Criptare complet homomorfă

Versiunea actuală a paginii nu a fost încă examinată de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită la 19 decembrie 2016; controalele necesită 48 de modificări .

Criptarea complet homomorfă  este o criptare care permite unui anumit text cifrat π 1 ,…, π t oricui (nu doar deținătorul cheii) să obțină textul cifrat al oricărei funcție dorită f( π 1 ,…, π t ) , atâta timp cât aceasta funcția poate fi calculată eficient.

Istorie

Ideea criptării complet homomorfe a fost propusă pentru prima dată în 1978 de către inventatorii algoritmului criptografic cu cheie publică RSA , Ronald Rivest și Adi Shamir , împreună cu Michael Dertouzos . [1] Cu toate acestea, în etapele inițiale, încercările de a crea un criptosistem cu o astfel de criptare nu au avut succes. Timp de mulți ani nu a fost clar dacă criptarea complet homomorfă a fost chiar posibilă, deși încercările de a crea un astfel de sistem au fost făcute în mod repetat. Deci, de exemplu, criptosistemul propus în 1982 de Shafi Goldwasser și Silvio Micali avea un nivel destul de ridicat de putere criptografică, dar era doar parțial homomorf (omomorf doar în plus) și putea cripta doar un bit. [2] Un alt sistem de criptare homomorf aditiv a fost propus în 1999 de Pascal Peillet . [3] O descoperire în dezvoltarea criptării complet homomorfe vine în 2009, când Craig Gentry a propus pentru prima dată o variantă a unui criptosistem complet homomorf bazat pe criptografie în rețea. [4] De atunci, au apărut un număr mare de lucrări care propun o modificare a criptosistemului Gentry pentru a-i îmbunătăți performanța.

Definiție

Criptarea complet homomorfă este o primitivă criptografică care este o funcție de criptare care satisface cerința suplimentară de homomorfism cu privire la orice operațiuni pe texte clare. Funcția de criptare , unde m este textul simplu, k este cheia de criptare, este omomorfă în raport cu operațiunea pe texte clare, dacă există un algoritm eficient , care, după ce a primit ca intrare orice pereche de criptograme de forma , produce o criptogramă astfel încât la decriptare se va obține textul simplu [5] . Un homomorfism în raport cu operația este definit în mod similar .

În timp ce criptosistemele parțial homomorfe sunt homomorfe în cadrul unei singure operații de text simplu (fie adunare, fie înmulțire), sistemele complet homomorfe suportă homomorfismul în ambele operații (atât adunarea, cât și înmulțirea) [6] . Adică, sunt îndeplinite următoarele condiții pentru ei:

Mai mult, homomorfismul cu privire la operațiile de adunare și înmulțire este suficient pentru ca sistemul să fie complet homomorf. [6]

Sisteme timpurii complet homomorfe

Cryptosystem Gentry

Criptosistemul creat de Craig Gentry , bazat pe criptografia latice, a descris prima construcție posibilă pentru un sistem complet homomorf. Schema lui Gentry a susținut operațiile de adunare și înmulțire prin text cifrat, ceea ce vă permite să construiți inele pentru a implementa orice calcul arbitrar.

Construcția începe cu o schemă de criptare aproape homomorfă , care este potrivită doar pentru calcularea polinoamelor de grade mici peste date criptate. (Acest lucru este limitat de faptul că textul cifrat conține ceva zgomot, care crește odată cu operațiile de adunare și multiplicare pe textul cifrat, până când zgomotul face rezultatul neinteligibil.) Gantry a arătat cum să modifice schema și să o facă flexibilă . Adică, cu ajutorul recriptării, a reușit să elimine zgomotul acumulat și să mai efectueze cel puțin o operațiune pe textul cifrat.

Adică, schema îi permite să-și evalueze algoritmul de decriptare pentru cel puțin încă o operație. La urma urmei, el a arătat că orice schemă flexibilă poate fi convertită într-o schemă complet homomorfă prin auto-încorporare recursiv.

Pentru o schemă Gentry „zgomotoasă”, procedura de modificare a unei scheme „flexibile” „actualizează” efectiv textul cifrat, aplicând acestuia o procedură de decriptare homomorfă, obținând astfel un nou text care criptează aceleași date ca înainte, dar cu mai puțin zgomot. Prin „actualizarea” periodică a textului cifrat, când se atinge un nivel ridicat de zgomot, este posibil să se efectueze un număr arbitrar de operații asupra acestuia fără interferențe. Gentry a justificat securitatea schemei sale cu două probleme: problema de complexitate a criptografiei în cel mai rău caz pe rețelele ideale și problema sumei subsetului.

Lucrarea de doctorat a lui Gentry [7] are o descriere mai detaliată.

În ciuda performanței lor, textele cifrate din schema Gentry rămân compacte, deoarece lungimile lor nu depind de complexitatea funcției care este calculată pentru datele criptate. Dar schema este nepractică din cauza creșterii dramatice a dimensiunii textului cifrat și a costurilor de calcul în funcție de nivelul de protecție. Damien Schechli și Ron Steinfeld au introdus o serie de optimizări și îmbunătățiri, [8] și, ulterior, Nigel Smart cu Frederic Verkauteren , [9] [10] și Craig Gentry cu Shai Halevi , [11] [ 12] a prezentat primele implementări de lucru ale unei scheme de criptare Gentry complet homomorfe.

Criptosistem pe numere întregi

În 2010, Martin van Dijk , Craig Gentry , Shai Halevi și Weedon Vaikuntanahan au prezentat un al doilea sistem complet homomorf [13] . A folosit multe dintre principiile criptosistemului lui Gentry, dar nu a necesitat rețele perfecte . În schimb, ei au arătat că este posibil să se înlocuiască componenta homomorfă pe rețelele ideale cu o schemă homomorfă simplă care să folosească numere întregi. Această schemă este conceptual mai simplă decât schema Gentry, dar are parametri similari în ceea ce privește homomorfismul și eficiența.

Componenta homomorfă din lucrarea lui Dyck este similară cu schema de criptare prezentată de Leviel și Naccaha în 2008 [14] , și similară cu cea prezentată de Brahm Cohen în 1998 [15] . Dar metoda lui Cohen nu este omomorfă în ceea ce privește operația de adunare. Schema Leviela-Naccahi acceptă doar operația de adunare și poate fi modificată pentru a suporta un număr mic de operații de înmulțire. Multe îmbunătățiri și optimizări ale circuitului au fost prezentate într-o serie de lucrări de Jen-Sebastian Corona , Tankrid Lepointe , Avradip Mandala , David Nakkhi și Mehdi Tibuhi [16] [17] [18] [19] .

A doua generație de criptosisteme homomorfe

Mai multe tehnici noi au fost dezvoltate din 2011-2012 de Zvik Brakerski , Craig Gentry , Widon Vaikuntanahan și alții. Aceste evoluții au condus la un număr de criptosisteme complet homomorfe mai eficiente. Printre ei:

Securitatea majorității schemelor se bazează pe dificultatea rezolvării problemei de învățare a erorilor . Doar în schema LVT, protecția este implementată pe o variantă a sarcinii de calcul NTRU . Toate aceste sisteme, spre deosebire de schemele anterioare, au o creștere mai lentă a zgomotului în timpul calculelor homomorfe. Ca urmare a optimizării suplimentare făcute de Craig Gentry , Shai Haveli și Nigel Smart , a fost obținut un criptosistem cu complexitate asimptotică aproape optimă : [25] [26] [27] Aceste optimizări se bazează pe tehnica Smart-Vercauteren, care vă permite să comprimați un set de variabile text într-un singur text cifrat și să lucrați asupra acestor variabile într-un singur flux . [10] Multe progrese de la a doua generație de sisteme complet homomorfe au fost, de asemenea, utilizate în criptosisteme pe numere întregi. [18] [19]

Zvika Brakerski și Vidon Vaikuntanahan au observat că pentru o serie de scheme, criptosistemul GSW prezintă o ușoară creștere a nivelului de zgomot și, prin urmare, o eficiență mai mare și o securitate mai mare. [28] Jakob Alperin-Sheriff și Chris Peikert au descris mai târziu o tehnică eficientă de criptare la flexibilitate care utilizează acest tip de schemă. [29] Dar acest tip de transformare nu este compatibil cu metodele de comprimare a textului cifrat și astfel nu i se pot aplica optimizări Gentry-Sahai-Waters [25] .

Toate criptosistemele de a doua generație de până acum urmează bazele designului schemei Gentry, și anume, folosesc un criptosistem aproape homomorf, cu un nivel mare de creștere a zgomotului, și apoi îl convertesc într-un criptosistem complet homomorf, modificându-l într-o schemă flexibilă.

Implementări

Prima implementare a unei criptări complet homomorfe a fost schema Gentry-Halevi implementată pe baza schemei Gentry de mai sus. [12] I-au luat 30 de minute pentru a finaliza o operațiune simplă de biți. După apariția celei de-a doua generații de criptosisteme, această implementare a devenit învechită.

Există multe implementări ale sistemelor aproape homomorfe de a doua generație în literatură. Implementat de către Gentry, Haveli și Smart (GHS) [27] variația criptosistemului BGV, [20] a arătat rezultatul în 36 de ore la calcularea unei scheme complexe (implementând criptarea AES ). Folosind tehnici de compresie a textului cifrat, această implementare ar putea recalcula aceeași schemă pe 54 de intrări diferite în aceleași 36 de ore, obținând astfel un rezultat de 40 de minute per intrare. Calculul circuitului AES a fost ales ca ghid pentru mai multe lucrări ulterioare, [18] [30] [31] unde a fost posibil să se reducă semnificativ timpul de calcul la 4 ore, în timp ce se petreceau 7 secunde pe intrare.

Două implementări ale celei de-a doua generații de criptosisteme sunt disponibile pentru uz public:

Ambele biblioteci sunt implementări ale criptării complet homomorfe. HElib arată un rezultat în 5-10 minute pentru conversia textului cifrat comprimat de la aproximativ 1000 de caractere în flexibil. [34] FHEW convertește text cifrat necomprimat în text cifrat flexibil în aproximativ 1/2 secundă pe bit. [35] La sfârșitul anului 2014, o implementare actualizată a HElib a arătat un rezultat de 4 minute pentru a calcula schema AES pentru 120 de fluxuri de intrare, atingând astfel o viteză specifică de 2 secunde pe flux. [32]

Criptare complet homomorfă în inelul numerelor binare

Schema de criptare complet homomorfă propusă de Gentry poate fi luată în considerare folosind exemplul de calcule din . [36]

Criptare

Procesul de criptare a datelor poate fi reprezentat după cum urmează:

1. Se alege un număr impar arbitrar , care este un parametru secret. Lasă .

2. Un număr este compilat astfel încât , unde este un număr arbitrar. Aceasta înseamnă că .

3. În procesul de criptare, fiecăruia i se atribuie un număr , unde este ales în mod arbitrar. Astfel, . Este ușor de observat că și, prin urmare, atacatorul va putea determina doar paritatea ieșirii de criptare.

Decriptare

Să fie cunoscute numărul criptat și secretul . Apoi, procesul de decriptare a datelor ar trebui să conțină următorii pași:

1. Decriptare folosind parametrul secret : , unde se numește zgomot și .

2. Obținerea bitului criptat original :

Motivație

Să fie doi biți și li se atribuie o pereche de numere și . Lăsați parametrul secret să fie luat și datele criptate: și .

Se calculează suma acestor numere:

Pentru suma acestor numere, mesajul decriptat va fi suma biților originali .

Dar fără a ști , nu este posibilă decriptarea datelor: .

Operația de înmulțire se verifică în același mod:

Este necesar să se aplice procedura de decriptare rezultatelor obținute, rezultând următoarele:

.

Dezavantaje

Utilizarea acestei scheme de criptare complet homomorfă în scopuri practice nu este în prezent posibilă, deoarece, ca urmare a calculelor, eroarea acumulată atinge rapid valori suficient de mari [36] . Este chiar posibil ca datele să nu poată fi deloc decriptate corect. Acest lucru se va întâmpla dacă valoarea erorii depășește valoarea . În încercarea de a evita o astfel de problemă, Gantry a dezvoltat un mecanism de auto-corecție a textului cifrat (bootstrapping), care, din cauza imposibilității sale din cauza creșterii prea rapide a volumului de text cifrat, nu și-a găsit o aplicație largă. Este posibil să se rezolve această problemă, dar pentru a realiza sarcina stabilită este necesar să se dezvolte algoritmi de calcul mai complecși sau să se limiteze numărul de operații pe date. [36]

Utilizarea criptării complet homomorfe

Cloud Computing

Una dintre cele mai importante aplicații ale criptării complet homomorfe este efectuarea diferitelor operații matematice asupra datelor stocate pe o stocare în cloud la distanță . Utilizarea unei astfel de scheme de criptare va face posibilă crearea unui serviciu cloud securizat capabil să efectueze diverse operațiuni asupra datelor utilizatorului fără a ști ce fel de date este vorba.

De exemplu, utilizatorul a criptat unele dintre datele sale și le stochează pe o stocare în cloud de la distanță. Dacă utilizatorul intenționează să schimbe cumva aceste date, el poate fie să încredințeze serverului cheia sa secretă și, în consecință, să acceseze toate informațiile sale secrete, fie să descarce datele criptate pe computerul său, să le decripteze, să facă calculele necesare și să trimită înapoi la server. Dar nici una, nici alta nu este optimă. În primul caz, este imposibil să se excludă scurgerea probabilă a datelor și accesul acestora către terți, în al doilea caz, timpul petrecut pentru efectuarea tuturor operațiunilor necesare poate fi prea mare. În plus, clientul poate pur și simplu să nu aibă resursele de calcul necesare pentru a efectua calculele de care are nevoie. [6]

De asemenea, conform companiei internaționale de cercetare IDC , care studiază piața globală a tehnologiei informației și telecomunicațiilor , multe companii sunt neîncrezători în tehnologiile cloud, asociind cu acestea, în primul rând, mari probleme privind securitatea datelor stocate. Iar compania independentă de cercetare Portio Research a publicat date conform cărora 68% dintre șefii diferitelor companii IT europene nu au încredere în astfel de servicii. Deci, de exemplu, șeful G Data Security Labs , Ralph Bentzmuller, a vorbit despre serviciile cloud după cum urmează: „Dacă nu doriți ca datele dvs. să devină publice, nu le stocați în stocarea în cloud”. Prin urmare, problema creării unei stocări securizate în cloud folosind o schemă de criptare a datelor complet homomorfă este în prezent destul de acută.. [37] .

Diverse

Criptarea complet homomorfă este folosită în motoarele de căutare care necesită o „căutare privată”, adică o căutare în care serverul nu știe nimic despre conținutul interogării de căutare și returnează rezultatul utilizatorului în formă criptată. În plus față de domeniile deja acoperite, schemele de criptare complet homomorfe pot fi aplicate sistemelor de vot electronic , cum ar fi atunci când sunt utilizate semnături oarbe . [6]

Link -uri

  1. R. Rivest, L. Adleman, M. Dertouzos On data banks and privacy homomorphisms. // Bazele calculului securizat. 1978.vol.32. Nu. 4.pp. 169–178. URL: http://luca-giuzzi.unibs.it/corsi/Support/papers-cryptography/RAD78.pdf Arhivat 4 iunie 2016 la Wayback Machine
  2. S. Goldwasser, S. Micali Probabilistic encryption // Journal of Computer and System Sciences. 1984.vol. 28 nr. 2.pp. 270–299. URL: http://groups.csail.mit.edu/cis/pubs/shafi/1984-jcss.pdf Arhivat 28 martie 2016 la Wayback Machine
  3. P. Paillier Criptosisteme cu cheie publică bazate pe clase de reziduuri de grad compozit // Advances in Cryptology - EUROCRYPT'99. 1999. Ser. Note de curs în informatică. vol. 1592.pp. 223-238. URL: https://link.springer.com/chapter/10.1007%2F3-540-48910-X_16 Arhivat 9 februarie 2017 la Wayback Machine
  4. C. Gentry A Fully Homomorphic Encryption Scheme. Teză de doctorat, Universitatea Stanford, 2009. 199 p. URL: https://crypto.stanford.edu/craig/craig-thesis.pdf Arhivat 5 februarie 2017 la Wayback Machine
  5. Varnovsky N.P., Shokurov A.V. criptare homomorfă. // Procedurile ISP RAS. 2007. Nr. 12. URL: http://cyberleninka.ru/article/n/gomomorfnoe-ciphervanie Arhivat 9 noiembrie 2016 la Wayback Machine
  6. 1 2 3 4 Babenko L.K., Burtyka F.B., Makarevich O.B., Trepacheva A.V. Calcul sigur și criptare homomorfă. // III National Supercomputer Forum (25-27 noiembrie 2014, Pereslavl-Zalessky). IPS numit după A.K. Ailamazyan RAS, 2014. URL: http://2014.nscf.ru/TesisAll/4_Systemnoe_i_promezhytochnoe_PO/01_141_ByrtikaFB.pdf Arhivat 11 aprilie 2016 la Wayback Machine
  7. Craig Gentry. O schemă de criptare complet homomorfă (teză de doctorat) (PDF). Data accesului: 17 noiembrie 2015. Arhivat din original la 1 noiembrie 2009.
  8. Stehlé D. , Steinfeld R. Faster Fully Homomorphic Encryption  // Advances in Cryptology - ASIACRYPT 2010 : 16th International Conference on theory and Application of Cryptology and Information Security, Singapore, 5-9 decembrie 2010. Proceedings / M. Abe - Berlin , Heidelberg , New York, NY , Londra [etc.] : Springer Science + Business Media , 2010. - P. 377-394. — 634 p. - ( Note de curs în Informatică ; Vol. 6477) - ISBN 978-3-642-17372-1 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/978-3-642-17373-8_22
  9. Smart N. , Vercauteren F. Fully Homomorphic Encryption with Relatively Small Key and Ciphertext Sizes  // Public Key Cryptography - PKC 2010 : a 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, Franța, 26-28 mai 2010, Proceedings / P. Q. Nguyen , D. Pointcheval - Berlin , Heidelberg , New York, NY , Londra [etc.] : Springer Science + Business Media , 2010. - P. 420-443. — 519 p. - ( Note de curs în Informatică ; Vol. 6056) - ISBN 978-3-642-13012-0 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/978-3-642-13013-7_25
  10. 1 2 Smart N. , Vercauteren F. Operații SIMD complet homomorfe  (engleză) // Des. Codurile Cryptogr. — Springer US , Springer Science+Business Media , 2014. — Vol. 71, Iss. 1. - P. 57–81. — ISSN 0925-1022 ; 1573-7586 - doi:10.1007/S10623-012-9720-4
  11. Gentry C. , Halevi S. Fully Homomorphic Encryption without Squashing Using Depth-3 Arithmetic Circuits  // Foundations of Computer Science ( FOCS), 2011 IEEE 52nd Annual Symposium on - IEEE , 2011. - P. 107–109. — ISBN 978-1-4577-1843-4 , 978-0-7695-4571-4 — ISSN 0272-5428doi:10.1109/FOCS.2011.94
  12. 1 2 Gentry C. , Halevi S. Implementing Gentry's Fully-Homomorphic Encryption Scheme  (English) // Advances in Cryptology - EUROCRYPT 2011 : 30th Annual International Conference on theory and Applications of Cryptographic Techniques, Tallinn, Estonia, 1915 , 2011, Proceedings / K. G. Paterson - Springer Science + Business Media , 2011. - P. 129-148. — 628 p. — ISBN 978-3-642-20464-7 — doi:10.1007/978-3-642-20465-4_9
  13. Dijk M. v. , Gentry C. , Halevi S. , Vaikuntanathan V. Fully Homomorphic Encryption over the Integers  (engleză) // Advances in Cryptology – EUROCRYPT 2010 : a 29-a Conferință Internațională Anuală privind Teoria și Aplicațiile Tehnicilor Criptografice, Riviera Franceză, 30 mai – iunie 3, 2010. Proceedings / H. Gilbert - Berlin : Springer Berlin Heidelberg , 2010. - P. 24-43. - 20p. - ISBN 978-3-642-13189-9 , 978-3-642-13190-5
  14. Levieil E. , Naccache D. Cryptographic Test Correction  (ing.) // Public Key Cryptography – PKC 2008 : 11th International Workshop on Practice and Theory in Public-Key Cryptography, Barcelona, ​​​​Spania, 9-12 martie 2008, Proceedings / R. Cramer - Berlin , Heidelberg , New York, NY , London [etc.] : Springer Science + Business Media , 2008. - P. 85-100. — 402 p. - ( Note de curs în Informatică ; Vol. 4939) - ISBN 978-3-540-78439-5 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/978-3-540-78440-1_6
  15. Bram Cohen. Criptare simplă cu chei publice . Arhivat din original pe 7 octombrie 2011.
  16. Coron J. , Naccache D. , Tibouchi M. Public Key Compression and Modulus Switching for Fully Homomorphic Encryption over the Integers  // Advances in Cryptology - EUROCRYPT 2012 : 31st Annual International Conference on theory and Applications of Cryptographic Techniques, Cambridge, Marea Britanie , 15-19 aprilie 2012, Proceedings / D. Pointcheval , T. Johansson - Springer Science + Business Media , 2012. - P. 446-464. — 758 p. — ISBN 978-3-642-29010-7 — doi:10.1007/978-3-642-29011-4_27
  17. Coron J. , Mandal A. , Naccache D. , Tibouchi M. Fully Homomorphic Encryption over the Integers with Shorter Public Keys  // Advances in Cryptology - CRYPTO 2011 : 31st Annual Cryptology Conference, Santa Barbara, CA, SUA, 14 august- 18, 2011, Proceedings / P. Rogaway - Springer Science + Business Media , 2011. - P. 487-504. — 782 p. — ISBN 978-3-642-22791-2 — doi:10.1007/978-3-642-22792-9_28
  18. 1 2 3 Cheon J. H. , Coron J. , Kim J. , Lee M. S. , Lepoint T. , Tibouchi M. , Yun A. Batch Fully Homomorphic Encryption over the Integers  (engleză) // Advances in Cryptology - EUROCRYPT 2013 Annual : . Conferința internațională privind teoria și aplicațiile tehnicilor criptografice, Atena, Grecia, 26-30 mai 2013. Proceedings / T. Johansson , P. Q. Nguyen - Springer Berlin Heidelberg , 2013. - P. 315-335. — 736 p. - ISBN 978-3-642-38347-2 - doi:10.1007/978-3-642-38348-9
  19. 1 2 Coron J. , Lepoint T. , Tibouchi M. Scale-Invariant Fully Homomorphic Encryption over the Integers  // Public-Key Cryptography - PKC 2014 : 17th International Conference on Practice and Theory in Public-Key Cryptography, Buenos Aires, Argentina , 26-28 martie 2014, Proceedings / H. Krawczyk - Springer Science + Business Media , 2014. - P. 311-328. — 686 p. — ISBN 978-3-642-54630-3 — doi:10.1007/978-3-642-54631-0_18
  20. 1 2 Z. Brakerski, C. Gentry și V. Vaikuntanathan. Criptare complet homomorfă fără bootstrapping Arhivat 17 noiembrie 2015 la Wayback Machine . În ITCS 2012
  21. Z. Brakerski și V. Vaikuntanathan. Criptare eficientă complet homomorfă de la (Standard) LWE Arhivat 17 noiembrie 2015 la Wayback Machine . În FOCS 2011 (IEEE)
  22. Z. Brakerski. Criptare complet homomorfă fără comutarea modulului de la GapSVP clasic Arhivat 17 noiembrie 2015 la Wayback Machine . În CRYPTO 2012 (Springer)
  23. A. Lopez-Alt, E. Tromer și V. Vaikuntanathan. Calcul multipartit on-the-fly pe cloud prin criptare complet homomorfă cu mai multe chei Arhivat 3 martie 2016 la Wayback Machine . În STOC 2012 (ACM)
  24. C. Gentry, A. Sahai și B. Waters. Criptare homomorfă din învățarea cu erori: mai simplă din punct de vedere conceptual, mai rapidă din punct de vedere asimptotic, bazată pe atribute Arhivat 17 noiembrie 2015 la Wayback Machine . În CRYPTO 2013 (Springer)
  25. 1 2 C. Gentry, S. Halevi și NP Smart. Criptare complet homomorfă cu Polylog Overhead Arhivat la 2 ianuarie 2015 la Wayback Machine . În EUROCRYPT 2012 (Springer)
  26. C. Gentry, S. Halevi și NP Smart. Better Bootstrapping in Fully Homomorphic Encryption Arhivat 2 ianuarie 2015 la Wayback Machine . În PKC 2012 (SpringeR)
  27. 1 2 C. Gentry, S. Halevi și NP Smart. Evaluarea homomorfă a circuitului AES Arhivat 2 ianuarie 2015 la Wayback Machine . În CRYPTO 2012 (Springer)
  28. Z. Brakerski și V. Vaikuntanathan. FHE bazat pe zăbrele la fel de sigur ca PKE Arhivat 19 noiembrie 2015 la Wayback Machine . În ITCS 2014
  29. 1 2 J. Alperin-Sheriff și C. Peikert. Faster Bootstrapping with Polynomial Error Arhivat 19 noiembrie 2015 la Wayback Machine . În CRYPTO 2014 (Springer)
  30. Y. Doroz, Y. Hu și B. Sunar. Evaluare homomorfă AES folosind NTRU Arhivat 19 noiembrie 2015 la Wayback Machine . În Criptografia financiară 2014
  31. Wei Dai. Accelerarea criptării homomorfe bazate pe NTRU folosind GPU-uri . Consultat la 18 noiembrie 2015. Arhivat din original pe 19 noiembrie 2015.
  32. 1 2 Shai Halevi. HElib: O implementare a criptării homomorfe . Data accesului: 31 decembrie 2014. Arhivat din original pe 21 mai 2016.
  33. Leo Ducas. FHEW: O bibliotecă de criptare complet homomorfă . Data accesului: 31 decembrie 2014. Arhivat din original pe 21 mai 2016.
  34. Halevi, Shai; Shoup, Victor Bootstrapping pentru HElib . Arhiva Criptologie ePrint . Data accesului: 2 ianuarie 2015. Arhivat din original pe 19 noiembrie 2015.
  35. Ducas, Leu; Micciancio, Daniele FHE Bootstrapping în mai puțin de o secundă . Arhiva Criptologie ePrint . Data accesului: 2 ianuarie 2015. Arhivat din original pe 19 noiembrie 2015.
  36. 1 2 3 A.O. Jirov, O.V. Jirova, S.F. Krendelev „Secure cloud computing folosind criptografia homomorfă”, http://bit.mephi.ru/wp-content/uploads/2013/2013_1/part_1.pdf Arhivat 10 noiembrie 2016 la Wayback Machine
  37. Scurgeri de date pe scară largă: sfârșitul serviciilor „în nor”? // Chip : jurnal. - 2011. - Nr. 8 (149). - S. 20-21. — ISSN 1609-4212