Helt homomorf kryptering

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 19 december 2016; kontroller kräver 48 redigeringar .

Fullständigt homomorf kryptering  är en kryptering som gör det möjligt för en given chiffertext π 1 ,…, π t vem som helst (inte bara nyckelinnehavaren) att erhålla chiffertexten för valfri önskad funktion f( π 1 ,…, π t ) , så länge detta funktion kan effektivt beräknas.

Historik

Idén om helt homomorf kryptering föreslogs först 1978 av uppfinnarna av RSA : s kryptografiska algoritm med offentlig nyckel , Ronald Rivest och Adi Shamir , tillsammans med Michael Dertouzos . [1] Men i de inledande stadierna misslyckades försök att skapa ett kryptosystem med sådan kryptering. Under många år var det inte klart om helt homomorf kryptering ens var möjlig, även om försök att skapa ett sådant system gjordes upprepade gånger. Så, till exempel, kryptosystemet som föreslogs 1982 av Shafi Goldwasser och Silvio Micali hade en ganska hög nivå av kryptografisk styrka, men var bara delvis homomorft (homomorft endast i tillägg), och kunde kryptera endast en bit. [2] Ett annat additivt homomorft krypteringssystem föreslogs 1999 av Pascal Peillet . [3] Ett genombrott i utvecklingen av helt homomorf kryptering kom 2009, när Craig Gentry först föreslog en variant av ett helt homomorft kryptosystem baserat på gitterkryptografi. [4] Sedan dess har ett stort antal verk dykt upp som föreslår en modifiering av Gentrys kryptosystem för att förbättra dess prestanda.

Definition

Fullständig homomorf kryptering är en kryptografisk primitiv som är en krypteringsfunktion som uppfyller de ytterligare kraven på homomorfism med avseende på alla operationer på klartext. Krypteringsfunktionen , där m är klartext, k är krypteringsnyckeln, är homomorf med avseende på operationen på klartext, om det finns en effektiv algoritm , som, efter att ha mottagit vilket par kryptogram av formen som indata , producerar ett kryptogram så att vid dekryptering kommer klartexten att erhållas [5] . En homomorfism med avseende på operationen definieras på liknande sätt .

Medan delvis homomorfa kryptosystem är homomorfa under endast en klartextoperation (antingen addition eller multiplikation), stöder helt homomorfa system homomorfism under båda operationerna (både addition och multiplikation) [6] . Det vill säga följande villkor är uppfyllda för dem:

Dessutom är homomorfism med avseende på operationerna addition och multiplikation tillräcklig för att systemet ska vara fullständigt homomorft. [6]

Tidiga helt homomorfa system

Cryptosystem Gentry

Kryptosystemet skapat av Craig Gentry baserat på gitterkryptografi beskrev den första möjliga konstruktionen för ett helt homomorft system. Gentrys schema stödde operationerna med addition och multiplikation över chiffertext, vilket gör att du kan bygga ringar för att implementera godtyckliga beräkningar.

Konstruktionen börjar med ett nästan homomorft krypteringsschema, som endast är lämpligt för att beräkna polynom i liten grad över krypterad data. (Detta begränsas av det faktum att chiffertexten innehåller en del brus, som växer med additions- och multiplikationsoperationer på chiffertexten, tills bruset gör resultatet oförståeligt.) Gantry visade hur man modifierar schemat och gör det flexibelt . Det vill säga, med hjälp av omkryptering kunde han ta bort det ackumulerade bruset och utföra minst en operation till på chiffertexten.

Det vill säga att schemat låter den utvärdera sin dekrypteringsalgoritm för åtminstone en operation till. När allt kommer omkring visade han att vilket flexschema som helst kan omvandlas till ett helt homomorft schema genom rekursiv självinbäddning.

För ett "bullrigt" Gentry-schema, "uppdaterar" förfarandet för att modifiera ett "flexibelt" schema effektivt chiffertexten genom att tillämpa en homomorfisk dekrypteringsprocedur på den, vilket får en ny text som krypterar samma data som tidigare, men med mindre brus. Genom att "uppdatera" chiffertexten med jämna mellanrum, när en hög brusnivå uppnås, är det möjligt att utföra ett godtyckligt antal operationer på den utan störningar. Gentry motiverade säkerheten för sitt system med två problem: komplexitetsproblemet med värsta fallet kryptografi på ideala gitter och delmängdssummansproblemet.

Gentrys doktorandarbete [7] har en mer detaljerad beskrivning.

Trots deras prestanda förblir chiffertexter i Gentry-schemat kompakta, eftersom deras längder inte beror på komplexiteten hos funktionen som beräknas för den krypterade datan. Men systemet är opraktiskt på grund av den dramatiska ökningen av chiffertextens storlek och beräkningskostnader beroende på skyddsnivån. Damien Schechli och Ron Steinfeld introducerade ett antal optimeringar och förbättringar, [8] och därefter Nigel Smart med Frederic Verkauteren , [9] [10] och Craig Gentry med Shai Halevi , [11] [ 12] presenterade de första fungerande implementeringarna av ett helt homomorfiskt Gentry-chifferschema.

Kryptosystem på heltal

2010 presenterade Martin van Dijk , Craig Gentry , Shai Halevi och Weedon Vaikuntanahan ett andra helt homomorft system [13] . Den använde många av principerna för Gentrys kryptosystem, men krävde inte perfekta gitter . Istället visade de att det var möjligt att ersätta den homomorfa komponenten på ideala gitter med ett enkelt homomorft schema som skulle använda heltal. Detta schema är konceptuellt enklare än Gentry-schemat, men har liknande parametrar när det gäller homomorfism och effektivitet.

Den homomorfa komponenten i Dycks arbete liknar krypteringsschemat som presenterades av Leviel och Naccaha 2008 [14] , och liknar det som presenterades av Brahm Cohen 1998 [15] . Men Cohens metod är inte homomorf med avseende på additionsfunktionen. Leviela-Naccahi-schemat stöder endast additionsoperationen och kan modifieras för att stödja ett litet antal multiplikationsoperationer. Många kretsförbättringar och -optimeringar har presenterats i ett antal verk av Jen-Sebastian Corona , Tankrid Lepointe , Avradip Mandala , David Nakkhi och Mehdi Tibuhi [16] [17] [18] [19] .

Andra generationen av homomorfa kryptosystem

Flera nya tekniker har utvecklats sedan 2011-2012 av Zvik Brakerski , Craig Gentry , Widon Vaikuntanahan och andra. Denna utveckling har lett till ett antal mer effektiva fullt homomorfa kryptosystem. Bland dem:

Säkerheten för de flesta system är baserad på svårigheten att lösa felinlärningsproblemet . Endast i LVT-schemat implementeras skydd på en variant av NTRU- beräkningsuppgiften . Alla dessa system, i motsats till tidigare scheman, har en långsammare ökning av brus under homomorfa beräkningar. Som ett resultat av ytterligare optimering gjord av Craig Gentry , Shai Haveli och Nigel Smart , erhölls ett kryptosystem med nästan optimal asymptotisk komplexitet : [25] [26] [27] Dessa optimeringar är baserade på Smart-Vercauteren-tekniken, som låter dig komprimera en uppsättning textvariabler till en chiffertext och arbeta med dessa variabler i en ström . [10] Många framsteg från den andra generationen av helt homomorfa system har också använts i kryptosystem på heltal. [18] [19]

Zvika Brakerski och Vidon Vaikuntanahan märkte att för ett antal system visar GSW-kryptosystemet en liten ökning av brusnivån, och därför större effektivitet och större säkerhet. [28] Jakob Alperin-Sheriff och Chris Peikert beskrev senare en effektiv chiffer-till-flexibel teknik som använder denna typ av schema. [29] Men denna typ av transformation är inte kompatibel med chiffertextkomprimeringsmetoder, och därför kan Gentry-Sahai-Waters-optimeringar inte tillämpas på den [25] .

Alla andra generationens kryptosystem hittills följer grunderna i Gentry-schemadesignen, nämligen att de använder ett nästan homomorft kryptosystem, med en hög nivå av brustillväxt, och omvandlar det sedan till ett helt homomorft kryptosystem genom att modifiera det till ett flexibelt schema.

Implementeringar

Den första implementeringen av en helt homomorf kryptering var Gentry-Halevi-schemat implementerat på basis av ovanstående Gentry-schema. [12] Det tog henne 30 minuter att slutföra en enkel bitoperation. Efter tillkomsten av den andra generationen kryptosystem har denna implementering blivit föråldrad.

Det finns många implementeringar av nästan homomorfa system av andra generationen i litteraturen. Implementerad av Gentry, Haveli och Smart (GHS) [27] variant av BGV-kryptosystemet, [20] visade resultatet på 36 timmar vid beräkning av ett komplext schema (implementering av AES- kryptering). Genom att använda chiffertextkomprimeringstekniker kunde denna implementering räkna om samma schema på 54 olika ingångar under samma 36 timmar, och därmed få ett resultat på 40 minuter per ingång. Beräkningen av AES-kretsen valdes som en riktlinje för flera efterföljande arbeten, [18] [30] [31] där det var möjligt att avsevärt minska beräkningstiden till 4 timmar, samtidigt som man spenderade 7 sekunder per ingång.

Två implementeringar av den andra generationens kryptosystem är tillgängliga för allmänheten:

Båda biblioteken är implementeringar av helt homomorf kryptering. HElib visar ett resultat på 5-10 minuter för att konvertera komprimerad chiffertext från cirka 1000 tecken till flexibel. [34] FHEW konverterar okomprimerad chiffertext till flexibel chiffertext på cirka 1/2 sekund per bit. [35] I slutet av 2014 visade en uppdaterad implementering av HElib ett resultat på 4 minuter för att beräkna AES-schemat för 120 ingångsströmmar, och därmed uppnå en specifik hastighet på 2 sekunder per ström. [32]

Helt homomorf kryptering i ringen av binära tal

Det helt homomorfa krypteringsschemat som föreslagits av Gentry kan övervägas med exemplet med beräkningar i . [36]

Kryptering

Datakrypteringsprocessen kan representeras enligt följande:

1. Ett godtyckligt udda tal väljs , vilket är en hemlig parameter. Låt .

2. Ett nummer kompileras så att , där är ett godtyckligt tal. Detta betyder att .

3. Under krypteringsprocessen tilldelas alla ett nummer , där väljs godtyckligt. Alltså ,. Det är lätt att se att , och därför kommer angriparen endast att kunna bestämma pariteten för krypteringsutdata.

Dekryptering

Låt det krypterade numret och hemligheten vara kända . Då bör datadekrypteringsprocessen innehålla följande steg:

1. Dekryptering med den hemliga parametern : , där kallas brus och .

2.Hämta den ursprungliga krypterade biten :

Motivering

Låt det vara två bitar och de tilldelas ett par nummer och . Låt den hemliga parametern tas och data krypteras: och .

Summan av dessa siffror beräknas:

För summan av dessa siffror kommer det dekrypterade meddelandet att vara summan av de ursprungliga bitarna .

Men utan att veta är det inte möjligt att dekryptera data: .

Multiplikationsoperationen kontrolleras på samma sätt:

Det är nödvändigt att tillämpa dekrypteringsproceduren på de erhållna resultaten, vilket resulterar i följande:

.

Nackdelar

Användningen av detta helt homomorfa krypteringsschema för praktiska ändamål är för närvarande inte möjligt, eftersom det ackumulerade felet som ett resultat av beräkningarna snabbt når tillräckligt stora värden [36] . Det är till och med möjligt att data inte alls kan dekrypteras korrekt. Detta händer om felvärdet överstiger värdet på . I ett försök att undvika ett sådant problem utvecklade Gantry en självkorrigeringsmekanism för chiffertext (bootstrapping), som, på grund av sin opraktiskhet på grund av den alltför snabba tillväxten av chiffertextvolymen, inte har fått någon bred tillämpning. Det är möjligt att lösa detta problem, men för att uppnå den inställda uppgiften är det nödvändigt att utveckla mer komplexa beräkningsalgoritmer, eller att begränsa antalet operationer på data. [36]

Användningen av helt homomorf kryptering

Cloud Computing

En av de viktigaste tillämpningarna för helt homomorf kryptering är att utföra olika matematiska operationer på data som lagras på en avlägsen molnlagring . Användningen av ett sådant krypteringsschema kommer att göra det möjligt att skapa en säker molntjänst som kan utföra olika operationer på användardata utan att veta vilken typ av data det är.

Låt, till exempel, användaren har krypterat en del av sin data och lagrar den på en avlägsen molnlagring. Om användaren avser att på något sätt ändra dessa data kan han antingen anförtro servern sin hemliga nyckel och följaktligen tillgång till all sin hemliga information, eller ladda ner den krypterade informationen till sin dator, dekryptera den, göra nödvändiga beräkningar och skicka den tillbaka till servern. Men varken det ena eller det andra sättet är optimalt. I det första fallet är det omöjligt att utesluta det troliga läckaget av data och deras åtkomst till tredje part, i det andra fallet kan tiden som läggs på att utföra alla nödvändiga operationer vara för lång. Dessutom kanske klienten helt enkelt inte har de nödvändiga beräkningsresurserna för att utföra de beräkningar han behöver. [6]

Enligt det internationella forskningsföretaget IDC , som studerar den globala informationsteknik- och telekommunikationsmarknaden , är många företag också misstroende mot molnteknik, och associerar med dem, först och främst, stora problem när det gäller säkerheten för lagrad data. Och det oberoende analysföretaget Portio Research publicerade uppgifter enligt vilka 68 % av cheferna för olika europeiska IT-företag inte litar på sådana tjänster. Så till exempel, chefen för G Data Security Labs , Ralph Bentzmuller, talade om molntjänster enligt följande: "Om du inte vill att din data ska bli offentlig, lagra den inte i molnlagring." Därför är frågan om att skapa en säker molnlagring med ett fullständigt homomorft datakrypteringsschema för närvarande ganska akut.. [37] .

Övrigt

Fullständig homomorf kryptering används i sökmotorer som kräver en "privat sökning", det vill säga en sökning där servern inte vet något om innehållet i sökfrågan och returnerar resultatet till användaren i krypterad form. Utöver de områden som redan omfattas, kan helt homomorfa krypteringssystem tillämpas på elektroniska röstningssystem , till exempel när blinda signaturer används . [6]

Länkar

  1. R. Rivest, L. Adleman, M. Dertouzos Om databanker och integritetshomomorfismer. // Grunderna för säker beräkning. 1978.vol.32. Nej. 4.pp. 169–178. URL: http://luca-giuzzi.unibs.it/corsi/Support/papers-cryptography/RAD78.pdf Arkiverad 4 juni 2016 på Wayback Machine
  2. S. Goldwasser, S. Micali Probabilistisk kryptering // Journal of Computer and System Sciences. 1984.vol. 28 nr. 2.pp. 270–299. URL: http://groups.csail.mit.edu/cis/pubs/shafi/1984-jcss.pdf Arkiverad 28 mars 2016 på Wayback Machine
  3. P. Paillier Kryptosystem med offentlig nyckel baserade på sammansatta graders residuositetsklasser // Framsteg inom kryptologi - EUROCRYPT'99. 1999. Ser. Föreläsningsanteckningar i datavetenskap. vol. 1592.pp. 223-238. URL: https://link.springer.com/chapter/10.1007%2F3-540-48910-X_16 Arkiverad 9 februari 2017 på Wayback Machine
  4. C. Gentry A Fully Homomorphic Encryption Scheme. Doktorsavhandling, Stanford University, 2009. 199 sid. URL: https://crypto.stanford.edu/craig/craig-thesis.pdf Arkiverad 5 februari 2017 på Wayback Machine
  5. Varnovsky N.P., Shokurov A.V. homomorf kryptering. // Handlingar av ISP RAS. 2007. Nr 12. URL: http://cyberleninka.ru/article/n/gomomorfnoe-ciphervanie Arkiverad 9 november 2016 på Wayback Machine
  6. 1 2 3 4 Babenko L.K., Burtyka F.B., Makarevich O.B., Trepacheva A.V. Säker datoranvändning och homomorfisk kryptering. // III National Supercomputer Forum (25-27 november 2014, Pereslavl-Zalessky). IPS uppkallad efter A.K. Ailamazyan RAS, 2014. URL: http://2014.nscf.ru/TesisAll/4_Systemnoe_i_promezhytochnoe_PO/01_141_ByrtikaFB.pdf Arkiverad 11 april 2016 på Wayback Machine
  7. Craig Gentry. A Fully Homomorphic Encryption Scheme (Ph.D.-avhandling) (PDF). Tillträdesdatum: 17 november 2015. Arkiverad från originalet 1 november 2009.
  8. Stehlé D. , Steinfeld R. Faster Fully Homomorphic Encryption  // Advances in Cryptology - ASIACRYPT 2010 : 16:e internationella konferensen om teorin och tillämpningen av kryptologi och informationssäkerhet, Singapore, 5-9 december 2010. Proceedings / M. Abe - Berlin , Heidelberg , New York, NY , London [etc.] : Springer Science + Business Media , 2010. - P. 377-394. — 634 sid. - ( Lecture Notes in Computer Science ; Vol. 6477) - ISBN 978-3-642-17372-1 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/978-3-642-17373-8_22
  9. Smart N. , Vercauteren F. Fullt homomorfisk kryptering med relativt små nyckel- och chiffertextstorlekar  // Public Key Cryptography - PKC 2010 : 13th International Conference on Practice and Theory in Public Key Cryptography, Paris, Frankrike, 26-28 maj 2010, Proceedings / P. Q. Nguyen , D. Pointcheval - Berlin , Heidelberg , New York, NY , London [etc.] : Springer Science + Business Media , 2010. - S. 420-443. — 519 sid. - ( Lecture Notes in Computer Science ; Vol. 6056) - ISBN 978-3-642-13012-0 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/978-3-642-13013-7_25
  10. 1 2 Smart N. , Vercauteren F. Fullt homomorfa SIMD-operationer  (engelska) // Des. Koder Cryptogr. — Springer US , Springer Science+Business Media , 2014. — Vol. 71, Iss. 1. - S. 57–81. — ISSN 0925-1022 ; 1573-7586 - doi:10.1007/S10623-012-9720-4
  11. Gentry C. , Halevi S. Fullt homomorfisk kryptering utan klämning med djup-3 aritmetiska kretsar  // Foundations of Computer Science ( FOCS), 2011 IEEE 52nd Annual Symposium on - IEEE , 2011. - S. 107.–109. — ISBN 978-1-4577-1843-4 , 978-0-7695-4571-4 — ISSN 0272-5428doi:10.1109/FOCS.2011.94
  12. 1 2 Gentry C. , Halevi S. Implementing Gentry's Fully-Homomorphic Encryption Scheme  (engelska) // Framsteg inom kryptologi - EUROCRYPT 2011 : 30:e årliga internationella konferensen om teorin och tillämpningarna av kryptografiska tekniker, Tallinn, 15 maj-15 maj, Estland , 2011, Proceedings / K. G. Paterson - Springer Science + Business Media , 2011. - P. 129-148. — 628 sid. — ISBN 978-3-642-20464-7 — doi:10.1007/978-3-642-20465-4_9
  13. Dijk M. v. , Gentry C. , Halevi S. , Vaikuntanathan V. Fully Homomorphic Encryption over the Integers  (engelska) // Advances in Cryptology – EUROCRYPT 2010 : 29th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Franska Rivieran, 30 maj – juni 3, 2010. Proceedings / H. Gilbert - Berlin : Springer Berlin Heidelberg , 2010. - P. 24-43. - 20p. - ISBN 978-3-642-13189-9 , 978-3-642-13190-5
  14. Levieil E. , Naccache D. Cryptographic Test Correction  (eng.) // Public Key Cryptography – PKC 2008 : 11th International Workshop on Practice and Theory in Public-Key Cryptography, Barcelona, ​​​​Spanien, 9-12 mars 2008, Proceedings / R. Cramer - Berlin , Heidelberg , New York, NY , London [etc.] : Springer Science + Business Media , 2008. - S. 85-100. — 402 sid. - ( Lecture Notes in Computer Science ; Vol. 4939) - ISBN 978-3-540-78439-5 - ISSN 0302-9743 ; 1611-3349 - doi:10.1007/978-3-540-78440-1_6
  15. Bram Cohen. Enkel kryptering av offentlig nyckel . Arkiverad från originalet den 7 oktober 2011.
  16. Coron J. , Naccache D. , Tibouchi M. Public Key Compression and Modulus Switching for Fully Homomorphic Encryption over the Integers  // Framsteg inom kryptologi - EUROCRYPT 2012 : 31 :a årliga internationella konferensen om teorin och tillämpningarna av kryptografiska tekniker, Cambridge, Storbritannien , 15-19 april 2012, Proceedings / D. Pointcheval , T. Johansson - Springer Science + Business Media , 2012. - P. 446-464. — 758 sid. — ISBN 978-3-642-29010-7 — doi:10.1007/978-3-642-29011-4_27
  17. Coron J. , Mandal A. , Naccache D. , Tibouchi M. Fullt homomorfisk kryptering över heltalen med kortare offentliga nycklar  // Framsteg inom kryptologi - CRYPTO 2011 : 31st Annual Cryptology Conference, Santa Barbara, CA, USA , 14 augusti- 18, 2011, Proceedings / P. Rogaway - Springer Science + Business Media , 2011. - P. 487-504. — 782 sid. — ISBN 978-3-642-22791-2 — doi:10.1007/978-3-642-22792-9_28
  18. 1 2 3 Cheon J. H. , Coron J. , Kim J. , Lee M. S. , Lepoint T. , Tibouchi M. , Yun A. Batch Fully Homomorphic Encryption over the Integers  (engelska) // Advances in Cryptology - EUROCRYPT 2013 Annual : 32nd Annual : 32 International Conference on the Theory and Applications of Cryptographic Techniques, Aten, Grekland, 26-30 maj 2013. Proceedings / T. Johansson , P. Q. Nguyen - Springer Berlin Heidelberg , 2013. - P. 315-335. — 736 sid. - ISBN 978-3-642-38347-2 - doi:10.1007/978-3-642-38348-9
  19. 1 2 Coron J. , Lepoint T. , Tibouchi M. Scale-Invariant Fully Homomorphic Encryption over the Integers  // Public-Key Cryptography - PKC 2014 : 17th International Conference on Practice and Theory in Public-Key Cryptography, Buenos Aires, Argentina , 26-28 mars 2014, Proceedings / H. Krawczyk - Springer Science + Business Media , 2014. - P. 311-328. — 686 sid. — ISBN 978-3-642-54630-3 — doi:10.1007/978-3-642-54631-0_18
  20. 1 2 Z. Brakerski, C. Gentry och V. Vaikuntanathan. Helt homomorf kryptering utan bootstrapping Arkiverad 17 november 2015 på Wayback Machine . I ITCS 2012
  21. Z. Brakerski och V. Vaikuntanathan. Effektiv helt homomorf kryptering från (standard) LWE Arkiverad 17 november 2015 på Wayback Machine . I FOCS 2011 (IEEE)
  22. Z. Brakerski. Helt homomorf kryptering utan modulbyte från klassisk GapSVP Arkiverad 17 november 2015 på Wayback Machine . I CRYPTO 2012 (Springer)
  23. A. Lopez-Alt, E. Tromer och V. Vaikuntanathan. On-the-Fly Multiparty Computation on the Cloud via Multikey Fully Homomorphic Encryption Arkiverad 3 mars 2016 på Wayback Machine . I STOC 2012 (ACM)
  24. C. Gentry, A. Sahai och B. Waters. Homomorf kryptering från lärande med fel: konceptuellt enklare, asymptotiskt snabbare, attributbaserad Arkiverad 17 november 2015 på Wayback Machine . I CRYPTO 2013 (Springer)
  25. 1 2 C. Gentry, S. Halevi och NP Smart. Fullständig homomorf kryptering med polylog-overhead Arkiverad 2 januari 2015 på Wayback-maskinen . I EUROCRYPT 2012 (Springer)
  26. C. Gentry, S. Halevi och NP Smart. Bättre bootstrapping i Fully Homomorphic Encryption Arkiverad 2 januari 2015 på Wayback Machine . I PKC 2012 (SpringeR)
  27. 1 2 C. Gentry, S. Halevi och NP Smart. Homomorf utvärdering av AES-kretsen Arkiverad 2 januari 2015 på Wayback Machine . I CRYPTO 2012 (Springer)
  28. Z. Brakerski och V. Vaikuntanathan. Gitterbaserad FHE lika säker som PKE Arkiverad 19 november 2015 på Wayback Machine . I ITCS 2014
  29. 1 2 J. Alperin-Sheriff och C. Peikert. Snabbare bootstrapping med polynomfel Arkiverad 19 november 2015 på Wayback Machine . I CRYPTO 2014 (Springer)
  30. Y. Doroz, Y. Hu och B. Sunar. Homomorf AES-utvärdering med NTRU Arkiverad 19 november 2015 på Wayback Machine . I finansiell kryptografi 2014
  31. Wei Dai. Accelererar NTRU-baserad homomorf kryptering med GPU:er . Hämtad 18 november 2015. Arkiverad från originalet 19 november 2015.
  32. 1 2 Shai Halevi. HElib: En implementering av homomorf kryptering . Datum för åtkomst: 31 december 2014. Arkiverad från originalet den 21 maj 2016.
  33. Leo Ducas. FHEW: A Fully Homomorphic Encryption Library . Datum för åtkomst: 31 december 2014. Arkiverad från originalet den 21 maj 2016.
  34. Halevi, Shai; Shoup, Victor Bootstrapping för HElib . Kryptologi ePrint-arkiv . Tillträdesdatum: 2 januari 2015. Arkiverad från originalet 19 november 2015.
  35. Ducas, Leo; Micciancio, Daniele FHE Bootstrapping på mindre än en sekund . Kryptologi ePrint-arkiv . Tillträdesdatum: 2 januari 2015. Arkiverad från originalet 19 november 2015.
  36. 1 2 3 A.O. Zhirov, O.V. Zhirova, S.F. Krendelev "Secure cloud computing using homomorphic cryptography", http://bit.mephi.ru/wp-content/uploads/2013/2013_1/part_1.pdf Arkiverad 10 november 2016 på Wayback Machine
  37. Storskaliga dataläckor: slutet på "molntjänster"? // Chip : logga. - 2011. - Nr 8 (149). - S. 20-21. — ISSN 1609-4212