暗号化データを復号せずに計算可能な新たなセキュリティスキームを開発(Security Scheme Could Protect Sensitive Data During Cloud Computation)

ad

2025-03-19 マサチューセッツ工科大学 (MIT)

マサチューセッツ工科大学(MIT)の研究者たちは、クラウドコンピューティング環境における機密データの保護に向けた新たな暗号化手法を理論的に開発しました。 この手法は、データを復号化せずに計算を行うことが可能な「準同型暗号」を実現するもので、従来の方法よりも計算負荷が軽減される可能性があります。具体的には、2つの暗号化ツールを組み合わせることで、個々のツール以上の強力な機能を持たせることに成功しました。この「準同型」暗号化方式は、暗号化されたデータ上で限られた数の操作を可能にし、プライベートなデータベース検索や統計分析などの用途に適用できます。この手法はまだ理論段階にあり、実用化にはさらなる研究が必要ですが、そのシンプルな数学的構造により、現実世界での幅広いシナリオでユーザーデータを保護する効率的な方法となる可能性があります。

<関連情報>

線形同相とスパースLPNからのやや同相な暗号化 Somewhat Homomorphic Encryption from Linear Homomorphism and Sparse LPN

Henry Corrigan-Gibbs,Alexandra Henzinger,Yael Tauman Kalai,Vinod Vaikuntanathan

暗号化データを復号せずに計算可能な新たなセキュリティスキームを開発(Security Scheme Could Protect Sensitive Data During Cloud Computation)

Abstract

We construct somewhat homomorphic encryption from the sparse learning-parities-with-noise problem, along with an assumption that implies linearly homomorphic encryption (e.g., the decisional Diffie-Hellman or decisional composite residuosity assumptions). Our resulting schemes support an a-priori bounded number of homomorphic operations: O(logλ/loglogλ) multiplications followed by poly(λ) additions, where λ is a security parameter. These schemes have compact ciphertexts: before and after homomorphic evaluation, the bit length of each ciphertext is a fixed polynomial in the security parameter λ, independent of the number of homomorphic operations that the scheme supports. This gives the first constructions of somewhat homomorphic encryption that can evaluate the class of bounded-degree polynomials without relying on lattice assumptions or bilinear maps.

Our new encryption schemes are conceptually simple: much as in Gentry, Sahai, and Waters’ fully homomorphic encryption scheme, ciphertexts in our scheme are matrices, homomorphic addition is matrix addition, and homomorphic multiplication is matrix multiplication. Moreover, when encrypting many messages at once and performing many homomorphic evaluations at once, the bit length of the ciphertexts in (some of) our schemes can be made arbitrarily close to the bit length of the plaintexts. The main limitation of our schemes is that they require a large evaluation key, whose size scales with the complexity of the homomorphic computation performed, though this key can be re-used across any polynomial number of encryptions and evaluations.

1600情報工学一般
ad
ad
Follow
ad
タイトルとURLをコピーしました