分享

IBM 重写了其 C 同态加密库,速度提高 75 倍 !(附论文)

 万皇之皇 2018-04-01

IBM的同态加密技术将速度提升75倍


它让你可以处理加密数据,无需将加密数据转换成明文数据、再转换回成密文数据。


同态加密是一种用于在不解密的情况下处理加密数据的技术。这将使敏感数据处理变得极其安全:比如说,公司可以加密托管在云端的数据库,无需将记录转换回成明文,就可以处理记录。


IBM研究同态加密已有一些年头,它在三年前发布了HElib C++库的第一个版本,但该技术始终存在性能开销大的问题。


在同态加密的发明者克雷格·金特里(Craig Gentry)的带领下,IBM首次研发的同态加密技术其运行速度比明文操作慢“100万亿倍”。后来在一台16核服务器上运行,速度加快了200万倍。


因此,蓝色巨人继续完善HElib。在GitHub上发布的最新版本(https://github.com/shaih/HElib)“重新实施了同态线性变换”,因而提升了性能,结果速度提高了15倍到75倍。


在国际密码学研究协会上展示的这篇论文(见文末)中,IBM的谢·哈勒维(Shai Halevi)和维克多·舒普(Victor Shoup,后者还供职于纽约大学)解释了他们如何提高速度。



他们写道:“在目前HElib中采用的线性变换算法中,大部分时间花在了在加密矢量(encrypted vector)中的时隙(slot)之间传输数据。”


这是通过“特殊的自同构”(automorphism,一种将对象映射到自身的数学操作)来完成的,计算成本来自自同构要完成多少次循环。


论文写道:“将这种自同构运用于密文的主要成本实际上是‘密钥交换’的成本:我们将自同构运用于密文中的每个环元素上(这实际上是成本很低的操作)后,最终得到了相对于“错误”密钥的加密;通过使用这个特定自同构所特有的公钥中的数据(即所谓的“密钥交换矩阵”),我们就可以将密文转换回成相对于‘正确’密钥的加密。”


 “所以提高性能的主要目标是,减少自同构的数量,并降低每个自同构的成本。”


用更通俗的话来说,新的库采用了一种新的策略来计算那些自同构(速度提高了15倍到20倍);研究人员重构了许多必要的计算;一些计算被移出了库的主循环(速度提高了6倍到20倍)。


由于上述的密钥交换矩阵,为同态加密构建公钥的方式同样开销很大。每个矩阵为公钥添加了几兆字节,而在HElib中,一个公钥中可能有几百个这样的矩阵。研究人员表示,针对常见操作,他们能够将矩阵的大小缩小33%至50%。


HElib仍然是一个研究性质的项目。正如GitHub页面所述:“在现阶段,这个库主要面向研究HE及其用途的研究人员。目前它还相当低级,最好把它看成是‘面向HE的汇编语言’。也就是说,它提供了低级例程(set、add、multiply和shift等),为优化提供了尽可能多的途径。但愿最终我们能够提供更高级的例程。”


论文全文:


行业交流群,欢迎加入,微信:guanhongyan1023(备注任职单位+职位,否则不予通过


    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多