Plně homomorfní šifrování

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 19. prosince 2016; kontroly vyžadují 48 úprav .

Plně homomorfní šifrování  je šifrování, které umožňuje danému šifrovanému textu π 1 ,…, π t komukoli (nejen držiteli klíče) získat šifrovaný text libovolné požadované funkce f( π 1 ,…, π t ) , pokud toto funkci lze efektivně vypočítat.

Historie

Myšlenka plně homomorfního šifrování byla poprvé navržena v roce 1978 vynálezci kryptografického algoritmu s veřejným klíčem RSA , Ronaldem Rivestem a Adi Shamirem , spolu s Michaelem Dertouzosem . [1] Avšak v počátečních fázích byly pokusy o vytvoření kryptosystému s takovým šifrováním neúspěšné. Po mnoho let nebylo jasné, zda je plně homomorfní šifrování vůbec možné, ačkoli pokusy o vytvoření takového systému byly činěny opakovaně. Takže například kryptosystém navržený v roce 1982 Shafi Goldwasserem a Silviem Micalim měl poměrně vysokou úroveň kryptografické síly, ale byl pouze částečně homomorfní (homomorfní pouze navíc) a mohl šifrovat pouze jeden bit. [2] Další aditivně homomorfní šifrovací systém navrhl v roce 1999 Pascal Peillet . [3] Průlom ve vývoji plně homomorfního šifrování přichází v roce 2009, kdy Craig Gentry poprvé navrhl variantu plně homomorfního kryptosystému založeného na mřížkové kryptografii. [4] Od té doby se objevilo velké množství prací, které navrhují úpravu kryptosystému Gentry za účelem zlepšení jeho výkonu.

Definice

Plně homomorfní šifrování je kryptografické primitivum, které je šifrovací funkcí, která splňuje další požadavek homomorfismu s ohledem na jakékoli operace s otevřeným textem. Šifrovací funkce , kde m je prostý text, k je šifrovací klíč, je homomorfní s ohledem na operace s holým textem, pokud existuje účinný algoritmus , který po obdržení libovolného páru kryptogramů formuláře jako vstupu vytvoří kryptogram. takový, že po dešifrování bude získán čistý text [5] . Homomorfismus s ohledem na operaci je definován podobně .

Zatímco částečně homomorfní kryptosystémy jsou homomorfní pouze pod jednou operací otevřeného textu (buď sčítání nebo násobení), plně homomorfní systémy podporují homomorfismus pod oběma operacemi (jak sčítání, tak násobení) [6] . To znamená, že jsou pro ně splněny následující podmínky:

Navíc homomorfismus s ohledem na operace sčítání a násobení stačí k tomu, aby byl systém zcela homomorfní. [6]

Rané plně homomorfní systémy

Cryptosystem Gentry

Kryptosystém vytvořený Craigem Gentrym založený na mřížkové kryptografii popsal první možnou konstrukci pro plně homomorfní systém. Gentryho schéma podporovalo operace sčítání a násobení přes šifrovaný text, což vám umožňuje vytvářet kruhy pro realizaci libovolného výpočtu.

Konstrukce začíná téměř homomorfním šifrovacím schématem, které je vhodné pouze pro výpočet polynomů malého stupně nad šifrovanými daty. (To je omezeno skutečností, že šifrový text obsahuje nějaký šum, který roste s operacemi sčítání a násobení na šifrovém textu, dokud šum neučiní výsledek nesrozumitelným.) Portál ukázal, jak upravit schéma a učinit jej flexibilním . To znamená, že pomocí přešifrování dokázal odstranit nahromaděný šum a provést se šifrovaným textem ještě minimálně jednu operaci.

To znamená, že schéma umožňuje vyhodnotit svůj dešifrovací algoritmus pro alespoň jednu další operaci. Koneckonců ukázal, že jakékoli flex schéma lze převést na plně homomorfní schéma rekurzivním samovkládáním.

U „hlučného“ Gentryho schématu postup pro úpravu „flexibilního“ schématu efektivně „aktualizuje“ šifrový text tím, že na něj aplikuje homomorfní dešifrovací proceduru, čímž se získá nový text, který zašifruje stejná data jako dříve, ale s menším šumem. Periodickou „aktualizací“ šifrového textu při dosažení vysoké hladiny šumu je možné s ním bez rušení provádět libovolný počet operací. Gentry odůvodnil bezpečnost svého schématu dvěma problémy: problémem složitosti kryptografie nejhoršího případu na ideálních svazech a problémem součtu podmnožin.

Gentryho doktorská práce [7] má podrobnější popis.

Navzdory svému výkonu zůstávají šifrové texty ve schématu Gentry kompaktní, protože jejich délky nezávisí na složitosti funkce, která se počítá pro zašifrovaná data. Toto schéma je však nepraktické kvůli dramatickému nárůstu velikosti šifrovaného textu a výpočetních nákladů v závislosti na úrovni ochrany. Damien Schechli a Ron Steinfeld představili řadu optimalizací a vylepšení, [8] a následně Nigel Smart s Fredericem Verkauterenem , [9] [10] a Craig Gentry se Shai Halevi , [11] [ 12] představil první funkční implementace plně homomorfního Gentryho šifrovacího schématu.

Kryptosystém na celých číslech

V roce 2010 Martin van Dijk , Craig Gentry , Shai Halevi a Weedon Vaikuntanahan představili druhý plně homomorfní systém [13] . Používal mnoho principů Gentryho kryptosystému, ale nevyžadoval dokonalé mřížky . Místo toho ukázali, že je možné nahradit homomorfní složku na ideálních svazech jednoduchým homomorfním schématem, které by používalo celá čísla. Toto schéma je koncepčně jednodušší než Gentryho schéma, ale má podobné parametry z hlediska homomorfismu a účinnosti.

Homomorfní složka v Dyckově práci je podobná šifrovacímu schématu, které představili Leviel a Naccaha v roce 2008 [14] , a podobné tomu, které představil Brahm Cohen v roce 1998 [15] . Cohenova metoda ale není homomorfní s ohledem na operaci sčítání. Schéma Leviela-Naccahi podporuje pouze operaci sčítání a lze jej upravit tak, aby podporovalo malý počet operací násobení. Mnoho vylepšení a optimalizací obvodů bylo prezentováno v řadě prací Jen-Sebastiana Corony , Tankrida Lepointeho , Avradipa Mandaly , Davida Nakkhiho a Mehdiho Tibuhiho [16] [17] [18] [19] .

Druhá generace homomorfních kryptosystémů

Od roku 2011-2012 bylo vyvinuto několik nových technik Zvik Brakerski , Craig Gentry , Widon Vaikuntanahan a další. Tento vývoj vedl k řadě efektivnějších plně homomorfních kryptosystémů. Mezi nimi:

Bezpečnost většiny schémat je založena na obtížnosti řešení problému učení chyb . Pouze ve schématu LVT je ochrana implementována na variantě výpočetní úlohy NTRU . Všechny tyto systémy mají na rozdíl od dřívějších schémat pomalejší nárůst šumu při homomorfních výpočtech. V důsledku dodatečné optimalizace provedené Craigem Gentrym , Shai Haveli a Nigel Smart byl získán kryptosystém s téměř optimální asymptotickou složitostí : [25] [26] [27] Tyto optimalizace jsou založeny na technice Smart-Vercauteren, která umožňuje komprimovat sadu textových proměnných do jednoho šifrovaného textu a pracovat s těmito proměnnými v jednom proudu . [10] Mnoho pokroků z druhé generace plně homomorfních systémů bylo také použito v kryptosystémech na celých číslech. [18] [19]

Zvika Brakerski a Vidon Vaikuntanahan si všimli, že u řady schémat kryptosystém GSW vykazuje mírné zvýšení hladiny hluku, a tedy větší efektivitu a větší bezpečnost. [28] Jakob Alperin-Sheriff a Chris Peikert později popsali účinnou techniku ​​cipher-to-flexible, která používá tento typ schématu. [29] Tento typ transformace však není kompatibilní s metodami komprese šifrového textu, a proto na něj nelze použít optimalizace Gentry-Sahai-Waters [25] .

Všechny kryptosystémy druhé generace zatím dodržují základy návrhu Gentryho schématu, jmenovitě používají téměř homomorfní kryptosystém s velkou úrovní nárůstu šumu a poté jej převádějí na plně homomorfní kryptosystém úpravou do flexibilního schématu.

Implementace

První implementací plně homomorfního šifrování bylo Gentry-Haleviho schéma implementované na základě výše uvedeného Gentryho schématu. [12] Dokončení jednoduché bitové operace jí trvalo 30 minut. Po nástupu druhé generace kryptosystémů se tato implementace stala zastaralou.

V literatuře existuje mnoho implementací téměř homomorfních systémů druhé generace. Implementováno Gentry, Haveli a Smart (GHS) [27] variací kryptosystému BGV, [20] ukázalo výsledek za 36 hodin při výpočtu komplexního schématu (implementace AES šifrování). Pomocí technik komprese šifrovaného textu by tato implementace mohla přepočítat stejné schéma na 54 různých vstupech za stejných 36 hodin, a tak získat výsledek 40 minut na vstup. Výpočet obvodu AES byl zvolen jako vodítko pro několik následujících prací, [18] [30] [31] , kde bylo možné výrazně zkrátit dobu výpočtu na 4 hodiny při vynaložení 7 sekund na vstup.

Pro veřejné použití jsou k dispozici dvě implementace druhé generace kryptosystémů:

Obě knihovny jsou implementacemi plně homomorfního šifrování. HElib ukazuje výsledek za 5-10 minut pro převod komprimovaného šifrovaného textu z přibližně 1000 znaků na flexibilní. [34] FHEW převádí nekomprimovaný šifrovaný text na flexibilní šifrovaný text přibližně za 1/2 sekundy na bit. [35] Na konci roku 2014 aktualizovaná implementace HElib ukázala výsledek 4 minuty pro výpočet schématu AES pro 120 vstupních toků, čímž bylo dosaženo specifické rychlosti 2 sekund na tok. [32]

Zcela homomorfní šifrování v kruhu binárních čísel

Plně homomorfní šifrovací schéma navržené Gentrym lze zvážit pomocí příkladu výpočtů v . [36]

Šifrování

Proces šifrování dat lze znázornit takto:

1. Je vybráno libovolné liché číslo , což je tajný parametr. Nechte _

2. Číslo je sestaveno tak, že , kde je libovolné číslo. To znamená, že .

3. V procesu šifrování je každému přiděleno číslo , kde je zvoleno libovolně. Tedy, . Je snadné vidět , a proto bude útočník schopen určit pouze paritu šifrovacího výstupu.

Dešifrování

Nechte znát zašifrované číslo a tajemství . Poté by proces dešifrování dat měl obsahovat následující kroky:

1. Dešifrování pomocí tajného parametru : , kde se nazývá šum a .

2. Získání původního šifrovaného bitu :

Odůvodnění

Nechť jsou dva bity a je jim přiřazena dvojice čísel a . Nechť se vezme tajný parametr a data se zašifrují: a .

Součet těchto čísel se vypočítá:

Pro součet těchto čísel bude dešifrovaná zpráva součtem původních bitů .

Ale bez znalosti , není možné dešifrovat data: .

Operace násobení se kontroluje stejným způsobem:

Na získané výsledky je nutné použít postup dešifrování, jehož výsledkem je následující:

.

Nevýhody

Použití tohoto zcela homomorfního šifrovacího schématu pro praktické účely není v současné době možné, protože v důsledku výpočtů akumulovaná chyba rychle dosáhne dostatečně velkých hodnot [36] . Je dokonce možné, že data nelze správně dešifrovat vůbec. K tomu dojde, pokud hodnota chyby překročí hodnotu . Ve snaze vyhnout se takovému problému vyvinul Gantry samoopravný mechanismus šifrovaného textu (bootstrapping), který kvůli své nepraktičnosti v důsledku příliš rychlého růstu objemu šifrovaného textu nenašel široké uplatnění. Tento problém je možné vyřešit, ale pro dosažení stanoveného úkolu je nutné vyvinout složitější výpočetní algoritmy, případně omezit počet operací s daty. [36]

Použití plně homomorfního šifrování

Cloud Computing

Jednou z nejdůležitějších aplikací plně homomorfního šifrování je provádění různých matematických operací s daty uloženými na vzdáleném cloudovém úložišti . Použití takového šifrovacího schématu umožní vytvořit bezpečnou cloudovou službu schopnou provádět různé operace s uživatelskými daty, aniž by věděli, o jaký druh dat se jedná.

Nechť uživatel například zašifruje některá svá data a uloží je na vzdálené cloudové úložiště. Pokud má uživatel v úmyslu tato data nějak změnit, může buď serveru svěřit svůj tajný klíč, a tím získat přístup ke všem svým tajným informacím, nebo si zašifrovaná data stáhnout do svého počítače, dešifrovat je, provést potřebné výpočty a odeslat to zpět na server. Ale ani jeden, ani druhý způsob není optimální. V prvním případě nelze vyloučit pravděpodobný únik dat a jejich zpřístupnění třetím stranám, ve druhém případě může být čas strávený prováděním všech potřebných operací příliš vysoký. Klient navíc nemusí mít potřebné výpočetní zdroje k provádění výpočtů, které potřebuje. [6]

Také podle mezinárodní výzkumné společnosti IDC , která studuje globální trh informačních technologií a telekomunikací , mnoho společností nedůvěřuje cloudovým technologiím a spojuje s nimi především velké problémy s bezpečností uložených dat. A nezávislá výzkumná společnost Portio Research zveřejnila údaje, podle kterých takovým službám nedůvěřuje 68 % šéfů různých evropských IT firem. Takže například vedoucí laboratoří G Data Security Labs , Ralph Bentzmuller, hovořil o cloudových službách takto: „Pokud nechcete, aby se vaše data stala veřejnými, neukládejte je do cloudového úložiště.“ Proto je otázka vytvoření bezpečného cloudového úložiště pomocí zcela homomorfního schématu šifrování dat v současnosti poměrně akutní.. [37] .

Různé

Plně homomorfní šifrování se používá ve vyhledávačích, které vyžadují „soukromé vyhledávání“, tedy vyhledávání, při kterém server neví nic o obsahu vyhledávacího dotazu a vrátí výsledek uživateli v zašifrované podobě. Kromě již pokrytých oblastí lze u elektronických hlasovacích systémů použít plně homomorfní šifrovací schémata , například když se používají slepé podpisy . [6]

Odkazy

  1. R. Rivest, L. Adleman, M. Dertouzos O databankách a homomorfismech soukromí. // Základy bezpečného počítání. 1978.sv.32. Ne. 4.pp. 169–178. URL: http://luca-giuzzi.unibs.it/corsi/Support/papers-cryptography/RAD78.pdf Archivováno 4. června 2016 na Wayback Machine
  2. S. Goldwasser, S. Micali Pravděpodobnostní šifrování // Journal of Computer and System Sciences. 1984.sv. 28 č. 2.pp. 270–299. URL: http://groups.csail.mit.edu/cis/pubs/shafi/1984-jcss.pdf Archivováno 28. března 2016 na Wayback Machine
  3. P. Paillier Kryptosystémy s veřejným klíčem založené na složených třídách reziduózního stupně // Pokroky v kryptologii - EUROCRYPT'99. 1999. Ser. Poznámky z přednášek z informatiky. sv. 1592.pp. 223-238. URL: https://link.springer.com/chapter/10.1007%2F3-540-48910-X_16 Archivováno 9. února 2017 na Wayback Machine
  4. C. Gentry Plně homomorfní šifrovací schéma. Disertační práce, Stanford University, 2009. 199 s. URL: https://crypto.stanford.edu/craig/craig-thesis.pdf Archivováno 5. února 2017 na Wayback Machine
  5. Varnovský N.P., Shokurov A.V. homomorfní šifrování. // Sborník ISP RAS. 2007. č. 12. URL: http://cyberleninka.ru/article/n/gomomorfnoe-ciphervanie Archivováno 9. listopadu 2016 na Wayback Machine
  6. 1 2 3 4 Babenko L.K., Burtyka F.B., Makarevich O.B., Trepacheva A.V. Secure Computing a homomorfní šifrování. // III National Supercomputer Forum (25.-27. listopadu 2014, Pereslavl-Zalessky). IPS pojmenovaný po A.K. Ailamazyan RAS, 2014. URL: http://2014.nscf.ru/TesisAll/4_Systemnoe_i_promezhytochnoe_PO/01_141_ByrtikaFB.pdf Archivováno 11. dubna 2016 na Wayback Machine
  7. Craig Gentry. Plně homomorfní šifrovací schéma (Ph.D. práce) (PDF). Datum přístupu: 17. listopadu 2015. Archivováno z originálu 1. listopadu 2009.
  8. Stehlé D. , Steinfeld R. Rychlejší plně homomorfní šifrování  // Pokroky v kryptologii - ASIACRYPT 2010 : 16. mezinárodní konference o teorii a aplikaci kryptologie a informační bezpečnosti, Singapur, 5.-9. prosince 2010. Sborník příspěvků / M. Abe - Berlín , Heidelberg , New York, NY , Londýn [atd.] : Springer Science + Business Media , 2010. - S. 377-394. — 634 s. - ( Lecture Notes in Computer Science ; Vol. 6477) - ISBN 978-3-642-17372-1 - ISSN 0302-9743 ; 1611-3349doi:10.1007/978-3-642-17373-8_22
  9. Smart N. , Vercauteren F. Plně homomorfní šifrování s relativně malými velikostmi klíče a šifrového textu  // Kryptografie s veřejným klíčem - PKC 2010 : 13. mezinárodní konference o praxi a teorii v kryptografii s veřejným klíčem, Paříž, Francie, 26. až 28. května 2010, Proceedings / P. Q. Nguyen , D. Pointcheval - Berlín , Heidelberg , New York, NY , Londýn [atd.] : Springer Science + Business Media , 2010. - S. 420-443. — 519 s. - ( Lecture Notes in Computer Science ; Vol. 6056) - ISBN 978-3-642-13012-0 - ISSN 0302-9743 ; 1611-3349doi:10.1007/978-3-642-13013-7_25
  10. 1 2 Smart N. , Vercauteren F. Plně homomorfní SIMD operace  (anglicky) // Des. Kódy Cryptogr. — Springer US , Springer Science+Business Media , 2014. — Sv. 71, Iss. 1. - S. 57–81. — ISSN 0925-1022 ; 1573-7586 - doi:10.1007/S10623-012-9720-4
  11. Gentry C. , Halevi S. Plně homomorfní šifrování bez squashingu pomocí aritmetických obvodů Depth-3  // Základy počítačové vědy ( FOCS), 2011 IEEE 52. výroční symposium na - IEEE , 2011. - S. 107–109 . — ISBN 978-1-4577-1843-4 , 978-0-7695-4571-4 — ISSN 0272-5428doi:10.1109/FOCS.2011.94
  12. 1 2 Gentry C. , Halevi S. Implementing Gentry's Fully-Homomorphic Encryption Scheme  (anglicky) // Pokroky v kryptologii - EUROCRYPT 2011 : 30. výroční mezinárodní konference o teorii a aplikacích kryptografických technik, květen Tallinn, Estonsko, May Tallinn, Estonsko , 2011, Proceedings / K. G. Paterson - Springer Science + Business Media , 2011. - S. 129-148. — 628 s. — ISBN 978-3-642-20464-7 — doi:10.1007/978-3-642-20465-4_9
  13. Dijk M. v. , Gentry C. , Halevi S. , Vaikuntanathan V. Fully Homomorphic Encryption over the Integers  (anglicky) // Pokroky v kryptologii – EUROCRYPT 2010 : 29. výroční mezinárodní konference o teorii a aplikacích kryptografických technik, Francouzská riviéra – 30. května 3, 2010. Proceedings / H. Gilbert - Berlin : Springer Berlin Heidelberg , 2010. - S. 24-43. - 20p. - ISBN 978-3-642-13189-9 , 978-3-642-13190-5
  14. Levieil E. , Naccache D. Cryptographic Test Correction  (eng.) // Public Key Cryptography – PKC 2008 : 11th International Workshop on Practice and Theory in Public-Key Cryptography, Barcelona, ​​​​Spain, March 9-12, 2008, Proceedings / R. Cramer - Berlin , Heidelberg , New York, NY , London [atd.] : Springer Science + Business Media , 2008. - S. 85-100. — 402 s. - ( Lecture Notes in Computer Science ; Vol. 4939) - ISBN 978-3-540-78439-5 - ISSN 0302-9743 ; 1611-3349doi:10.1007/978-3-540-78440-1_6
  15. Bram Cohen. Jednoduché šifrování veřejným klíčem . Archivováno z originálu 7. října 2011.
  16. Coron J. , Naccache D. , Tibouchi M. Komprese veřejného klíče a přepínání modulů pro plně homomorfní šifrování přes celá čísla  // Pokroky v kryptologii - EUROCRYPT 2012 : 31. výroční mezinárodní konference o teorii a aplikacích kryptografických technik, Cambridge, UK , 15.-19. dubna 2012, Proceedings / D. Pointcheval , T. Johansson - Springer Science + Business Media , 2012. - S. 446-464. — 758 s. — ISBN 978-3-642-29010-7 — doi:10.1007/978-3-642-29011-4_27
  17. Coron J. , Mandal A. , Naccache D. , Tibouchi M. Plně homomorfní šifrování přes celá čísla s kratšími veřejnými klíči  // Pokroky v kryptologii - CRYPTO 2011 : 31. výroční kryptologická konference, Santa Barbara, CA, USA, 14. srpna- 18, 2011, Proceedings / P. Rogaway - Springer Science + Business Media , 2011. - S. 487-504. — 782 s. — ISBN 978-3-642-22791-2 — doi:10.1007/978-3-642-22792-9_28
  18. 1 2 3 Cheon J. H. , Coron J. , Kim J. , Lee M. S. , Lepoint T. , Tibouchi M. , Yun A. Batch Fully Homomorphic Encryption over the Integers  (anglicky) // Advanced in Cryptology - EUROCRYPT 23013 Annual International Conference on the Theory and Applications of Cryptographic Techniques, Athens, Greece, May 26-30, 2013. Proceedings / T. Johansson , P. Q. Nguyen - Springer Berlin Heidelberg , 2013. - S. 315-335. — 736 s. - ISBN 978-3-642-38347-2 - doi:10.1007/978-3-642-38348-9
  19. 1 2 Coron J. , Lepoint T. , Tibouchi M. Scale-Invariant Fully Homomorphic Encryption over the Integers  // Public-Key Cryptography - PKC 2014 : 17th International Conference on Practice and Theory in Public-Key Cryptography, Buaenos Aires , 26.-28. března 2014, Proceedings / H. Krawczyk - Springer Science + Business Media , 2014. - S. 311-328. — 686 s. — ISBN 978-3-642-54630-3 — doi:10.1007/978-3-642-54631-0_18
  20. 1 2 Z. Brakerski, C. Gentry a V. Vaikuntanathan. Plně homomorfní šifrování bez bootstrappingu Archivováno 17. listopadu 2015 na Wayback Machine . V ITCS 2012
  21. Z. Brakerski a V. Vaikuntanathan. Efektivní plně homomorfní šifrování od (standardního) LWE Archivováno 17. listopadu 2015 na Wayback Machine . V FOCS 2011 (IEEE)
  22. Z. Brakerski. Plně homomorfní šifrování bez přepínání modulů z klasického GapSVP Archivováno 17. listopadu 2015 na Wayback Machine . V CRYPTO 2012 (Springer)
  23. A. Lopez-Alt, E. Tromer a V. Vaikuntanathan. On-the-Fly Multiparty Computing v cloudu prostřednictvím Multikey Fully Homomorphic Encryption Archivováno 3. března 2016 na Wayback Machine . V STOC 2012 (ACM)
  24. C. Gentry, A. Sahai a B. Waters. Homomorfní šifrování z učení s chybami: Koncepčně jednodušší, asymptoticky rychlejší, na základě atributů Archivováno 17. listopadu 2015 na Wayback Machine . V CRYPTO 2013 (Springer)
  25. 1 2 C. Gentry, S. Halevi a NP Smart. Plně homomorfní šifrování s Polylog Overhead Archivováno 2. ledna 2015 na Wayback Machine . V EUROCRYPT 2012 (Springer)
  26. C. Gentry, S. Halevi a NP Smart. Lepší bootstrapping v plně homomorfním šifrování Archivováno 2. ledna 2015 na Wayback Machine . V PKC 2012 (SpringeR)
  27. 1 2 C. Gentry, S. Halevi a NP Smart. Homomorphic Evaluation of the AES Circuit Archived 2. ledna 2015 na Wayback Machine . V CRYPTO 2012 (Springer)
  28. Z. Brakerski a V. Vaikuntanathan. Lattice-Based FHE stejně bezpečný jako PKE Archivováno 19. listopadu 2015 na Wayback Machine . V ITCS 2014
  29. 1 2 J. Alperin-Sheriff a C. Peikert. Rychlejší bootstrapping s polynomiální chybou Archivováno 19. listopadu 2015 na Wayback Machine . V CRYPTO 2014 (Springer)
  30. Y. Doroz, Y. Hu a B. Sunar. Homomorfní hodnocení AES pomocí NTRU Archivováno 19. listopadu 2015 na Wayback Machine . In Finanční kryptografie 2014
  31. Wei Dai. Zrychlení homomorfního šifrování založeného na NTRU pomocí GPU . Získáno 18. listopadu 2015. Archivováno z originálu 19. listopadu 2015.
  32. 1 2 Shai Halevi. HElib: Implementace homomorfního šifrování . Datum přístupu: 31. prosince 2014. Archivováno z originálu 21. května 2016.
  33. Leo Ducas. FHEW: Plně homomorfní šifrovací knihovna . Datum přístupu: 31. prosince 2014. Archivováno z originálu 21. května 2016.
  34. Halevi, Shai; Shoup, Victor Bootstrapping pro HElib . Archiv kryptologie ePrint . Datum přístupu: 2. ledna 2015. Archivováno z originálu 19. listopadu 2015.
  35. Ducas, Lev; Micciancio, Daniele FHE Bootstrapping za méně než sekundu . Archiv kryptologie ePrint . Datum přístupu: 2. ledna 2015. Archivováno z originálu 19. listopadu 2015.
  36. 1 2 3 A.O. Žirov, O.V. Žirová, S.F. Krendelev „Secure cloud computing using homomorphic cryptography“, http://bit.mephi.ru/wp-content/uploads/2013/2013_1/part_1.pdf Archivováno 10. listopadu 2016 na Wayback Machine
  37. Rozsáhlé úniky dat: konec „cloudových“ služeb? // Čip: log. - 2011. - č. 8 (149). - S. 20-21. — ISSN 1609-4212