論文の概要: Compile-Time Fully Homomorphic Encryption of Vectors: Eliminating Online Encryption via Algebraic Basis Synthesis
- arxiv url: http://arxiv.org/abs/2505.12582v2
- Date: Thu, 22 May 2025 07:26:07 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-23 12:25:14.999971
- Title: Compile-Time Fully Homomorphic Encryption of Vectors: Eliminating Online Encryption via Algebraic Basis Synthesis
- Title(参考訳): コンパイル時完全同型ベクトル暗号化:代数基底合成によるオンライン暗号化の除去
- Authors: Dongfang Zhao,
- Abstract要約: 暗号文は、事前計算された暗号化ベースベクターとランタイムスケールの0の暗号化を組み合わせた構成である。
ランダム化された$mathbbZ_t$-加群として定式化し、標準仮定の下でIND-CPAセキュリティを満たすことを証明した。
ゼロのランダムな暗号のプールを必要とする以前の設計とは異なり、我々の構成は実行時に新しいスカラーによって乗算された1つのゼロ暗号文を用いて等価なセキュリティを実現する。
- 参考スコア(独自算出の注目度): 1.3824176915623292
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: We propose a framework for compile-time ciphertext synthesis in fully homomorphic encryption (FHE) systems, where ciphertexts are constructed from precomputed encrypted basis vectors combined with a runtime-scaled encryption of zero. This design eliminates online encryption and instead relies solely on ciphertext-level additions and scalar multiplications, enabling efficient data ingestion and algebraic reuse. We formalize the method as a randomized $\mathbb{Z}_t$-module morphism and prove that it satisfies IND-CPA security under standard assumptions. The proof uses a hybrid game reduction, showing that adversarial advantage in distinguishing synthesized ciphertexts is negligible if the underlying FHE scheme is IND-CPA secure. Unlike prior designs that require a pool of random encryptions of zero, our construction achieves equivalent security using a single zero ciphertext multiplied by a fresh scalar at runtime, reducing memory overhead while preserving ciphertext randomness. The resulting primitive supports efficient integration with standard FHE APIs and maintains compatibility with batching, rotation, and aggregation, making it well-suited for encrypted databases, streaming pipelines, and secure compiler backends.
- Abstract(参考訳): 完全同相暗号(FHE)システムにおけるコンパイル時暗号文合成のためのフレームワークを提案する。
この設計は、オンライン暗号化を排除し、代わりに暗号文レベルの追加とスカラー乗算のみに依存し、効率的なデータ取り込みと代数的再利用を可能にする。
ランダム化された$\mathbb{Z}_t$-加群として定式化し、標準仮定の下でIND-CPAセキュリティを満たすことを証明した。
この証明では、FHE方式がIND-CPAの安全であれば、合成暗号文を区別する逆の利点は無視可能であることを示すハイブリッドゲーム還元を用いる。
ゼロのランダム暗号のプールを必要とする以前の設計とは異なり、我々の構成では、実行時に新しいスカラーによって乗算された1つのゼロ暗号文を使用して等価なセキュリティを実現し、暗号文のランダム性を保ちながらメモリオーバーヘッドを低減する。
その結果生まれたプリミティブは、標準的なFHE APIとの効率的な統合をサポートし、バッチ、ローテーション、アグリゲーションとの互換性を維持し、暗号化されたデータベース、ストリーミングパイプライン、セキュアなコンパイラバックエンドに適している。
関連論文リスト
- Post-Quantum Homomorphic Encryption: A Case for Code-Based Alternatives [0.6749750044497732]
ホモモルフィック暗号化(HE)は、暗号化されたデータに対するセキュアでプライバシ保護された計算を可能にする。
現在のPQHEアルゴリズムのほとんどは格子ベースの問題によって保護されている。
コードベースの暗号化は、量子後アルゴリズムを多様化する新しい方法である。
論文 参考訳(メタデータ) (2025-03-28T06:49:22Z) - CipherGuard: Compiler-aided Mitigation against Ciphertext Side-channel Attacks [30.992038220253797]
CipherGuardは、高い効率とセキュリティで暗号文側チャネルに対処するコンパイラ支援の緩和手法である。
我々は、CipherGuardが既存の最先端防御機構であるCipherFixよりも、より効率的な暗号化実装のセキュリティを強化することを実証した。
論文 参考訳(メタデータ) (2025-02-19T03:22:36Z) - Cryptanalysis on Lightweight Verifiable Homomorphic Encryption [7.059472280274008]
Verible Homomorphic Encryption (VHE) は、正則暗号 (HE) と検証計算 (VC) を統合する暗号技術である。
これは、アウトソース計算におけるプライバシと整合性の両方を保証するための重要な技術として機能する。
本稿では,暗号方式の同型性を利用した効率的な攻撃手法を提案する。
論文 参考訳(メタデータ) (2025-02-18T08:13:10Z) - Secure Semantic Communication With Homomorphic Encryption [52.5344514499035]
本稿では,SemCom に準同型暗号を適用する可能性について検討する。
タスク指向のSemComスキームを提案する。
論文 参考訳(メタデータ) (2025-01-17T13:26:14Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - Constructing a fully homomorphic encryption scheme with the Yoneda Lemma [0.0]
この論文は、Yoneda Lemmaの適用を通じて、非対称暗号の同型暗号システムの基盤を再定義する。
これは、ElGamal、RSA、Benaloh、RegevのLWE、NTRUEncryptといった広く採用されているシステムが、Yoneda Lemmaの原理から直接派生していることを示している。
この合成により、全体論的同型暗号化フレームワークである Yoneda Encryption Scheme が作成される。
論文 参考訳(メタデータ) (2024-01-24T06:46:26Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - THE-X: Privacy-Preserving Transformer Inference with Homomorphic
Encryption [112.02441503951297]
トランスフォーマーモデルのプライバシ保護推論は、クラウドサービスユーザの要求に基づいています。
我々は、事前訓練されたモデルのプライバシ保存推論を可能にするトランスフォーマーの近似アプローチである$textitTHE-X$を紹介した。
論文 参考訳(メタデータ) (2022-06-01T03:49:18Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - FFConv: Fast Factorized Neural Network Inference on Encrypted Data [9.868787266501036]
本稿では、畳み込みと暗号文のパッキングを統一するFFConvと呼ばれる低ランク分解法を提案する。
先行技術であるLoLaとFalconと比較して,提案手法は,それぞれ最大87%,12%の遅延を減少させる。
論文 参考訳(メタデータ) (2021-02-06T03:10:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。