी प्रस्ताव करते हैं, और कागज में एक जिम्मेदार प्रकटीकरण सम्मिलित करते हैं जो सुझाव देते हैं कि होमोमोर्फिक एन्क्रिप्शन पुस्तकालयों ने लेख के सार्वजनिक रूप से उपलब्ध होने से पहले ही हमलों के लिए शमन लागू कर दिया था। होमोमोर्फिक एन्क्रिप्शन पुस्तकालयों में कार्यान्वित शमन रणनीतियों पर और जानकारी भी प्रकाशित की गई है।

आंशिक रूप से होमोमोर्फिक क्रिप्टो प्रणाली
निम्नलिखित उदाहरणों में, अंकन $$\mathcal{E}(x)$$ संदेश के एन्क्रिप्शन को दर्शाने के लिए उपयोग किया जाता है $$x$$.

बिना पैड वाला आरएसए

यदि RSA क्रिप्टो प्रणाली सार्वजनिक कुंजी में मापांक है $$n$$ और एन्क्रिप्शन प्रतिपादक $$e$$, फिर किसी संदेश का एन्क्रिप्शन $$m$$ द्वारा दिया गया है $$\mathcal{E}(m) = m^e \;\bmod\; n$$. होमोमोर्फिक संपत्ति तब है



\begin{align} \mathcal{E}(m_1) \cdot \mathcal{E}(m_2) &= m_1^e m_2^e \;\bmod\; n \\[6pt] &= (m_1 m_2)^e \;\bmod\; n \\[6pt] &= \mathcal{E}(m_1 \cdot m_2) \end{align} $$ एलगमाल

ElGamal एन्क्रिप्शन में, एक चक्रीय समूह में $$G$$ आदेश की $$q$$ जनरेटर के साथ $$g$$, यदि सार्वजनिक कुंजी है $$(G, q, g, h)$$, कहाँ $$h = g^x$$, और $$x$$ गुप्त कुंजी है, फिर संदेश का एन्क्रिप्शन $$m$$ है $$\mathcal{E}(m) = (g^r,m\cdot h^r)$$, कुछ यादृच्छिक के लिए $$r \in \{0, \ldots, q-1\}$$. होमोमोर्फिक संपत्ति तब है



\begin{align} \mathcal{E}(m_1) \cdot \mathcal{E}(m_2) &= (g^{r_1},m_1\cdot h^{r_1})(g^{r_2},m_2 \cdot h^{r_2}) \\[6pt] &= (g^{r_1+r_2},(m_1\cdot m_2) h^{r_1+r_2}) \\[6pt] &= \mathcal{E}(m_1 \cdot m_2). \end{align} $$ Goldwasser-Micali

Goldwasser–Micali क्रिप्टो प्रणाली में, यदि सार्वजनिक कुंजी मापांक है $$n$$ और द्विघात गैर-अवशेष $$x$$, फिर थोड़ा सा एन्क्रिप्शन $$b$$ है $$\mathcal{E}(b) = x^b r^2 \;\bmod\; n$$, कुछ यादृच्छिक के लिए $$r \in \{0, \ldots, n-1\}$$. होमोमोर्फिक संपत्ति तब है



\begin{align} \mathcal{E}(b_1)\cdot \mathcal{E}(b_2) &= x^{b_1} r_1^2 x^{b_2} r_2^2 \;\bmod\; n \\[6pt] &= x^{b_1+b_2} (r_1r_2)^2 \;\bmod\; n \\[6pt] &= \mathcal{E}(b_1 \oplus b_2). \end{align} $$ कहाँ $$\oplus$$ अतिरिक्त मोडुलो 2 को दर्शाता है, (यानी, अनन्य संयोजन  | एक्सक्लूसिव-या)।

बेनालोह

बेनलोह क्रिप्टो प्रणाली में, यदि सार्वजनिक कुंजी मापांक है $$n$$ और आधार $$g$$ के एक ब्लॉक आकार के साथ $$c$$, फिर किसी संदेश का एन्क्रिप्शन $$m$$ है $$\mathcal{E}(m) = g^m r^c \;\bmod\; n$$, कुछ यादृच्छिक के लिए $$r \in \{0, \ldots, n-1\}$$. होमोमोर्फिक संपत्ति तब है



\begin{align} \mathcal{E}(m_1) \cdot \mathcal{E}(m_2) &= (g^{m_1} r_1^c)(g^{m_2} r_2^c) \;\bmod\; n \\[6pt] &= g^{m_1 + m_2} (r_1 r_2)^c \;\bmod\; n \\[6pt] &= \mathcal{E}(m_1 + m_2 \;\bmod\; c). \end{align} $$ पैलियर

पैलियर क्रिप्टो प्रणाली में, यदि सार्वजनिक कुंजी मापांक है $$n$$ और आधार $$g$$, फिर किसी संदेश का एन्क्रिप्शन $$m$$ है $$\mathcal{E}(m) = g^m r^n \;\bmod\; n^2$$, कुछ यादृच्छिक के लिए $$r \in \{0, \ldots, n-1\}$$. होमोमोर्फिक संपत्ति तब है



\begin{align} \mathcal{E}(m_1) \cdot \mathcal{E}(m_2) &= (g^{m_1} r_1^n)(g^{m_2} r_2^n) \;\bmod\; n^2 \\[6pt] &= g^{m_1 + m_2} (r_1r_2)^n \;\bmod\; n^2 \\[6pt] &= \mathcal{E}(m_1 + m_2). \end{align} $$ अन्य आंशिक रूप से होमोमोर्फिक क्रिप्टो प्रणाली


 * ओकामोटो-उचियामा क्रिप्टो प्रणाली
 * नाकाचे-स्टर्न क्रिप्टो प्रणाली
 * डैमगार्ड–जुरिक क्रिप्टो प्रणाली
 * सैंडर-यंग-युंग एन्क्रिप्शन योजना
 * बोन-गोह-निसिम क्रिप्टो प्रणाली
 * ईशाई-पास्किन क्रिप्टो प्रणाली
 * जॉय-लिबर्ट क्रिप्टो प्रणाली
 * कास्टैग्नोस-लैगुइलौमी क्रिप्टो प्रणाली

पूर्णतयः समरूप एन्क्रिप्शन
एक क्रिप्टो प्रणाली जो समर्थन करता है सिफरटेक्स्ट पर पूर्णतयः होमोमोर्फिक एन्क्रिप्शन (FHE) के रूप में जाना जाता है। ऐसी योजना किसी भी वांछित कार्यक्षमता के लिए प्रोग्राम के निर्माण को सक्षम बनाती है, जो परिणाम के एन्क्रिप्शन का उत्पादन करने के लिए एन्क्रिप्टेड इनपुट पर चलाया जा सकता है। चूंकि इस तरह के कार्यक्रम को कभी भी अपने इनपुट को डिक्रिप्ट करने की आवश्यकता नहीं होती है, यह एक अविश्वसनीय पार्टी द्वारा अपने इनपुट और आंतरिक स्थिति को प्रकट किए बिना चलाया जा सकता है। क्लाउड कंप्यूटिंग के संदर्भ में, पूर्णतयः होमोमोर्फिक क्रिप्टो प्रणाली के निजी संगणनाओं की आउटसोर्सिंग में बहुत व्यावहारिक प्रभाव हैं।

कार्यान्वयन
दूसरी पीढ़ी (बीजीवी/बीएफवी), तीसरी पीढ़ी (एफएचईडब्ल्यू/टीएफएचई) और/या चौथी पीढ़ी (सीकेकेएस) एफएचई योजनाओं को लागू करने वाले ओपन-सोर्स एफएचई पुस्तकालयों की एक सूची नीचे दी गई है।

पूर्णतयः होमोमोर्फिक एन्क्रिप्शन योजनाओं के कई ओपन-सोर्स कार्यान्वयन हैं। दूसरी पीढ़ी और चौथी पीढ़ी की एफएचई योजना कार्यान्वयन आम तौर पर समतल एफएचई मोड में काम करते हैं (हालांकि कुछ पुस्तकालयों में बूटस्ट्रैपिंग अभी भी उपलब्ध है) और डेटा की कुशल सिमड-जैसी पैकिंग का समर्थन करते हैं; वे आम तौर पर एन्क्रिप्टेड पूर्णांक या वास्तविक/जटिल संख्याओं पर गणना करने के लिए उपयोग किए जाते हैं। तीसरी पीढ़ी की एफएचई योजना कार्यान्वयन अधिकांशतः प्रत्येक ऑपरेशन के बाद बूटस्ट्रैप होता है किन्तु पैकिंग के लिए सीमित समर्थन होता है; वे शुरू में एन्क्रिप्टेड बिट्स पर बूलियन सर्किट की गणना करने के लिए उपयोग किए गए थे, किन्तु पूर्णांक अंकगणित और यूनीवेरिएट फ़ंक्शन मूल्यांकन का समर्थन करने के लिए विस्तारित किया गया है। दूसरी पीढ़ी बनाम तीसरी पीढ़ी बनाम चौथी पीढ़ी योजना का उपयोग करने का विकल्प इनपुट डेटा प्रकार और वांछित गणना पर निर्भर करता है।

मानकीकरण
2017 में, IBM, Microsoft, Intel, राष्ट्रीय मानक और प्रौद्योगिकी संस्थान और अन्य के शोधकर्ताओं ने एक खुला संघहोमोमॉर्फिक एन्क्रिप्शन मानक मानकीकरण कंसोर्टियम (Homomorphicencryption.org) का गठन किया, जो एक बनाए रखता है सामुदायिक सुरक्षा होमोमोर्फिक एन्क्रिप्शन मानक (मानक)।

यह भी देखें

 * होमोमोर्फिक गुप्त साझाकरण
 * नेटवर्क कोडिंग के लिए होमोमोर्फिक हस्ताक्षर
 * निजी बायोमेट्रिक्स
 * सत्यापन योग्य कंप्यूटिंग
 * क्लाइंट-साइड एन्क्रिप्शन
 * खोज योग्य सममित एन्क्रिप्शन
 * सुरक्षित बहुदलीय अभिकलन
 * प्रारूप-संरक्षण एन्क्रिप्शन
 * बहुरूपी कोड
 * निजी सेट चौराहा

बाहरी संबंध

 * FHE.org Community (conference, meetup and discussion group)
 * Daniele Micciancio's FHE references
 * Vinod Vaikuntanathan's FHE references
 * A list of homomorphic encryption implementations maintained on GitHub
 * A list of homomorphic encryption implementations maintained on GitHub