IBM 的同态加密技术将速度提升 75 倍
它让你可以处理加密数据,无需将加密数据转换成明文数据、再转换回成密文数据。
同态加密是一种用于在不解密的情况下处理加密数据的技术。这将使敏感数据处理变得极其安全:比如说,公司可以加密托管在云端的数据库,无需将记录转换回成明文,就可以处理记录。
IBM 研究同态加密已有一些年头,它在三年前发布了 HElib C++ 库的***个版本,但该技术始终存在性能开销大的问题。
在同态加密的***克雷格·金特里(Craig Gentry)的带领下,IBM ***研发的同态加密技术其运行速度比明文操作慢“100 万亿倍”。后来在一台 16 核服务器上运行,速度加快了 200 万倍。
因此,蓝色巨人继续完善 HElib。在 GitHub 上发布的***版本(https://github.com/shaih/HElib)“重新实施了同态线性变换”,因而提升了性能,结果速度提高了 15 倍到 75 倍。
在国际密码学研究协会上展示的这篇论文(见文末)中,IBM 的谢·哈勒维(Shai Halevi)和维克多·舒普(Victor Shoup,后者还供职于纽约大学)解释了他们如何提高速度。
他们写道:“在目前 HElib 中采用的线性变换算法中,大部分时间花在了在加密矢量(encrypted vector)中的时隙(slot)之间传输数据。”
这是通过“特殊的自同构”(automorphism,一种将对象映射到自身的数学操作)来完成的,计算成本来自自同构要完成多少次循环。
论文写道:“将这种自同构运用于密文的主要成本实际上是‘密钥交换’的成本:我们将自同构运用于密文中的每个环元素上(这实际上是成本很低的操作)后,最终得到了相对于“错误”密钥的加密;通过使用这个特定自同构所特有的公钥中的数据(即所谓的“密钥交换矩阵”),我们就可以将密文转换回成相对于‘正确’密钥的加密。”
“所以提高性能的主要目标是,减少自同构的数量,并降低每个自同构的成本。”
用更通俗的话来说,新的库采用了一种新的策略来计算那些自同构(速度提高了 15 倍到 20 倍);研究人员重构了许多必要的计算;一些计算被移出了库的主循环(速度提高了 6 倍到 20 倍)。
由于上述的密钥交换矩阵,为同态加密构建公钥的方式同样开销很大。每个矩阵为公钥添加了几兆字节,而在 HElib 中,一个公钥中可能有几百个这样的矩阵。研究人员表示,针对常见操作,他们能够将矩阵的大小缩小 33% 至 50%。
HElib 仍然是一个研究性质的项目。正如 GitHub 页面所述:“在现阶段,这个库主要面向研究 HE 及其用途的研究人员。目前它还相当低级,***把它看成是‘面向 HE 的汇编语言’。也就是说,它提供了低级例程(set、add、multiply 和 shift 等),为优化提供了尽可能多的途径。但愿最终我们能够提供更高级的例程。”