Введение: Технология гомоморфного шифрования подобна плащу-невидимке в цифровом мире, который незаметно появляется. Оно обещает, казалось бы, невозможное будущее: сложный анализ данных и расчеты без утечки необработанных данных. В этой статье вы подробно обсудите применение гомоморфного шифрования в рекомендательных системах и узнаете, как эта технология защищает нашу конфиденциальность в эпоху больших данных.

1. Дилемма конфиденциальности рекомендательных систем

а) Анализ инцидентов утечки пользовательских данных и их последствий

Исторически было обнаружено множество крупных утечек личной информации. По данным Bleeping Computer, в начале 2023 года компания Pepsi-Cola Bottling Ventures LLC подверглась кибератаке. Злоумышленники установили вредоносное ПО, похищающее информацию, и похитили большой объем информации из ИТ-системы компании. Конфиденциальные данные. Еще большее беспокойство вызывает то, что атака была обнаружена только спустя почти месяц после ее совершения, что полностью обнажило уязвимость предприятий в сфере кибербезопасности.

Не только бизнес, но и государственные учреждения не застрахованы. В феврале 2023 года сервер Министерства обороны США, на котором хранилось 3 ТБ внутренней военной электронной почты, на две недели оказался в сети. Сервер, размещенный в правительственном облаке Microsoft Azure, должен был представлять собой безопасную среду, физически изолированную от других коммерческих клиентов. Утечка данных содержала конфиденциальную информацию, связанную с Командованием специальных операций США, агентством, ответственным за проведение специальных военных операций США.

 

Источник изображения: Blockworks

В эпоху цифровых технологий даже крупным предприятиям и государственным учреждениям сложно полностью защитить свои данные. Поскольку данные играют все более важную роль в современном обществе, потенциальные риски, связанные с такими нарушениями безопасности, становятся все более серьезными.

б) Конфликт между защитой конфиденциальности и персонализированными рекомендациями.

Системы персонализированных рекомендаций стали ключевым компонентом пользовательского опыта, и между этим удобством и конфиденциальностью пользователей существует непримиримое противоречие. С одной стороны, пользователи стремятся получить точные рекомендации, соответствующие их личным предпочтениям, что требует от системы глубокого понимания пользователей. С другой стороны, чтобы получить такие персонализированные услуги, пользователям приходится предоставлять системе большой объем личной информации, что, несомненно, увеличивает риск утечки конфиденциальной информации. В конечном итоге, возможно, потребуется найти новый баланс между пользователями, предприятиями и регулирующими органами.

2. Раскрытие гомоморфного шифрования: плащ-невидимка данных

В этом контексте технология гомоморфного шифрования дает нам новую идею. Децентрализованная природа блокчейна в сочетании с передовыми технологиями криптографии, такими как гомоморфное шифрование, может произвести революцию в способах сбора, хранения и использования персональных данных.

Например, система рекомендаций на основе блокчейна может работать следующим образом: персональные данные пользователя шифруются и хранятся в блокчейне, и только у пользователя есть ключ дешифрования. Алгоритм рекомендаций работает на зашифрованных данных и генерирует зашифрованные результаты рекомендаций. Эти результаты могут быть расшифрованы и использованы только с разрешения пользователя. Этот метод не только обеспечивает точность рекомендаций, но и максимально защищает конфиденциальность пользователей. В дальнейшем смарт-контракты можно использовать для автоматического обеспечения соблюдения правил и ограничений на использование данных, гарантируя, что компании смогут использовать данные только в рамках явного согласия пользователя. Это не только повышает прозрачность, но и дает пользователям больше контроля над своими данными.

 

Источник изображения: zama.ai

а) Что такое гомоморфное шифрование? Популярное объяснение?

Гомоморфное шифрование (HE) — это технология, которая обрабатывает данные без их расшифровки. Его можно использовать для создания частных смарт-контрактов в публичной, закрытой цепочке блоков, где только определенные пользователи могут видеть данные транзакций и статус контракта. Хотя в прошлом FHE был слишком медленным, чтобы быть практичным, недавние достижения сделают это возможным в течение следующих нескольких лет.

Приведите пример для иллюстрации. Предположим теперь, что два хороших друга, Питер и Джули, оба любят коллекционировать редкие марки. Однажды Питер захотел узнать, какая из коллекций марок ее и Джули одна и та же, но не хотел полностью раскрывать свою коллекцию.

Традиционный способ:

Питер показывает Джули свой каталог марок. Джули пролистала каталог Питера и сравнила его со своей коллекцией. Всякий раз, когда он находил марку, которая была у них обоих, он записывал ее в новый список. Наконец Джули дала Питеру список идентичных марок. Таким образом, Питер узнает о марках, которыми они совместно владеют, но в то же время Джули также видит всю коллекцию Питера.

Методы защиты конфиденциальности:

Теперь представьте себе волшебную машину. Питер и Джули каждый загружают в машину свои каталоги марок. Машина волшебным образом сравнит два каталога и покажет Питеру только общие марки. Во время этого процесса Джули не может видеть каталог Питера, а Питер не видит каталог Джули. Джули даже не знает, каким будет окончательный результат, если Питер не возьмет на себя инициативу и расскажет ему.

Это применение гомоморфного шифрования в мире блокчейна. Это позволяет нам проводить частные транзакции и операции на общедоступной платформе, которая не только защищает конфиденциальность, но также сохраняет прозрачность и безопасность блокчейна. Хотя раньше эту технологию было трудно внедрить из-за проблем со скоростью, ожидается, что благодаря недавним технологическим прорывам она станет реальностью в ближайшие несколько лет, принеся больше защиты конфиденциальности и инновационные возможности в нашу цифровую жизнь.

б) Магия гомоморфного шифрования: выполнение вычислений в зашифрованном состоянии

Основной принцип гомоморфного шифрования заключается в том, что операция, выполняемая с зашифрованными данными, эквивалентна результату выполнения той же операции с исходными данными и последующего их шифрования. Это означает, что мы можем выполнять значимые вычисления и анализ зашифрованных данных, не зная содержимого исходных данных.

К основным типам гомоморфного шифрования относятся:

l Частично гомоморфное шифрование (PHE):

Поддерживается только одна операция, например сложение или умножение.

Например: шифрование RSA поддерживает мультипликативный гомоморфизм, а шифрование Пайе поддерживает аддитивный гомоморфизм.

l Несколько гомоморфное шифрование (SHE):

Поддерживает ограниченное количество операций сложения и умножения.

Например: раннее решение Gentry.

l Полностью гомоморфное шифрование (FHE):

Поддерживает любое количество операций сложения и умножения и теоретически может выполнять любые вычисления.

Например: улучшенное решение Gentry, библиотека IBM HElib.

l Квазигомоморфное шифрование (Leveled Homomorphic Encryption):

Между SHE и FHE он поддерживает расчеты цепей заранее заданной глубины.

Техническая реализация:

l Решеточная криптография:

Многие современные схемы FHE основаны на решеточной криптографии, например, исходная схема Джентри и последующие улучшения.

Эти схемы обычно основаны на задаче Ring-LWE (обучение на кольцевой ошибке).

l Целочисленная базовая схема:

Некоторые схемы работают непосредственно с целыми числами, например схема, предложенная ван Дейком и др.

l Приблизительная математика:

Схема CKKS позволяет гомоморфные вычисления приближенных чисел и подходит для таких приложений, как машинное обучение.

l На основе обучения:

Некоторые решения сочетают в себе методы машинного обучения, такие как гомоморфное шифрование на основе нейронных сетей.

Конечно, существуют и практические варианты использования, такие как безопасные многосторонние вычисления, когда несколько сторон могут совместно вычислить функцию, не раскрывая свои входные данные. Другим примером является машинное обучение с сохранением конфиденциальности, которое обучает и запускает модели машинного обучения на зашифрованных данных для защиты конфиденциальности данных.

Хотя технология гомоморфного шифрования очень мощная, она также сталкивается с некоторыми проблемами, главным образом с вычислительной эффективностью. Вычислительные затраты при полностью гомоморфном шифровании по-прежнему высоки, что ограничивает его использование в некоторых приложениях реального времени. Однако с постоянным углублением исследований и развитием аппаратного обеспечения эти ограничения постепенно преодолеваются.

Источник изображения: ТВДН

в) Сравнение с традиционными методами шифрования

Гомоморфное шифрование (HE) и доказательство с нулевым разглашением (ZKP) — это технологии защиты конфиденциальности, которые привлекли большое внимание в области криптографии. Однако существуют существенные различия в методах и характеристиках их применения. Существует несколько основных отличий.

1) Гомоморфное шифрование позволяет выполнять вычисления непосредственно над зашифрованными данными, в то время как доказательство с нулевым разглашением может доказать правильность утверждения, не раскрывая конкретной информации. С точки зрения доступности данных, гомоморфное шифрование обычно сохраняет зашифрованные данные в блокчейне, что делает данные всегда доступными и обрабатываемыми. Напротив, доказательства с нулевым разглашением могут хранить исходные данные вне цепочки и предоставлять результаты проверки только в цепочке.

2) Существенным преимуществом гомоморфного шифрования является его превосходная компонуемость: как только данные зашифрованы и помещены в цепочку, благодаря своим гомоморфным свойствам их можно легко интегрировать в другие приложения для дальнейших вычислений и обработки. Эта функция особенно важна при создании сложных приложений, сохраняющих конфиденциальность. Доказательства с нулевым разглашением имеют относительно низкую гибкость в этом отношении, и трудно напрямую использовать результаты одного доказательства для другого процесса доказательства. Однако эти две технологии не являются взаимоисключающими; они часто используются в сочетании, чтобы выявить преимущества каждой.

Благодаря постоянному развитию технологии блокчейн и вычислений конфиденциальности мы можем предвидеть, что гомоморфное шифрование и доказательство с нулевым разглашением будут играть все более важную роль в будущих приложениях защиты конфиденциальности, а их совместное использование поможет создать более безопасную и более приватную децентрализованную систему. обеспечивает мощную техническую поддержку.

Заключение

В эту эпоху, основанную на данных, мы стоим на критическом перепутье. Технология гомоморфного шифрования подобна плащу-невидимке в цифровом мире, предоставляя нам надежную защиту конфиденциальности, одновременно наслаждаясь удобством больших данных. Это позволяет нам выполнять вычисления в тумане шифрования, защищая личную конфиденциальность без потери точности и ценности анализа данных.

Однако баланс между точностью и конфиденциальностью — тонкое искусство. Магия системы рекомендаций по гомоморфному шифрованию заключается не только в ее технологических инновациях, но и в попытке найти тонкий баланс между персонализированными услугами и защитой конфиденциальности. Но мы также должны понимать, что этот баланс непрост. Бесплатного обеда не бывает, а технологический прогресс всегда сопряжен с проблемами и компромиссами. Хотя гомоморфное шифрование является мощным, его вычислительные затраты по-прежнему велики, что может повлиять на скорость ответа и эффективность системы. Кроме того, как обеспечить безопасность зашифрованных данных и как предотвратить потенциальные атаки — это вопросы, на которые нам необходимо продолжать обращать внимание и решать.

В будущем мы ожидаем появления более инновационных технологий, которые будут продолжать обеспечивать баланс между защитой конфиденциальности и использованием данных. Возможно, однажды мы сможем построить настоящую цифровую утопию, где каждый сможет свободно обмениваться данными и использовать их, не беспокоясь о том, что их конфиденциальность будет нарушена.