【引】走近任何一個(gè)領(lǐng)域,都會(huì)發(fā)現(xiàn)自己的渺小和微不足道,會(huì)越發(fā)地敬畏技術(shù)和未知,隱私計(jì)算也不例外。讀了一點(diǎn)兒文章和paper,覺(jué)得還是ACM 上的這篇綜述(https://queue.acm.org/detail.cfm?id=3561800)可以對(duì)全同態(tài)加密有一個(gè)概貌,從而了解其脈絡(luò)方向,進(jìn)而對(duì)隱私計(jì)算增加一點(diǎn)點(diǎn)認(rèn)知。
隱私計(jì)算中的完同態(tài)加密為加密數(shù)據(jù)提供量子安全級(jí)的計(jì)算,保證明文數(shù)據(jù)及其衍生計(jì)算結(jié)果永遠(yuǎn)不會(huì)公開(kāi),并且在基礎(chǔ)設(shè)施受到破壞的情況下保持安全,不會(huì)被修改和/或破壞。大多數(shù)完同態(tài)加密方案都是基于lattice 數(shù)學(xué)方式描述的(序理論和抽象代數(shù)子學(xué)科研究的一種抽象),被認(rèn)為量子計(jì)算安全的,并被認(rèn)為是后量子密碼學(xué)。新的硬件加速器體系結(jié)構(gòu)是一個(gè)活躍的研究和開(kāi)發(fā)領(lǐng)域,和學(xué)術(shù)研究不斷開(kāi)發(fā)新的和更有效的實(shí)施方案,使得 完同態(tài)加密對(duì)數(shù)據(jù)處理的實(shí)現(xiàn)逐步來(lái)到了商業(yè)化階段。其中:
數(shù)據(jù),包括其不受限制的計(jì)算及其派生物,在靜止?fàn)顟B(tài)和整個(gè)生命周期中都保持加密,只有在安全、可信的環(huán)境中才能解密為明文。
通過(guò)人工智能、大數(shù)據(jù)和分析,可以從數(shù)據(jù)中提取出有價(jià)值的見(jiàn)解,甚至可以從多個(gè)不同的來(lái)源中提取,而不需要暴露數(shù)據(jù)或者在必要時(shí)暴露底層的評(píng)估代碼。
不僅失效,而且很快失去相關(guān)性
在當(dāng)今 IT 基礎(chǔ)設(shè)施中,常見(jiàn)的行業(yè)標(biāo)準(zhǔn)和基于邊界的安全機(jī)制是由數(shù)千個(gè)集成在一起的、不斷變化的硬件和軟件組件構(gòu)建的。它們主要依賴于加密技術(shù),依賴于現(xiàn)有硬件難以找到離散對(duì)數(shù)和/或大整數(shù)的素?cái)?shù)。另外,這些組成部分的數(shù)量和質(zhì)量在不斷變化,唯一不知道的是這些變化是否會(huì)被識(shí)別和利用,基礎(chǔ)設(shè)施的破壞點(diǎn)始終存在。
數(shù)據(jù)保護(hù)已成為一個(gè)日益復(fù)雜和容易出現(xiàn)漏洞的過(guò)程,目前的很多方法都無(wú)法實(shí)現(xiàn)可證明的數(shù)據(jù)安全。此外,數(shù)據(jù)處理工作在日益嚴(yán)格的監(jiān)管環(huán)境下進(jìn)行,違反規(guī)定的后果和成本也都很嚴(yán)重。
目前廣泛使用的加密技術(shù)取決于在標(biāo)準(zhǔn)硬件上尋找離散對(duì)數(shù)和/或分解大整數(shù)的困難程度,而量子計(jì)算的算法可以很容易對(duì)這些問(wèn)題進(jìn)行求解。隨著量子計(jì)算市場(chǎng)以36.5% 復(fù)合的年增長(zhǎng)率在增長(zhǎng),預(yù)計(jì)到2028年將達(dá)到19.876億美元,這些加密技術(shù)正在過(guò)時(shí),需要后量子時(shí)代的密碼學(xué)這樣一種安全機(jī)制:
假設(shè) IT 基礎(chǔ)設(shè)施已經(jīng)受到損害,不依賴強(qiáng)大的外圍防御也可以來(lái)保護(hù)數(shù)據(jù)。
使用不易受量子計(jì)算攻擊的加密技術(shù)。
從目前的技術(shù)進(jìn)展來(lái)看,全同態(tài)加密可以滿足這兩個(gè)要求。
在1978年,Ronald L. Rivest, Len Adelman, 和 Michael L. Dertouzos提出了直接對(duì)加密數(shù)據(jù)進(jìn)行計(jì)算的想法。他們發(fā)現(xiàn),在 RSA 加密下,兩個(gè)加密數(shù)字可以相乘,結(jié)果將等同于使用相同密鑰加密的明文產(chǎn)品。他們將這些屬性稱為隱私同態(tài),認(rèn)識(shí)到加密方案可以具有這樣的屬性:
對(duì)明文數(shù)據(jù)的一組操作的結(jié)果等于對(duì)其加密形式執(zhí)行然后解密的那些相同操作的結(jié)果。
因此,RSA 加密表現(xiàn)出了相乘同態(tài)的屬性,進(jìn)而認(rèn)識(shí)到:
有了同態(tài)加密,即可以在加密數(shù)據(jù)上進(jìn)行計(jì)算的能力,對(duì)數(shù)據(jù)的訪問(wèn)可以與對(duì)數(shù)據(jù)的處理分離開(kāi)來(lái),使計(jì)算可以在加密數(shù)據(jù)上進(jìn)行,而不需要使用密鑰解密。
用戶可以獲取一段數(shù)據(jù),同態(tài)地加密它,然后在數(shù)據(jù)庫(kù)中查詢加密數(shù)據(jù),查詢本身可以加密或不加密的,可以以同樣的方式得到加密的結(jié)果。
在計(jì)算過(guò)程中,查詢的原始數(shù)據(jù)、解密密鑰、查詢結(jié)果或查詢本身從未公開(kāi)過(guò)。
30多年后的2009年,Craig Gentry 提出了第一個(gè)貌似安全的全同態(tài)方案。算法被定義為一個(gè)邏輯門(mén)電路,對(duì)加密數(shù)據(jù)進(jìn)行不受限制的計(jì)算,結(jié)果以同樣的方式加密。它非常慢,在標(biāo)準(zhǔn) x86硬件上完成一個(gè)單獨(dú)的邏輯門(mén)大約需要30分鐘。因此,傳統(tǒng)觀點(diǎn)認(rèn)為,要使 FHE 以商業(yè)上可行的速度運(yùn)行,至少還需要額外的100萬(wàn)倍性能加速。
同態(tài)加密提供了非對(duì)稱公鑰加密支持的所有功能。當(dāng)前的非對(duì)稱公鑰加密基于查找離散對(duì)數(shù)或大整數(shù)的因數(shù)分解,有五個(gè)屬性:
密鑰生成: (sk,pk)->K (λ) ,其中,帶有隨機(jī)種子參數(shù) λ 的密鑰生成函數(shù) K 生成一個(gè)由密鑰 sk 和公鑰 pk 組成的密鑰對(duì)。
加密: c <- E(pk,m) ,其中加密函數(shù) E 使用參數(shù) pk 和明文消息 m 來(lái)產(chǎn)生加密的消息密文 c。
解密: m <- D(sk,c) ,其中解密函數(shù) D 帶有參數(shù) sk 和 c 產(chǎn)生 m。
正確性: m = D (sk,E (pk,m))表示所有密鑰對(duì)、消息和加密隨機(jī)性。
語(yǔ)義安全: 對(duì) m ∈{0,1}的所有單位消息 m,集合0和1的成員 E (pk,0)和 E (pk,1)必須是計(jì)算上不可區(qū)分的,并且必須是概率隨機(jī)的(例如,每個(gè)明文消息 m 應(yīng)該有許多加密消息 c)。
對(duì)于同態(tài)加密而言,還必須添加兩個(gè)屬性:
評(píng)估: 除了 K、 E 和 D 函數(shù)外,還要加上 V 來(lái)進(jìn)行評(píng)估。
正確性修正: D (sk,V (pk,f,c1,... cn)) = f (m1,... ,mn) ,其中解密函數(shù) D 帶有參數(shù) sk,計(jì)算函數(shù) V 帶有參數(shù) pk; 函數(shù) f,其中 f ∈ F (一組具有同態(tài)性質(zhì)的高效可計(jì)算函數(shù)) ; 密文 c1,... ,cn 等于參數(shù) m1,... ,mn 的 f函數(shù)計(jì)算結(jié)果。
對(duì)于乘法同態(tài)而言,這將是 D (sk,HE-MULTIPLY (pk,MULTIPLY,E (pk,m1) ,E (pk,m2))) = MultiplY (m1,m2)。
因此,為了實(shí)現(xiàn)不受限制的同態(tài)計(jì)算,必須選擇 F 作為一組完整的函數(shù)來(lái)完成所有的計(jì)算。由于集合{ XOR,AND }是圖靈完備的,實(shí)現(xiàn)這個(gè)目標(biāo)所需的兩個(gè)函數(shù)是位加法(相當(dāng)于布爾異或)和位乘法(相當(dāng)于布爾與)。任何可計(jì)算函數(shù)都可以通過(guò) XOR和AND的組合來(lái)創(chuàng)建。同態(tài)計(jì)算系統(tǒng)是圖靈完備的,XOR和AND是必需的,但算法不需要直接用這些底層語(yǔ)義來(lái)定義,當(dāng)前一般用布爾電路、整數(shù)算法或?qū)崝?shù)/復(fù)數(shù)算法來(lái)定義計(jì)算。
在Ronald L. Rivest, Len Adelman, 和 Michael L. Dertouzos的論文中,密鑰 sk通過(guò)創(chuàng)建 p 的隨機(jī)倍數(shù)來(lái)隱藏在公鑰 pk 中,qi 是一個(gè)密鑰的因子分解,對(duì)于每個(gè)加密都是不同的。使用公鑰對(duì)單比特 b 進(jìn)行加密是將 p 的隨機(jī)倍數(shù)加到 b 上,然后解密是 m = (c 模 p 模2)。
遺憾的是,這種方法打破了語(yǔ)義安全,因?yàn)閏 = qip + b 模 2,則0 的密文 = qip + 0 模2,那么 明文位0的加密只是 p 的倍數(shù)。
2010年,Martin van Dijk,Craig Gentry,Shai Halevi 和 Vinod Vaikuntanathan發(fā)現(xiàn),在公鑰中添加噪音能阻礙密鑰被發(fā)現(xiàn),如果從集合{xi = qip + 2ri : ri << p : p << qi}中抽樣,其中 (1) ri 是一個(gè)輕微的噪聲量,并且對(duì)于每個(gè)加密都是不同的, (2)每個(gè) xi 非常接近 p 的倍數(shù),但不是 p 的精確倍數(shù),
那么整數(shù)的集合 xi 與相同大小的隨機(jī)整數(shù)是不可區(qū)分的。
同態(tài)加密是將明文比特b 加密為一個(gè)多項(xiàng)式,具體步驟:
選擇一個(gè)大的奇數(shù) p 作為密鑰。
對(duì)于每個(gè)加密,選擇一個(gè)隨機(jī)的、大的 p 的倍數(shù),比如 qip。
然后,對(duì)于每個(gè)加密,用一個(gè)噪聲表達(dá)式對(duì)比特 b 和 qip 進(jìn)行求和,該噪聲表達(dá)式定義為將一個(gè)隨機(jī)小數(shù)為2ri。這將生成密文 c = qip + 2ri + b,其中 qip + 2ri 是公鑰。
同態(tài)加密的加法示意:
c1 = q1p + 2r1 + b1
c2 = q2p + 2r2 + b2
c1 + c2 = p(q1 + q2) + 2(r1 + r2) + (b1 + b2) 其中 2(r1 + r2) 是噪聲
同態(tài)加密的乘法示意:
c1 = q1p + 2r1 + b1
c2 = q2p + 2r2 + b2
c1c2 = p(q1q2 + q1b2 + q2b1) + r1(2pq2 + b2) + r2(2pq1 + b1) + r1r2 + b1b2 其中 r1(2pq2 + b2) + r2(2pq1 + b1) + r1r2為噪聲
可見(jiàn),同態(tài)加密的計(jì)算存在著噪音增長(zhǎng)。如果 | 噪聲 | 超過(guò) p/2,則無(wú)法保證解密。加法噪聲增長(zhǎng)是線性的,乘法是指數(shù)的,如果沒(méi)有機(jī)制來(lái)重置噪聲增長(zhǎng),多次同態(tài)加密計(jì)算就會(huì)達(dá)到 p/2的限制。在 p/2噪音限制內(nèi)工作, 這就是“部分”同態(tài)加密的定義,對(duì)于許多有價(jià)值的、有界限的用例如數(shù)據(jù)庫(kù)查詢和垃圾郵件過(guò)濾是有效的。如果在加密值的計(jì)算過(guò)程中,不支持對(duì)加密數(shù)據(jù)的無(wú)限制計(jì)算,因此不是 全同態(tài)加密。
在 Gentry 的2009年論文之前,同態(tài)加密計(jì)算過(guò)程中聚集的噪聲問(wèn)題顯著地限制了真正應(yīng)用的場(chǎng)景。處理更大的同態(tài)計(jì)算基本上有兩種選擇, 選擇一是通過(guò)增加密鑰 sk 的大小來(lái)增加噪聲限制,但無(wú)法根治噪聲問(wèn)題。另一種方式稍顯復(fù)雜,步驟如下:
在不可信、不安全的節(jié)點(diǎn)上凍結(jié)同態(tài)計(jì)算。
將加密的中間狀態(tài)值 cn 傳輸回一個(gè)安全、可信的節(jié)點(diǎn)。
用密鑰 sk 對(duì) cn 進(jìn)行明文解密mn。
使用公鑰 pk 將 mn 加密回 cn,將噪音降低到一個(gè)很小狀態(tài)。
將 cn 傳回不可信、不安全的節(jié)點(diǎn)。
用新的重新加密的低噪聲 cn 重新啟動(dòng)同態(tài)計(jì)算。
顯然,后者是不現(xiàn)實(shí)的。Gentry 開(kāi)發(fā)了一種在加密結(jié)果中重置“噪聲”的機(jī)制,以便計(jì)算線程可以不受限地繼續(xù)運(yùn)行。在他的方法中,使用了基于Lattice的密碼學(xué),采用了一種遞歸、嵌入式的同態(tài)解密方法,允許重新設(shè)置加密值的噪音,而不會(huì)暴露它或密鑰,以免潛在的破壞或?qū)⑵鋵?shí)際轉(zhuǎn)移到一個(gè)安全、可信的節(jié)點(diǎn)進(jìn)行解密。通過(guò)這種方式,Gentry 展示了對(duì)加密數(shù)據(jù)進(jìn)行無(wú)限制計(jì)算的可能性。Gentry 的方法遵循以下步驟:
使用公鑰 pk 對(duì)明文消息 m 進(jìn)行加密,生成密文 c1。
對(duì) c1進(jìn)行一定數(shù)量的同態(tài)計(jì)算,產(chǎn)生 cn,使 cn 接近但不超過(guò)噪聲極限 sk/2。
使用公鑰 pk 對(duì)密鑰 sk 進(jìn)行加密,創(chuàng)建一個(gè)加密的密鑰 ck。
使用公鑰 pk 對(duì) cn 進(jìn)行加密,生成一個(gè)新的雙重加密 ccn。
利用加密密鑰 ck 對(duì) ccn 進(jìn)行解密,產(chǎn)生具有復(fù)位噪聲級(jí)的 cn。
使用 cn 繼續(xù)計(jì)算。
Gentry 實(shí)現(xiàn)的是使用同態(tài)計(jì)算對(duì)加密的值 c 進(jìn)行解密和重新加密,該同態(tài)計(jì)算使用加密的秘鑰 sk 和公鑰 pk。Gentry 稱他的噪聲重置過(guò)程為自舉。雖然它表明加密數(shù)據(jù)的無(wú)限制計(jì)算是可能的,但是有兩個(gè)重大的限制阻礙了它在編程應(yīng)用中的應(yīng)用: (1)自舉算法所需的計(jì)算量遠(yuǎn)遠(yuǎn)超過(guò)了現(xiàn)有硬件平臺(tái)的性能能力; (2)缺乏判斷條件的有效實(shí)現(xiàn)。
自2009年以來(lái),業(yè)界在原始 Gentry 方案的基礎(chǔ)上進(jìn)行了大量的性能和功能改進(jìn): 提高全同態(tài)計(jì)算的性能; 增加自舉性能; 減少固定數(shù)量的同態(tài)計(jì)算所需的自舉數(shù)量; 在沒(méi)有自舉的同態(tài)計(jì)算過(guò)程中最小化噪聲增長(zhǎng); 以及基于已知的、量子計(jì)算無(wú)法解決的高難度lattice數(shù)學(xué)問(wèn)題改進(jìn)密碼模型。具體包括:
LWE (有錯(cuò)誤的學(xué)習(xí))和 RLWE (有錯(cuò)誤的環(huán)形學(xué)習(xí)),等價(jià)于解決Lattice數(shù)學(xué)中的 CVP (最接近向量問(wèn)題) ,基于無(wú)法確定系數(shù)(代表密鑰)在有限域上的線性方程組(LWE)或多項(xiàng)式環(huán)(RLWE)的抽樣,其中每個(gè)方程都有一個(gè)小的、隨機(jī)的、可加的誤差。
水準(zhǔn)度量。在需要自舉裝置之前,允許對(duì)預(yù)定深度的邏輯門(mén)電路進(jìn)行評(píng)估。
重新線性化。通過(guò)減少密文長(zhǎng)度(由同態(tài)乘法產(chǎn)生)同時(shí)保持底層消息的正確性來(lái)減少同態(tài)計(jì)算的開(kāi)銷和存儲(chǔ)負(fù)擔(dān)。
模值轉(zhuǎn)換。通過(guò)將密文 c 模 q 除以噪聲因子 | r | 產(chǎn)生一個(gè)新的、低噪聲的、等效的密文 c’= c/r 模 q/r,在保持密文 c 完整性的同時(shí)不使用密鑰來(lái)降低噪聲。
最初,基于Lattice的 全同態(tài)加密方案支持密文的加法和乘法,允許邏輯電路執(zhí)行無(wú)限制的計(jì)算,非常慢。而后,Martin van Dijk,Craig Gentry,Shai Halevi 和 Vinod Vaikuntanathan 用一個(gè)簡(jiǎn)單的基于整數(shù)的方案取代了 Gentry 方法中的 同態(tài)加密部分。
接下來(lái),BFV (Brakerski/Fan-Vercauteren)和 BGV (Brakerski-Gentry-Vaikuntantan)引入了 LWE 和 RLWE 安全模型,并且還引入了水準(zhǔn)度量方案,允許在需要自舉之前執(zhí)行設(shè)置深度的邏輯門(mén)電路。
然后,GSW (Gentry-Sahai-Waters)避免了同態(tài)乘法中計(jì)算量很大的線性化問(wèn)題,使得噪音增長(zhǎng)較慢。使用 FHEW 開(kāi)發(fā)了更高效的環(huán)變體,同時(shí)簡(jiǎn)化和增加了自舉的優(yōu)化。
近來(lái),CKKS (Cheon-Kim-Kim-Song)為加密值引入了有效的舍入操作,控制了同態(tài)乘法中噪聲率的增加,并減少邏輯電路中自舉的數(shù)量。它還將 PBS (可編程自舉)的概念引入到 TFHE(環(huán)面全同態(tài)加密)中,減少了邏輯電路所需的自舉數(shù)量。
目前, 支持全同態(tài)加密的技術(shù)框架和模式如下:
目前的全同態(tài)加密方案主要有三種實(shí)現(xiàn)計(jì)算的方式:
明文: 比特位
計(jì)算: 任意布爾邏輯門(mén)電路
特點(diǎn):快速的數(shù)字比較和自舉
典型方式:GSW,F(xiàn)HEW,TFHE
明文: 對(duì)一個(gè)明文數(shù)據(jù)進(jìn)行整數(shù)取模得到a (或其向量)
計(jì)算: 整數(shù)算術(shù)電路取模 a
特點(diǎn):
整數(shù)向量上有效的 SIMD (單指令多數(shù)據(jù))批處理計(jì)算
快速、高精度的整數(shù)運(yùn)算和標(biāo)量乘法
可以避免自舉的水平測(cè)量
典型方式:BGV, BFV
明文: 實(shí)數(shù)或復(fù)數(shù)
計(jì)算: 類似浮點(diǎn)運(yùn)算
特點(diǎn):
快速的多項(xiàng)式逼近
相對(duì)較快的倒數(shù)和離散傅里葉變換
深度近似計(jì)算,例如 Logit模型學(xué)習(xí)
實(shí)數(shù)向量上有效的 SIMD 批處理計(jì)算
可以避免自舉的水平測(cè)量
隨著全同態(tài)加密的硬件加速器出現(xiàn),一些基于全同態(tài)加密的可能應(yīng)用領(lǐng)域包括:
加密數(shù)據(jù)上的隱私保護(hù)計(jì)算保證了數(shù)據(jù)及其派生計(jì)算結(jié)果在基礎(chǔ)設(shè)施受到破壞的情況下不受修改和/或破壞的影響。在靜止的數(shù)據(jù)和整個(gè)計(jì)算生命周期中,可證明的數(shù)據(jù)安全性將加速向不可信平臺(tái)的轉(zhuǎn)移,以提供機(jī)密數(shù)據(jù)的計(jì)算服務(wù),從而消除了使用私有數(shù)據(jù)中心的大部分理由。
全同態(tài)加密中使用的基于Lattice數(shù)學(xué)的算法不易受到量子計(jì)算的攻擊,隨著許多量子計(jì)算機(jī)產(chǎn)品的發(fā)布或計(jì)劃發(fā)布,后量子密碼學(xué)時(shí)代或許已經(jīng)開(kāi)始。
通過(guò)全同態(tài)加密,可以安全地引入用戶加密的數(shù)據(jù)輸入,并對(duì)服務(wù)結(jié)果和分析模型信息(如神經(jīng)網(wǎng)絡(luò)權(quán)重)執(zhí)行大數(shù)據(jù)、 AI 和/或分析服務(wù)。
多個(gè)組織的不同加密數(shù)據(jù)集可以在沒(méi)有基礎(chǔ)數(shù)據(jù)披露的情況下進(jìn)行匯總和分析,包括:
大數(shù)據(jù)、人工智能或?qū)φ麄€(gè)行業(yè)趨勢(shì)的分析見(jiàn)解;
評(píng)估并購(gòu)的資產(chǎn)負(fù)債表匯總;
結(jié)合來(lái)自不同供應(yīng)商的數(shù)據(jù)以促進(jìn)藥物試驗(yàn);
應(yīng)用于合并潛在合作伙伴數(shù)據(jù)的分析以確定潛在的商業(yè)價(jià)值。
通過(guò)高級(jí) NTA (網(wǎng)絡(luò)流量分析) ,網(wǎng)絡(luò)惡意行為者使用的行為模式、方法和技術(shù)隨著時(shí)間的推移被學(xué)習(xí),被定義為規(guī)則,并使用全同態(tài)加密方式進(jìn)行加密。這些加密規(guī)則通過(guò)全同態(tài)加密計(jì)算應(yīng)用于不可信環(huán)境中的網(wǎng)絡(luò)流量,在不暴露威脅特征或不匹配流量的情況下識(shí)別和監(jiān)視威脅者的存在。這對(duì)廣/城/局域網(wǎng)的計(jì)算機(jī)網(wǎng)絡(luò)安全和反洗錢(qián)都很有用。
在較大的數(shù)據(jù)庫(kù)中進(jìn)行安全和保密的數(shù)據(jù)集檢查,這是查詢大型數(shù)據(jù)存儲(chǔ)區(qū)中是否存在特定數(shù)據(jù)的能力,而不會(huì)顯示有關(guān)查詢或數(shù)據(jù)存儲(chǔ)區(qū)內(nèi)容的信息。
使用 全同態(tài)加密 和 零知識(shí)證明,那么,當(dāng)在區(qū)塊鏈上記錄隱私交易時(shí),可以證明交易發(fā)生時(shí)并沒(méi)有披露數(shù)據(jù)細(xì)節(jié)。
通過(guò)在源端對(duì)傳感器數(shù)據(jù)進(jìn)行加密,并在整個(gè)實(shí)時(shí)控制鏈中支持加密計(jì)算,可以保護(hù)數(shù)據(jù)不受破壞和修改。
通過(guò)全同態(tài)加密方式加密的隱私/機(jī)密數(shù)據(jù)集,可以產(chǎn)生收入流,供不可信的機(jī)器學(xué)習(xí)平臺(tái)、大數(shù)據(jù)平臺(tái)或不可信平臺(tái)上的分析應(yīng)用程序使用。
通常,全同態(tài)加密被稱為密碼學(xué)的圣杯,商業(yè)化可能就在不遠(yuǎn)的將來(lái)?;A(chǔ)設(shè)施保安模式將成為不可避免的要求,后量子時(shí)代密碼學(xué)成為政府和工業(yè)界的當(dāng)務(wù)之急。一旦實(shí)現(xiàn)了全同態(tài)加密的商業(yè)化,數(shù)據(jù)訪問(wèn)將與不受限制的數(shù)據(jù)處理完全分離,安全的存儲(chǔ)和計(jì)算將變得相對(duì)廉價(jià)。與數(shù)據(jù)庫(kù)、云計(jì)算、 PKI 和人工智能的影響相似,全同態(tài)加密將引發(fā)機(jī)密/隱私信息保護(hù)、處理和共享方式的巨大變化,并將從根本上改變基礎(chǔ)計(jì)算的進(jìn)程。
聯(lián)系客服