¿Qué es una explicación intuitiva del cifrado homomórfico?

Pocos extractos de Alice y Bob en Cipherspace, un ensayo del autor de Popular Computer Science, Brian Hayes:

Alice le da a Bob una maleta cerrada y le pide que cuente el dinero dentro. “Claro”, dice Bob. “Dame la llave”. Alice niega con la cabeza; conoce a Bob desde hace muchos años, pero no es una persona que confía. Bob levanta la maleta para juzgar su peso, la mece de un lado a otro y escucha mientras el contenido cambia dentro; pero todo esto revela muy poco. “No se puede hacer”, dice. “No puedo contar lo que no puedo ver”.

Alice y Bob, conocidos con cariño como las primeras criptografías, están realmente más interesados ​​en las maletas computacionales que en las físicas. Supongamos que Alice le da a Bob un archivo de computadora encriptado de forma segura y le pide que sume una lista de números que ha puesto dentro. Sin la clave de descifrado, esta tarea también parece imposible. El archivo encriptado es tan opaco e impenetrable como la maleta cerrada. “No se puede hacer”, concluye Bob nuevamente.

Pero Bob está equivocado. Debido a que Alice ha elegido un esquema de cifrado muy especial, Bob puede llevar a cabo su solicitud. Puede calcular con datos que no puede inspeccionar. Los números en el archivo permanecen cifrados en todo momento, por lo que Bob no puede aprender nada sobre ellos. Sin embargo, puede ejecutar programas informáticos en los datos cifrados, realizando operaciones como la sumatoria. La salida de los programas también está encriptada; Bob no puede leerlo. Pero cuando le devuelve los resultados a Alice, ella puede extraer la respuesta con su clave de descifrado.

Un extracto de la tesis de Craig Gentry:

Para algunos, es sorprendente que tal cosa como el cifrado totalmente homomórfico sea posible incluso en principio. Para ver que es posible, puede ser útil comprender el cifrado totalmente homomórfico en términos de una analogía física {por ejemplo, el cuarto oscuro de un desarrollador de fotografías. El desarrollador aplica una función particular f a la película de Alice cuando la desarrolla {es decir, la
secuencia de pasos para desarrollar la película. En principio, no necesita ver nada para aplicar este procedimiento, aunque en la práctica los cuartos oscuros generalmente no son completamente oscuros. Por supuesto, esta analogía es inadecuada porque uno puede preguntar: ¿por qué el desarrollador no puede salir del cuarto oscuro y mirar el producto terminado? Imagine que el desarrollador es ciego. Luego,
uno puede preguntarse: ¿por qué alguien más no puede mirar el producto terminado? Imagina que todos en el mundo además de Alice son ciegos. “La vista” es la clave secreta de Alice, y (en este mundo) es imposible para cualquier otra persona simular la visión. Aunque imaginar analogías físicas debería convencerlo de que la noción de cifrado totalmente homomórfico no es una falacia lógica, parece difícil construir un análogo físico perfecto de cifrado totalmente homomórfico que no sea descabellado.

Para probar otra analogía física, suponga que la dueña de una joyería (Alice) quiere que sus empleados ensamblen materias primas preciosas (diamantes, oro, etc.) en productos terminados, pero le preocupa el robo. Ella aborda el problema construyendo cajas de guantes para las cuales solo ella tiene la llave, y coloca las materias primas dentro. Utilizando la
guantes, un empleado puede manipular los artículos dentro de la caja. Además, un empleado puede poner cosas dentro de la caja {por ejemplo, un soldador para usar en las materias primas {aunque no pueda sacar nada. Además, el cuadro es transparente, de modo que un empleado puede ver lo que está haciendo. (En esta analogía, el cifrado significa que el empleado no puede sacar algo de la caja, no que no puede verlo). Después de que el empleado haya terminado,
Alice puede recuperar el producto terminado en su tiempo libre usando su llave. Esta analogía es inadecuada en el sentido de que la guantera podría estar bastante desordenada, mientras que en el esquema de cifrado totalmente homomórfico solo queda el producto final. En otras palabras, para mejorar la analogía, imagine que el empleado tiene alguna forma de hacer que desaparezca cualquier elemento en la guantera (de su elección) (aunque todavía no puede extraer el elemento).

¿Qué es el cifrado homomórfico y por qué debería importarme?

Hice este video básico espero que ayude.

El problema con el cifrado de datos es que, tarde o temprano, debes descifrarlo

tan pronto como quiera hacer algo con esos archivos, desde editar un documento de Word o consultar una base de datos de datos financieros, debe desbloquear los datos y dejarlos vulnerables. El cifrado homomórfico, un avance aún mayormente teórico en la ciencia de guardar secretos, podría cambiar eso.

Por ejemplo, supongamos que Sara quiere agregar 1,2 pero
ella no sabe cómo sumar números. le pidió a jhon que agregara los números, pero no confía en jhon, por lo que encripta los números (1,2) a otros números 33,54 y envía estos números a jhon.

Jhon, que solo tiene acceso al conjunto de datos cifrados, encuentra la suma de 33 + 45 y devuelve la respuesta 87 a sara.

Sara descifra la respuesta de Jhons y encuentra la respuesta 3.

Entonces, el cifrado homomórfico es una forma de cifrado en la que puede realizar operaciones en texto cifrado y obtener el resultado cifrado,

que cuando se descifre sería lo mismo que obtendría si la operación se realizara en el texto descifrado en primer lugar.

Como realizar la suma de enc (2) y enc (3) le daría enc (2 + 3), que cuando se descifra le daría una respuesta como 5

La forma en que entendemos La idea subyacente,
está:

Sara para poder enviar datos cifrados, john para que cierto código opere con estos datos cifrados y que el resultado final vuelva a Sara,

de manera que:

le permite a Sara descifrar el resultado final y
no permite que nadie más entienda de qué se trata.
———————————————————————————–

Aquí te presento la segunda parte … espero que te ayude

Descripción:

Para probar otra analogía física, suponga que el dueño de una joyería (Sara) quiere que sus empleados ensamblen materias primas preciosas (diamantes, oro, etc.) en productos terminados, pero le preocupa el robo. Ella aborda el problema construyendo cajas de guantes para las cuales solo ella tiene la llave, y coloca las materias primas dentro. Utilizando la
guantes, un empleado puede manipular los artículos dentro de la caja. Además, un empleado puede poner cosas dentro de la caja {por ejemplo, un soldador para usar en las materias primas {aunque no pueda sacar nada. Además, el cuadro es transparente, de modo que un empleado puede ver lo que está haciendo. (En esta analogía, el cifrado significa que el empleado no puede sacar algo de la caja, no que no puede verlo). Después de que el empleado haya terminado,
Alice puede recuperar el producto terminado en su tiempo libre usando su llave. Esta analogía es inadecuada en el sentido de que la guantera puede estar bastante desordenada, mientras que en el esquema de cifrado totalmente homomórfico solo queda el producto final. En otras palabras, para mejorar la analogía, imagine que el empleado tiene alguna forma de hacer que desaparezca cualquier elemento en la guantera (de su elección) (aunque todavía no puede extraer el elemento).

Las tortugas afiladas

Bueno, considere un sistema como el libro de texto RSA.

RSA cifra un mensaje [matemática] m [/ matemática] como [matemática] E (m): = m ^ e \ pmod N [/ matemática]. Entonces, si tiene dos mensajes, [matemática] m_1 [/ matemática] y [matemática] m_2 [/ matemática], entonces [matemática] E (m_1 \ cdot m_2) = E (m_1) \ cdot E (m_2) \ pmod N [/mates]. Esto hace que el libro de texto RSA sea un esquema de cifrado homomórfico. En particular, puede hacer un cálculo simple en dos mensajes cifrados, multiplicándolos, sin descifrarlos.

Este homomorfismo es parte de por qué el libro de texto RSA es inseguro en algunas aplicaciones: si no está usando esa propiedad, entonces es una responsabilidad. Una de las otras razones es que el libro de texto RSA no incluye aleatoriedad. Los sistemas homomórficos prácticos como ElGamal o Paillier utilizan la aleatoriedad para evitar que un atacante solo adivine mensajes.

Desafortunadamente, los homomorfismos en todos estos sistemas clásicos solo funcionan para una operación, por lo que solo puedes hacer algunos trucos con ellos. En el cifrado doblemente homomórfico de Craig Gentry, puede realizar dos operaciones diferentes en mensajes cifrados. Esto resulta ser suficiente para hacer cualquier cálculo en mensajes cifrados, pero muy, muy lentamente.

El homomorfismo, en general, es un mapa de preservación de estructuras.

En el caso específico del cifrado, cuando un cifrado es totalmente homomórfico, por ejemplo, puede encontrar la suma de cifrado, simplemente agregando los cifrados y descifrando el total.

Al igual que en, la información y la estructura se conservan durante la operación de encriptación tanto como permanece en la operación cambiando la base del sistema numérico antes de diong alguna aritmética.

El cifrado homomórfico le permite cifrar una colección de elementos de datos por separado y luego manipularlos para obtener un único elemento de datos (por ejemplo, concatenando). El resultado será el mismo que obtendría si primero manipulara los datos y luego encriptara el elemento de datos resultante.

Si está buscando una analogía del mundo real, eche un vistazo a Alice’s Jewelry Store que se describe en el artículo de Craig https://crypto.stanford.edu/crai