Cifrado totalmente homomórfico

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 19 de diciembre de 2016; las comprobaciones requieren 48 ediciones .

El cifrado totalmente homomórfico  es un cifrado que permite que un texto cifrado dado π 1 ,…, π t cualquiera (no solo el titular de la clave) obtenga el texto cifrado de cualquier función deseada f( π 1 ,…, π t ) , siempre que esto función se puede calcular de manera efectiva.

Historia

La idea del cifrado totalmente homomórfico fue propuesta por primera vez en 1978 por los inventores del algoritmo criptográfico de clave pública RSA , Ronald Rivest y Adi Shamir , junto con Michael Dertouzos . [1] Sin embargo, en las etapas iniciales, los intentos de crear un criptosistema con dicho cifrado no tuvieron éxito. Durante muchos años no estuvo claro si la encriptación totalmente homomórfica era siquiera posible, aunque los intentos de crear un sistema de este tipo se hicieron repetidamente. Entonces, por ejemplo, el criptosistema propuesto en 1982 por Shafi Goldwasser y Silvio Micali tenía un nivel bastante alto de fuerza criptográfica, pero solo era parcialmente homomórfico (homomorfo solo además) y podía cifrar solo un bit. [2] En 1999, Pascal Peillet propuso otro sistema de cifrado homomórfico aditivo . [3] Un gran avance en el desarrollo del cifrado totalmente homomórfico se produjo en 2009, cuando Craig Gentry propuso por primera vez una variante de un criptosistema totalmente homomórfico basado en la criptografía de celosía. [4] Desde entonces han aparecido un gran número de trabajos que proponen una modificación del criptosistema Gentry con el fin de mejorar su rendimiento.

Definición

El cifrado completamente homomórfico es una primitiva criptográfica que es una función de cifrado que satisface el requisito adicional de homomorfismo con respecto a cualquier operación en textos sin formato. La función de cifrado , donde m es el texto plano, k es la clave de cifrado, es homomórfica con respecto a la operación sobre textos planos, si existe un algoritmo eficiente , que habiendo recibido cualquier par de criptogramas de la forma como entrada , produce un criptograma tal que al descifrar , se obtendrá el texto sin formato [5] . Un homomorfismo con respecto a la operación se define de manera similar .

Mientras que los criptosistemas parcialmente homomórficos son homomórficos en una sola operación de texto simple (ya sea suma o multiplicación), los sistemas completamente homomórficos admiten homomorfismo en ambas operaciones (tanto suma como multiplicación) [6] . Es decir, para ellos se cumplen las siguientes condiciones:

Además, el homomorfismo con respecto a las operaciones de suma y multiplicación es suficiente para que el sistema sea completamente homomórfico. [6]

Primeros sistemas totalmente homomórficos

Criptosistema Gentry

El criptosistema creado por Craig Gentry basado en la criptografía de celosía describió la primera construcción posible para un sistema completamente homomórfico. El esquema de Gentry admitía las operaciones de suma y multiplicación sobre texto cifrado, lo que le permite construir anillos para implementar cualquier cálculo arbitrario.

La construcción comienza con un esquema de cifrado casi homomórfico , que solo es adecuado para calcular polinomios de grado pequeño sobre datos cifrados. (Esto está limitado por el hecho de que el texto cifrado contiene algo de ruido, que crece con las operaciones de suma y multiplicación en el texto cifrado, hasta que el ruido hace que el resultado sea ininteligible). Gantry mostró cómo modificar el esquema y hacerlo flexible . Es decir, con la ayuda del nuevo cifrado, pudo eliminar el ruido acumulado y realizar al menos una operación más en el texto cifrado.

Es decir, el esquema le permite evaluar su algoritmo de descifrado para al menos una operación más. Después de todo, demostró que cualquier esquema flexible se puede convertir en un esquema totalmente homomórfico mediante la autoincrustación recursiva.

Para un esquema Gentry "ruidoso", el procedimiento para modificar un esquema "flexible" efectivamente "actualiza" el texto cifrado al aplicarle un procedimiento de descifrado homomórfico, obteniendo así un nuevo texto que cifra los mismos datos que antes, pero con menos ruido. Al "actualizar" el texto cifrado periódicamente, cuando se alcanza un alto nivel de ruido, es posible realizar una cantidad arbitraria de operaciones sin interferencias. Gentry justificó la seguridad de su esquema con dos problemas: el problema de la complejidad de la criptografía del peor de los casos en redes ideales y el problema de la suma de subconjuntos.

El trabajo doctoral de Gentry [7] tiene una descripción más detallada.

A pesar de su rendimiento, los textos cifrados en el esquema Gentry siguen siendo compactos, ya que sus longitudes no dependen de la complejidad de la función que se calcula para los datos cifrados. Pero el esquema no es práctico debido al aumento dramático en el tamaño del texto cifrado y los costos computacionales según el nivel de protección. Damien Schechli y Ron Steinfeld introdujeron una serie de optimizaciones y mejoras, [8] y, posteriormente, Nigel Smart con Frederic Verkauteren , [9] [10] y Craig Gentry con Shai Halevi , [11] [ 12] presentó las primeras implementaciones de trabajo de un esquema de cifrado Gentry completamente homomórfico.

Criptosistema en enteros

En 2010, Martin van Dijk , Craig Gentry , Shai Halevi y Weedon Vaikuntanahan presentaron un segundo sistema completamente homomórfico [13] . Usaba muchos de los principios del criptosistema de Gentry, pero no requería entramados perfectos . En cambio, demostraron que era posible reemplazar el componente homomórfico en redes ideales con un esquema homomórfico simple que usaría números enteros. Este esquema es conceptualmente más simple que el esquema Gentry, pero tiene parámetros similares en términos de homomorfismo y eficiencia.

El componente homomórfico en el trabajo de Dyck es similar al esquema de cifrado presentado por Leviel y Naccaha en 2008 [14] , y similar al presentado por Brahm Cohen en 1998 [15] . Pero el método de Cohen no es homomórfico con respecto a la operación de suma. El esquema de Leviela-Naccahi solo admite la operación de suma y se puede modificar para admitir una pequeña cantidad de operaciones de multiplicación. Jen-Sebastian Corona , Tankrid Lepointe , Avradip Mandala , David Nakkhi y Mehdi Tibuhi [16] [17] [18] [19] han presentado muchas mejoras y optimizaciones de circuitos en varios trabajos .

Segunda generación de criptosistemas homomórficos

Varias técnicas nuevas han sido desarrolladas desde 2011-2012 por Zvik Brakerski , Craig Gentry , Widon Vaikuntanahan y otros. Estos desarrollos han llevado a una serie de criptosistemas completamente homomórficos más eficientes. Entre ellos:

La seguridad de la mayoría de los esquemas se basa en la dificultad de resolver el problema de aprendizaje de errores . Solo en el esquema LVT, la protección se implementa en una variante de la tarea computacional NTRU . Todos estos sistemas, a diferencia de los esquemas anteriores, tienen un aumento de ruido más lento durante los cálculos homomórficos. Como resultado de la optimización adicional realizada por Craig Gentry , Shai Haveli y Nigel Smart , se obtuvo un criptosistema con una complejidad asintótica casi óptima : [25] [26] [27] Estas optimizaciones se basan en la técnica Smart-Vercauteren, que le permite comprimir un conjunto de variables de texto en un texto cifrado y trabajar con estas variables en una secuencia . [10] Muchos avances de la segunda generación de sistemas totalmente homomórficos también se han utilizado en criptosistemas en números enteros. [18] [19]

Zvika Brakerski y Vidon Vaikuntanahan notaron que para varios esquemas, el criptosistema GSW muestra un ligero aumento en el nivel de ruido y, por lo tanto, una mayor eficiencia y mayor seguridad. [28] Jakob Alperin-Sheriff y Chris Peikert describieron más tarde una técnica eficiente de cifrado a flexible que utiliza este tipo de esquema. [29] Pero este tipo de transformación no es compatible con los métodos de compresión de texto cifrado y, por lo tanto, no se le pueden aplicar las optimizaciones de Gentry-Sahai-Waters [25] .

Hasta ahora, todos los criptosistemas de segunda generación siguen los fundamentos del diseño del esquema Gentry, es decir, utilizan un criptosistema casi homomórfico, con un gran nivel de crecimiento de ruido, y luego lo convierten en un criptosistema completamente homomórfico modificándolo en un esquema flexible.

Implementaciones

La primera implementación de un cifrado completamente homomórfico fue el esquema Gentry-Halevi implementado sobre la base del esquema Gentry anterior. [12] Le tomó 30 minutos completar una operación simple con un bit. Tras la llegada de la segunda generación de criptosistemas, esta implementación se ha vuelto obsoleta.

Hay muchas implementaciones de sistemas casi homomórficos de segunda generación en la literatura. Implementado por Gentry, Haveli and Smart (GHS) [27] variación del criptosistema BGV, [20] mostró el resultado en 36 horas al calcular un esquema complejo (implementando encriptación AES ). Usando técnicas de compresión de texto cifrado, esta implementación podría recalcular el mismo esquema en 54 entradas diferentes en las mismas 36 horas, obteniendo así un resultado de 40 minutos por entrada. El cálculo del circuito AES fue elegido como guía para varios trabajos posteriores, [18] [30] [31] donde fue posible reducir significativamente el tiempo de cálculo a 4 horas, mientras se gastaban 7 segundos por entrada.

Dos implementaciones de la segunda generación de criptosistemas están disponibles para uso público:

Ambas bibliotecas son implementaciones de cifrado totalmente homomórfico. HElib muestra un resultado en 5-10 minutos para convertir texto cifrado comprimido de aproximadamente 1000 caracteres a flexible. [34] FHEW convierte el texto cifrado sin comprimir en texto cifrado flexible en aproximadamente 1/2 segundo por bit. [35] A finales de 2014, una implementación actualizada de HElib mostró un resultado de 4 minutos para calcular el esquema AES para 120 flujos de entrada, logrando así una velocidad específica de 2 segundos por flujo. [32]

Cifrado completamente homomórfico en el anillo de números binarios

El esquema de cifrado completamente homomórfico propuesto por Gentry se puede considerar usando el ejemplo de cálculos en . [36]

Cifrado

El proceso de cifrado de datos se puede representar de la siguiente manera:

1. Se elige un número impar arbitrario , que es un parámetro secreto. deja _

2. Se compila un número tal que , donde es un número arbitrario. Esto significa que .

3. En el proceso de encriptación, a cada uno se le asigna un número , donde se elige arbitrariamente. Así, . Es fácil ver que , y, por lo tanto, el atacante podrá determinar solo la paridad de la salida de cifrado.

Descifrado

Que se sepa el número encriptado y el secreto . Luego, el proceso de descifrado de datos debe contener los siguientes pasos:

1. Descifrado usando el parámetro secreto : , donde se llama ruido y .

2. Obtener el bit encriptado original :

Justificación

Sean dos bits y se les asigna un par de números y . Que se tome el parámetro secreto y se cifren los datos: y .

La suma de estos números se calcula:

Por la suma de estos números, el mensaje descifrado será la suma de los bits originales .

Pero sin saberlo , no es posible descifrar los datos: .

La operación de multiplicación se comprueba de la misma manera:

Es necesario aplicar el procedimiento de descifrado a los resultados obtenidos, dando como resultado lo siguiente:

.

Desventajas

El uso de este esquema de cifrado completamente homomórfico para fines prácticos actualmente no es posible, ya que como resultado de los cálculos, el error acumulado alcanza rápidamente valores suficientemente grandes [36] . Incluso es posible que los datos no se puedan descifrar correctamente. Esto sucederá si el valor del error supera el valor de . En un intento por evitar este problema, Gantry desarrolló un mecanismo de autocorrección de texto cifrado (bootstrapping) que, debido a su impracticabilidad debido al crecimiento demasiado rápido del volumen de texto cifrado, no ha encontrado una amplia aplicación. Es posible resolver este problema, pero para lograr la tarea establecida, es necesario desarrollar algoritmos de cálculo más complejos o limitar la cantidad de operaciones en los datos. [36]

El uso de cifrado completamente homomórfico

Computación en la nube

Una de las aplicaciones más importantes del cifrado totalmente homomórfico es realizar varias operaciones matemáticas en los datos almacenados en un almacenamiento remoto en la nube . El uso de un esquema de cifrado de este tipo permitirá crear un servicio en la nube seguro capaz de realizar varias operaciones en los datos del usuario sin saber qué tipo de datos son.

Deje, por ejemplo, que el usuario haya encriptado algunos de sus datos y los almacene en un almacenamiento remoto en la nube. Si el usuario tiene la intención de cambiar de alguna manera estos datos, puede confiar al servidor su clave secreta y, en consecuencia, acceder a toda su información secreta, o descargar los datos cifrados a su computadora, descifrarlos, hacer los cálculos necesarios y enviar de vuelta al servidor. Pero ni una forma ni la otra son óptimas. En el primer caso, es imposible excluir la probable fuga de datos y su acceso a terceros, en el segundo caso, el tiempo dedicado a realizar todas las operaciones necesarias puede ser demasiado alto. Además, es posible que el cliente simplemente no disponga de los recursos informáticos necesarios para realizar los cálculos que necesita. [6]

Asimismo, según la empresa internacional de investigación IDC , que estudia el mercado mundial de las tecnologías de la información y las telecomunicaciones , muchas empresas desconfían de las tecnologías en la nube, asociándoles, en primer lugar, grandes problemas en cuanto a la seguridad de los datos almacenados. Y la empresa de investigación independiente Portio Research publicó datos según los cuales el 68% de los responsables de varias empresas informáticas europeas no confían en dichos servicios. Entonces, por ejemplo, el jefe de G Data Security Labs , Ralph Bentzmuller, habló sobre los servicios en la nube de la siguiente manera: “Si no desea que sus datos se hagan públicos, no los almacene en el almacenamiento en la nube”. Por lo tanto, la cuestión de crear un almacenamiento seguro en la nube utilizando un esquema de cifrado de datos completamente homomórfico es actualmente bastante grave. [37] .

Varios

El cifrado totalmente homomórfico se usa en motores de búsqueda que requieren una "búsqueda privada", es decir, una búsqueda en la que el servidor no sabe nada sobre el contenido de la consulta de búsqueda y devuelve el resultado al usuario en forma cifrada. Además de las áreas ya cubiertas, se pueden aplicar esquemas de encriptación completamente homomórficos a los sistemas de votación electrónica , como cuando se usan firmas ciegas . [6]

Enlaces

  1. R. Rivest, L. Adleman, M. Dertouzos Sobre bancos de datos y homomorfismos de privacidad. // Fundamentos de computación segura. 1978.vol.32. no. 4.pp. 169–178. URL: http://luca-giuzzi.unibs.it/corsi/Support/papers-cryptography/RAD78.pdf Archivado el 4 de junio de 2016 en Wayback Machine .
  2. S. Goldwasser, S. Micali Cifrado probabilístico // Journal of Computer and System Sciences. 1984.vol. 28 núm. 2.pp. 270–299. URL: http://groups.csail.mit.edu/cis/pubs/shafi/1984-jcss.pdf Archivado el 28 de marzo de 2016 en Wayback Machine .
  3. P. Paillier Criptosistemas de clave pública basados ​​en clases de residuos de grado compuesto // Avances en criptología - EUROCRYPT'99. 1999. Ser. Apuntes de clase en informática. vol. 1592. págs. 223-238. URL: https://link.springer.com/chapter/10.1007%2F3-540-48910-X_16 Archivado el 9 de febrero de 2017 en Wayback Machine .
  4. C. Gentry Un esquema de cifrado totalmente homomórfico. Tesis doctoral, Universidad de Stanford, 2009. 199 p. URL: https://crypto.stanford.edu/craig/craig-thesis.pdf Archivado el 5 de febrero de 2017 en Wayback Machine .
  5. Varnovsky N.P., Shokurov A.V. encriptación homomórfica. // Procedimientos de ISP RAS. 2007. No. 12. URL: http://cyberleninka.ru/article/n/gomomorfnoe-ciphervanie Archivado el 9 de noviembre de 2016 en Wayback Machine .
  6. 1 2 3 4 Babenko L.K., Burtyka F.B., Makarevich O.B., Trepacheva A.V. Computación Segura y Cifrado Homomórfico. // III Foro Nacional de Supercomputadoras (25-27 de noviembre de 2014, Pereslavl-Zalessky). IPS lleva el nombre de A.K. Ailamazyan RAS, 2014. URL: http://2014.nscf.ru/TesisAll/4_Systemnoe_i_promezhytochnoe_PO/01_141_ByrtikaFB.pdf Archivado el 11 de abril de 2016 en Wayback Machine .
  7. Craig Gentry. Un esquema de cifrado totalmente homomórfico (tesis doctoral) (PDF) . Fecha de acceso: 17 de noviembre de 2015. Archivado desde el original el 1 de noviembre de 2009.
  8. Stehlé D. , Steinfeld R. Faster Fully Homomorphic Encryption  // Advances in Cryptology - ASIACRYPT 2010 : 16th International Conference on the Theory and Application of Cryptology and Information Security, Singapur, 5-9 de diciembre de 2010. Actas / M. Abe - Berlín , Heidelberg , Nueva York, NY , Londres [etc.] : Springer Science + Business Media , 2010. - P. 377-394. — 634 pág. - ( Lecture Notes in Computer Science ; Vol. 6477) - ISBN 978-3-642-17372-1 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/978-3-642-17373-8_22
  9. Smart N. , Vercauteren F. Full Homomorphic Encryption with Relatively Small Key and Ciphertext Sizes  // Public Key Cryptography - PKC 2010 : 13.ª Conferencia internacional sobre práctica y teoría en criptografía de clave pública, París, Francia, 26 al 28 de mayo de 2010, Actas / P. Q. Nguyen , D. Pointcheval - Berlín , Heidelberg , Nueva York, NY , Londres [etc.] : Springer Science + Business Media , 2010. - P. 420-443. — 519 pág. - ( Lecture Notes in Computer Science ; Vol. 6056) - ISBN 978-3-642-13012-0 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/978-3-642-13013-7_25
  10. 1 2 Smart N. , Vercauteren F. Operaciones SIMD completamente homomórficas  (inglés) // Des. Codigos Cryptogr. — Springer EE . UU ., Springer Science+Business Media , 2014. — Vol. 71, edición. 1. - Pág. 57–81. — ISSN 0925-1022 ; 1573-7586 - doi:10.1007/S10623-012-9720-4
  11. Gentry C. , Halevi S. Cifrado completamente homomórfico sin aplastamiento mediante circuitos aritméticos de profundidad 3  // Fundamentos de informática ( FOCS), 2011 52.º simposio anual de IEEE sobre - IEEE , 2011. - P. 107–109 . — ISBN 978-1-4577-1843-4 , 978-0-7695-4571-4 — ISSN 0272-5428doi:10.1109/FOCS.2011.94
  12. 1 2 Gentry C. , Halevi S. Implementing Gentry's Fully-Homomorphic Encryption Scheme  (inglés) // Advances in Cryptology - EUROCRYPT 2011 : 30th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Tallinn, Estonia, 15-19 de mayo , 2011, Actas / K. G. Paterson - Springer Science + Business Media , 2011. - P. 129-148. — 628 pág. — ISBN 978-3-642-20464-7 — doi:10.1007/978-3-642-20465-4_9
  13. Dijk M.v. , Gentry C. , Halevi S. , Vaikuntanathan V. Codificación totalmente homomórfica sobre los enteros  (inglés) // Avances en criptología – EUROCRYPT 2010 : 29.ª Conferencia internacional anual sobre teoría y aplicaciones de técnicas criptográficas, Riviera francesa, 30 de mayo – junio 3, 2010. Actas / H. Gilbert - Berlín : Springer Berlin Heidelberg , 2010. - P. 24-43. - 20p. - ISBN 978-3-642-13189-9 , 978-3-642-13190-5
  14. Levieil E. , Naccache D. Cryptographic Test Correction  (ing.) // Public Key Cryptography – PKC 2008 : 11th International Workshop on Practice and Theory in Public-Key Cryptography, Barcelona, ​​España, 9 al 12 de marzo de 2008, Actas / R. Cramer - Berlín , Heidelberg , Nueva York, NY , Londres [etc.] : Springer Science + Business Media , 2008. - P. 85-100. — 402 pág. - ( Lecture Notes in Computer Science ; Vol. 4939) - ISBN 978-3-540-78439-5 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/978-3-540-78440-1_6
  15. Bram Cohen. Cifrado de clave pública simple . Archivado desde el original el 7 de octubre de 2011.
  16. Coron J. , Naccache D. , Tibouchi M. Compresión de clave pública y cambio de módulo para el cifrado totalmente homomórfico sobre los enteros  // Avances en criptología - EUROCRYPT 2012 : 31.ª Conferencia internacional anual sobre teoría y aplicaciones de técnicas criptográficas, Cambridge, Reino Unido , 15-19 de abril de 2012, Actas / D. Pointcheval , T. Johansson - Springer Science + Business Media , 2012. - P. 446-464. — 758 pág. — ISBN 978-3-642-29010-7 — doi:10.1007/978-3-642-29011-4_27
  17. Coron J. , Mandal A. , Naccache D. , Tibouchi M. Encriptación totalmente homomórfica sobre los enteros con claves públicas más cortas  // Avances en criptología - CRYPTO 2011 : 31.ª Conferencia anual de criptología, Santa Bárbara, CA, EE. UU., 14 de agosto- 18, 2011, Actas / P. Rogaway - Springer Science + Business Media , 2011. - P. 487-504. — 782 pág. — ISBN 978-3-642-22791-2 — doi:10.1007/978-3-642-22792-9_28
  18. 1 2 3 Cheon J. H. , Coron J. , Kim J. , Lee M. S. , Lepoint T. , Tibouchi M. , Yun A. Batch Fully Homomorphic Encryption over the Integers  (inglés) // Advances in Cryptology - EUROCRYPT 2013 : 32nd Annual Conferencia Internacional sobre Teoría y Aplicaciones de Técnicas Criptográficas, Atenas, Grecia, 26-30 de mayo de 2013. Actas / T. Johansson , P. Q. Nguyen - Springer Berlin Heidelberg , 2013. - P. 315-335. — 736 pág. - ISBN 978-3-642-38347-2 - doi:10.1007/978-3-642-38348-9
  19. 1 2 Coron J. , Lepoint T. , Tibouchi M. Scale-Invariant Fully Homomorphic Encryption over the Integers  // Public-Key Cryptography - PKC 2014 : 17th International Conference on Practice and Theory in Public-Key Cryptography, Buenos Aires, Argentina , 26-28 de marzo de 2014, Actas / H. Krawczyk - Springer Science + Business Media , 2014. - P. 311-328. — 686 pág. — ISBN 978-3-642-54630-3 — doi:10.1007/978-3-642-54631-0_18
  20. 1 2 Z. Brakerski, C. Gentry y V. Vaikuntanathan. Cifrado totalmente homomórfico sin arranque Archivado el 17 de noviembre de 2015 en Wayback Machine . En TIC 2012
  21. Z. Brakerski y V. Vaikuntanathan. Cifrado completamente homomórfico eficiente de LWE (estándar) Archivado el 17 de noviembre de 2015 en Wayback Machine . En FOCS 2011 (IEEE)
  22. Z. Brakerski. Cifrado totalmente homomórfico sin cambio de módulo desde Classical GapSVP Archivado el 17 de noviembre de 2015 en Wayback Machine . En CRIPTO 2012 (Springer)
  23. A. López-Alt, E. Tromer y V. Vaikuntanathan. Cómputo multiparte sobre la marcha en la nube a través del cifrado totalmente homomórfico de clave múltiple Archivado el 3 de marzo de 2016 en Wayback Machine . En STOC 2012 (ACM)
  24. C. Gentry, A. Sahai y B. Waters. Cifrado homomórfico a partir del aprendizaje con errores: conceptualmente más simple, asintóticamente más rápido, basado en atributos Archivado el 17 de noviembre de 2015 en Wayback Machine . En CRIPTO 2013 (Springer)
  25. 1 2 C. Gentry, S. Halevi y NP Smart. Cifrado completamente homomórfico con Polylog Overhead Archivado el 2 de enero de 2015 en Wayback Machine . En EUROCRYPT 2012 (Springer)
  26. C. Gentry, S. Halevi y NP Smart. Mejor arranque en cifrado totalmente homomórfico Archivado el 2 de enero de 2015 en Wayback Machine . En PKC 2012 (SpringeR)
  27. 1 2 C. Gentry, S. Halevi y NP Smart. Evaluación homomórfica del circuito AES Archivado el 2 de enero de 2015 en Wayback Machine . En CRIPTO 2012 (Springer)
  28. Z. Brakerski y V. Vaikuntanathan. FHE basado en celosía tan seguro como PKE Archivado el 19 de noviembre de 2015 en Wayback Machine . En TIC 2014
  29. 1 2 J. Alperin-Sheriff y C. Peikert. Bootstrapping más rápido con error polinomial Archivado el 19 de noviembre de 2015 en Wayback Machine . En CRIPTO 2014 (Springer)
  30. Y. Doroz, Y. Hu y B. Sunar. Evaluación AES homomórfica usando NTRU Archivado el 19 de noviembre de 2015 en Wayback Machine . En Criptografía Financiera 2014
  31. Wei Dai. Aceleración del cifrado homomórfico basado en NTRU mediante GPU . Consultado el 18 de noviembre de 2015. Archivado desde el original el 19 de noviembre de 2015.
  32. 1 2 Shai Halevi. HElib: una implementación del cifrado homomórfico . Fecha de acceso: 31 de diciembre de 2014. Archivado desde el original el 21 de mayo de 2016.
  33. Leo Ducas. FHEW: una biblioteca de cifrado completamente homomórfico . Fecha de acceso: 31 de diciembre de 2014. Archivado desde el original el 21 de mayo de 2016.
  34. Halevi, Shai; Shoup, Victor Bootstrapping para HElib . Archivo ePrint de criptología . Fecha de acceso: 2 de enero de 2015. Archivado desde el original el 19 de noviembre de 2015.
  35. Ducas, Leo; Micciancio, Daniele FHE Bootstrapping en menos de un segundo . Archivo ePrint de criptología . Fecha de acceso: 2 de enero de 2015. Archivado desde el original el 19 de noviembre de 2015.
  36. 1 2 3 AO Zhirov, O. V. Zhirova, S. F. Krendelev "Secure cloud computing usando criptografía homomórfica", http://bit.mephi.ru/wp-content/uploads/2013/2013_1/part_1.pdf Archivado el 10 de noviembre de 2016 en Wayback Machine .
  37. Fugas de datos a gran escala: ¿el fin de los servicios "en la nube"? // Chip: registro. - 2011. - Nº 8 (149). - S. 20-21. — ISSN 1609-4212