होमोमोर्फिक एन्क्रिप्शन: Difference between revisions

From Vigyanwiki
(Created page with "{{short description|Form of encryption that allows computation on ciphertexts}} {{Infobox encryption method | name = Homomorphic encryption | image = | capti...")
 
No edit summary
 
(39 intermediate revisions by 3 users not shown)
Line 1: Line 1:
{{short description|Form of encryption that allows computation on ciphertexts}}
{{Infobox encryption method
{{Infobox encryption method
| name          = Homomorphic encryption
| name          = होमोमोर्फिक एन्क्रिप्शन
| image        =  
| image        =  
| caption      =  
| caption      =  
| designers    =  
| designers    =  
| publish date  =  
| publish date  =  
| derived from  = Various assumptions, including [[learning with errors]], [[Ring learning with errors]] or even [[RSA (cryptosystem)|RSA]] (multiplicative) and others
| derived from  = [[त्रुटियों के साथ सीखना]], [[त्रुटियों के साथ सीखने की रिंग]] या यहां तक ​​कि [[आर एसए (क्रिप्टोसिस्टम)|आरएसए]] (गुणात्मक) और अन्य सहित विभिन्न धारणाएं
| derived to    =   
| derived to    =   
| related to    = [[Functional encryption]]
| related to    = [[कार्यात्मक एन्क्रिप्शन]]
| key size      =  
| key size      =  
| block size    =  
| block size    =  
Line 16: Line 15:
}}
}}


होमोमॉर्फिक [[ कूटलेखन ]] एन्क्रिप्शन का एक रूप है जो पहले इसे डिक्रिप्ट किए बिना एन्क्रिप्टेड डेटा पर संगणना करने की अनुमति देता है। परिणामी संगणनाओं को एक एन्क्रिप्टेड रूप में छोड़ दिया जाता है, जब डिक्रिप्ट किया जाता है, तो परिणाम उस आउटपुट के समान होता है जो अनएन्क्रिप्टेड डेटा पर संचालन किया गया था। गोपनीयता-संरक्षण आउटसोर्स [[ घन संग्रहण ]] और [[ क्लाउड कम्प्यूटिंग ]] के लिए होमोमोर्फिक एन्क्रिप्शन का उपयोग किया जा सकता है। यह डेटा को एन्क्रिप्टेड होने और प्रसंस्करण के लिए व्यावसायिक क्लाउड वातावरण में आउटसोर्स करने की अनुमति देता है, सभी एन्क्रिप्टेड होने पर।
'''होमोमॉर्फिक [[ कूटलेखन |एन्क्रिप्शन]]''', एन्क्रिप्शन का एक रूप है। जो पहले होमोमोर्फिक एन्क्रिप्शन को डिक्रिप्ट किए बिना एन्क्रिप्टेड डेटा पर संगणना करने की स्वीकृति प्रदान करता है। जब इसे डिक्रिप्ट किया जाता है। तो परिणामी संगणनाओं को एन्क्रिप्टेड रूप में छोड़ दिया जाता है, जिससे परिणाम उस आउटपुट के समान होता है, जो अनएन्क्रिप्टेड डेटा पर संचालन किया गया था। '''होमोमॉर्फिक एन्क्रिप्शन''' का उपयोग गोपनीयता-संरक्षण आउटसोर्स स्टोरेज और संगणना के लिए किया जा सकता है। यह डेटा को एन्क्रिप्टेड होने और प्रसंस्करण के लिए व्यावसायिक क्लाउड इन्वायरमेंट में सभी एन्क्रिप्टेड होने पर आउटसोर्स करने की स्वीकृति प्रदान करता है।


संवेदनशील डेटा के लिए, जैसे स्वास्थ्य देखभाल की जानकारी, होमोमोर्फिक एन्क्रिप्शन का उपयोग डेटा साझा करने में बाधा डालने वाली गोपनीयता बाधाओं को हटाकर या मौजूदा सेवाओं में सुरक्षा बढ़ाकर नई सेवाओं को सक्षम करने के लिए किया जा सकता है। उदाहरण के लिए, [[चिकित्सा गोपनीयता]] चिंताओं के कारण स्वास्थ्य देखभाल में भविष्य कहनेवाला विश्लेषण तीसरे पक्ष के सेवा प्रदाता के माध्यम से लागू करना कठिन हो सकता है, लेकिन यदि भविष्य कहनेवाला विश्लेषण सेवा प्रदाता इसके बजाय एन्क्रिप्टेड डेटा पर काम कर सकता है, तो ये गोपनीयता चिंताएँ कम हो जाती हैं। इसके अलावा, भले ही सेवा प्रदाता की प्रणाली से समझौता किया गया हो, डेटा सुरक्षित रहेगा।
डेटा के लिए, जैसे स्वास्थ्य देखरेख की जानकारी, होमोमोर्फिक एन्क्रिप्शन का उपयोग डेटा को साझा करने में बाधा डालने वाली गोपनीयता बाधाओं को हटाकर या उपस्थित सेवाओं में सुरक्षा बढ़ाकर नई सेवाओं को सक्षम करने के लिए इसका प्रयोग किया जा सकता है। उदाहरण के लिए [[चिकित्सा गोपनीयता|चिकित्सा डेटा प्राइवेसी]] कमियों के कारण स्वास्थ्य देखरेख में विश्लेषण तीसरे पक्ष के सेवा प्रदान करने वाले के माध्यम से संचालित करना कठिन हो सकता है। किन्तु यदि प्रीडिक्टिव एनालिटिक्स विश्लेषण सेवा प्रदाता इसके अतिरिक्त एन्क्रिप्टेड डेटा पर कार्य कर सकता है, जिससे कि ये गोपनीयता चिंताएँ कम हो जाती हैं। इसके अतिरिक्त डेटा सुरक्षित रहेगा, तथापि सेवा प्रदाता की प्रणाली से समझौता किया गया हो।


{{TOC limit|3}}
{{TOC limit|3}}


== विवरण ==
== विवरण ==
होमोमोर्फिक एन्क्रिप्शन [[कुंजी (क्रिप्टोग्राफी)]] तक पहुंच के बिना एन्क्रिप्टेड डेटा पर कंप्यूटिंग के लिए अतिरिक्त मूल्यांकन क्षमता के साथ एन्क्रिप्शन का एक रूप है। ऐसी संगणना का परिणाम एन्क्रिप्टेड रहता है। होमोमॉर्फिक एन्क्रिप्शन [[सार्वजनिक कुंजी क्रिप्टोग्राफी]] के विस्तार के रूप में देखा जा सकता है{{How|title=The connection to public-key cryptography is unclear. Please clarify.|date=December 2022}}. होमोमोर्फिक बीजगणित में [[समरूपता]] को संदर्भित करता है: एन्क्रिप्शन और डिक्रिप्शन कार्यों को प्लेनटेक्स्ट और सिफरटेक्स्ट रिक्त स्थान के बीच समरूपता के रूप में माना जा सकता है।
होमोमोर्फिक एन्क्रिप्शन, एन्क्रिप्शन का एक प्रकार है। जिसमें गुप्त [[कुंजी (क्रिप्टोग्राफी)]] तक पहुंचे बिना एन्क्रिप्टेड डेटा पर कंप्यूटिंग के लिए अतिरिक्त मूल्यांकन क्षमता होती है। ऐसी संगणना का परिणाम एन्क्रिप्टेड होता है। होमोमॉर्फिक एन्क्रिप्शन [[सार्वजनिक कुंजी क्रिप्टोग्राफी]] के विस्तार के रूप में देखा जा सकता है। होमोमोर्फिक बीजगणित में [[समरूपता]] को संदर्भित करने का कार्य करता है। एन्क्रिप्शन और डिक्रिप्शन फलनों को प्लेनटेक्स्ट और सिफरटेक्स्ट रिक्त स्थान के बीच समरूपता के रूप में माना जा सकता है।


होमोमॉर्फिक एन्क्रिप्शन में कई प्रकार की एन्क्रिप्शन योजनाएँ शामिल हैं जो एन्क्रिप्टेड डेटा पर विभिन्न प्रकार की संगणनाएँ कर सकती हैं।<ref name=ABG15>
होमोमॉर्फिक एन्क्रिप्शन में कई प्रकार की एन्क्रिप्शन योजनाएँ सम्मिलित की गयी हैं। जो एन्क्रिप्टेड डेटा पर विभिन्न प्रकार की संगणनाएँ कर सकती हैं।<ref name=ABG15>
{{cite journal
{{cite journal
|last1=Armknecht |first1=Frederik
|last1=Armknecht |first1=Frederik
Line 37: Line 36:
|url=https://eprint.iacr.org/2015/1192
|url=https://eprint.iacr.org/2015/1192
|date=2015}}
|date=2015}}
</ref> गणनाओं को या तो बूलियन या अंकगणितीय सर्किट के रूप में दर्शाया जाता है। होमोमोर्फिक एन्क्रिप्शन के कुछ सामान्य प्रकार आंशिक रूप से होमोमोर्फिक, कुछ हद तक होमोमोर्फिक, पूरी तरह से होमोमोर्फिक और पूरी तरह से होमोमोर्फिक एन्क्रिप्शन हैं:
</ref> गणनाओं को बूलियन या अंकगणितीय परिपथ के रूप में प्रदर्शित किया जा सकता है। होमोमोर्फिक एन्क्रिप्शन के कुछ सामान्य प्रकार आंशिक रूप से होमोमोर्फिक, कुछ सीमा तक होमोमोर्फिक, पूर्णतयः होमोमोर्फिक और पूर्णतयः होमोमोर्फिक एन्क्रिप्शन होते हैं।


* आंशिक रूप से होमोमोर्फिक एन्क्रिप्शन में ऐसी योजनाएँ शामिल हैं जो केवल एक प्रकार के गेट वाले सर्किट के मूल्यांकन का समर्थन करती हैं, जैसे, जोड़ या गुणा।
* आंशिक रूप से होमोमोर्फिक एन्क्रिप्शन में ऐसी योजनाएँ सम्मिलित की गयी हैं। जो केवल एक प्रकार के गेट वाले परिपथ के मूल्यांकन का समर्थन करती हैं। जैसे- जोड़ या गुणा।
* कुछ हद तक होमोमोर्फिक एन्क्रिप्शन योजनाएँ दो प्रकार के गेटों का मूल्यांकन कर सकती हैं, लेकिन केवल सर्किट के सबसेट के लिए।
* कुछ सीमा तक होमोमोर्फिक एन्क्रिप्शन योजनाएँ दो प्रकार के गेटों का मूल्यांकन कर सकती हैं। किन्तु केवल परिपथ के उप-समुच्चय के लिए।
* स्तरित पूरी तरह से होमोमोर्फिक एन्क्रिप्शन बाध्य (पूर्व-निर्धारित) गहराई के कई प्रकार के द्वारों से बने मनमाने सर्किट के मूल्यांकन का समर्थन करता है।
* स्तरित पूर्णतयः होमोमोर्फिक एन्क्रिप्शन बाध्य (पूर्व-निर्धारित) गहराई के कई प्रकार के द्वारों से बने स्वयं निर्मित परिपथ के मूल्यांकन का समर्थन करता है।
* पूरी तरह से होमोमोर्फिक एन्क्रिप्शन (एफएचई) असीमित गहराई के कई प्रकार के फाटकों से बने मनमाने सर्किट के मूल्यांकन की अनुमति देता है और होमोमोर्फिक एन्क्रिप्शन की सबसे मजबूत धारणा है।
* पूर्णतयः होमोमोर्फिक एन्क्रिप्शन (एफएचई) असीमित गहराई के कई प्रकार के गेटों से बने स्वयं निर्मित परिपथ के मूल्यांकन की अनुमति प्रदान करता है और होमोमोर्फिक एन्क्रिप्शन की सबसे शक्तिशाली धारणा है।


अधिकांश होमोमोर्फिक एन्क्रिप्शन योजनाओं के लिए, एन्क्रिप्टेड डेटा पर संगणना करने में सर्किट की गुणात्मक गहराई मुख्य व्यावहारिक सीमा है। होमोमॉर्फिक एन्क्रिप्शन योजनाएँ स्वाभाविक रूप से आघातवर्ध्यता (क्रिप्टोग्राफी) हैं। आघातवर्धनीयता के संदर्भ में, होमोमोर्फिक एन्क्रिप्शन योजनाओं में गैर-होमोमोर्फिक योजनाओं की तुलना में कमजोर सुरक्षा गुण होते हैं।
अधिकांशतः होमोमोर्फिक एन्क्रिप्शन योजनाओं के लिए एन्क्रिप्टेड डेटा पर संगणना करने में परिपथ की गुणात्मक गहराई मुख्य व्यावहारिक लिमिट है। होमोमॉर्फिक एन्क्रिप्शन योजनाएँ स्वाभाविक रूप से आघातवर्ध्यता (क्रिप्टोग्राफी) होती हैं। आघातवर्धनीयता के संदर्भ में होमोमोर्फिक एन्क्रिप्शन योजनाओं में गैर-होमोमोर्फिक योजनाओं की तुलना में अशक्त सुरक्षा गुण सम्मिलित होते हैं।


== इतिहास ==
== इतिहास ==


होमोमोर्फिक एन्क्रिप्शन योजनाओं को विभिन्न दृष्टिकोणों का उपयोग करके विकसित किया गया है। विशेष रूप से, पूरी तरह से होमोमोर्फिक एन्क्रिप्शन योजनाओं को अक्सर अंतर्निहित दृष्टिकोण के अनुरूप पीढ़ियों में समूहीकृत किया जाता है।<ref>
होमोमोर्फिक एन्क्रिप्शन योजनाओं को विभिन्न दृष्टिकोणों का उपयोग करके विकसित किया गया है। विशेष रूप से पूर्णतयः होमोमोर्फिक एन्क्रिप्शन योजनाओं को अधिकांशतः अंतर्निहित दृष्टिकोण के अनुरूप पीढ़ियों में समूहीकृत किया जाता है।<ref>
{{cite web
{{cite web
|title=Homomorphic Encryption References
|title=Homomorphic Encryption References
Line 56: Line 55:




=== प्री-एफएचई ===


आरएसए योजना के प्रकाशन के एक वर्ष के भीतर, 1978 में पूरी तरह से होमोमोर्फिक एन्क्रिप्शन योजना के निर्माण की समस्या पहली बार प्रस्तावित की गई थी।<ref>R. L. Rivest, L. Adleman, and M. L. Dertouzos. On data banks and privacy homomorphisms. In ''Foundations of Secure Computation'', 1978.</ref> 30 से अधिक वर्षों के लिए, यह स्पष्ट नहीं था कि कोई समाधान मौजूद है या नहीं। उस अवधि के दौरान, आंशिक परिणामों में निम्नलिखित योजनाएँ शामिल थीं:
'''<u><big>प्री-एफएचई-</big></u>'''
* [[आरएसए क्रिप्टोसिस्टम]] क्रिप्टोसिस्टम (मॉड्यूलर गुणन की असीमित संख्या)
 
* [[ElGamal एन्क्रिप्शन]] (मॉड्यूलर गुणन की असीमित संख्या)
आरएसए योजना के प्रकाशन के एक वर्ष के अन्तर्गत 1978 में पूर्णतयः होमोमोर्फिक एन्क्रिप्शन योजना के निर्माण की समस्या पहली बार प्रस्तावित की गई थी।<ref>R. L. Rivest, L. Adleman, and M. L. Dertouzos. On data banks and privacy homomorphisms. In ''Foundations of Secure Computation'', 1978.</ref> 30 से अधिक वर्षों के लिए यह स्पष्ट नहीं था कि कोई समाधान उपस्थित है या नहीं। उस अवधि के समय आंशिक परिणामों में निम्नलिखित योजनाएँ सम्मिलित की गयीं थीं:
* Goldwasser-Micali क्रिप्टोसिस्टम (अनबाउंड नंबर ऑफ [[एकमात्र]] ऑपरेशंस)
* [[आरएसए क्रिप्टोसिस्टम|आरएसए क्रिप्टो प्रणाली]] क्रिप्टो प्रणाली (मॉड्यूलर गुणन की असीमित संख्या)
* [[ बेनलोह क्रिप्टोसिस्टम ]] (मॉड्यूलर परिवर्धन की असीमित संख्या)
* [[ElGamal एन्क्रिप्शन|ईएलगमाल एन्क्रिप्शन]] (मॉड्यूलर गुणन की असीमित संख्या)
* [[पैलियर क्रिप्टोसिस्टम]] (मॉड्यूलर परिवर्धन की असीमित संख्या)
* गोल्डवेसर-मिकाली क्रिप्टो प्रणाली (अनबाउंड नंबर ऑफ [[एकमात्र]] ऑपरेशंस)
* सैंडर-यंग-युंग सिस्टम (20 से अधिक वर्षों के बाद लॉगरिदमिक डेप्थ सर्किट के लिए समस्या हल हो गई)<ref>
* [[ बेनलोह क्रिप्टोसिस्टम | बेनलोह क्रिप्टो प्रणाली]] (मॉड्यूलर परिवर्धन की असीमित संख्या)
* [[पैलियर क्रिप्टोसिस्टम|पैलियर क्रिप्टो प्रणाली]] (मॉड्यूलर परिवर्धन की असीमित संख्या)
* सैंडर-यंग-युंग प्रणाली (20 से अधिक वर्षों के बाद लॉगरिदमिक डेप्थ परिपथ के लिए समस्या का समाधान हो गया है।)<ref>
{{cite book|last1=Sander|first1=Tomas |last2=Young|first2=Adam L.|last3=Yung|first3=Moti
{{cite book|last1=Sander|first1=Tomas |last2=Young|first2=Adam L.|last3=Yung|first3=Moti
|chapter=Non-Interactive CryptoComputing For NC1|title=Focs1991|pages=554–566 |doi=10.1109/SFFCS.1999.814630 |year=1999 |isbn=978-0-7695-0409-4 |s2cid=1976588 }}</ref>
|chapter=Non-Interactive CryptoComputing For NC1|title=Focs1991|pages=554–566 |doi=10.1109/SFFCS.1999.814630 |year=1999 |isbn=978-0-7695-0409-4 |s2cid=1976588 }}</ref>
* बोन-गोह-निसिम क्रिप्टोसिस्टम (अतिरिक्त संचालन की असीमित संख्या लेकिन अधिकतम एक गुणन पर)<ref>D. Boneh, E. Goh, and K. Nissim. Evaluating 2-DNF Formulas on Ciphertexts. In ''Theory of Cryptography Conference'', 2005.</ref>
* बोन-गोह-निसिम क्रिप्टो प्रणाली (अतिरिक्त संचालन की असीमित संख्या किन्तु अधिकतम एक गुणन पर)<ref>D. Boneh, E. Goh, and K. Nissim. Evaluating 2-DNF Formulas on Ciphertexts. In ''Theory of Cryptography Conference'', 2005.</ref>
* ईशाई-पास्किन क्रिप्टोसिस्टम (बहुपद-आकार [[शाखा कार्यक्रम]])<ref>Y. Ishai and A. Paskin. Evaluating branching programs on encrypted data. In ''Theory of Cryptography Conference'', 2007.</ref>
* ईशाई-पास्किन क्रिप्टो प्रणाली (बहुपद-आकार [[शाखा कार्यक्रम]])<ref>Y. Ishai and A. Paskin. Evaluating branching programs on encrypted data. In ''Theory of Cryptography Conference'', 2007.</ref>




=== पहली पीढ़ी का एफएचई ===
=== <u>प्रथम पीढ़ी का एफएचई-</u> ===


[[क्रेग जेंट्री (कंप्यूटर वैज्ञानिक)]] ने जाली-आधारित क्रिप्टोग्राफी का उपयोग करते हुए, 2009 में एक पूरी तरह से होमोमोर्फिक एन्क्रिप्शन योजना के लिए पहला प्रशंसनीय निर्माण वर्णित किया।<ref>
[[क्रेग जेंट्री (कंप्यूटर वैज्ञानिक)]] ने लैटिस-आधारित क्रिप्टोग्राफी का उपयोग करते हुए 2009 में पूर्णतयः होमोमोर्फिक एन्क्रिप्शन योजना के लिए पहला प्रशंसनीय निर्माण वर्णित किया था।<ref>
Craig Gentry. [http://portal.acm.org/citation.cfm?id=1536414.1536440 Fully Homomorphic Encryption Using Ideal Lattices]. In ''the 41st ACM Symposium on Theory of Computing (STOC)'', 2009.</ref> जेंट्री की योजना सिफरटेक्स्ट पर जोड़ और गुणा संचालन दोनों का समर्थन करती है, जिससे मनमाने ढंग से संगणना करने के लिए सर्किट का निर्माण संभव है। निर्माण कुछ हद तक होमोमोर्फिक एन्क्रिप्शन योजना से शुरू होता है, जो एन्क्रिप्टेड डेटा पर कम-डिग्री बहुपदों के मूल्यांकन तक सीमित है; यह सीमित है क्योंकि प्रत्येक सिफरटेक्स्ट कुछ अर्थों में शोर है, और यह शोर तब तक बढ़ता है जब तक कोई सिफरटेक्स्ट को जोड़ता और गुणा करता है, जब तक कि शोर परिणामी सिफरटेक्स्ट को अपाठ्य नहीं बना देता।
Craig Gentry. [http://portal.acm.org/citation.cfm?id=1536414.1536440 Fully Homomorphic Encryption Using Ideal Lattices]. In ''the 41st ACM Symposium on Theory of Computing (STOC)'', 2009.</ref> जेंट्री की योजना सिफरटेक्स्ट पर जोड़ और गुणा संचालन दोनों का समर्थन करती है। जिससे अनगिनत प्रकार से संगणना करने के लिए परिपथ का निर्माण संभव हुआ है। इसके निर्माण की कुछ सीमा तक होमोमोर्फिक एन्क्रिप्शन योजना से प्रारम्भ होती है। जो एन्क्रिप्टेड डेटा पर कम-डिग्री बहुपदों के मूल्यांकन तक सीमित होती है। यह पूर्णतयः सीमित है क्योंकि प्रत्येक सिफरटेक्स्ट कुछ अर्थों में न्वॉइस उत्पन्न करते हैं और यह न्वॉइस को तब तक बढ़ता है। जब तक कोई सिफरटेक्स्ट को जोड़ता और गुणा करता है। जब तक कि न्वॉइस परिणामी सिफरटेक्स्ट को कोडेड रूप नहीं प्रदान करता है।


जेंट्री तब दिखाता है कि इस योजना को बूटस्ट्रैप करने योग्य बनाने के लिए कैसे थोड़ा संशोधित किया जाए, यानी, अपने स्वयं के डिक्रिप्शन सर्किट का मूल्यांकन करने में सक्षम और फिर कम से कम एक और ऑपरेशन। अंत में, वह दिखाता है कि किसी भी बूटस्ट्रैपेबल कुछ होमोमोर्फिक एन्क्रिप्शन योजना को पुनरावर्ती स्व-एम्बेडिंग के माध्यम से पूरी तरह से होमोमोर्फिक एन्क्रिप्शन में परिवर्तित किया जा सकता है। जेंट्री की शोर योजना के लिए, बूटस्ट्रैपिंग प्रक्रिया प्रभावी रूप से डिक्रिप्शन प्रक्रिया को होमोमोर्फिक रूप से लागू करके सिफरटेक्स्ट को ताज़ा करती है, जिससे एक नया सिफरटेक्स्ट प्राप्त होता है जो पहले के समान मूल्य को एन्क्रिप्ट करता है लेकिन कम शोर होता है। समय-समय पर सिफरटेक्स्ट को रीफ्रेश करके जब भी शोर बहुत बड़ा हो जाता है, शोर को बहुत अधिक बढ़ाए बिना मनमाने ढंग से जोड़ और गुणा की गणना करना संभव है।
जेंट्री यह प्रदर्शित करता है कि इस योजना को बूटस्ट्रैप करने योग्य बनाने के लिए कैसे थोड़ा संशोधित किया जाए। अर्थात् अपने स्वयं के डिक्रिप्शन परिपथ का मूल्यांकन करने में सक्षम और पुनः न्यूनतम एक और ऑपरेशन करने में सक्षम होता है। अंत में वह प्रदर्शित करता है कि किसी भी बूटस्ट्रैपेबल कुछ होमोमोर्फिक एन्क्रिप्शन योजना को पुनरावर्ती स्व-एम्बेडिंग के माध्यम से पूर्णतयः होमोमोर्फिक एन्क्रिप्शन में परिवर्तित किया जा सकता है। जेंट्री की न्वॉइस योजना के लिए बूटस्ट्रैपिंग प्रक्रिया प्रभावी रूप से डिक्रिप्शन प्रक्रिया को होमोमोर्फिक रूप से संचालित करके सिफरटेक्स्ट को फ्रेश करती है। जिससे एक नया सिफरटेक्स्ट प्राप्त होता है। जो पहले के समान मूल्य को एन्क्रिप्ट करता है। किन्तु इसमें कम न्वॉइस होता है। जब भी न्वॉइस बहुत अधिक हो जाता है। तब समय-समय पर सिफरटेक्स्ट को रीफ्रेश करके न्वॉइस को बहुत अधिक बढ़ाए बिना स्वयं के रूप से जोड़ और गुणा की गणना करना संभव होता है।


जेंट्री ने अपनी योजना की सुरक्षा को दो समस्याओं की अनुमानित कठोरता पर आधारित किया: [[ आदर्श जाली क्रिप्टोग्राफी ]] पर कुछ सबसे खराब स्थिति वाली समस्याएं, और विरल (या कम वजन) उपसमुच्चय समस्या। जेंट्री की पीएच.डी. थीसिस<ref>
जेंट्री ने अपनी योजना की सुरक्षा को दो समस्याओं की अनुमानित कठोरता पर आधारित किया: [[ आदर्श जाली क्रिप्टोग्राफी |आदर्श लैटिस क्रिप्टोग्राफी]] पर कुछ सबसे खराब स्थिति वाली समस्याएं और विरल (या कम वजन) उपसमुच्चय समस्या। जेंट्री की पीएच.डी. थीसिस<ref>
{{cite web
{{cite web
|title=A Fully Homomorphic Encryption Scheme (Ph.D. thesis)
|title=A Fully Homomorphic Encryption Scheme (Ph.D. thesis)
Line 84: Line 84:
|author=Craig Gentry
|author=Craig Gentry
|format=PDF
|format=PDF
}}</ref> अतिरिक्त विवरण प्रदान करता है। जेंट्री के मूल क्रिप्टोसिस्टम के जेंट्री-हेलवी कार्यान्वयन ने लगभग 30 मिनट प्रति बेसिक बिट ऑपरेशन के समय की सूचना दी।<ref name=GH11>
}}</ref> अतिरिक्त विवरण प्रदान करता है। जेंट्री के मूल क्रिप्टो प्रणाली के जेंट्री-हेलवी कार्यान्वयन ने लगभग 30 मिनट प्रति बेसिक बिट ऑपरेशन के समय की सूचना प्रदान की।<ref name=GH11>
{{cite journal|last1=Gentry|first1=Craig|last2=Halevi|first2=Shai|title=Implementing Gentry's fully-homomorphic encryption scheme|journal=Eurocrypt 2011|url=http://eprint.iacr.org/2010/520|year=2010}}</ref> बाद के वर्षों में व्यापक डिजाइन और कार्यान्वयन कार्य ने परिमाण रनटाइम प्रदर्शन के कई आदेशों द्वारा इन शुरुआती कार्यान्वयनों में सुधार किया है।
{{cite journal|last1=Gentry|first1=Craig|last2=Halevi|first2=Shai|title=Implementing Gentry's fully-homomorphic encryption scheme|journal=Eurocrypt 2011|url=http://eprint.iacr.org/2010/520|year=2010}}</ref> इसके बाद के वर्षों में व्यापक प्रारूप और कार्यान्वयन कार्य ने परिमाण रनटाइम प्रदर्शन के कई आदेशों द्वारा इन प्रारम्भिक कार्यान्वयनों को त्रुटिहीन बनाने का कार्य करता है।


2010 में, Marten van Dijk, Craig Gentry (कंप्यूटर वैज्ञानिक), [[Shai Halevi]] और Vinod Vaikuntanathan ने दूसरी पूरी तरह से होमोमोर्फिक एन्क्रिप्शन योजना प्रस्तुत की,<ref>
2010 में मार्टन वैन डिज्क, क्रेग जेंट्री (कंप्यूटर वैज्ञानिक), [[Shai Halevi|शाई हलेवी]] और विनोद वैकुंठनाथन ने दूसरी पूर्णतयः होमोमोर्फिक एन्क्रिप्शन योजना प्रस्तुत की।<ref>
{{cite journal|last1=Van Dijk|first1=Marten|last2=Gentry|first2=Craig|last3=Halevi|first3=Shai
{{cite journal|last1=Van Dijk|first1=Marten|last2=Gentry|first2=Craig|last3=Halevi|first3=Shai
|last4=Vinod|first4=Vaikuntanathan |title=Fully Homomorphic Encryption over the Integers|journal=Eurocrypt 2010|url=http://eprint.iacr.org/2009/616|year=2009 }}</ref> जो जेंट्री के निर्माण के कई उपकरणों का उपयोग करता है, लेकिन जिसके लिए आइडियल लैटिस क्रिप्टोग्राफी की आवश्यकता नहीं होती है। इसके बजाय, वे दिखाते हैं कि जेंट्री की आदर्श जाली-आधारित योजना के कुछ हद तक होमोमोर्फिक घटक को पूर्णांकों का उपयोग करने वाली एक बहुत ही सरल कुछ समरूप योजना से बदला जा सकता है। इसलिए योजना जेंट्री की आदर्श जाली योजना की तुलना में वैचारिक रूप से सरल है, लेकिन होमोमोर्फिक संचालन और दक्षता के संबंध में समान गुण हैं। वैन डिज्क एट अल के काम में कुछ हद तक होमोमोर्फिक घटक। 2008 में लेविइल और [[ डेविड नैकाचे ]] द्वारा प्रस्तावित एक एन्क्रिप्शन योजना के समान है,<ref>
|last4=Vinod|first4=Vaikuntanathan |title=Fully Homomorphic Encryption over the Integers|journal=Eurocrypt 2010|url=http://eprint.iacr.org/2009/616|year=2009 }}</ref> जो जेंट्री के निर्माण के कई उपकरणों का उपयोग करता है। किन्तु जिसके लिए आइडियल लैटिस क्रिप्टोग्राफी की आवश्यकता नहीं होती है। इसके अतिरिक्त वे यह प्रदर्शित करते हैं कि जेंट्री की आदर्श लैटिस-आधारित योजना के कुछ लिमिट तक होमोमोर्फिक घटक को पूर्णांकों का उपयोग करने वाली एक बहुत ही सरल समरूप योजना से बदला जा सकता है। इसलिए योजना जेंट्री की आदर्श लैटिस योजना की तुलना में वैचारिक रूप से सरल है। किन्तु होमोमोर्फिक संचालन और दक्षता के संबंध में समान गुण प्राप्त होते हैं। वैन डिज्क एट अल के कार्य में कुछ सीमा तक होमोमोर्फिक घटक 2008 में लेविइल और [[ डेविड नैकाचे |डेविड नैकाचे]] द्वारा प्रस्तावित एक एन्क्रिप्शन योजना के समान प्राप्त होते है<ref>
{{cite web
{{cite web
|title=Cryptographic Test Correction
|title=Cryptographic Test Correction
Line 95: Line 95:
|last1=Levieil |first1=Eric
|last1=Levieil |first1=Eric
|last2=Naccache |first2=David |author-link2=David Naccache
|last2=Naccache |first2=David |author-link2=David Naccache
}}</ref> और वह भी जिसे 1998 में [[ब्रैम कोहेन]] द्वारा प्रस्तावित किया गया था।<ref>
}}</ref> और 1998 में [[ब्रैम कोहेन]] द्वारा प्रस्तावित एक के समान होते हैं।<ref>
{{cite web
{{cite web
  |title=Simple Public Key Encryption
  |title=Simple Public Key Encryption
Line 106: Line 106:
  |archive-date=2011-10-07
  |archive-date=2011-10-07
}}</ref>
}}</ref>
कोहेन की क्रिप्टो प्रणाली | कोहेन की विधि अतिरिक्त रूप से होमोमोर्फिक भी नहीं है। लेविइल-नाकाचे योजना केवल परिवर्धन का समर्थन करती है, लेकिन इसे कम संख्या में गुणन का समर्थन करने के लिए भी संशोधित किया जा सकता है। वैन डिज्क एट अल की योजना के कई शोधन और अनुकूलन। जीन-सेबास्टियन कोरोन, टेंक्रेडे लेपॉइंट, अवरादीप मंडल, डेविड नाकाचे और मेहदी टिबौची द्वारा कार्यों के अनुक्रम में प्रस्तावित किए गए थे।<ref name=CNT12>
{{cite journal|last1=Coron|first1=Jean-Sébastien|last2=Naccache|first2=David|last3=Tibouchi|first3=Mehdi|title=Public Key Compression and Modulus Switching for Fully Homomorphic Encryption over the Integers|journal=Eurocrypt 2012|url=http://eprint.iacr.org/2011/440|year=2011}}</ref><ref name=CMNT11>
{{cite book|last1=Coron|first1=Jean-Sébastien|last2=Mandal|first2=Avradip|last3=Naccache|first3=David |last4=Tibouchi|first4=Mehdi|chapter=Fully Homomorphic Encryption over the Integers with Shorter Public Keys|title=Advances in Cryptology – CRYPTO 2011|volume=6841|pages=487–504|url=http://eprint.iacr.org/2011/441|year=2011|doi=10.1007/978-3-642-22792-9_28|series=Lecture Notes in Computer Science|isbn=978-3-642-22791-2|doi-access=free|editor-last=Rogaway |editor-first= P. }}</ref><ref name=CLT13>
{{cite journal|last1=Coron|first1=Jean-Sébastien|last2=Lepoint|first2=Tancrède|last3=Tibouchi|first3=Mehdi|title=Batch Fully Homomorphic Encryption over the Integers|journal=Eurocrypt 2013|url=http://eprint.iacr.org/2013/036|year=2013}}</ref><ref name=CLT14>
{{cite journal|last1=Coron|first1=Jean-Sébastien|last2=Lepoint|first2=Tancrède|last3=Tibouchi|first3=Mehdi|title=Scale-Invariant Fully Homomorphic Encryption over the Integers|journal=PKC 2014|url=http://eprint.iacr.org/2014/032|year=2014}}</ref> इनमें से कुछ कार्यों में परिणामी योजनाओं का कार्यान्वयन भी शामिल था।


=== दूसरी पीढ़ी का एफएचई ===
यद्यपि कोहने की विधि अतिरिक्त रूप से होमोमोर्फिक भी नहीं है। लेविइल-नाकाचे योजना केवल परिवर्धन का समर्थन करती है। किन्तु इसे कम संख्या में गुणन का समर्थन करने के लिए भी संशोधित किया जा सकता है। वैन डिज्क एट अल की योजना के कई शोधन और अनुकूलन जीन-सेबास्टियन कोरोन, टेंक्रेडे लेपॉइंट, अवरादीप मंडल, डेविड नाकाचे और मेसीमाी टिबौची द्वारा कार्यों के अनुक्रम में प्रस्तावित किए गए थे।<ref name="CNT12">
{{cite journal|last1=Coron|first1=Jean-Sébastien|last2=Naccache|first2=David|last3=Tibouchi|first3=Mehdi|title=Public Key Compression and Modulus Switching for Fully Homomorphic Encryption over the Integers|journal=Eurocrypt 2012|url=http://eprint.iacr.org/2011/440|year=2011}}</ref><ref name="CMNT11">
{{cite book|last1=Coron|first1=Jean-Sébastien|last2=Mandal|first2=Avradip|last3=Naccache|first3=David |last4=Tibouchi|first4=Mehdi|chapter=Fully Homomorphic Encryption over the Integers with Shorter Public Keys|title=Advances in Cryptology – CRYPTO 2011|volume=6841|pages=487–504|url=http://eprint.iacr.org/2011/441|year=2011|doi=10.1007/978-3-642-22792-9_28|series=Lecture Notes in Computer Science|isbn=978-3-642-22791-2|doi-access=free|editor-last=Rogaway |editor-first= P. }}</ref><ref name="CLT13">
{{cite journal|last1=Coron|first1=Jean-Sébastien|last2=Lepoint|first2=Tancrède|last3=Tibouchi|first3=Mehdi|title=Batch Fully Homomorphic Encryption over the Integers|journal=Eurocrypt 2013|url=http://eprint.iacr.org/2013/036|year=2013}}</ref><ref name="CLT14">
{{cite journal|last1=Coron|first1=Jean-Sébastien|last2=Lepoint|first2=Tancrède|last3=Tibouchi|first3=Mehdi|title=Scale-Invariant Fully Homomorphic Encryption over the Integers|journal=PKC 2014|url=http://eprint.iacr.org/2014/032|year=2014}}</ref> इनमें से कुछ कार्यों में परिणामी योजनाओं का कार्यान्वयन भी सम्मिलित किया गया था।


इस पीढ़ी के होमोमोर्फिक क्रिप्टोसिस्टम्स उन तकनीकों से प्राप्त हुए हैं जिन्हें 2011-2012 में ज़्विका ब्रेकर्सकी, क्रेग जेंट्री (कंप्यूटर वैज्ञानिक), विनोद वैकुंठनाथन और अन्य द्वारा विकसित किया गया था। इन नवाचारों ने कुछ हद तक अधिक कुशल और पूरी तरह से होमोमोर्फिक क्रिप्टो सिस्टम के विकास का नेतृत्व किया। इसमे शामिल है:
=== <u>दूसरी पीढ़ी का एफएचई-</u> ===
* ब्रैकर्सकी-जेंट्री-वैकुंठनाथन (बीजीवी, 2011) योजना,<ref name=BGV12>Z. Brakerski, C. Gentry, and V. Vaikuntanathan. [http://eprint.iacr.org/2011/277 Fully Homomorphic Encryption without Bootstrapping], In ''ITCS 2012''</ref> ब्रकार्स्की-वैकुंठनाथन की तकनीकों पर निर्माण;<ref name=BV11b>Z. Brakerski and V. Vaikuntanathan. [http://eprint.iacr.org/2011/344 Efficient Fully Homomorphic Encryption from (Standard) LWE]. In ''FOCS 2011'' (IEEE)</ref>
 
इस दूसरी पीढ़ी के होमोमोर्फिक क्रिप्टो प्रणाली उन विधियों से प्राप्त हुए हैं। जिन्हें 2011-2012 में ज़्विका ब्रेकर्सकी, क्रेग जेंट्री (कंप्यूटर वैज्ञानिक), विनोद वैकुंठनाथन और अन्य द्वारा विकसित किया गया था। इन नये विचारों ने कुछ सीमा तक अधिक कुशल और पूर्णतयः होमोमोर्फिक क्रिप्टो प्रणाली के विकास का नेतृत्व किया। इसमे सम्मिलित है:
* ब्रैकर्सकी-जेंट्री-वैकुंठनाथन (बीजीवी, 2011) योजना,<ref name=BGV12>Z. Brakerski, C. Gentry, and V. Vaikuntanathan. [http://eprint.iacr.org/2011/277 Fully Homomorphic Encryption without Bootstrapping], In ''ITCS 2012''</ref> ब्रकार्स्की-वैकुंठनाथन की विधियों पर निर्माण;<ref name=BV11b>Z. Brakerski and V. Vaikuntanathan. [http://eprint.iacr.org/2011/344 Efficient Fully Homomorphic Encryption from (Standard) LWE]. In ''FOCS 2011'' (IEEE)</ref>
* लोपेज़-ऑल्ट, ट्रोमर और वैकुंठनाथन (एलटीवी, 2012) द्वारा [[एनटीआरयू]]-आधारित योजना;<ref name=LTV12>A. Lopez-Alt, E. Tromer, and V. Vaikuntanathan. [https://eprint.iacr.org/2013/094 On-the-Fly Multiparty Computation on the Cloud via Multikey Fully Homomorphic Encryption]. In ''STOC 2012'' (ACM)</ref>
* लोपेज़-ऑल्ट, ट्रोमर और वैकुंठनाथन (एलटीवी, 2012) द्वारा [[एनटीआरयू]]-आधारित योजना;<ref name=LTV12>A. Lopez-Alt, E. Tromer, and V. Vaikuntanathan. [https://eprint.iacr.org/2013/094 On-the-Fly Multiparty Computation on the Cloud via Multikey Fully Homomorphic Encryption]. In ''STOC 2012'' (ACM)</ref>
* ब्रैकर्सकी/फैन-वेरकाउटेन (बीएफवी, 2012) योजना,<ref name=FV12>
* ब्रैकर्सकी/फैन-वेरकाउटेन (बीएफवी, 2012) योजना,<ref name=FV12>
Line 125: Line 126:
|url=https://eprint.iacr.org/2012/144
|url=https://eprint.iacr.org/2012/144
|date=2012}}
|date=2012}}
</ref> ब्रकर्सकी पर निर्माण {{em|scale-invariant}} क्रिप्टोसिस्टम;<ref name=Bra12>Z. Brakerski. [http://eprint.iacr.org/2012/078 Fully Homomorphic Encryption without Modulus Switching from Classical GapSVP], In ''CRYPTO 2012'' (Springer)</ref>
</ref> ब्रकर्सकी पर निर्माण स्केल-अपरिवर्तनीय क्रिप्टो प्रणाली;<ref name=Bra12>Z. Brakerski. [http://eprint.iacr.org/2012/078 Fully Homomorphic Encryption without Modulus Switching from Classical GapSVP], In ''CRYPTO 2012'' (Springer)</ref>
* एनटीआरयू-आधारित योजना बॉस, लॉटर, लोफ्टस और नाह्रिग (बीएलएलएन, 2013) द्वारा<ref name=BLLN13>J. Bos, K. Lauter, J. Loftus, and M. Naehrig. [https://eprint.iacr.org/2013/075 Improved Security for a Ring-Based Fully Homomorphic Encryption Scheme]. In ''IMACC 2013'' (Springer)</ref> LTV और ब्रैकर्सकी के स्केल-इनवेरिएंट क्रिप्टोसिस्टम पर निर्माण;<ref name=Bra12 />
* एनटीआरयू-आधारित योजना बॉस, लॉटर, लोफ्टस और नाह्रिग (बीएलएलएन 2013) द्वारा<ref name=BLLN13>J. Bos, K. Lauter, J. Loftus, and M. Naehrig. [https://eprint.iacr.org/2013/075 Improved Security for a Ring-Based Fully Homomorphic Encryption Scheme]. In ''IMACC 2013'' (Springer)</ref> एलटीवी और ब्रैकर्सकी के स्केल-इनवेरिएंट क्रिप्टो प्रणाली पर निर्माण;<ref name=Bra12 />


इन योजनाओं में से अधिकांश की सुरक्षा [[त्रुटियों के साथ रिंग लर्निंग]] की कठोरता पर आधारित है।<ref name=ABD16>M. Albrecht, S. Bai, and L. Ducas. [https://eprint.iacr.org/2016/127 A subfield lattice attack on overstretched NTRU assumptions], In ''CRYPTO 2016'' (Springer)</ref> एनटीआरयू कम्प्यूटेशनल समस्या का संस्करण। एनटीआरयू के इस संस्करण को बाद में सबफील्ड जाली हमलों के प्रति संवेदनशील दिखाया गया,<ref name=CJL16>
इन योजनाओं में से अधिकांशतः सुरक्षा [[त्रुटियों के साथ रिंग लर्निंग]] की कठोरता पर आधारित होती है।<ref name=ABD16>M. Albrecht, S. Bai, and L. Ducas. [https://eprint.iacr.org/2016/127 A subfield lattice attack on overstretched NTRU assumptions], In ''CRYPTO 2016'' (Springer)</ref> एनटीआरयू कम्प्यूटेशनल समस्या का संस्करण एनटीआरयू के इस संस्करण को बाद में सबफील्ड लैटिस आक्रमणों के प्रति संवेदनशील प्रदर्शित किया गया है।<ref name=CJL16>
{{cite journal|last1=Cheon|first1=J. H.|last2=Jeong|first2=J|last3=Lee|first3=C.|title=An algorithm for NTRU problems and cryptanalysis of the GGH multilinear map without a low-level encoding of zero|journal=LMS Journal of Computation and Mathematics|volume=19|number=1|pages=255–266 |date=2016|doi=10.1112/S1461157016000371|doi-access=free}}</ref><ref name=ABD16 />यही कारण है कि इन दोनों योजनाओं का व्यवहार में अब उपयोग नहीं किया जाता है।
{{cite journal|last1=Cheon|first1=J. H.|last2=Jeong|first2=J|last3=Lee|first3=C.|title=An algorithm for NTRU problems and cryptanalysis of the GGH multilinear map without a low-level encoding of zero|journal=LMS Journal of Computation and Mathematics|volume=19|number=1|pages=255–266 |date=2016|doi=10.1112/S1461157016000371|doi-access=free}}</ref><ref name=ABD16 /> यह ही एक कारण है कि इन दोनों योजनाओं का व्यवहार में अब उपयोग नहीं किया जाता है।


दूसरी पीढ़ी के सभी क्रिप्टोसिस्टम अभी भी जेंट्री के मूल निर्माण के मूल खाके का पालन करते हैं, अर्थात् वे पहले कुछ होमोमोर्फिक क्रिप्टोसिस्टम का निर्माण करते हैं और फिर बूटस्ट्रैपिंग का उपयोग करके इसे पूरी तरह से होमोमोर्फिक क्रिप्टोसिस्टम में परिवर्तित करते हैं।
दूसरी पीढ़ी के सभी क्रिप्टो प्रणाली अभी भी जेंट्री के मूल निर्माण के मूल योजनाओँ का पालन करते हैं, अर्थात् वे पहले कुछ होमोमोर्फिक क्रिप्टो प्रणाली का निर्माण करते हैं और फिर बूटस्ट्रैपिंग का उपयोग करके इसे पूर्णतयः होमोमोर्फिक क्रिप्टो प्रणाली में परिवर्तित करने का कार्य करते हैं।


दूसरी पीढ़ी के क्रिप्टो सिस्टम की एक विशिष्ट विशेषता यह है कि वे सभी होमोमोर्फिक कंप्यूटेशंस के दौरान शोर के बहुत धीमे विकास की सुविधा देते हैं। क्रेग जेंट्री (कंप्यूटर वैज्ञानिक), शाई हलेवी, और [[निगेल स्मार्ट (क्रिप्टोग्राफर)]] द्वारा अतिरिक्त अनुकूलन के परिणामस्वरूप लगभग इष्टतम विषमता वाली जटिलता के साथ क्रिप्टोसिस्टम्स: प्रदर्शन <math>T</math> सुरक्षा पैरामीटर के साथ एन्क्रिप्टेड डेटा पर संचालन <math>k</math> की ही जटिलता है <math>T\cdot\mathrm{polylog}(k)</math>.<ref name=GHS12a>C. Gentry, S. Halevi, and N. P. Smart. [http://eprint.iacr.org/2011/566 Fully Homomorphic Encryption with Polylog Overhead]. In ''EUROCRYPT 2012'' (Springer)
दूसरी पीढ़ी के क्रिप्टो प्रणाली की एक विशिष्ट विशेषता यह है कि वे सभी होमोमोर्फिक कंप्यूटेशंस के समय न्वॉइस के बहुत धीमे विकास की सुविधा प्रदान करते हैं। क्रेग जेंट्री (कंप्यूटर वैज्ञानिक), शाई हलेवी, और [[निगेल स्मार्ट (क्रिप्टोग्राफर)]] द्वारा अतिरिक्त अनुकूलन के परिणामस्वरूप लगभग उच्चतम विषमता वाली जटिलता के साथ क्रिप्टो प्रणाली: प्रदर्शन <math>T</math> सुरक्षा पैरामीटर के साथ एन्क्रिप्टेड डेटा पर संचालन <math>k</math> की एकमात्र जटिलता <math>T\cdot\mathrm{polylog}(k)</math> है।<ref name=GHS12a>C. Gentry, S. Halevi, and N. P. Smart. [http://eprint.iacr.org/2011/566 Fully Homomorphic Encryption with Polylog Overhead]. In ''EUROCRYPT 2012'' (Springer)
</ref><ref name=GHS12b>C. Gentry, S. Halevi, and N. P. Smart. [http://eprint.iacr.org/2011/680 Better Bootstrapping in Fully Homomorphic Encryption]. In ''PKC 2012'' (SpringeR)</ref><ref name=GHS12c>C. Gentry, S. Halevi, and N. P. Smart. [http://eprint.iacr.org/2012/099 Homomorphic Evaluation of the AES Circuit]. In ''CRYPTO 2012'' (Springer)</ref> ये अनुकूलन Smart-Vercauteren तकनीकों पर निर्मित होते हैं जो एक एकल सिफरटेक्स्ट में कई प्लेनटेक्स्ट मानों को पैक करने और इन सभी प्लेनटेक्स्ट मानों को [[SIMD]] फैशन में संचालित करने में सक्षम बनाता है।<ref name=SV11>
</ref><ref name=GHS12b>C. Gentry, S. Halevi, and N. P. Smart. [http://eprint.iacr.org/2011/680 Better Bootstrapping in Fully Homomorphic Encryption]. In ''PKC 2012'' (SpringeR)</ref><ref name=GHS12c>C. Gentry, S. Halevi, and N. P. Smart. [http://eprint.iacr.org/2012/099 Homomorphic Evaluation of the AES Circuit]. In ''CRYPTO 2012'' (Springer)</ref> ये अनुकूलन स्मार्ट-वरकौटर्न विधियों पर निर्मित होते हैं। जो एकल सिफरटेक्स्ट में कई प्लेनटेक्स्ट मानों को पैक करने और इन सभी प्लेनटेक्स्ट मानों को [[SIMD|एसआईएमडी]] फैशन में संचालित करने में सक्षम बनाने का कार्य करता है।<ref name=SV11>
{{cite journal|last1=Smart|first1=Nigel P.|last2=Vercauteren|first2=Frederik|title=Fully Homomorphic SIMD Operations |journal=Designs, Codes and Cryptography|volume=71|number=1|pages=57–81 |date=2014|url=http://eprint.iacr.org/2011/133|doi=10.1007/s10623-012-9720-4|s2cid=11202438}}</ref> इन दूसरी पीढ़ी के क्रिप्टो सिस्टम में कई अग्रिमों को पूर्णांक से अधिक क्रिप्टो सिस्टम में पोर्ट किया गया था।<ref name=CLT13/><ref name=CLT14/>
{{cite journal|last1=Smart|first1=Nigel P.|last2=Vercauteren|first2=Frederik|title=Fully Homomorphic SIMD Operations |journal=Designs, Codes and Cryptography|volume=71|number=1|pages=57–81 |date=2014|url=http://eprint.iacr.org/2011/133|doi=10.1007/s10623-012-9720-4|s2cid=11202438}}</ref> इन दूसरी पीढ़ी के क्रिप्टो प्रणाली में कई अग्रिमों को पूर्णांक से अधिक क्रिप्टो प्रणाली में परिवर्तित किया गया था।<ref name=CLT13/><ref name=CLT14/>


दूसरी पीढ़ी की योजनाओं की एक और विशिष्ट विशेषता यह है कि वे बूटस्ट्रैपिंग को लागू किए बिना भी कई अनुप्रयोगों के लिए पर्याप्त रूप से कुशल हैं, इसके बजाय स्तरित एफएचई मोड में काम कर रहे हैं।
दूसरी पीढ़ी की योजनाओं की एक और विशिष्ट विशेषता यह है कि वे बूटस्ट्रैपिंग को निर्धारित किए बिना भी कई अनुप्रयोगों के लिए पर्याप्त रूप से कुशल हैं। इसके अतिरिक्त स्तरित एफएचई मोड में काम कर रहे हैं।


=== तीसरी पीढ़ी का एफएचई ===
=== '''<u>तीसरी पीढ़ी का एफएचई-</u>''' ===


2013 में, क्रेग जेंट्री (कंप्यूटर वैज्ञानिक), [[अमित सहाई]], और [[ब्रेंट वाटर्स]] (जीएसडब्ल्यू) ने एफएचई योजनाओं के निर्माण के लिए एक नई तकनीक का प्रस्ताव दिया, जो होमोमोर्फिक गुणन में एक महंगे पुनर्निर्धारण कदम से बचती है।<ref name=GSW13>C. Gentry, A. Sahai, and B. Waters. [http://eprint.iacr.org/2013/340 Homomorphic Encryption from Learning with Errors: Conceptually-Simpler, Asymptotically-Faster, Attribute-Based]. In ''CRYPTO 2013'' (Springer)</ref> Zvika Brakerski और Vinod Vaikuntanathan ने देखा कि कुछ प्रकार के सर्किटों के लिए, GSW क्रिप्टोसिस्टम में शोर की धीमी वृद्धि दर होती है, और इसलिए बेहतर दक्षता और मजबूत सुरक्षा होती है।<ref>Z. Brakerski and V. Vaikuntanathan. [http://eprint.iacr.org/2013/541 Lattice-Based FHE as Secure as PKE]. In ''ITCS 2014''</ref> जैकब एल्परिन-शेरिफ और क्रिस पिकर्ट ने इस अवलोकन के आधार पर एक बहुत ही कुशल बूटस्ट्रैपिंग तकनीक का वर्णन किया।<ref name=AP14>J. Alperin-Sheriff and C. Peikert. [http://eprint.iacr.org/2014/094 Faster Bootstrapping with Polynomial Error]. In ''CRYPTO 2014'' (Springer)</ref>
2013 में क्रेग जेंट्री (कंप्यूटर वैज्ञानिक), [[अमित सहाई]], और [[ब्रेंट वाटर्स]] (जीएसडब्ल्यू) ने एफएचई योजनाओं के निर्माण के लिए एक नई विधि का प्रस्ताव दिया। जो होमोमोर्फिक गुणन में एक महंगे पुनर्निर्धारण कदम से बचती है।<ref name=GSW13>C. Gentry, A. Sahai, and B. Waters. [http://eprint.iacr.org/2013/340 Homomorphic Encryption from Learning with Errors: Conceptually-Simpler, Asymptotically-Faster, Attribute-Based]. In ''CRYPTO 2013'' (Springer)</ref> ज़्विका ब्रकर्स्की और विनोद वैकुंठनाथन ने देखा कि कुछ प्रकार के परिपथों के लिए जीएसडब्ल्यू क्रिप्टो प्रणाली में न्वॉइस की धीमी वृद्धि दर होती है और इसलिए उत्तम दक्षता और शक्तिशाली सुरक्षा होती है।<ref>Z. Brakerski and V. Vaikuntanathan. [http://eprint.iacr.org/2013/541 Lattice-Based FHE as Secure as PKE]. In ''ITCS 2014''</ref> जैकब एल्परिन-शेरिफ और क्रिस पिकर्ट ने इस अवलोकन के आधार पर एक बहुत ही कुशल बूटस्ट्रैपिंग विधि का वर्णन किया।<ref name=AP14>J. Alperin-Sheriff and C. Peikert. [http://eprint.iacr.org/2014/094 Faster Bootstrapping with Polynomial Error]. In ''CRYPTO 2014'' (Springer)</ref>
GSW क्रिप्टोसिस्टम के कुशल रिंग वेरिएंट को विकसित करने के लिए इन तकनीकों में और सुधार किया गया: FHEW (2014)<ref name=FHEW/>और टीएफएचई (2016)।<ref name=TFHE/>FHEW स्कीम पहली बार यह दिखाने वाली थी कि हर एक ऑपरेशन के बाद सिफरटेक्स्ट को रिफ्रेश करके, बूटस्ट्रैपिंग समय को सेकंड के एक अंश तक कम करना संभव है। FHEW ने एन्क्रिप्टेड डेटा पर बूलियन गेट्स की गणना करने के लिए एक नया तरीका पेश किया जो बूटस्ट्रैपिंग को बहुत सरल करता है और बूटस्ट्रैपिंग प्रक्रिया के एक संस्करण को लागू करता है।<ref name=AP14/>TFHE योजना द्वारा FHEW की दक्षता में और सुधार किया गया, जो बूटस्ट्रैपिंग प्रक्रिया के रिंग वेरिएंट को लागू करता है<ref name=GINX16>N. Gama, M. Izabachène, P.Q. Nguyen, and X. Xie [https://eprint.iacr.org/2014/283 Structural Lattice Reduction: Generalized Worst-Case to Average-Case Reductions and Homomorphic Cryptosystems]. In ''EUROCRYPT 2016'' (Springer)</ref> FHEW में एक के समान एक विधि का उपयोग करना।


=== चौथी पीढ़ी का एफएचई ===
जीएसडब्ल्यू क्रिप्टो प्रणाली के कुशल रिंग वेरिएंट को विकसित करने के लिए इन विधियों में और सुधार किया गया: एफएचईडब्लू (2014)<ref name="FHEW" />और टीएफएचई (2016)।<ref name="TFHE" />एफएचईडब्लू स्कीम पहली बार यह दिखाने वाली थी कि हर एक ऑपरेशन के बाद सिफरटेक्स्ट को रिफ्रेश करके, बूटस्ट्रैपिंग समय को सेकंड के एक अंश तक कम करना संभव है। एफएचईडब्लू ने एन्क्रिप्टेड डेटा पर बूलियन गेट्स की गणना करने के लिए एक नया उपाय प्रस्तुत किया। जो बूटस्ट्रैपिंग को बहुत सरल करता है और बूटस्ट्रैपिंग प्रक्रिया के एक संस्करण को संचालित करता है।<ref name="AP14" /> टीएफएचई योजना द्वारा एफएचईडब्लू की दक्षता में और सुधार किया गया है। जो बूटस्ट्रैपिंग प्रक्रिया के रिंग वेरिएंट को संचालित करता है।<ref name="GINX16">N. Gama, M. Izabachène, P.Q. Nguyen, and X. Xie [https://eprint.iacr.org/2014/283 Structural Lattice Reduction: Generalized Worst-Case to Average-Case Reductions and Homomorphic Cryptosystems]. In ''EUROCRYPT 2016'' (Springer)</ref> एफएचईडब्लू में एक के समान एक विधि का उपयोग करता है।
2016 में, चेओन, किम, किम और सॉन्ग (CKKS)<ref name=CKKS17>
 
=== <u>चौथी पीढ़ी का एफएचई-</u> ===
2016 में चेओन, किम और सॉन्ग (सीकेकेएस)<ref name=CKKS17>
{{cite conference  
{{cite conference  
|last1=Cheon |first1=Jung Hee  
|last1=Cheon |first1=Jung Hee  
Line 157: Line 159:
|book-title=Takagi T., Peyrin T. (eds) Advances in Cryptology – ASIACRYPT 2017 |pages=409–437|doi=10.1007/978-3-319-70694-8_15 |isbn=978-3-319-70693-1  
|book-title=Takagi T., Peyrin T. (eds) Advances in Cryptology – ASIACRYPT 2017 |pages=409–437|doi=10.1007/978-3-319-70694-8_15 |isbn=978-3-319-70693-1  
}}
}}
</ref> एक अनुमानित होमोमोर्फिक एन्क्रिप्शन योजना प्रस्तावित की गई है जो एक विशेष प्रकार के निश्चित-बिंदु अंकगणित का समर्थन करती है जिसे आमतौर पर [[फ्लोटिंग पॉइंट को ब्लॉक करें]] अंकगणित कहा जाता है। सीकेकेएस योजना में एक कुशल रीस्केलिंग ऑपरेशन शामिल है जो गुणा के बाद एक एन्क्रिप्टेड संदेश को स्केल करता है। तुलना के लिए, इस तरह के पुनर्विक्रय के लिए बीजीवी और बीएफवी योजनाओं में बूटस्ट्रैपिंग की आवश्यकता होती है। रीस्केलिंग ऑपरेशन सीकेकेएस योजना को बहुपद अनुमानों के मूल्यांकन के लिए सबसे कुशल तरीका बनाता है, और [https://www.youtube.com/watch?v=culuNbMPP0k&feature=youtu.be&t=3397 गोपनीयता-संरक्षण मशीन सीखने के अनुप्रयोगों को लागू करने के लिए पसंदीदा तरीका है। ]। योजना कई सन्निकटन त्रुटियों का परिचय देती है, दोनों गैर-नियतात्मक और नियतात्मक हैं, जिन्हें व्यवहार में विशेष हैंडलिंग की आवश्यकता होती है।<ref name=HPS>Kim A., Papadimitriou A., Polyakov Y. [https://eprint.iacr.org/2020/1118 Approximate Homomorphic Encryption with Reduced Approximation Error], In ''CT-RSA 2022'' (Springer)</ref>
</ref> एक अनुमानित होमोमोर्फिक एन्क्रिप्शन योजना प्रस्तावित की गई है। जो एक विशेष प्रकार के निश्चित-बिंदु अंकगणित का समर्थन करती है। जिसे सामान्यतः [[फ्लोटिंग पॉइंट को ब्लॉक करें]] अंकगणित कहा जाता है। सीकेकेएस योजना में एक कुशल रीस्केलिंग ऑपरेशन सम्मिलित है। जो गुणा के बाद एक एन्क्रिप्टेड संदेश को स्केल करता है। तुलना के लिए इस प्रकार के पुनर्विक्रय के लिए बीजीवी और बीएफवी योजनाओं में बूटस्ट्रैपिंग की आवश्यकता होती है। रीस्केलिंग ऑपरेशन सीकेकेएस योजना को बहुपद अनुमानों के मूल्यांकन के लिए सबसे कुशल उपाय का निर्माण करता है और [https://www.youtube.com/watch?v=culuNbMPP0k&feature=youtu.be&t=3397 गोपनीयता-संरक्षण मशीन सीखने के अनुप्रयोगों को संचालित करने के लिए प्रथम उपाय है।] । योजना कई सन्निकटन त्रुटियों का परिचय प्रदान करती है। दोनों अनियतात्मक और नियतात्मक हैं। जिन्हें व्यवहार में विशेष हैंडलिंग की आवश्यकता होती है।<ref name=HPS>Kim A., Papadimitriou A., Polyakov Y. [https://eprint.iacr.org/2020/1118 Approximate Homomorphic Encryption with Reduced Approximation Error], In ''CT-RSA 2022'' (Springer)</ref>
Baiyu Li और Daniele Micciancio का 2020 का एक लेख CKKS के खिलाफ निष्क्रिय हमलों पर चर्चा करता है, यह सुझाव देता है कि मानक IND-CPA परिभाषा उन परिदृश्यों में पर्याप्त नहीं हो सकती है जहाँ डिक्रिप्शन परिणाम साझा किए जाते हैं।<ref>{{Cite journal|last1=Li|first1=Baily|last2=Micciancio|first2=Daniele|date=2020|title=अनुमानित संख्या पर होमोमोर्फिक एन्क्रिप्शन की सुरक्षा पर|url=https://eprint.iacr.org/2020/1533.pdf|journal=IACR ePrint Archive 2020/1533}}</ref> लेखक हमले को चार आधुनिक होमोमोर्फिक एन्क्रिप्शन लाइब्रेरी (HEAAN, SEAL, HElib और PALISADE) पर लागू करते हैं और रिपोर्ट करते हैं कि कई पैरामीटर कॉन्फ़िगरेशन में डिक्रिप्शन परिणामों से गुप्त कुंजी को पुनर्प्राप्त करना संभव है। लेखक इन हमलों के लिए शमन रणनीतियों का भी प्रस्ताव करते हैं, और कागज में एक जिम्मेदार प्रकटीकरण शामिल करते हैं जो सुझाव देते हैं कि होमोमोर्फिक एन्क्रिप्शन पुस्तकालयों ने लेख के सार्वजनिक रूप से उपलब्ध होने से पहले ही हमलों के लिए शमन लागू कर दिया था। होमोमोर्फिक एन्क्रिप्शन पुस्तकालयों में कार्यान्वित शमन रणनीतियों पर और जानकारी भी प्रकाशित की गई है।<ref>{{Cite journal|last1=Cheon|first1=Jung Hee|first2=Seungwan|last2=Hong|first3=Duhyeong|last3=Kim|date=2020|title=अभ्यास में सीकेकेएस योजना की सुरक्षा पर टिप्पणी|url=https://eprint.iacr.org/2020/1581.pdf|journal=IACR ePrint Archive 2020/1581}}</ref><ref name=CKKSsec>{{cite web|title=सीकेकेएस की सुरक्षा|url=https://palisade-crypto.org/security-of-ckks|access-date=10 March 2021}}</ref>
 
बैयू ली और 2020 के डेनियल मिचियान्सियो का एक सन्दर्भित लेख सीकेकेएस के विरुद्ध निष्क्रिय आक्रमणों पर चर्चा करता है। यह सुझाव प्रदान करता है कि मानक आईएनडी-सीपीए परिभाषा उन परिदृश्यों में पर्याप्त नहीं हो सकती है। जहाँ डिक्रिप्शन परिणाम साझा किए जाते हैं।<ref>{{Cite journal|last1=Li|first1=Baily|last2=Micciancio|first2=Daniele|date=2020|title=अनुमानित संख्या पर होमोमोर्फिक एन्क्रिप्शन की सुरक्षा पर|url=https://eprint.iacr.org/2020/1533.pdf|journal=IACR ePrint Archive 2020/1533}}</ref> लेखक आक्रमण को चार आधुनिक होमोमोर्फिक एन्क्रिप्शन लाइब्रेरी (हीन, सील, हेलिब और पालिसेड) पर संचालित करते हैं और रिपोर्ट करते हैं कि कई पैरामीटर कॉन्फ़िगरेशन में डिक्रिप्शन परिणामों से सीक्रेट की को पुनर्प्राप्त करना संभव है। लेखक इन आक्रमणों के लिए नष्ट करने की रणनीतियों का भी प्रस्ताव करते हैं और पेपर में एक उत्तरदायी प्रकटीकरण सम्मिलित करते हैं। जो यह सुझाव प्रदान करते हैं कि होमोमोर्फिक एन्क्रिप्शन पुस्तकालयों ने लेख के सार्वजनिक रूप से उपलब्ध होने से पहले ही आक्रमणों के लिए नष्ट करने की क्रिया को संचालित कर दिया था। होमोमोर्फिक एन्क्रिप्शन पुस्तकालयों में कार्यान्वित नष्ट करने की रणनीतियों पर विशेष रूप से अधिक जानकारी भी प्रकाशित की गई है।<ref>{{Cite journal|last1=Cheon|first1=Jung Hee|first2=Seungwan|last2=Hong|first3=Duhyeong|last3=Kim|date=2020|title=अभ्यास में सीकेकेएस योजना की सुरक्षा पर टिप्पणी|url=https://eprint.iacr.org/2020/1581.pdf|journal=IACR ePrint Archive 2020/1581}}</ref><ref name="CKKSsec">{{cite web|title=सीकेकेएस की सुरक्षा|url=https://palisade-crypto.org/security-of-ckks|access-date=10 March 2021}}</ref>
 




== आंशिक रूप से होमोमोर्फिक क्रिप्टोसिस्टम्स ==
== आंशिक रूप से होमोमोर्फिक क्रिप्टो प्रणाली ==
निम्नलिखित उदाहरणों में, अंकन <math>\mathcal{E}(x)</math> संदेश के एन्क्रिप्शन को दर्शाने के लिए उपयोग किया जाता है <math>x</math>.
निम्नलिखित उदाहरणों में अंकन <math>\mathcal{E}(x)</math> संदेश <math>x</math> के एन्क्रिप्शन को प्रदर्शित करने के लिए उपयोग किया जाता है।


बिना पैड वाला आरएसए
'''<u>बिना पैड वाला आरएसए-</u>'''


यदि RSA क्रिप्टोसिस्टम सार्वजनिक कुंजी में मापांक है <math>n</math> और एन्क्रिप्शन प्रतिपादक <math>e</math>, फिर किसी संदेश का एन्क्रिप्शन <math>m</math> द्वारा दिया गया है <math>\mathcal{E}(m) = m^e \;\bmod\; n</math>. होमोमोर्फिक संपत्ति तब है
यदि आरएसए क्रिप्टो प्रणाली सार्वजनिक कुंजी में मॉड्यूलस <math>n</math> और एन्क्रिप्शन प्रतिपादक <math>e</math> मापांक है। इसके पश्चात किसी संदेश <math>m</math> का एन्क्रिप्शन '''E(m)= m<sup>e</sup> mod n''' द्वारा दिया गया है। तब होमोमोर्फिक गुण है-


:<math>
:<math>
Line 175: Line 179:
\end{align}
\end{align}
</math>
</math>
एलगमाल
'''<u>एलगमाल-</u>'''


ElGamal एन्क्रिप्शन में, एक चक्रीय समूह में <math>G</math> आदेश की <math>q</math> जनरेटर के साथ <math>g</math>, यदि सार्वजनिक कुंजी है <math>(G, q, g, h)</math>, कहाँ <math>h = g^x</math>, और <math>x</math> गुप्त कुंजी है, फिर संदेश का एन्क्रिप्शन <math>m</math> है <math>\mathcal{E}(m) = (g^r,m\cdot h^r)</math>, कुछ यादृच्छिक के लिए <math>r \in \{0, \ldots, q-1\}</math>. होमोमोर्फिक संपत्ति तब है
एलगमाल एन्क्रिप्शन में, एक चक्रीय समूह <math>G</math> में ऑडर <math>q</math> की जनरेटर <math>g</math> के साथ यदि सार्वजनिक कुंजी <math>(G, q, g, h)</math> है। जहाँ <math>h = g^x</math> और <math>x</math> सीक्रेट की है। इसके पश्चात संदेश <math>m</math> का एन्क्रिप्शन <math>\mathcal{E}(m) = (g^r,m\cdot h^r)</math> कुछ यादृच्छिक के लिए <math>r \in \{0, \ldots, q-1\}</math> है। तब होमोमोर्फिक गुण है-


:<math>
:<math>
Line 186: Line 190:
\end{align}
\end{align}
</math>
</math>
Goldwasser-Micali
'''<u>गोल्ड वेसर-मिकाली-</u>'''


Goldwasser–Micali क्रिप्टोसिस्टम में, यदि सार्वजनिक कुंजी मापांक है <math>n</math> और द्विघात गैर-अवशेष <math>x</math>, फिर थोड़ा सा एन्क्रिप्शन <math>b</math> है <math>\mathcal{E}(b) = x^b r^2 \;\bmod\; n</math>, कुछ यादृच्छिक के लिए <math>r \in \{0, \ldots, n-1\}</math>. होमोमोर्फिक संपत्ति तब है
'''<u>गोल्ड वेसर-मिकाली</u>''' क्रिप्टो प्रणाली में, यदि सार्वजनिक कुंजी <math>n</math> और द्विघात गैर-अवशेष <math>x</math> मापांक है। इसके पश्चात बिट <math>b</math> का एन्क्रिप्शन <math>\mathcal{E}(b) = x^b r^2 \;\bmod\; n</math> कुछ यादृच्छिक के लिए <math>r \in \{0, \ldots, n-1\}</math> है। तब होमोमोर्फिक गुण है-


:<math>
:<math>
Line 197: Line 201:
\end{align}
\end{align}
</math>
</math>
कहाँ <math>\oplus</math> अतिरिक्त मोडुलो 2 को दर्शाता है, (यानी, [[ अनन्य संयोजन ]] | एक्सक्लूसिव-या)।
जहाँ <math>\oplus</math> अतिरिक्त मोडुलो 2 को प्रदर्शित किया गया है। (तथापि [[ अनन्य संयोजन |अनन्य संयोजन]] एक्सक्लूसिव-या)।


बेनालोह
'''<u>बेनालोह-</u>'''


बेनलोह क्रिप्टोसिस्टम में, यदि सार्वजनिक कुंजी मापांक है <math>n</math> और आधार <math>g</math> के एक ब्लॉक आकार के साथ <math>c</math>, फिर किसी संदेश का एन्क्रिप्शन <math>m</math> है <math>\mathcal{E}(m) = g^m r^c \;\bmod\; n</math>, कुछ यादृच्छिक के लिए <math>r \in \{0, \ldots, n-1\}</math>. होमोमोर्फिक संपत्ति तब है
बेनलोह क्रिप्टो प्रणाली में, यदि सार्वजनिक कुंजी <math>n</math> और आधार <math>g</math> के एक ब्लॉक आकार के साथ <math>c</math> मापांक है। फिर किसी संदेश <math>m</math> का एन्क्रिप्शन <math>\mathcal{E}(m) = g^m r^c \;\bmod\; n</math> कुछ यादृच्छिक के लिए <math>r \in \{0, \ldots, n-1\}</math> है। तब होमोमोर्फिक गुण है-


:<math>
:<math>
Line 210: Line 214:
\end{align}
\end{align}
</math>
</math>
पैलियर
'''<u>पैलियर-</u>'''


पैलियर क्रिप्टोसिस्टम में, यदि सार्वजनिक कुंजी मापांक है <math>n</math> और आधार <math>g</math>, फिर किसी संदेश का एन्क्रिप्शन <math>m</math> है <math>\mathcal{E}(m) = g^m r^n \;\bmod\; n^2</math>, कुछ यादृच्छिक के लिए <math>r \in \{0, \ldots, n-1\}</math>. होमोमोर्फिक संपत्ति तब है
पैलियर क्रिप्टो प्रणाली में, यदि सार्वजनिक कुंजी <math>n</math> और आधार <math>g</math> मापांक है। फिर किसी संदेश <math>m</math> का एन्क्रिप्शन <math>\mathcal{E}(m) = g^m r^n \;\bmod\; n^2</math> कुछ यादृच्छिक के लिए <math>r \in \{0, \ldots, n-1\}</math> है। तब होमोमोर्फिक गुण है-


:<math>
:<math>
Line 221: Line 225:
\end{align}
\end{align}
</math>
</math>
अन्य आंशिक रूप से होमोमोर्फिक क्रिप्टो सिस्टम
अन्य आंशिक रूप से होमोमोर्फिक क्रिप्टो प्रणाली


*ओकामोटो-उचियामा क्रिप्टोसिस्टम
*ओकामोटो-उचियामा क्रिप्टो प्रणाली
*नाकाचे-स्टर्न क्रिप्टोसिस्टम
*नाकाचे-स्टर्न क्रिप्टो प्रणाली
*डैमगार्ड–जुरिक क्रिप्टोसिस्टम
*डैमगार्ड–जुरिक क्रिप्टो प्रणाली
* सैंडर-यंग-युंग एन्क्रिप्शन योजना
* सैंडर-यंग-युंग एन्क्रिप्शन योजना
*बोन-गोह-निसिम क्रिप्टोसिस्टम
*बोन-गोह-निसिम क्रिप्टो प्रणाली
*ईशाई-पास्किन क्रिप्टोसिस्टम
*ईशाई-पास्किन क्रिप्टो प्रणाली
* जॉय-लिबर्ट क्रिप्टोसिस्टम<ref name=BHJL17>
* जॉय-लिबर्ट क्रिप्टो प्रणाली<ref name=BHJL17>
{{cite journal|last1=Benhamouda|first1=Fabrice|last2=Herranz|first2=Javier|last3=Joye|first3=Marc|last4=Libert|first4=Benoît|title=Efficient cryptosystems from 2<sup>''k''</sup>-th power residue symbols |journal=Journal of Cryptology|volume=30|number=2|pages=519–549|date=2017|url=https://link.springer.com/content/pdf/10.1007/s00145-016-9229-5.pdf|doi=10.1007/s00145-016-9229-5|hdl=2117/103661|s2cid=62063}}</ref>
{{cite journal|last1=Benhamouda|first1=Fabrice|last2=Herranz|first2=Javier|last3=Joye|first3=Marc|last4=Libert|first4=Benoît|title=Efficient cryptosystems from 2<sup>''k''</sup>-th power residue symbols |journal=Journal of Cryptology|volume=30|number=2|pages=519–549|date=2017|url=https://link.springer.com/content/pdf/10.1007/s00145-016-9229-5.pdf|doi=10.1007/s00145-016-9229-5|hdl=2117/103661|s2cid=62063}}</ref>
*कास्टैग्नोस-लैगुइलौमी क्रिप्टोसिस्टम<ref>
*कास्टैग्नोस-लैगुइलौमी क्रिप्टो प्रणाली<ref>
{{cite journal
{{cite journal
|title=Linearly Homomorphic Encryption from DDH
|title=Linearly Homomorphic Encryption from DDH
Line 238: Line 242:
|year=2015
|year=2015
}}</ref>
}}</ref>
<!-- Maybe add information about implementations of partial HE?? -->


'''<big>पूर्णतयः समरूप एन्क्रिप्शन-</big>'''


== पूरी तरह से समरूप एन्क्रिप्शन ==
एक क्रिप्टो प्रणाली, जो सिफरटेक्स्ट पर अनगिनत संगणना का समर्थन करता है, उसे पूर्णतयः होमोमोर्फिक एन्क्रिप्शन (एफएचई) के रूप में जाना जाता है। ऐसी योजना किसी भी वांछित कार्यक्षमता के लिए प्रोग्राम के निर्माण को सक्षम बनाने का कार्य करती है। जो परिणाम के एन्क्रिप्शन का उत्पादन करने के लिए एन्क्रिप्टेड इनपुट पर चलाया जा सकता है। चूंकि इस प्रकार के कार्यक्रम को कभी भी अपने इनपुट को डिक्रिप्ट करने की आवश्यकता नहीं होती है। यह एक अविश्वसनीय पार्टी द्वारा अपने इनपुट और आंतरिक स्थिति को प्रकट किए बिना चलाया जा सकता है। क्लाउड कंप्यूटिंग के संदर्भ में, पूर्णतयः होमोमोर्फिक क्रिप्टो प्रणाली के निजी संगणनाओं की आउटसोर्सिंग में बहुत व्यावहारिक प्रभाव हैं।<ref>{{cite web
एक क्रिप्टोसिस्टम जो समर्थन करता है {{em|arbitrary computation}} सिफरटेक्स्ट पर पूरी तरह से होमोमोर्फिक एन्क्रिप्शन (FHE) के रूप में जाना जाता है। ऐसी योजना किसी भी वांछित कार्यक्षमता के लिए प्रोग्राम के निर्माण को सक्षम बनाती है, जो परिणाम के एन्क्रिप्शन का उत्पादन करने के लिए एन्क्रिप्टेड इनपुट पर चलाया जा सकता है। चूंकि इस तरह के कार्यक्रम को कभी भी अपने इनपुट को डिक्रिप्ट करने की आवश्यकता नहीं होती है, यह एक अविश्वसनीय पार्टी द्वारा अपने इनपुट और आंतरिक स्थिति को प्रकट किए बिना चलाया जा सकता है। क्लाउड कंप्यूटिंग के संदर्भ में, पूरी तरह से होमोमोर्फिक क्रिप्टो सिस्टम के निजी संगणनाओं की आउटसोर्सिंग में बहुत व्यावहारिक प्रभाव हैं।<ref>{{cite web
|title=A First Glimpse of Cryptography's Holy Grail
|title=A First Glimpse of Cryptography's Holy Grail
|author=Daniele Micciancio
|author=Daniele Micciancio
Line 253: Line 256:




=== कार्यान्वयन ===
{{Primary sources|1=section|date=July 2022}}
दूसरी पीढ़ी (बीजीवी/बीएफवी), तीसरी पीढ़ी (एफएचईडब्ल्यू/टीएफएचई) और/या चौथी पीढ़ी (सीकेकेएस) एफएचई योजनाओं को लागू करने वाले ओपन-सोर्स एफएचई पुस्तकालयों की एक सूची नीचे दी गई है।


पूरी तरह से होमोमोर्फिक एन्क्रिप्शन योजनाओं के कई ओपन-सोर्स कार्यान्वयन हैं। दूसरी पीढ़ी और चौथी पीढ़ी की एफएचई योजना कार्यान्वयन आम तौर पर समतल एफएचई मोड में काम करते हैं (हालांकि कुछ पुस्तकालयों में बूटस्ट्रैपिंग अभी भी उपलब्ध है) और डेटा की कुशल सिमड-जैसी पैकिंग का समर्थन करते हैं; वे आम तौर पर एन्क्रिप्टेड पूर्णांक या वास्तविक/जटिल संख्याओं पर गणना करने के लिए उपयोग किए जाते हैं। तीसरी पीढ़ी की एफएचई योजना कार्यान्वयन अक्सर प्रत्येक ऑपरेशन के बाद बूटस्ट्रैप होता है लेकिन पैकिंग के लिए सीमित समर्थन होता है; वे शुरू में एन्क्रिप्टेड बिट्स पर बूलियन सर्किट की गणना करने के लिए उपयोग किए गए थे, लेकिन पूर्णांक अंकगणित और यूनीवेरिएट फ़ंक्शन मूल्यांकन का समर्थन करने के लिए विस्तारित किया गया है। दूसरी पीढ़ी बनाम तीसरी पीढ़ी बनाम चौथी पीढ़ी योजना का उपयोग करने का विकल्प इनपुट डेटा प्रकार और वांछित गणना पर निर्भर करता है।
'''<big>कार्यान्वयन-</big>'''
 
दूसरी पीढ़ी (बीजीवी/बीएफवी), तीसरी पीढ़ी (एफएचईडब्ल्यू/टीएफएचई) और चौथी पीढ़ी (सीकेकेएस) एफएचई योजनाओं को संचालित करने वाले ओपन-सोर्स एफएचई पुस्तकालयों की एक सूची नीचे दी गई है।
 
पूर्णतयः होमोमोर्फिक एन्क्रिप्शन योजनाओं के कई ओपन-सोर्स कार्यान्वयन हैं। दूसरी पीढ़ी और चौथी पीढ़ी की एफएचई योजना कार्यान्वयन सामान्यतः समतल एफएचई मोड में कार्य करते हैं (चूंकि कुछ पुस्तकालयों में बूटस्ट्रैपिंग अभी भी उपलब्ध है) और डेटा की कुशल सिमड-जैसी पैकिंग का समर्थन करते हैं। वे सामान्यतः एन्क्रिप्टेड पूर्णांक या वास्तविक या जटिल संख्याओं पर गणना करने के लिए उपयोग किए जाते हैं। तीसरी पीढ़ी की एफएचई योजना कार्यान्वयन अधिकांशतः प्रत्येक ऑपरेशन के बाद बूटस्ट्रैप होता है। किन्तु पैकिंग के लिए सीमित समर्थन होता है। वे प्रारम्भ में एन्क्रिप्टेड बिट्स पर बूलियन परिपथ की गणना करने के लिए उपयोग किए गए थे, किन्तु पूर्णांक अंकगणित और यूनीवेरिएट फलन मूल्यांकन का समर्थन करने के लिए विस्तारित किया गया है। दूसरी पीढ़ी, तीसरी पीढ़ी और चौथी पीढ़ी योजना का उपयोग करने का विकल्प इनपुट डेटा प्रकार और वांछित गणना पर निर्भर करता है।


{| class="wikitable"
{| class="wikitable"
|+ FHE libraries
|+ एफएचई लाइब्रेरी
! Name!!Developer!! BGV<ref name=BGV12 /> !! CKKS<ref name=CKKS17 /> !! BFV<ref name=FV12 /> !! FHEW <ref name=FHEW /> !! CKKS Bootstrapping <ref name="CHK+18">Jung Hee Cheon, Kyoohyung Han, Andrey Kim, Miran Kim and Yongsoo Song. [https://eprint.iacr.org/2018/153 Bootstrapping for Approximate Homomorphic Encryption]. In ''EUROCRYPT 2018 (Springer)''.</ref> !! TFHE<ref name=TFHE/> !! Description
! नाम!!डेवलपर
!बीजीवी
! सीकेकेएस<ref name=CKKS17 /> !! बीएफवी<ref name=FV12 /> !! एफएचईडब्लू <ref name=FHEW /> !! सीकेकेएस बूटस्ट्रैपिंग <ref name="CHK+18">Jung Hee Cheon, Kyoohyung Han, Andrey Kim, Miran Kim and Yongsoo Song. [https://eprint.iacr.org/2018/153 Bootstrapping for Approximate Homomorphic Encryption]. In ''EUROCRYPT 2018 (Springer)''.</ref> !! टीएफएचई<ref name=TFHE/> !!विवरण
|-
|-
| [[HElib]]<ref name=HElib>{{cite web|title=HElib: An Implementation of homomorphic encryption|url=https://github.com/homenc/HElib|author=Shai Halevi|author2=Victor Shoup|website=[[GitHub]]|access-date=31 December 2014}}</ref>|| [[IBM]] || {{Yes}} || {{Yes}} || {{No}} || {{No}} || {{No}} || {{No}} || BGV scheme with the GHS optimizations.
| [[HElib|हेलिब]]<ref name=HElib>{{cite web|title=HElib: An Implementation of homomorphic encryption|url=https://github.com/homenc/HElib|author=Shai Halevi|author2=Victor Shoup|website=[[GitHub]]|access-date=31 December 2014}}</ref>|| [[IBM|आईबीएम]] || {{Yes}} || {{Yes}} || {{No}} || {{No}} || {{No}} || {{No}} ||जीएचएस अनुकूलन के साथ बीजीवी योजना।
|-
|-
| [[Microsoft SEAL]]<ref name=SEAL>
| [[Microsoft SEAL|माइक्रोसॉफ्ट सील]]<ref name=SEAL>
{{cite web
{{cite web
|author=Microsoft Research
|author=Microsoft Research
Line 272: Line 278:
|url=https://www.microsoft.com/en-us/research/project/microsoft-seal
|url=https://www.microsoft.com/en-us/research/project/microsoft-seal
|access-date=20 February 2019}}
|access-date=20 February 2019}}
</ref>|| [[Microsoft]] || {{Yes}} || {{Yes}} || {{Yes}} || {{No}} || {{No}} || {{No}} ||  
</ref>|| [[Microsoft|माइक्रो्सॉफ्ट]] || {{Yes}} || {{Yes}} || {{Yes}} || {{No}} || {{No}} || {{No}} ||  
|-
|-
| [[OpenFHE]]
| [[OpenFHE|ओपेन एफएचई]]
  ||[[Duality Technologies]], {{ill|Samsung Advanced Institute of Technology|kr}}, [[Intel]], [[MIT]], [[University of California, San Diego]] and others. || {{Yes}} || {{Yes}} || {{Yes}} || {{Yes}} || {{Yes}} || {{Yes}} || Successor to [[PALISADE (software)|PALISADE]].
  || [[Duality Technologies|डुअलिटी टेक्नोलॉजीज, सैमसंग एडवांस्ड इंस्टीट्यूट ऑफ टेक्नोलॉजी, इंटेल, एमआईटी, कैलिफोर्निया विश्वविद्यालय, सैन डिएगो]] और अन्य || {{Yes}} || {{Yes}} || {{Yes}} || {{Yes}} || {{Yes}} || {{Yes}} || [[PALISADE (software)|पलिसडे के उत्तराधिकारी]]
|-
|-
| [[PALISADE (software)|PALISADE]]<ref name=PALISADE>
| [[PALISADE (software)|पालिसडे]]<ref name=PALISADE>
{{cite web
{{cite web
|title=PALISADE Lattice Cryptography Library
|title=PALISADE Lattice Cryptography Library
|url=http://palisade-crypto.org
|url=http://palisade-crypto.org
|access-date=1 January 2019}}
|access-date=1 January 2019}}
</ref> ||[[New Jersey Institute of Technology]], Duality Technologies, [[Raytheon BBN Technologies]], [[MIT]], [[University of California, San Diego]] and others. || {{Yes}} || {{Yes}} || {{Yes}} || {{Yes}} || {{No}} || {{Yes}} || General-purpose lattice cryptography library. Predecessor of [[OpenFHE]].
</ref> || [[New Jersey Institute of Technology|न्यू जर्सी प्रौद्योगिकी संस्थान]], द्वैत प्रौद्योगिकियां, [[Raytheon BBN Technologies|रेथियॉन बीबीएन टेक्नोलॉजीज, एमआईटी, कैलिफोर्निया विश्वविद्यालय, सैन डिएगो]] और अन्य || {{Yes}} || {{Yes}} || {{Yes}} || {{Yes}} || {{No}} || {{Yes}} || सामान्य प्रयोजन लैटिस क्रिप्टोग्राफी पुस्तकालय। [[OpenFHE|ओपन एफएचई]] के पूर्ववर्ती।
|-
|-
| [[HEAAN]]<ref name=HEAAN>
| [[HEAAN|हीन]]<ref name=HEAAN>
{{cite web
{{cite web
|title=Homomorphic Encryption for Arithmetic of Approximate Numbers
|title=Homomorphic Encryption for Arithmetic of Approximate Numbers
Line 291: Line 297:
|website=[[GitHub]]
|website=[[GitHub]]
|access-date=15 May 2016}}
|access-date=15 May 2016}}
</ref> || [[Seoul National University]] || {{No}} || {{Yes}} || {{No}} || {{No}} || {{Yes}} || {{No}} ||
</ref> || [[Seoul National University|सियोल राष्ट्रीय विश्वविद्यालय]]|| {{No}} || {{Yes}} || {{No}} || {{No}} || {{Yes}} || {{No}} ||
|-
|-
| FHEW<ref name=FHEW>
| एफएचईडब्लू<ref name=FHEW>
{{cite web
{{cite web
|title=FHEW: A Fully Homomorphic Encryption library
|title=FHEW: A Fully Homomorphic Encryption library
Line 300: Line 306:
|website=[[GitHub]]
|website=[[GitHub]]
|access-date=31 December 2014}}
|access-date=31 December 2014}}
</ref> || Leo Ducas and Daniele Micciancio || {{No}} || {{No}} || {{No}} || {{Yes}} || {{No}} || {{No}} ||
</ref> ||लियो डुकास और डेनियल माइकियानियो|| {{No}} || {{No}} || {{No}} || {{Yes}} || {{No}} || {{No}} ||
|-
|-
| TFHE<ref name=TFHE>
| टीएफएचई<ref name=TFHE>
{{cite web
{{cite web
|title=Faster Fully Homomorphic Encryption: Bootstrapping in less than 0.1 Seconds
|title=Faster Fully Homomorphic Encryption: Bootstrapping in less than 0.1 Seconds
Line 308: Line 314:
|author=Ilaria Chillotti|author2=Nicolas Gama|author3=Mariya Georgieva|author4=Malika Izabachene
|author=Ilaria Chillotti|author2=Nicolas Gama|author3=Mariya Georgieva|author4=Malika Izabachene
|access-date=31 December 2016}}
|access-date=31 December 2016}}
</ref> || Ilaria Chillotti, Nicolas Gama, Mariya Georgieva and Malika Izabachene || {{No}} || {{No}} || {{No}} || {{No}} || {{No}} || {{Yes}} ||  
</ref> || इलारिया चिलोटी, निकोलस गामा, मारिया जॉर्जीवा और मलिका इजाबाचेने || {{No}} || {{No}} || {{No}} || {{No}} || {{No}} || {{Yes}} ||  
|-  
|-  
| FV-NFLlib<ref name=FVNFLlib>{{cite web
| एफवी-एनएफएलआईबी<ref name=FVNFLlib>{{cite web
|title=FV-NFLlib
|title=FV-NFLlib
|url=https://github.com/CryptoExperts/FV-NFLlib
|url=https://github.com/CryptoExperts/FV-NFLlib
|author=Crypto Experts
|author=Crypto Experts
|website=[[GitHub]]
|website=[[GitHub]]
|access-date=1 November 2019}}</ref> || CryptoExperts  || {{No}} || {{No}} || {{Yes}} || {{No}} || {{No}} || {{No}} ||  
|access-date=1 November 2019}}</ref> ||क्रिप्टो विशेषज्ञ|| {{No}} || {{No}} || {{Yes}} || {{No}} || {{No}} || {{No}} ||  
|-  
|-  
| NuFHE<ref name=NuFHE>{{cite web
| नूएफएचई<ref name=NuFHE>{{cite web
|title=A GPU implementation of fully homomorphic encryption on torus
|title=A GPU implementation of fully homomorphic encryption on torus
|url=https://github.com/nucypher/nufhe
|url=https://github.com/nucypher/nufhe
|author=NuCypher
|author=NuCypher
|website=[[GitHub]]
|website=[[GitHub]]
|access-date=1 November 2019}}</ref> || NuCypher || {{No}} || {{No}} || {{No}} || {{No}} || {{No}} || {{Yes}} || Provides a GPU implementation of TFHE.
|access-date=1 November 2019}}</ref> || नूसाइफर || {{No}} || {{No}} || {{No}} || {{No}} || {{No}} || {{Yes}} ||टीएफएचई का जीपीयू कार्यान्वयन प्रदान करता है।
|-
|-
| REDcuFHE<ref name=REDcuFHE>{{cite web
| रेडकूएफएचई<ref name=REDcuFHE>{{cite web
|title=A Multi-GPU Implementation of the CGGI Cryptosystem
|title=A Multi-GPU Implementation of the CGGI Cryptosystem
|url=https://github.com/TrustworthyComputing/REDcuFHE
|url=https://github.com/TrustworthyComputing/REDcuFHE
|author=Trustworthy Computing (TwC) Group
|author=Trustworthy Computing (TwC) Group
|website=[[GitHub]]
|website=[[GitHub]]
|access-date=7 March 2023}}</ref> || TwC Group || {{No}} || {{No}} || {{No}} || {{No}} || {{No}} || {{Yes}} || A multi-GPU implementation of TFHE.
|access-date=7 March 2023}}</ref> ||टीडब्ल्यूसी समूह|| {{No}} || {{No}} || {{No}} || {{No}} || {{No}} || {{Yes}} ||टीएफएचई का बहु-जीपीयू कार्यान्वयन।
|-
|-
| Lattigo<ref name=Lattigo>{{cite web
| लैटिगो<ref name=Lattigo>{{cite web
|title=Lattigo v3.0.5
|title=Lattigo v3.0.5
|url=https://github.com/tuneinsight/lattigo
|url=https://github.com/tuneinsight/lattigo
|author=EPFL-LDS
|author=EPFL-LDS
|website=[[GitHub]]
|website=[[GitHub]]
|access-date=13 September 2022}}</ref> || [https://lds.epfl.ch/ EPFL-LDS], [https://tuneinsight.com/ Tune Insight] || {{Yes}} || {{Yes}} || {{Yes}} || {{No}} || {{Yes}}<ref name="BOSSUAT+21">Jean-Philippe Bossuat, Christian Mouchet, Juan Troncoso-Pastoriza and Jean-Pierre Hubaux. [https://eprint.iacr.org/2020/1203 Efficient Bootstrapping for Approximate Homomorphic Encryption with Non-Sparse Keys]. In ''EUROCRYPT 2021 (Springer)''.</ref>|| {{No}} || Implementation in [[Go (language)|Go]] along with their [[Distributed key generation|distributed]] variants<ref name="MOUCHET+20">Christian Mouchet, Juan Troncoso-Pastoriza, Jean-Philippe Bossuat and Jean-Pierre Hubaux. [https://eprint.iacr.org/2020/304 Multiparty Homomorphic Encryption from Ring-Learning-With-Errors].</ref> enabling [[Secure multi-party computation]].
|access-date=13 September 2022}}</ref> || [https://lds.epfl.ch/ ईपीएफएल-एलडीएस], [https://tuneinsight.com/ ट्यून इनसाइट] || {{Yes}} || {{Yes}} || {{Yes}} || {{No}} || {{Yes}}<ref name="BOSSUAT+21">Jean-Philippe Bossuat, Christian Mouchet, Juan Troncoso-Pastoriza and Jean-Pierre Hubaux. [https://eprint.iacr.org/2020/1203 Efficient Bootstrapping for Approximate Homomorphic Encryption with Non-Sparse Keys]. In ''EUROCRYPT 2021 (Springer)''.</ref>|| {{No}} || उनके वितरित वेरिएंट के साथ गो में कार्यान्वयन [[Secure multi-party computation|सुरक्षित मल्टी-पार्टी संगणना]] को सक्षम करता है।<ref name="MOUCHET+20">Christian Mouchet, Juan Troncoso-Pastoriza, Jean-Philippe Bossuat and Jean-Pierre Hubaux. [https://eprint.iacr.org/2020/304 Multiparty Homomorphic Encryption from Ring-Learning-With-Errors].</ref>
|-
|-
| Concrete<ref name=Concrete>{{cite web
| कन्क्रीट<ref name=Concrete>{{cite web
|title=Concrete
|title=Concrete
|url=https://github.com/zama-ai/concrete
|url=https://github.com/zama-ai/concrete
Line 344: Line 350:
|website=[[GitHub]]
|website=[[GitHub]]
|date=20 May 2022
|date=20 May 2022
|access-date=20 May 2022}}</ref> || Zama || {{No}} || {{No}} || {{No}} || {{No}} || {{No}} || {{Yes}} ||  
|access-date=20 May 2022}}</ref> ||ज़ामा|| {{No}} || {{No}} || {{No}} || {{No}} || {{No}} || {{Yes}} ||
Rust implementation of TFHE-extended, supporting boolean gates, leveled integer operations and univariate function evaluation (via programmable bootstrapping).<ref>{{cite journal |last1=Chillotti |first1=Ilaria |last2=Joye |first2=Marc |last3=Paillier |first3=Pascal |title=Programmable Bootstrapping Enables Efficient Homomorphic Inference of Deep Neural Networks |journal=Cyber Security Cryptography and Machine Learning |series=Lecture Notes in Computer Science |date=2021 |volume=12716 |pages=1–19 |doi=10.1007/978-3-030-78086-9_1 |isbn=978-3-030-78085-2 |s2cid=231732347 |url=https://eprint.iacr.org/2021/091.pdf |access-date=17 November 2022 |language=en}}</ref>
टीएफएचई-विस्तारित, सपोर्टिंग बूलियन गेट्स, लेवलेड इंटीजर ऑपरेशंस और यूनीवेरिएट फंक्शन इवैल्यूएशन (प्रोग्रामेबल बूटस्ट्रैपिंग के माध्यम से) का रस्ट इम्प्लीमेंटेशन.<ref>{{cite journal |last1=Chillotti |first1=Ilaria |last2=Joye |first2=Marc |last3=Paillier |first3=Pascal |title=Programmable Bootstrapping Enables Efficient Homomorphic Inference of Deep Neural Networks |journal=Cyber Security Cryptography and Machine Learning |series=Lecture Notes in Computer Science |date=2021 |volume=12716 |pages=1–19 |doi=10.1007/978-3-030-78086-9_1 |isbn=978-3-030-78085-2 |s2cid=231732347 |url=https://eprint.iacr.org/2021/091.pdf |access-date=17 November 2022 |language=en}}</ref>
A NumPy compiler is also available.<ref>{{cite web | url=https://github.com/zama-ai/concrete-numpy | title=Links | website=[[GitHub]] | date=7 May 2022 }}</ref>
 
एक Num Py कंपाइलर भी उपलब्ध है।<ref>{{cite web | url=https://github.com/zama-ai/concrete-numpy | title=Links | website=[[GitHub]] | date=7 May 2022 }}</ref>
|}
|}


{| class="wikitable"
{| class="wikitable"
|+ FHE frameworks
|+ FHE frameworks
! Name !!Developer !! FHEW <ref name=FHEW /> !! TFHE !! HElib !! SEAL !! PALISADE !! Lattigo
! Name !!Developer !! एफएचईडब्लू <ref name=FHEW /> !! TFHE !! HElib !! SEAL !! PALISADE !! Lattigo
|-   
|-   
| E3<ref name=E3>
| ई3<ref name=E3>
{{cite web
{{cite web
|title=Encrypt-Everything-Everywhere (E3)
|title=Encrypt-Everything-Everywhere (E3)
Line 361: Line 368:
|access-date=27 July 2019|date=2019-07-24
|access-date=27 July 2019|date=2019-07-24
}}
}}
</ref> || MoMA Lab at NYU Abu Dhabi || {{Yes}} || {{Yes}} || {{Yes}} || {{Yes}} || {{Yes}} || {{No}}
</ref> ||एनवाईयू अबू धाबी में मोमा लैब|| {{Yes}} || {{Yes}} || {{Yes}} || {{Yes}} || {{Yes}} || {{No}}
|-
|-
| SHEEP<ref name=SHEEP>
| शीप<ref name=SHEEP>
{{cite web
{{cite web
|title=SHEEP, a Homomorphic Encryption Evaluation Platform
|title=SHEEP, a Homomorphic Encryption Evaluation Platform
Line 371: Line 378:
|access-date=1 November 2019|date=2019-11-01
|access-date=1 November 2019|date=2019-11-01
}}
}}
</ref> || Alan Turing Institute || {{No}} || {{Yes}} || {{Yes}} || {{Yes}} || {{Yes}} || {{No}}
</ref> ||एलन ट्यूरिंग संस्थान|| {{No}}|| {{Yes}} || {{Yes}} || {{Yes}} || {{Yes}} || {{No}}
|-
|-
| T2<ref name=T2>
| टी2<ref name=T2>
{{cite web
{{cite web
|title=T2: A cross compiler and standardized benchmarks for FHE computation
|title=T2: A cross compiler and standardized benchmarks for FHE computation
Line 381: Line 388:
|access-date=3 February 2023|date=2023-03-02
|access-date=3 February 2023|date=2023-03-02
}}
}}
</ref> || TwC Group || {{No}} || {{Yes}} || {{Yes}} || {{Yes}} || {{Yes}} || {{Yes}}
</ref> ||टीडब्ल्यूसी समूह|| {{No}}|| {{Yes}} || {{Yes}} || {{Yes}} || {{Yes}} || {{Yes}}
|}
|}




=== मानकीकरण ===
=== मानकीकरण ===
2017 में, [[IBM]], [[Microsoft]], [[Intel]], राष्ट्रीय मानक और प्रौद्योगिकी संस्थान और अन्य के शोधकर्ताओं ने एक खुला संघ[[होमोमॉर्फिक एन्क्रिप्शन मानक]] मानकीकरण कंसोर्टियम [https://homomorphicencryption.org/ (Homomorphicencryption.org)] का गठन किया, जो एक बनाए रखता है सामुदायिक सुरक्षा होमोमोर्फिक एन्क्रिप्शन मानक (मानक)<ref>{{cite web|date=2017-07-13|title=होमोमॉर्फिक एन्क्रिप्शन मानकीकरण कार्यशाला|url=https://www.microsoft.com/en-us/research/event/homomorphic-encryption-standardization-workshop/ |access-date=2022-05-12|publisher=Microsoft}}</ref><ref>{{cite web|date=2019-08-16|title=Intel, Microsoft Research और Duality Technologies ने गोपनीयता मानकों के लिए AI समुदाय का आयोजन किया|url=https://newsroom.intel.com/news/intel-microsoft-research-duality-technologies-convene-ai-community-privacy-standards/ |access-date=2022-05-12|publisher=Intel Newsroom}}</ref><ref>{{cite web|date=8 March 2021|title=इंटेल, माइक्रोसॉफ्ट पूरी तरह से होमोमोर्फिक एन्क्रिप्शन को गति देने के लिए DARPA के प्रयास में शामिल हुए|url=https://www.csoonline.com/article/3610752/intel-microsoft-join-darpa-effort-to-accelerate-fully-homomorphic-encryption.html}}</ref>
2017 में, [[IBM|आईबीएम]], [[Microsoft|माइक्रोसॉफ्ट]], [[Intel|इनटेल]], राष्ट्रीय मानक और प्रौद्योगिकी संस्थान और अन्य के शोधकर्ताओं ने एक संवृत संघ[[होमोमॉर्फिक एन्क्रिप्शन मानक]] मानकीकरण कंसोर्टियम [https://homomorphicencryption.org/ (Homomorphicencryption.org)] का गठन किया। जो एक सामुदायिक सुरक्षा होमोमोर्फिक एन्क्रिप्शन मानक (मानक) बनाए रखने में सहायता प्रदान करता है।<ref>{{cite web|date=2017-07-13|title=होमोमॉर्फिक एन्क्रिप्शन मानकीकरण कार्यशाला|url=https://www.microsoft.com/en-us/research/event/homomorphic-encryption-standardization-workshop/ |access-date=2022-05-12|publisher=Microsoft}}</ref><ref>{{cite web|date=2019-08-16|title=Intel, Microsoft Research और Duality Technologies ने गोपनीयता मानकों के लिए AI समुदाय का आयोजन किया|url=https://newsroom.intel.com/news/intel-microsoft-research-duality-technologies-convene-ai-community-privacy-standards/ |access-date=2022-05-12|publisher=Intel Newsroom}}</ref><ref>{{cite web|date=8 March 2021|title=इंटेल, माइक्रोसॉफ्ट पूरी तरह से होमोमोर्फिक एन्क्रिप्शन को गति देने के लिए DARPA के प्रयास में शामिल हुए|url=https://www.csoonline.com/article/3610752/intel-microsoft-join-darpa-effort-to-accelerate-fully-homomorphic-encryption.html}}</ref>




== यह भी देखें ==
== यह भी देखें ==
* [[ होमोमोर्फिक गुप्त साझाकरण ]]
* [[ होमोमोर्फिक गुप्त साझाकरण |होमोमोर्फिक सीक्रेट शेयरिंग]]
* [[नेटवर्क कोडिंग के लिए होमोमोर्फिक हस्ताक्षर]]
* [[नेटवर्क कोडिंग के लिए होमोमोर्फिक हस्ताक्षर]]
* [[निजी बायोमेट्रिक्स]]
* [[निजी बायोमेट्रिक्स|प्राइवेट बायोमेट्रिक्स]]
* [[सत्यापन योग्य कंप्यूटिंग]]
* [[सत्यापन योग्य कंप्यूटिंग|पूर्णरूप से होमोमोर्फिक योजना का उपयोग करके सत्यापन योग्य कंप्यूटिंग]]
* [[क्लाइंट-साइड एन्क्रिप्शन]]
* [[क्लाइंट-साइड एन्क्रिप्शन]]
* खोज योग्य सममित एन्क्रिप्शन
* खोजने योग्य सममित एन्क्रिप्शन
* सुरक्षित बहुदलीय अभिकलन
* सुरक्षित बहुदलीय अभिकलन
* [[प्रारूप-संरक्षण एन्क्रिप्शन]]
* [[प्रारूप-संरक्षण एन्क्रिप्शन]]
* [[बहुरूपी कोड]]
* [[बहुरूपी कोड]]
* [[निजी सेट चौराहा]]
* [[निजी सेट चौराहा|प्राइवेट समुच्चय इन्टरसेक्शन]]


==संदर्भ==
==संदर्भ==
Line 412: Line 419:
* A [https://github.com/jonaschn/awesome-he list of homomorphic encryption implementations] maintained on [[GitHub]]
* A [https://github.com/jonaschn/awesome-he list of homomorphic encryption implementations] maintained on [[GitHub]]


{{DEFAULTSORT:Homomorphic Encryption}}[[Category: होमोमोर्फिक एन्क्रिप्शन]] [[Category: क्रिप्टोग्राफिक आदिम]] [[Category: सार्वजनिक कुंजी क्रिप्टोग्राफी]] [[Category: सूचना गोपनीयता]]
{{DEFAULTSORT:Homomorphic Encryption}}
 
 


[[Category: Machine Translated Page]]
[[Category:CS1 English-language sources (en)|Homomorphic Encryption]]
[[Category:Created On 11/05/2023]]
[[Category:CS1 errors]]
[[Category:CS1 maint]]
[[Category:Created On 11/05/2023|Homomorphic Encryption]]
[[Category:Machine Translated Page|Homomorphic Encryption]]
[[Category:Pages with script errors|Homomorphic Encryption]]
[[Category:Templates Vigyan Ready]]
[[Category:क्रिप्टोग्राफिक आदिम|Homomorphic Encryption]]
[[Category:सार्वजनिक कुंजी क्रिप्टोग्राफी|Homomorphic Encryption]]
[[Category:सूचना गोपनीयता|Homomorphic Encryption]]
[[Category:होमोमोर्फिक एन्क्रिप्शन|Homomorphic Encryption]]

Latest revision as of 11:27, 8 June 2023

होमोमोर्फिक एन्क्रिप्शन
General
Derived fromत्रुटियों के साथ सीखना, त्रुटियों के साथ सीखने की रिंग या यहां तक ​​कि आरएसए (गुणात्मक) और अन्य सहित विभिन्न धारणाएं
Related toकार्यात्मक एन्क्रिप्शन

होमोमॉर्फिक एन्क्रिप्शन, एन्क्रिप्शन का एक रूप है। जो पहले होमोमोर्फिक एन्क्रिप्शन को डिक्रिप्ट किए बिना एन्क्रिप्टेड डेटा पर संगणना करने की स्वीकृति प्रदान करता है। जब इसे डिक्रिप्ट किया जाता है। तो परिणामी संगणनाओं को एन्क्रिप्टेड रूप में छोड़ दिया जाता है, जिससे परिणाम उस आउटपुट के समान होता है, जो अनएन्क्रिप्टेड डेटा पर संचालन किया गया था। होमोमॉर्फिक एन्क्रिप्शन का उपयोग गोपनीयता-संरक्षण आउटसोर्स स्टोरेज और संगणना के लिए किया जा सकता है। यह डेटा को एन्क्रिप्टेड होने और प्रसंस्करण के लिए व्यावसायिक क्लाउड इन्वायरमेंट में सभी एन्क्रिप्टेड होने पर आउटसोर्स करने की स्वीकृति प्रदान करता है।

डेटा के लिए, जैसे स्वास्थ्य देखरेख की जानकारी, होमोमोर्फिक एन्क्रिप्शन का उपयोग डेटा को साझा करने में बाधा डालने वाली गोपनीयता बाधाओं को हटाकर या उपस्थित सेवाओं में सुरक्षा बढ़ाकर नई सेवाओं को सक्षम करने के लिए इसका प्रयोग किया जा सकता है। उदाहरण के लिए चिकित्सा डेटा प्राइवेसी कमियों के कारण स्वास्थ्य देखरेख में विश्लेषण तीसरे पक्ष के सेवा प्रदान करने वाले के माध्यम से संचालित करना कठिन हो सकता है। किन्तु यदि प्रीडिक्टिव एनालिटिक्स विश्लेषण सेवा प्रदाता इसके अतिरिक्त एन्क्रिप्टेड डेटा पर कार्य कर सकता है, जिससे कि ये गोपनीयता चिंताएँ कम हो जाती हैं। इसके अतिरिक्त डेटा सुरक्षित रहेगा, तथापि सेवा प्रदाता की प्रणाली से समझौता किया गया हो।

विवरण

होमोमोर्फिक एन्क्रिप्शन, एन्क्रिप्शन का एक प्रकार है। जिसमें गुप्त कुंजी (क्रिप्टोग्राफी) तक पहुंचे बिना एन्क्रिप्टेड डेटा पर कंप्यूटिंग के लिए अतिरिक्त मूल्यांकन क्षमता होती है। ऐसी संगणना का परिणाम एन्क्रिप्टेड होता है। होमोमॉर्फिक एन्क्रिप्शन सार्वजनिक कुंजी क्रिप्टोग्राफी के विस्तार के रूप में देखा जा सकता है। होमोमोर्फिक बीजगणित में समरूपता को संदर्भित करने का कार्य करता है। एन्क्रिप्शन और डिक्रिप्शन फलनों को प्लेनटेक्स्ट और सिफरटेक्स्ट रिक्त स्थान के बीच समरूपता के रूप में माना जा सकता है।

होमोमॉर्फिक एन्क्रिप्शन में कई प्रकार की एन्क्रिप्शन योजनाएँ सम्मिलित की गयी हैं। जो एन्क्रिप्टेड डेटा पर विभिन्न प्रकार की संगणनाएँ कर सकती हैं।[1] गणनाओं को बूलियन या अंकगणितीय परिपथ के रूप में प्रदर्शित किया जा सकता है। होमोमोर्फिक एन्क्रिप्शन के कुछ सामान्य प्रकार आंशिक रूप से होमोमोर्फिक, कुछ सीमा तक होमोमोर्फिक, पूर्णतयः होमोमोर्फिक और पूर्णतयः होमोमोर्फिक एन्क्रिप्शन होते हैं।

  • आंशिक रूप से होमोमोर्फिक एन्क्रिप्शन में ऐसी योजनाएँ सम्मिलित की गयी हैं। जो केवल एक प्रकार के गेट वाले परिपथ के मूल्यांकन का समर्थन करती हैं। जैसे- जोड़ या गुणा।
  • कुछ सीमा तक होमोमोर्फिक एन्क्रिप्शन योजनाएँ दो प्रकार के गेटों का मूल्यांकन कर सकती हैं। किन्तु केवल परिपथ के उप-समुच्चय के लिए।
  • स्तरित पूर्णतयः होमोमोर्फिक एन्क्रिप्शन बाध्य (पूर्व-निर्धारित) गहराई के कई प्रकार के द्वारों से बने स्वयं निर्मित परिपथ के मूल्यांकन का समर्थन करता है।
  • पूर्णतयः होमोमोर्फिक एन्क्रिप्शन (एफएचई) असीमित गहराई के कई प्रकार के गेटों से बने स्वयं निर्मित परिपथ के मूल्यांकन की अनुमति प्रदान करता है और होमोमोर्फिक एन्क्रिप्शन की सबसे शक्तिशाली धारणा है।

अधिकांशतः होमोमोर्फिक एन्क्रिप्शन योजनाओं के लिए एन्क्रिप्टेड डेटा पर संगणना करने में परिपथ की गुणात्मक गहराई मुख्य व्यावहारिक लिमिट है। होमोमॉर्फिक एन्क्रिप्शन योजनाएँ स्वाभाविक रूप से आघातवर्ध्यता (क्रिप्टोग्राफी) होती हैं। आघातवर्धनीयता के संदर्भ में होमोमोर्फिक एन्क्रिप्शन योजनाओं में गैर-होमोमोर्फिक योजनाओं की तुलना में अशक्त सुरक्षा गुण सम्मिलित होते हैं।

इतिहास

होमोमोर्फिक एन्क्रिप्शन योजनाओं को विभिन्न दृष्टिकोणों का उपयोग करके विकसित किया गया है। विशेष रूप से पूर्णतयः होमोमोर्फिक एन्क्रिप्शन योजनाओं को अधिकांशतः अंतर्निहित दृष्टिकोण के अनुरूप पीढ़ियों में समूहीकृत किया जाता है।[2]


प्री-एफएचई-

आरएसए योजना के प्रकाशन के एक वर्ष के अन्तर्गत 1978 में पूर्णतयः होमोमोर्फिक एन्क्रिप्शन योजना के निर्माण की समस्या पहली बार प्रस्तावित की गई थी।[3] 30 से अधिक वर्षों के लिए यह स्पष्ट नहीं था कि कोई समाधान उपस्थित है या नहीं। उस अवधि के समय आंशिक परिणामों में निम्नलिखित योजनाएँ सम्मिलित की गयीं थीं:


प्रथम पीढ़ी का एफएचई-

क्रेग जेंट्री (कंप्यूटर वैज्ञानिक) ने लैटिस-आधारित क्रिप्टोग्राफी का उपयोग करते हुए 2009 में पूर्णतयः होमोमोर्फिक एन्क्रिप्शन योजना के लिए पहला प्रशंसनीय निर्माण वर्णित किया था।[7] जेंट्री की योजना सिफरटेक्स्ट पर जोड़ और गुणा संचालन दोनों का समर्थन करती है। जिससे अनगिनत प्रकार से संगणना करने के लिए परिपथ का निर्माण संभव हुआ है। इसके निर्माण की कुछ सीमा तक होमोमोर्फिक एन्क्रिप्शन योजना से प्रारम्भ होती है। जो एन्क्रिप्टेड डेटा पर कम-डिग्री बहुपदों के मूल्यांकन तक सीमित होती है। यह पूर्णतयः सीमित है क्योंकि प्रत्येक सिफरटेक्स्ट कुछ अर्थों में न्वॉइस उत्पन्न करते हैं और यह न्वॉइस को तब तक बढ़ता है। जब तक कोई सिफरटेक्स्ट को जोड़ता और गुणा करता है। जब तक कि न्वॉइस परिणामी सिफरटेक्स्ट को कोडेड रूप नहीं प्रदान करता है।

जेंट्री यह प्रदर्शित करता है कि इस योजना को बूटस्ट्रैप करने योग्य बनाने के लिए कैसे थोड़ा संशोधित किया जाए। अर्थात् अपने स्वयं के डिक्रिप्शन परिपथ का मूल्यांकन करने में सक्षम और पुनः न्यूनतम एक और ऑपरेशन करने में सक्षम होता है। अंत में वह प्रदर्शित करता है कि किसी भी बूटस्ट्रैपेबल कुछ होमोमोर्फिक एन्क्रिप्शन योजना को पुनरावर्ती स्व-एम्बेडिंग के माध्यम से पूर्णतयः होमोमोर्फिक एन्क्रिप्शन में परिवर्तित किया जा सकता है। जेंट्री की न्वॉइस योजना के लिए बूटस्ट्रैपिंग प्रक्रिया प्रभावी रूप से डिक्रिप्शन प्रक्रिया को होमोमोर्फिक रूप से संचालित करके सिफरटेक्स्ट को फ्रेश करती है। जिससे एक नया सिफरटेक्स्ट प्राप्त होता है। जो पहले के समान मूल्य को एन्क्रिप्ट करता है। किन्तु इसमें कम न्वॉइस होता है। जब भी न्वॉइस बहुत अधिक हो जाता है। तब समय-समय पर सिफरटेक्स्ट को रीफ्रेश करके न्वॉइस को बहुत अधिक बढ़ाए बिना स्वयं के रूप से जोड़ और गुणा की गणना करना संभव होता है।

जेंट्री ने अपनी योजना की सुरक्षा को दो समस्याओं की अनुमानित कठोरता पर आधारित किया: आदर्श लैटिस क्रिप्टोग्राफी पर कुछ सबसे खराब स्थिति वाली समस्याएं और विरल (या कम वजन) उपसमुच्चय समस्या। जेंट्री की पीएच.डी. थीसिस[8] अतिरिक्त विवरण प्रदान करता है। जेंट्री के मूल क्रिप्टो प्रणाली के जेंट्री-हेलवी कार्यान्वयन ने लगभग 30 मिनट प्रति बेसिक बिट ऑपरेशन के समय की सूचना प्रदान की।[9] इसके बाद के वर्षों में व्यापक प्रारूप और कार्यान्वयन कार्य ने परिमाण रनटाइम प्रदर्शन के कई आदेशों द्वारा इन प्रारम्भिक कार्यान्वयनों को त्रुटिहीन बनाने का कार्य करता है।

2010 में मार्टन वैन डिज्क, क्रेग जेंट्री (कंप्यूटर वैज्ञानिक), शाई हलेवी और विनोद वैकुंठनाथन ने दूसरी पूर्णतयः होमोमोर्फिक एन्क्रिप्शन योजना प्रस्तुत की।[10] जो जेंट्री के निर्माण के कई उपकरणों का उपयोग करता है। किन्तु जिसके लिए आइडियल लैटिस क्रिप्टोग्राफी की आवश्यकता नहीं होती है। इसके अतिरिक्त वे यह प्रदर्शित करते हैं कि जेंट्री की आदर्श लैटिस-आधारित योजना के कुछ लिमिट तक होमोमोर्फिक घटक को पूर्णांकों का उपयोग करने वाली एक बहुत ही सरल समरूप योजना से बदला जा सकता है। इसलिए योजना जेंट्री की आदर्श लैटिस योजना की तुलना में वैचारिक रूप से सरल है। किन्तु होमोमोर्फिक संचालन और दक्षता के संबंध में समान गुण प्राप्त होते हैं। वैन डिज्क एट अल के कार्य में कुछ सीमा तक होमोमोर्फिक घटक 2008 में लेविइल और डेविड नैकाचे द्वारा प्रस्तावित एक एन्क्रिप्शन योजना के समान प्राप्त होते है[11] और 1998 में ब्रैम कोहेन द्वारा प्रस्तावित एक के समान होते हैं।[12]

यद्यपि कोहने की विधि अतिरिक्त रूप से होमोमोर्फिक भी नहीं है। लेविइल-नाकाचे योजना केवल परिवर्धन का समर्थन करती है। किन्तु इसे कम संख्या में गुणन का समर्थन करने के लिए भी संशोधित किया जा सकता है। वैन डिज्क एट अल की योजना के कई शोधन और अनुकूलन जीन-सेबास्टियन कोरोन, टेंक्रेडे लेपॉइंट, अवरादीप मंडल, डेविड नाकाचे और मेसीमाी टिबौची द्वारा कार्यों के अनुक्रम में प्रस्तावित किए गए थे।[13][14][15][16] इनमें से कुछ कार्यों में परिणामी योजनाओं का कार्यान्वयन भी सम्मिलित किया गया था।

दूसरी पीढ़ी का एफएचई-

इस दूसरी पीढ़ी के होमोमोर्फिक क्रिप्टो प्रणाली उन विधियों से प्राप्त हुए हैं। जिन्हें 2011-2012 में ज़्विका ब्रेकर्सकी, क्रेग जेंट्री (कंप्यूटर वैज्ञानिक), विनोद वैकुंठनाथन और अन्य द्वारा विकसित किया गया था। इन नये विचारों ने कुछ सीमा तक अधिक कुशल और पूर्णतयः होमोमोर्फिक क्रिप्टो प्रणाली के विकास का नेतृत्व किया। इसमे सम्मिलित है:

  • ब्रैकर्सकी-जेंट्री-वैकुंठनाथन (बीजीवी, 2011) योजना,[17] ब्रकार्स्की-वैकुंठनाथन की विधियों पर निर्माण;[18]
  • लोपेज़-ऑल्ट, ट्रोमर और वैकुंठनाथन (एलटीवी, 2012) द्वारा एनटीआरयू-आधारित योजना;[19]
  • ब्रैकर्सकी/फैन-वेरकाउटेन (बीएफवी, 2012) योजना,[20] ब्रकर्सकी पर निर्माण स्केल-अपरिवर्तनीय क्रिप्टो प्रणाली;[21]
  • एनटीआरयू-आधारित योजना बॉस, लॉटर, लोफ्टस और नाह्रिग (बीएलएलएन 2013) द्वारा[22] एलटीवी और ब्रैकर्सकी के स्केल-इनवेरिएंट क्रिप्टो प्रणाली पर निर्माण;[21]

इन योजनाओं में से अधिकांशतः सुरक्षा त्रुटियों के साथ रिंग लर्निंग की कठोरता पर आधारित होती है।[23] एनटीआरयू कम्प्यूटेशनल समस्या का संस्करण एनटीआरयू के इस संस्करण को बाद में सबफील्ड लैटिस आक्रमणों के प्रति संवेदनशील प्रदर्शित किया गया है।[24][23] यह ही एक कारण है कि इन दोनों योजनाओं का व्यवहार में अब उपयोग नहीं किया जाता है।

दूसरी पीढ़ी के सभी क्रिप्टो प्रणाली अभी भी जेंट्री के मूल निर्माण के मूल योजनाओँ का पालन करते हैं, अर्थात् वे पहले कुछ होमोमोर्फिक क्रिप्टो प्रणाली का निर्माण करते हैं और फिर बूटस्ट्रैपिंग का उपयोग करके इसे पूर्णतयः होमोमोर्फिक क्रिप्टो प्रणाली में परिवर्तित करने का कार्य करते हैं।

दूसरी पीढ़ी के क्रिप्टो प्रणाली की एक विशिष्ट विशेषता यह है कि वे सभी होमोमोर्फिक कंप्यूटेशंस के समय न्वॉइस के बहुत धीमे विकास की सुविधा प्रदान करते हैं। क्रेग जेंट्री (कंप्यूटर वैज्ञानिक), शाई हलेवी, और निगेल स्मार्ट (क्रिप्टोग्राफर) द्वारा अतिरिक्त अनुकूलन के परिणामस्वरूप लगभग उच्चतम विषमता वाली जटिलता के साथ क्रिप्टो प्रणाली: प्रदर्शन सुरक्षा पैरामीटर के साथ एन्क्रिप्टेड डेटा पर संचालन की एकमात्र जटिलता है।[25][26][27] ये अनुकूलन स्मार्ट-वरकौटर्न विधियों पर निर्मित होते हैं। जो एकल सिफरटेक्स्ट में कई प्लेनटेक्स्ट मानों को पैक करने और इन सभी प्लेनटेक्स्ट मानों को एसआईएमडी फैशन में संचालित करने में सक्षम बनाने का कार्य करता है।[28] इन दूसरी पीढ़ी के क्रिप्टो प्रणाली में कई अग्रिमों को पूर्णांक से अधिक क्रिप्टो प्रणाली में परिवर्तित किया गया था।[15][16]

दूसरी पीढ़ी की योजनाओं की एक और विशिष्ट विशेषता यह है कि वे बूटस्ट्रैपिंग को निर्धारित किए बिना भी कई अनुप्रयोगों के लिए पर्याप्त रूप से कुशल हैं। इसके अतिरिक्त स्तरित एफएचई मोड में काम कर रहे हैं।

तीसरी पीढ़ी का एफएचई-

2013 में क्रेग जेंट्री (कंप्यूटर वैज्ञानिक), अमित सहाई, और ब्रेंट वाटर्स (जीएसडब्ल्यू) ने एफएचई योजनाओं के निर्माण के लिए एक नई विधि का प्रस्ताव दिया। जो होमोमोर्फिक गुणन में एक महंगे पुनर्निर्धारण कदम से बचती है।[29] ज़्विका ब्रकर्स्की और विनोद वैकुंठनाथन ने देखा कि कुछ प्रकार के परिपथों के लिए जीएसडब्ल्यू क्रिप्टो प्रणाली में न्वॉइस की धीमी वृद्धि दर होती है और इसलिए उत्तम दक्षता और शक्तिशाली सुरक्षा होती है।[30] जैकब एल्परिन-शेरिफ और क्रिस पिकर्ट ने इस अवलोकन के आधार पर एक बहुत ही कुशल बूटस्ट्रैपिंग विधि का वर्णन किया।[31]

जीएसडब्ल्यू क्रिप्टो प्रणाली के कुशल रिंग वेरिएंट को विकसित करने के लिए इन विधियों में और सुधार किया गया: एफएचईडब्लू (2014)[32]और टीएफएचई (2016)।[33]एफएचईडब्लू स्कीम पहली बार यह दिखाने वाली थी कि हर एक ऑपरेशन के बाद सिफरटेक्स्ट को रिफ्रेश करके, बूटस्ट्रैपिंग समय को सेकंड के एक अंश तक कम करना संभव है। एफएचईडब्लू ने एन्क्रिप्टेड डेटा पर बूलियन गेट्स की गणना करने के लिए एक नया उपाय प्रस्तुत किया। जो बूटस्ट्रैपिंग को बहुत सरल करता है और बूटस्ट्रैपिंग प्रक्रिया के एक संस्करण को संचालित करता है।[31] टीएफएचई योजना द्वारा एफएचईडब्लू की दक्षता में और सुधार किया गया है। जो बूटस्ट्रैपिंग प्रक्रिया के रिंग वेरिएंट को संचालित करता है।[34] एफएचईडब्लू में एक के समान एक विधि का उपयोग करता है।

चौथी पीढ़ी का एफएचई-

2016 में चेओन, किम और सॉन्ग (सीकेकेएस)[35] एक अनुमानित होमोमोर्फिक एन्क्रिप्शन योजना प्रस्तावित की गई है। जो एक विशेष प्रकार के निश्चित-बिंदु अंकगणित का समर्थन करती है। जिसे सामान्यतः फ्लोटिंग पॉइंट को ब्लॉक करें अंकगणित कहा जाता है। सीकेकेएस योजना में एक कुशल रीस्केलिंग ऑपरेशन सम्मिलित है। जो गुणा के बाद एक एन्क्रिप्टेड संदेश को स्केल करता है। तुलना के लिए इस प्रकार के पुनर्विक्रय के लिए बीजीवी और बीएफवी योजनाओं में बूटस्ट्रैपिंग की आवश्यकता होती है। रीस्केलिंग ऑपरेशन सीकेकेएस योजना को बहुपद अनुमानों के मूल्यांकन के लिए सबसे कुशल उपाय का निर्माण करता है और गोपनीयता-संरक्षण मशीन सीखने के अनुप्रयोगों को संचालित करने के लिए प्रथम उपाय है। । योजना कई सन्निकटन त्रुटियों का परिचय प्रदान करती है। दोनों अनियतात्मक और नियतात्मक हैं। जिन्हें व्यवहार में विशेष हैंडलिंग की आवश्यकता होती है।[36]

बैयू ली और 2020 के डेनियल मिचियान्सियो का एक सन्दर्भित लेख सीकेकेएस के विरुद्ध निष्क्रिय आक्रमणों पर चर्चा करता है। यह सुझाव प्रदान करता है कि मानक आईएनडी-सीपीए परिभाषा उन परिदृश्यों में पर्याप्त नहीं हो सकती है। जहाँ डिक्रिप्शन परिणाम साझा किए जाते हैं।[37] लेखक आक्रमण को चार आधुनिक होमोमोर्फिक एन्क्रिप्शन लाइब्रेरी (हीन, सील, हेलिब और पालिसेड) पर संचालित करते हैं और रिपोर्ट करते हैं कि कई पैरामीटर कॉन्फ़िगरेशन में डिक्रिप्शन परिणामों से सीक्रेट की को पुनर्प्राप्त करना संभव है। लेखक इन आक्रमणों के लिए नष्ट करने की रणनीतियों का भी प्रस्ताव करते हैं और पेपर में एक उत्तरदायी प्रकटीकरण सम्मिलित करते हैं। जो यह सुझाव प्रदान करते हैं कि होमोमोर्फिक एन्क्रिप्शन पुस्तकालयों ने लेख के सार्वजनिक रूप से उपलब्ध होने से पहले ही आक्रमणों के लिए नष्ट करने की क्रिया को संचालित कर दिया था। होमोमोर्फिक एन्क्रिप्शन पुस्तकालयों में कार्यान्वित नष्ट करने की रणनीतियों पर विशेष रूप से अधिक जानकारी भी प्रकाशित की गई है।[38][39]


आंशिक रूप से होमोमोर्फिक क्रिप्टो प्रणाली

निम्नलिखित उदाहरणों में अंकन संदेश के एन्क्रिप्शन को प्रदर्शित करने के लिए उपयोग किया जाता है।

बिना पैड वाला आरएसए-

यदि आरएसए क्रिप्टो प्रणाली सार्वजनिक कुंजी में मॉड्यूलस और एन्क्रिप्शन प्रतिपादक मापांक है। इसके पश्चात किसी संदेश का एन्क्रिप्शन E(m)= me mod n द्वारा दिया गया है। तब होमोमोर्फिक गुण है-

एलगमाल-

एलगमाल एन्क्रिप्शन में, एक चक्रीय समूह में ऑडर की जनरेटर के साथ यदि सार्वजनिक कुंजी है। जहाँ और सीक्रेट की है। इसके पश्चात संदेश का एन्क्रिप्शन कुछ यादृच्छिक के लिए है। तब होमोमोर्फिक गुण है-

गोल्ड वेसर-मिकाली-

गोल्ड वेसर-मिकाली क्रिप्टो प्रणाली में, यदि सार्वजनिक कुंजी और द्विघात गैर-अवशेष मापांक है। इसके पश्चात बिट का एन्क्रिप्शन कुछ यादृच्छिक के लिए है। तब होमोमोर्फिक गुण है-

जहाँ अतिरिक्त मोडुलो 2 को प्रदर्शित किया गया है। (तथापि अनन्य संयोजन एक्सक्लूसिव-या)।

बेनालोह-

बेनलोह क्रिप्टो प्रणाली में, यदि सार्वजनिक कुंजी और आधार के एक ब्लॉक आकार के साथ मापांक है। फिर किसी संदेश का एन्क्रिप्शन कुछ यादृच्छिक के लिए है। तब होमोमोर्फिक गुण है-

पैलियर-

पैलियर क्रिप्टो प्रणाली में, यदि सार्वजनिक कुंजी और आधार मापांक है। फिर किसी संदेश का एन्क्रिप्शन कुछ यादृच्छिक के लिए है। तब होमोमोर्फिक गुण है-

अन्य आंशिक रूप से होमोमोर्फिक क्रिप्टो प्रणाली

  • ओकामोटो-उचियामा क्रिप्टो प्रणाली
  • नाकाचे-स्टर्न क्रिप्टो प्रणाली
  • डैमगार्ड–जुरिक क्रिप्टो प्रणाली
  • सैंडर-यंग-युंग एन्क्रिप्शन योजना
  • बोन-गोह-निसिम क्रिप्टो प्रणाली
  • ईशाई-पास्किन क्रिप्टो प्रणाली
  • जॉय-लिबर्ट क्रिप्टो प्रणाली[40]
  • कास्टैग्नोस-लैगुइलौमी क्रिप्टो प्रणाली[41]

पूर्णतयः समरूप एन्क्रिप्शन-

एक क्रिप्टो प्रणाली, जो सिफरटेक्स्ट पर अनगिनत संगणना का समर्थन करता है, उसे पूर्णतयः होमोमोर्फिक एन्क्रिप्शन (एफएचई) के रूप में जाना जाता है। ऐसी योजना किसी भी वांछित कार्यक्षमता के लिए प्रोग्राम के निर्माण को सक्षम बनाने का कार्य करती है। जो परिणाम के एन्क्रिप्शन का उत्पादन करने के लिए एन्क्रिप्टेड इनपुट पर चलाया जा सकता है। चूंकि इस प्रकार के कार्यक्रम को कभी भी अपने इनपुट को डिक्रिप्ट करने की आवश्यकता नहीं होती है। यह एक अविश्वसनीय पार्टी द्वारा अपने इनपुट और आंतरिक स्थिति को प्रकट किए बिना चलाया जा सकता है। क्लाउड कंप्यूटिंग के संदर्भ में, पूर्णतयः होमोमोर्फिक क्रिप्टो प्रणाली के निजी संगणनाओं की आउटसोर्सिंग में बहुत व्यावहारिक प्रभाव हैं।[42]


कार्यान्वयन-

दूसरी पीढ़ी (बीजीवी/बीएफवी), तीसरी पीढ़ी (एफएचईडब्ल्यू/टीएफएचई) और चौथी पीढ़ी (सीकेकेएस) एफएचई योजनाओं को संचालित करने वाले ओपन-सोर्स एफएचई पुस्तकालयों की एक सूची नीचे दी गई है।

पूर्णतयः होमोमोर्फिक एन्क्रिप्शन योजनाओं के कई ओपन-सोर्स कार्यान्वयन हैं। दूसरी पीढ़ी और चौथी पीढ़ी की एफएचई योजना कार्यान्वयन सामान्यतः समतल एफएचई मोड में कार्य करते हैं (चूंकि कुछ पुस्तकालयों में बूटस्ट्रैपिंग अभी भी उपलब्ध है) और डेटा की कुशल सिमड-जैसी पैकिंग का समर्थन करते हैं। वे सामान्यतः एन्क्रिप्टेड पूर्णांक या वास्तविक या जटिल संख्याओं पर गणना करने के लिए उपयोग किए जाते हैं। तीसरी पीढ़ी की एफएचई योजना कार्यान्वयन अधिकांशतः प्रत्येक ऑपरेशन के बाद बूटस्ट्रैप होता है। किन्तु पैकिंग के लिए सीमित समर्थन होता है। वे प्रारम्भ में एन्क्रिप्टेड बिट्स पर बूलियन परिपथ की गणना करने के लिए उपयोग किए गए थे, किन्तु पूर्णांक अंकगणित और यूनीवेरिएट फलन मूल्यांकन का समर्थन करने के लिए विस्तारित किया गया है। दूसरी पीढ़ी, तीसरी पीढ़ी और चौथी पीढ़ी योजना का उपयोग करने का विकल्प इनपुट डेटा प्रकार और वांछित गणना पर निर्भर करता है।

एफएचई लाइब्रेरी
नाम डेवलपर बीजीवी सीकेकेएस[35] बीएफवी[20] एफएचईडब्लू [32] सीकेकेएस बूटस्ट्रैपिंग [43] टीएफएचई[33] विवरण
हेलिब[44] आईबीएम Yes Yes No No No No जीएचएस अनुकूलन के साथ बीजीवी योजना।
माइक्रोसॉफ्ट सील[45] माइक्रो्सॉफ्ट Yes Yes Yes No No No
ओपेन एफएचई डुअलिटी टेक्नोलॉजीज, सैमसंग एडवांस्ड इंस्टीट्यूट ऑफ टेक्नोलॉजी, इंटेल, एमआईटी, कैलिफोर्निया विश्वविद्यालय, सैन डिएगो और अन्य Yes Yes Yes Yes Yes Yes पलिसडे के उत्तराधिकारी
पालिसडे[46] न्यू जर्सी प्रौद्योगिकी संस्थान, द्वैत प्रौद्योगिकियां, रेथियॉन बीबीएन टेक्नोलॉजीज, एमआईटी, कैलिफोर्निया विश्वविद्यालय, सैन डिएगो और अन्य Yes Yes Yes Yes No Yes सामान्य प्रयोजन लैटिस क्रिप्टोग्राफी पुस्तकालय। ओपन एफएचई के पूर्ववर्ती।
हीन[47] सियोल राष्ट्रीय विश्वविद्यालय No Yes No No Yes No
एफएचईडब्लू[32] लियो डुकास और डेनियल माइकियानियो No No No Yes No No
टीएफएचई[33] इलारिया चिलोटी, निकोलस गामा, मारिया जॉर्जीवा और मलिका इजाबाचेने No No No No No Yes
एफवी-एनएफएलआईबी[48] क्रिप्टो विशेषज्ञ No No Yes No No No
नूएफएचई[49] नूसाइफर No No No No No Yes टीएफएचई का जीपीयू कार्यान्वयन प्रदान करता है।
रेडकूएफएचई[50] टीडब्ल्यूसी समूह No No No No No Yes टीएफएचई का बहु-जीपीयू कार्यान्वयन।
लैटिगो[51] ईपीएफएल-एलडीएस, ट्यून इनसाइट Yes Yes Yes No Yes[52] No उनके वितरित वेरिएंट के साथ गो में कार्यान्वयन सुरक्षित मल्टी-पार्टी संगणना को सक्षम करता है।[53]
कन्क्रीट[54] ज़ामा No No No No No Yes

टीएफएचई-विस्तारित, सपोर्टिंग बूलियन गेट्स, लेवलेड इंटीजर ऑपरेशंस और यूनीवेरिएट फंक्शन इवैल्यूएशन (प्रोग्रामेबल बूटस्ट्रैपिंग के माध्यम से) का रस्ट इम्प्लीमेंटेशन.[55]

एक Num Py कंपाइलर भी उपलब्ध है।[56]

FHE frameworks
Name Developer एफएचईडब्लू [32] TFHE HElib SEAL PALISADE Lattigo
ई3[57] एनवाईयू अबू धाबी में मोमा लैब Yes Yes Yes Yes Yes No
शीप[58] एलन ट्यूरिंग संस्थान No Yes Yes Yes Yes No
टी2[59] टीडब्ल्यूसी समूह No Yes Yes Yes Yes Yes


मानकीकरण

2017 में, आईबीएम, माइक्रोसॉफ्ट, इनटेल, राष्ट्रीय मानक और प्रौद्योगिकी संस्थान और अन्य के शोधकर्ताओं ने एक संवृत संघहोमोमॉर्फिक एन्क्रिप्शन मानक मानकीकरण कंसोर्टियम (Homomorphicencryption.org) का गठन किया। जो एक सामुदायिक सुरक्षा होमोमोर्फिक एन्क्रिप्शन मानक (मानक) बनाए रखने में सहायता प्रदान करता है।[60][61][62]


यह भी देखें

संदर्भ

  1. Armknecht, Frederik; Boyd, Colin; Gjøsteen, Kristian; Jäschke, Angela; Reuter, Christian; Strand, Martin (2015). "A Guide to Fully Homomorphic Encryption". Cryptology ePrint Archive.
  2. Vinod Vaikuntanathan. "Homomorphic Encryption References".
  3. R. L. Rivest, L. Adleman, and M. L. Dertouzos. On data banks and privacy homomorphisms. In Foundations of Secure Computation, 1978.
  4. Sander, Tomas; Young, Adam L.; Yung, Moti (1999). "Non-Interactive CryptoComputing For NC1". Focs1991. pp. 554–566. doi:10.1109/SFFCS.1999.814630. ISBN 978-0-7695-0409-4. S2CID 1976588.
  5. D. Boneh, E. Goh, and K. Nissim. Evaluating 2-DNF Formulas on Ciphertexts. In Theory of Cryptography Conference, 2005.
  6. Y. Ishai and A. Paskin. Evaluating branching programs on encrypted data. In Theory of Cryptography Conference, 2007.
  7. Craig Gentry. Fully Homomorphic Encryption Using Ideal Lattices. In the 41st ACM Symposium on Theory of Computing (STOC), 2009.
  8. Craig Gentry. "A Fully Homomorphic Encryption Scheme (Ph.D. thesis)" (PDF).
  9. Gentry, Craig; Halevi, Shai (2010). "Implementing Gentry's fully-homomorphic encryption scheme". Eurocrypt 2011.
  10. Van Dijk, Marten; Gentry, Craig; Halevi, Shai; Vinod, Vaikuntanathan (2009). "Fully Homomorphic Encryption over the Integers". Eurocrypt 2010.
  11. Levieil, Eric; Naccache, David. "Cryptographic Test Correction" (PDF).
  12. Cohen, Bram. "Simple Public Key Encryption". Archived from the original on 2011-10-07.
  13. Coron, Jean-Sébastien; Naccache, David; Tibouchi, Mehdi (2011). "Public Key Compression and Modulus Switching for Fully Homomorphic Encryption over the Integers". Eurocrypt 2012.
  14. Coron, Jean-Sébastien; Mandal, Avradip; Naccache, David; Tibouchi, Mehdi (2011). "Fully Homomorphic Encryption over the Integers with Shorter Public Keys". In Rogaway, P. (ed.). Advances in Cryptology – CRYPTO 2011. Lecture Notes in Computer Science. Vol. 6841. pp. 487–504. doi:10.1007/978-3-642-22792-9_28. ISBN 978-3-642-22791-2.
  15. 15.0 15.1 Coron, Jean-Sébastien; Lepoint, Tancrède; Tibouchi, Mehdi (2013). "Batch Fully Homomorphic Encryption over the Integers". Eurocrypt 2013.
  16. 16.0 16.1 Coron, Jean-Sébastien; Lepoint, Tancrède; Tibouchi, Mehdi (2014). "Scale-Invariant Fully Homomorphic Encryption over the Integers". PKC 2014.
  17. Z. Brakerski, C. Gentry, and V. Vaikuntanathan. Fully Homomorphic Encryption without Bootstrapping, In ITCS 2012
  18. Z. Brakerski and V. Vaikuntanathan. Efficient Fully Homomorphic Encryption from (Standard) LWE. In FOCS 2011 (IEEE)
  19. A. Lopez-Alt, E. Tromer, and V. Vaikuntanathan. On-the-Fly Multiparty Computation on the Cloud via Multikey Fully Homomorphic Encryption. In STOC 2012 (ACM)
  20. 20.0 20.1 Fan, Junfeng; Vercauteren, Frederik (2012). "Somewhat Practical Fully Homomorphic Encryption". Cryptology ePrint Archive.
  21. 21.0 21.1 Z. Brakerski. Fully Homomorphic Encryption without Modulus Switching from Classical GapSVP, In CRYPTO 2012 (Springer)
  22. J. Bos, K. Lauter, J. Loftus, and M. Naehrig. Improved Security for a Ring-Based Fully Homomorphic Encryption Scheme. In IMACC 2013 (Springer)
  23. 23.0 23.1 M. Albrecht, S. Bai, and L. Ducas. A subfield lattice attack on overstretched NTRU assumptions, In CRYPTO 2016 (Springer)
  24. Cheon, J. H.; Jeong, J; Lee, C. (2016). "An algorithm for NTRU problems and cryptanalysis of the GGH multilinear map without a low-level encoding of zero". LMS Journal of Computation and Mathematics. 19 (1): 255–266. doi:10.1112/S1461157016000371.
  25. C. Gentry, S. Halevi, and N. P. Smart. Fully Homomorphic Encryption with Polylog Overhead. In EUROCRYPT 2012 (Springer)
  26. C. Gentry, S. Halevi, and N. P. Smart. Better Bootstrapping in Fully Homomorphic Encryption. In PKC 2012 (SpringeR)
  27. C. Gentry, S. Halevi, and N. P. Smart. Homomorphic Evaluation of the AES Circuit. In CRYPTO 2012 (Springer)
  28. Smart, Nigel P.; Vercauteren, Frederik (2014). "Fully Homomorphic SIMD Operations". Designs, Codes and Cryptography. 71 (1): 57–81. doi:10.1007/s10623-012-9720-4. S2CID 11202438.
  29. C. Gentry, A. Sahai, and B. Waters. Homomorphic Encryption from Learning with Errors: Conceptually-Simpler, Asymptotically-Faster, Attribute-Based. In CRYPTO 2013 (Springer)
  30. Z. Brakerski and V. Vaikuntanathan. Lattice-Based FHE as Secure as PKE. In ITCS 2014
  31. 31.0 31.1 J. Alperin-Sheriff and C. Peikert. Faster Bootstrapping with Polynomial Error. In CRYPTO 2014 (Springer)
  32. 32.0 32.1 32.2 32.3 Leo Ducas; Daniele Micciancio. "FHEW: A Fully Homomorphic Encryption library". GitHub. Retrieved 31 December 2014.
  33. 33.0 33.1 33.2 Ilaria Chillotti; Nicolas Gama; Mariya Georgieva; Malika Izabachene. "Faster Fully Homomorphic Encryption: Bootstrapping in less than 0.1 Seconds". Retrieved 31 December 2016.
  34. N. Gama, M. Izabachène, P.Q. Nguyen, and X. Xie Structural Lattice Reduction: Generalized Worst-Case to Average-Case Reductions and Homomorphic Cryptosystems. In EUROCRYPT 2016 (Springer)
  35. 35.0 35.1 Cheon, Jung Hee; Kim, Andrey; Kim, Miran; Song, Yongsoo (2017). "Homomorphic encryption for arithmetic of approximate numbers". Takagi T., Peyrin T. (eds) Advances in Cryptology – ASIACRYPT 2017. ASIACRYPT 2017. Lecture Notes in Computer Science. Vol. 10624. Springer, Cham. pp. 409–437. doi:10.1007/978-3-319-70694-8_15. ISBN 978-3-319-70693-1.
  36. Kim A., Papadimitriou A., Polyakov Y. Approximate Homomorphic Encryption with Reduced Approximation Error, In CT-RSA 2022 (Springer)
  37. Li, Baily; Micciancio, Daniele (2020). "अनुमानित संख्या पर होमोमोर्फिक एन्क्रिप्शन की सुरक्षा पर" (PDF). IACR ePrint Archive 2020/1533.
  38. Cheon, Jung Hee; Hong, Seungwan; Kim, Duhyeong (2020). "अभ्यास में सीकेकेएस योजना की सुरक्षा पर टिप्पणी" (PDF). IACR ePrint Archive 2020/1581.
  39. "सीकेकेएस की सुरक्षा". Retrieved 10 March 2021.
  40. Benhamouda, Fabrice; Herranz, Javier; Joye, Marc; Libert, Benoît (2017). "Efficient cryptosystems from 2k-th power residue symbols" (PDF). Journal of Cryptology. 30 (2): 519–549. doi:10.1007/s00145-016-9229-5. hdl:2117/103661. S2CID 62063.
  41. Guilhem Castagnos and Fabien Laguillaumie (2015). "Linearly Homomorphic Encryption from DDH" (PDF). {{cite journal}}: Cite journal requires |journal= (help)
  42. Daniele Micciancio (2010-03-01). "A First Glimpse of Cryptography's Holy Grail". Association for Computing Machinery. p. 96. Retrieved 2010-03-17.
  43. Jung Hee Cheon, Kyoohyung Han, Andrey Kim, Miran Kim and Yongsoo Song. Bootstrapping for Approximate Homomorphic Encryption. In EUROCRYPT 2018 (Springer).
  44. Shai Halevi; Victor Shoup. "HElib: An Implementation of homomorphic encryption". GitHub. Retrieved 31 December 2014.
  45. Microsoft Research. "Microsoft SEAL". Microsoft. Retrieved 20 February 2019.
  46. "PALISADE Lattice Cryptography Library". Retrieved 1 January 2019.
  47. Jung Hee Cheon; Kyoohyung Han; Andrey Kim; Miran Kim; Yongsoo Song. "Homomorphic Encryption for Arithmetic of Approximate Numbers". GitHub. Retrieved 15 May 2016.
  48. Crypto Experts. "FV-NFLlib". GitHub. Retrieved 1 November 2019.
  49. NuCypher. "A GPU implementation of fully homomorphic encryption on torus". GitHub. Retrieved 1 November 2019.
  50. Trustworthy Computing (TwC) Group. "A Multi-GPU Implementation of the CGGI Cryptosystem". GitHub. Retrieved 7 March 2023.
  51. EPFL-LDS. "Lattigo v3.0.5". GitHub. Retrieved 13 September 2022.
  52. Jean-Philippe Bossuat, Christian Mouchet, Juan Troncoso-Pastoriza and Jean-Pierre Hubaux. Efficient Bootstrapping for Approximate Homomorphic Encryption with Non-Sparse Keys. In EUROCRYPT 2021 (Springer).
  53. Christian Mouchet, Juan Troncoso-Pastoriza, Jean-Philippe Bossuat and Jean-Pierre Hubaux. Multiparty Homomorphic Encryption from Ring-Learning-With-Errors.
  54. Zama (20 May 2022). "Concrete". GitHub. Retrieved 20 May 2022.
  55. Chillotti, Ilaria; Joye, Marc; Paillier, Pascal (2021). "Programmable Bootstrapping Enables Efficient Homomorphic Inference of Deep Neural Networks" (PDF). Cyber Security Cryptography and Machine Learning. Lecture Notes in Computer Science (in English). 12716: 1–19. doi:10.1007/978-3-030-78086-9_1. ISBN 978-3-030-78085-2. S2CID 231732347. Retrieved 17 November 2022.
  56. "Links". GitHub. 7 May 2022.
  57. MoMA Lab, New York University Abu Dhabi (2019-07-24). "Encrypt-Everything-Everywhere (E3)". GitHub. Retrieved 27 July 2019.
  58. Alan Turing Institute, London, UK (2019-11-01). "SHEEP, a Homomorphic Encryption Evaluation Platform". GitHub. Retrieved 1 November 2019.{{cite web}}: CS1 maint: multiple names: authors list (link)
  59. Trustworthy Computing (TwC) Group (2023-03-02). "T2: A cross compiler and standardized benchmarks for FHE computation". GitHub. Retrieved 3 February 2023.
  60. "होमोमॉर्फिक एन्क्रिप्शन मानकीकरण कार्यशाला". Microsoft. 2017-07-13. Retrieved 2022-05-12.
  61. "Intel, Microsoft Research और Duality Technologies ने गोपनीयता मानकों के लिए AI समुदाय का आयोजन किया". Intel Newsroom. 2019-08-16. Retrieved 2022-05-12.
  62. "इंटेल, माइक्रोसॉफ्ट पूरी तरह से होमोमोर्फिक एन्क्रिप्शन को गति देने के लिए DARPA के प्रयास में शामिल हुए". 8 March 2021.


बाहरी संबंध