論文の概要: At Least Factor-of-Two Optimization for RWLE-Based Homomorphic Encryption
- arxiv url: http://arxiv.org/abs/2408.07304v1
- Date: Wed, 14 Aug 2024 05:42:35 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-15 14:13:57.308882
- Title: At Least Factor-of-Two Optimization for RWLE-Based Homomorphic Encryption
- Title(参考訳): RWLEに基づく同型暗号化における最小2要素最適化
- Authors: Jonathan Ly,
- Abstract要約: ホモモルフィック暗号化(HE)は、復号化を必要とせずに、暗号化データの特定の操作をサポートする。
HEスキームには、データ集約的なワークロードを妨げるような、非自明な計算オーバーヘッドが伴います。
我々は、Zincと呼ぶ暗号化方式を提案し、複数のキャッシュ処理を禁止し、単一のスカラー加算で置き換える。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Many modern applications that deal with sensitive data, such as healthcare and government services, outsource computation to cloud platforms. In such untrusted environments, privacy is of vital importance. One solution to this problem is homomorphic encryption (HE), a family of cryptographic schemes that support certain algebraic operations on encrypted data without the need for decryption. However, despite major advancements, encryption in modern HE schemes still comes with a non-trivial computational overhead that can hamper data-intensive workloads. To resolve this, recent research has shown that leveraging caching techniques, such as Rache, can significantly enhance the performance of HE schemes while maintaining security. Rache unfortunately displays a key limitation in the time complexity of its caching procedure, which scales with the size of the plaintext space. Smuche is another caching scheme that simultaneously improves the scalability of the caching procedure and turns the encryption process into a constant-time operation, utilizing only a single scalar multiplication. Even still, more can be done. In this paper, we present an encryption method we call ``Zinc" which entirely forgoes the multiple caching process, replacing it with a single scalar addition, and then injecting randomness that takes constant time with respect to the plaintext space. This injection of randomness is similar to Smuche, and a great improvement from Rache, allowing Zinc to achieve efficiency without compromising security. We implement the scheme using Microsoft SEAL and compare its performance to vanilla CKKS.
- Abstract(参考訳): 医療や政府サービスなど、機密性の高いデータを扱う最新のアプリケーションの多くは、クラウドプラットフォームへのアウトソース計算である。
このような信頼できない環境では、プライバシーは極めて重要である。
この問題の1つの解決策は、暗号化データの特定の代数的操作をサポートする暗号スキームのファミリーである、同型暗号化(HE)である。
しかし、大きな進歩にもかかわらず、現代のHEスキームの暗号化には、データ集約的なワークロードを妨げるような、非自明な計算オーバーヘッドが伴っている。
これを解決するために、Racheのようなキャッシュ技術を活用することで、セキュリティを維持しながらHEスキームの性能を大幅に向上させることができることが最近の研究で示されている。
残念なことに、Racheはキャッシング手順の時間的複雑さに重要な制限を表示している。
Smucheは、キャッシュ処理のスケーラビリティを同時に改善し、単一のスカラー乗算のみを利用して、暗号化プロセスを一定時間動作に変換するキャッシュ方式である。
それでも、もっと多くのことができる。
本稿では,「Zinc」と呼ぶ暗号化手法を提案する。これは,複数のキャッシュ処理を完全に禁止し,単一のスカラー加算に置き換えて,平文空間に対して一定の時間を要するランダム性を注入する。
このランダムな注入はSmucheと似ており、Racheからの大幅な改善により、セキュリティを損なうことなく、Zincが効率を上げることができる。
提案手法をMicrosoft SEALを用いて実装し,その性能をバニラCKKSと比較する。
関連論文リスト
- NTTSuite: Number Theoretic Transform Benchmarks for Accelerating Encrypted Computation [2.704681057324485]
ホモモルフィック暗号(homomorphic encryption, HE)は、暗号化されたデータを直接計算できる暗号システムである。
HEは、非常に高い計算オーバーヘッドのため、ほとんど採用されていない。
我々はNTTSuiteというベンチマークスイートを開発し、研究者がこれらのオーバーヘッドに対処できるようにした。
我々の実装は最先端の技術を30%上回っている。
論文 参考訳(メタデータ) (2024-05-18T17:44:17Z) - Implementation of Entropically Secure Encryption: Securing Personal Health Data [0.704590071265998]
Entropically Secure Encryption (ESE) はOne-Time Padに短いキーで無条件のセキュリティを提供する。
バルク暗号のためのESEの実装について述べる。
論文 参考訳(メタデータ) (2024-04-04T12:07:33Z) - Get More with LESS: Synthesizing Recurrence with KV Cache Compression for Efficient LLM Inference [78.65321721142624]
我々はキー値(KV)キャッシュによって課されるメモリボトルネックに焦点を当てる。
既存のKVキャッシュ手法は、比較的重要でないKVペアの大きなスワストを刈り取ったり、取り除いたりすることでこの問題に対処する。
本稿では,固定サイズキャッシュと退避型キャッシュを簡易に統合したLESSを提案する。
論文 参考訳(メタデータ) (2024-02-14T18:54:56Z) - Smuche: Scalar-Multiplicative Caching in Homomorphic Encryption [1.3824176915623292]
ホモモルフィック暗号化(HE)は、信頼できない環境での機械学習システムで使用される。
本稿では,任意のパラメータに依存しない新しいテキストコンスタント時間キャッシング手法を提案する。
SmucheはScalar-multiplicative Caching of Homomorphic Encryptionの略である。
論文 参考訳(メタデータ) (2023-12-26T23:11:25Z) - HElium: A Language and Compiler for Fully Homomorphic Encryption with Support for Proxy Re-Encryption [2.2497737056372666]
ホモモルフィック暗号化(FHE)は、プライバシー保護分析を可能にする。
FHEは大量の計算オーバーヘッドを追加し、その効率的な使用には高いレベルの専門知識が必要である。
プロキシ再暗号化をネイティブサポートした最初の最適化FHEであるHEliumを提案する。
論文 参考訳(メタデータ) (2023-12-21T19:07:21Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - ByzSecAgg: A Byzantine-Resistant Secure Aggregation Scheme for Federated
Learning Based on Coded Computing and Vector Commitment [90.60126724503662]
ByzSecAggは、フェデレートラーニングのための効率的なセキュアアグリゲーションスキームである。
ByzSecAggは、ビザンツの攻撃やプライバシーの漏洩から保護されている。
論文 参考訳(メタデータ) (2023-02-20T11:15:18Z) - THE-X: Privacy-Preserving Transformer Inference with Homomorphic
Encryption [112.02441503951297]
トランスフォーマーモデルのプライバシ保護推論は、クラウドサービスユーザの要求に基づいています。
我々は、事前訓練されたモデルのプライバシ保存推論を可能にするトランスフォーマーの近似アプローチである$textitTHE-X$を紹介した。
論文 参考訳(メタデータ) (2022-06-01T03:49:18Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - FFConv: Fast Factorized Neural Network Inference on Encrypted Data [9.868787266501036]
本稿では、畳み込みと暗号文のパッキングを統一するFFConvと呼ばれる低ランク分解法を提案する。
先行技術であるLoLaとFalconと比較して,提案手法は,それぞれ最大87%,12%の遅延を減少させる。
論文 参考訳(メタデータ) (2021-02-06T03:10:13Z) - Faster Secure Data Mining via Distributed Homomorphic Encryption [108.77460689459247]
ホモモルフィック暗号化(HE)は、最近、暗号化されたフィールド上で計算を行う能力により、ますます注目を集めている。
本稿では,スケーリング問題の解決に向けて,新しい分散HEベースのデータマイニングフレームワークを提案する。
各種データマイニングアルゴリズムとベンチマークデータセットを用いて,新しいフレームワークの有効性と有効性を検証する。
論文 参考訳(メタデータ) (2020-06-17T18:14:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。