量子信息具有测量本质上是一个破坏性过程的特性。这一特征在互补原理中表现得最为明显,该原理指出互不相容的可观测量不能同时测量。Broadbent 和 Islam (TCC 2020) 最近的研究基于量子力学的这一方面,实现了一种称为认证删除的密码概念。虽然这个了不起的概念使经典验证者能够确信 (私钥) 量子密文已被不受信任的一方删除,但它并没有提供额外的功能层。在这项工作中,我们用完全同态加密 (FHE) 增强了删除证明范式。我们构建了第一个具有认证删除的完全同态加密方案——这是一种交互式协议,它使不受信任的量子服务器能够对加密数据进行计算,并且如果客户端要求,可以同时向客户端证明数据删除。我们的方案具有理想的特性,即删除证书的验证是公开的;这意味着任何人都可以验证删除已经发生。我们的主要技术要素是一个交互式协议,通过该协议,量子证明者可以说服经典验证者,以量子态形式出现的带错误学习 (LWE) 分布中的样本已被删除。作为我们协议的一个应用,我们构建了一个具有认证删除的 Dual-Regev 公钥加密方案,然后将其扩展到相同类型的 (分级) FHE 方案。我们引入了高斯崩溃哈希函数的概念 - Unruh (Eurocrypt 2016) 定义的崩溃哈希函数的一个特例 - 并在假设 Ajtai 哈希函数在存在泄漏的情况下满足某种强高斯崩溃性质的情况下证明了我们方案的安全性。
在此类中(和下一阶级),我们将介绍过去二十年来加密术中最令人兴奋和令人惊讶的进步之一:完全同构加密 - 也就是说,是,加密方案使我们能够在不完全解密的情况下直接评估对加密数据的任意功能。完全同态加密(FHE)是一种非常有力的工具:从中,我们可以构建到迄今为止看到的许多原始词(私人信息检索,公开键的加密等),以及大量的新工具和应用程序。特别是,我们可以通过加密输入,将它们发送到服务器,使服务器同派在加密的输入上直接评估其所选功能,然后让我们的服务器将服务器发送给我们,然后让我们寄回了加密的结果,将任何函数的计算牢固地外包给了不受信任的服务器。
请愿书和纪念书。副总统提交了伊利诺伊州立法机构通过的一项联合决议,该决议提交给司法委员会并下令印在记录中,内容如下:众议院联合决议 9. 伊利诺伊州众议院 (参议院同意) 的决议,根据美国宪法第五条的规定,特此向美国国会提出申请,要求召开一次会议,提议对美国宪法进行修正,赋予美国国会以下权力:美国国会应有权通过适当的立法,在全美范围内防止和打破垄断。
taw 异常。有sevara1 depo81t。 whloh ara at brglnal va1ua buau .. of l~p~rl tla.,partlou1ar1yvoloanl0,ash。 d'posts varl.s wlde1y 的税收。一般情况下,该地点的质量可以通过材料、液体的缺乏(尽管这并不总是明确的)和表观密度来判断。 .ra1\t denaltl •• 通常以 1.p~rltl.s 的速度漂浮。在 8aneral 中,81'1tty t.a1 的 .. mph,加上 'aparant densUy 的 aor' 超过 '5 poy .nds 到 oublo 脚, indl- oatesa 质量差; y. 'daposlt8in gen.ra1 hava a oonohoida1 fraotur. b.hus, ottba mauha natura at tha .!epoSlts. 'fhe Harper d.posits ar. surprla1ng1st 强,'与许多其他 dep081ts 一样,为 manutaotura ot sawad 自然 brlok 提供其 1t。
完全同态加密。加密技术是保护数据的首选方法。但传统加密算法仅仅保护传输中或静止的数据。事实上,传统加密方案的一个限制和结构特性是数据需要先解密才能处理。如前所述,这不适合机器学习应用。在传统加密方案中,隐私控制权掌握在加密数据的接收者手中。一种根本不同的方法是依靠完全同态加密 (FHE),它于 1978 年首次被提出作为一项挑战 [ 26 ],直到 2009 年才由 Gentry 取得突破性成果 [ 15 ] 得以解决。与传统加密方案相比,完全同态加密方案允许接收者直接对加密数据进行操作。
零知识(ZK)证明:零知识证明算法允许一方向另一方证明知识的情况而不揭示知识本身[22]。例如,随着时间的推移,敏感或专有的数据(人口统计学,健康,粮食作物,市场和天气洞察)可以在数据集中传递,并且可以由某些实体传输,即使将接收实体保证为数据集的有效性,并且可以进一步应用机器学习模型,以使其在生成AI的基于生成的AI II基于生成的AI基础产品中,以进一步应用机器学习模型。这种对ZK证明的使用已被称为ZKML [23]。通过使用紧急完全同型加密(FHE)的链接处理器和汇总,可以进一步增强隐私数据挖掘的速度和规模,从而可以分析加密的数据集而无需解密[28]。
[eTM yV1⁄2krTMMŒk™{kt Œkr÷ƒk™ ‚hfkh ‚kÚku Íz...Úke ŒuTMk ‚tƒtÄku {sƒqŒ fhe hÌkwt Au fkwt TM yV1™krTMMŒkTM{kt Œkr÷ƒk™ ‚hfkh ‚kÚku Íz...Úke ŒuTMk ‚tƒtÄku {sƒqŒ fhe hÌkwt Au。 yV1⁄2krTMMŒkTM{ktÚke y{urhfkTMe rðËkÞ ƒkË [e™u yV1⁄2krTMMŒk™{kt ...kuŒkTMe nkshe y{h™ku ƄkÒ™u TMuf «kusuõxT,{kt kwfký fÞwO Au。 yV1⁄2kTM ...Âç÷f ðfoT‚ r{r™MxÙeTMk «ðõŒk {kunB{Ë yþhV nfþuTMk‚u {erzÞk™u sýkÔþÞwt fu [keÄ÷þwt hu [keÄ÷þ {uLx EhkTM ÚkETMu yV1™krTMMŒkTM ...nkutåÞwt Au。 nfþuTMk,u sýkÔÞwt nŒwt fu yk rþ...{uLx, su{kt 1,000 x™ ÷ku¾tzèe fkuR÷™ku,{kðuþ ÚkkÞ Au,ŒhŒu V Rhk ktŒTMk kuÍkTMf MxuþTMu ...nkutåÞku nŒku。 yk …“÷kt ºkýuÞ Ëuþku ðå[uTMk ûkuºk{kt ðÄe hnu÷k ðu…khâu «rŒ®ƒrƒŒ fhu Au, fký fu ºkýuÄkÄku e {kTMðk{kt ykðu Au。 ònuh ƒktÄfk{ {tºkk÷Þ™k «ðõŒkyu fÌkwt, "3⁄4kV-nuhkŒ huÕðu «kusuõx ...qýo ÚkðkÚke yV1⁄2k™ yÚÚâkŒkke ük { u yk ûkuok{kt ðu...kh y™u
摘要。同构加密中的许多应用都需要将密文的插槽移至不同密文的系数。对于BGV和BFV方案,在非电动环环环的情况下,提出了实现此插槽到循环转换的唯一有效算法。在本文中,我们设计了一种类似FFT的方法,用于分解插槽到循环的转换(及其倒数),以进行两次环形环。所提出的方法可以完全和稀疏的包装插槽处理。我们的算法降低了从线性到对数数量的FHE操作数量的插槽到循环转换的计算复杂性,这通过详细的复杂性分析显示。新程序是在BFV的Microsoft Seal中实现的。实验报告了从GF(8191 8)中包装2个12个元素时,最高44倍的加速度。我们还研究了一个完全包装的自举操作,该操作从GF(65537)中刷新2 15个元素,并获得12倍的摊销速度。
I h r L \ l i n k j l L.i]\ii^]hiiis ul tin.se L i h o M t o n i •* .ire 如果 K M it'll in Juik hon.il ortMTii/.ihon-t - I t ' l l , ili'.I h> milrviiJn.il 学科 ,n)d let JiiioJit^iev J{r>pmiMJtihn j<*r I I I < J I H J U M I prt>re* fs i-» -ivsiLikJ to i v o t i ' v l OTIMSIIAILIOTIS 'Ahivh tel> i!|Mii Ihe r\nutuMkil 4ir fhe p i o i e ^ i I M I K I I I M M I r e r j i M n ^ h i p ^ .kh.iiil.i^oi;!> S K V J L : ^ r e " P ^ n ^ i h | ! i i \ lor j p r o i e . i i\ -is\iijiu*ti : n .i single ni.di.i^'. - ! .nu! his st.iu. .iiid e on t i n u i i s o f ^ i H i l r u ! m e r I lie h issij!iK-xl 系統fhe p i o i e ^ i I M I K I I I M M I r e r j i M n ^ h i p ^ .kh.iiil.i^oi;!> S K V J L : ^ r e " P ^ n ^ i h | !i i \ lor j p r o i e .i i\ -is\iijiu*ti : n .i single ni.di.i^'.- !.nu!his st.iu..iiid e on t i n u i i s o f ^ i H i l r u !m e r I lie h issij!iK-xl 系統
摘要 - 同构加密(FHE)是一种加密技术,具有通过对加密数据启用计算来彻底改变数据隐私的潜力。最近,CKKS FHE方案变得非常流行,因为它可以处理实数。但是,CKKS计算尚未普遍存在,因为它在计算和内存方面都是资源密集的,并且比未加密数据的计算要慢多个数量级。最新的算法和硬件优化可加速CKKS计算是有希望的,但是由于昂贵的操作称为Boottrapping,CKKS计算继续表现不佳。虽然已经做出了几项努力来加速自举,但它仍然是主要的性能瓶颈。这种性能瓶颈的原因之一是,与计算Boottrapping算法的CKK的非自举一部分不同,是固有的顺序,并且在数据中显示了相互依存关系。为了应对这一挑战,在本文中,我们引入了使用混合方案切换方法的加速器。HEAP使用CKKS方案进行非引导步骤,但是在执行CKKS方案的自举步骤时,请切换到TFHE方案。通过从单个rlwe密文中提取系数来表示多个LWE密文,从而向TFHE方案转变为TFHE方案。我们将自举函数合并到盲骨操作中,并同时将盲的操作应用于所有LWE密文。堆中的方法是硬件的不可知论,可以映射到具有多个计算节点的任何系统。随后可行地进行引导的并行执行是可行的,因为不同的LWE密文之间没有数据依赖性。使用我们的方法,我们需要较小的自举键,从而从键的主内存中读取约18×少量数据。此外,我们在堆中介绍了各种硬件优化 - 从模块化算术级别到NTT和盲核数据PATAPATH优化。为了评估HEAP,我们在RTL中实现了堆,并将其映射到一个FPGA系统和八型FPGA系统。我们对自举操作的堆的全面评估显示为15。与Fab相比, 39×改进。 同样,对逻辑回归模型训练的堆的评估显示了14。 71×和11。 与Fab和Fab-2实现相比, 57×改进。 索引术语 - ckks,tfhe,方案切换,自举,FPGA加速39×改进。同样,对逻辑回归模型训练的堆的评估显示了14。71×和11。57×改进。索引术语 - ckks,tfhe,方案切换,自举,FPGA加速