The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

IBM открыл тулкит гомоморфного шифрования для Linux

30.07.2020 14:10

Компания IBM объявила об открытии исходных текстов тулкита FHE (IBM Fully Homomorphic Encryption) с реализацией системы полного гомоморфного шифрования для обработки данных в шифрованном виде. FHE позволяет создавать сервисы для конфиденциальных вычислений, в которых данные обрабатываются зашифрованными и не фигурируют в открытой форме ни на одном из этапов. Результат также формируется зашифрованным. Код написан на языке С++ и распространяется под лицензией MIT. Помимо версии для Linux, параллельно развиваются аналогичные тулкиты для macOS и iOS, написанные на Objective-C. В ближайшее время ожидается публикация варианта для Android.

FHE поддерживает полные гомоморфные операции, позволяющие выполнять сложение и умножение зашифрованных данных (т.е. можно реализовать любые произвольные вычисления) и получать на выходе зашифрованный результат, который был бы аналогичен шифрованию результата сложения или умножения исходных данных. Гомоморфное шифрование можно рассматривать как следующий этап развития сквозного шифрования (end-to-end) - помимо защиты передачи данных, предоставляется возможность обработки данных без их расшифровки.

С практической стороны фреймворк может оказаться полезен для организации конфиденциальных облачных вычислений, в системах электронного голосования, в анонимизированных протоколах маршрутизации, для шифрованной обработки запросов в СУБД, для конфиденциальной тренировки систем машинного обучения. В качестве примера применения FHE упоминается организация анализа информации о пациентах медицинских учреждений в страховых компаниях без получения страховой компанией доступа к сведениям, которые могли бы идентифицировать конкретных пациентов. Так же упоминается разработка систем машинного обучения для выявления мошеннических операций с кредитными картами на основе обработки зашифрованных анонимных финансовых транзакций.

Тулкит включает в себя библиотеку HElib c реализацией нескольких схем гомоморфного шифрования, интегрированную среду разработки (работа осуществляется через браузер) и набор примеров. Для упрощения развёртывания подготовлены готовые docker-образы на базе CentOS, Fedora и Ubuntu. Также доступны инструкции по сборке тулкита из исходных текстов и установке на локальную систему.

Проект развивается с 2009 года, но добиться приемлемых показателей производительности, позволяющих использовать его на практике, удалось только сейчас. Отмечается, что FHE делает гомоморфные вычисления доступными всем желающим, при помощи FHE обычные корпоративные программисты смогут за минуту сделать ту же работу, что раньше требовала часов и дней при привлечении экспертов с учёной степенью.

Из других наработок в области конфиденциальных вычислений, можно отметить публикацию проекта OpenDP с реализацией методов дифференциальной приватности, позволяющих с достаточно высокой точностью выполнять статистические операции над набором данных без возможности идентификации отдельных записей в нём. Проект совместно развивается исследователями из компании Microsoft и Гарвардского университета. Реализация написана на Rust и Python и поставляется под лицензией MIT.

Анализ с использованием методов дифференциальной приватности даёт возможность организациям производить аналитические выборки из статистических БД, не позволяя выделить из общей информации параметры конкретных лиц. Например, для выявления различий в уходе за больными, исследователям можно предоставить информацию, позволяющую сравнить среднее количество времени пребывания пациентов в больницах, но при этом сохраняющую конфиденциальность пациентов и не допускающую выделения сведений о них.

Для защиты идентифицируемой персональной или конфиденциальной информации применяется два механизма: 1. Добавление в каждый результат небольшого статистического "шума", не влияющего на точность извлекаемых данных, но маскирующего вклад отдельных элементов данных. 2. Использование бюджета конфиденциальности, ограничивающего объём выдаваемых для каждого запроса данных и недопускающего дополнительные запросы, которые могут нарушить конфиденциальность.

  1. Главная ссылка к новости (https://www.ibm.com/blogs/rese...)
  2. OpenNews: IBM, Google, Microsoft и Intel образовали альянс для развития открытых технологий защиты данных
  3. OpenNews: Первая открытая реализация анклава для аппаратно изолированных окружений
  4. OpenNews: CryptDB - проект по обеспечению надежного шифрования данных в СУБД
  5. OpenNews: Google открыл систему для анализа наборов данных без нарушения конфиденциальности
  6. OpenNews: Google открыл код библиотеки для конфиденциальной обработки данных
Лицензия: CC-BY
Тип: Программы
Короткая ссылка: https://opennet.ru/53459-crypt
Ключевые слова: crypt, ibm
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (82) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.79, Аноним (79), 00:49, 31/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +10 +/
    Есть как минимум ожна очень серьёзная проблема во всём этом гомоморфном шифровании. Очень мало людей всё это понимает. Если RSA концептуально прост и понятен даже школьнику, эллиптика уже запредельно сложна для дилетанта, то вся эта решёточная новая экзотика уже сложна не только для дилетантов, но и для профессиональных математиков. В общем, АНБ по карману скупить ВСЕХ, кто хоть мало-мальски в этом понимает. А всем остальным можно лапши навешать, они всё равно ничего не понимают и лапшу от истины не отличат, и будут всем остальным с умным видом эту же лапшу развешивать.
     
     
  • 2.97, Аноним (97), 15:35, 31/07/2020 Скрыто модератором
  • +3 +/
     
  • 2.113, Ordu (ok), 00:40, 03/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > вся эта решёточная новая экзотика уже сложна не только для дилетантов, но и для профессиональных математиков.

    Откуда ты это знаешь?

    Я пошарился по ссылкам, выяснил что в HELib реализованы схемы Brakerski-Gentry-Vaikuntanathan и Approximate Number scheme of Cheon-Kim-Kim-Song, там есть ссылки на статьи, одна 27 страниц, другая 23. (Не 1500, а два десятка страниц, Карл)

    И, может дело в том, что я не профессиональный математик, но что-то мне подсказывает, что если погрузиться в любую из этих статей на неделю, то разобраться в ней можно. Да, для этого неплохо было бы иметь в своей биографии курс высшей алгебры, и может хороший курс матана (это в смысле не производные/интегралы, а туда дальше, вплоть до функана). То есть, может я не заметил какой-то сокрытой там внутре сложности? Может быть, в конце-концов я не вчитывался особо, да и не профессиональный я математик -- я разочаровался в математике через три курса обучения по специальности "математика", и соответственно забил на неё -- в общем, полагаться на моё мнение не стоит.

    Но именно поэтому я и задаю вопрос: откуда ты знаешь, что эти алгоритмы сложны для профессиональных математиков? Может тебе профессиональный математик об этом рассказал? Мне мнение профессионального математика по данному вопросу гораздо интереснее моего мнения, так что ты не стесняйся, поделись источником сведений.

     
     
  • 3.119, Аноним (-), 15:57, 03/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    решет. криптография и криптоанализ это вершина, т.е. понять за неделю, наверное, можно, как и утонуть в связанных темах, ситом g6k вылавливать придётся,  https://simons.berkeley.edu/crypto2015/historical-papers-seminar-series/Daniel , https://media.ccc.de/v/34c3-9075-latticehacks
     
     
  • 4.123, Ordu (ok), 21:23, 03/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > решет. криптография и криптоанализ это вершина, т.е. понять за неделю, наверное, можно,
    > как и утонуть в связанных темах, ситом g6k вылавливать придётся,  
    > https://simons.berkeley.edu/crypto2015/historical-papers-seminar-series/Daniel
    > , https://media.ccc.de/v/34c3-9075-latticehacks

    Блин, видео. Мне влом смотреть видео -- это так долго, что просто ппц. А 2x скорость если включать, я английский через слово улавливаю.

     
     
  • 5.124, Аноним (124), 21:48, 03/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    https://arxiv.org/ftp/arxiv/papers/1003/1003.5304.pdf
    Василий Усатюк, обзор систем ассиметричного шифрования..
    https://www.researchgate.net/profile/Vasiliy_Usatyuk2/publication/47386067_Lat
    Василий Усатюк, задачи теории решет-к и их взаимные редукции..
     
     
  • 6.127, Ordu (ok), 22:43, 03/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > https://arxiv.org/ftp/arxiv/papers/1003/1003.5304.pdf
    > Василий Усатюк, обзор систем ассиметричного шифрования..
    > https://www.researchgate.net/profile/Vasiliy_Usatyuk2/publication/47386067_Lat
    > Василий Усатюк, задачи теории решет-к и их взаимные редукции..

    О, круто, спс. Но это, в целом подтверждает моё мнение. Там нет ничего недоступного пониманию. Самый интересный вопрос -- это вопрос сложности взлома системы, но этот вопрос одинаково висит в воздухе как для RSA так и для этих решёток. Только что с разложением чисел на множители математики дольше возились и поэтому лучше знают. В обоих случаях известные методы непрактичны из-за своей вычислительной сложности, но доказать, что нет неизвестного ещё метода, который был бы практичным -- невозможно. И вот в этом можно утонуть, можно всю жизнь посвятить разложению чисел на простые множители или решению SIVP задачи.

    А, не, может быть исходный аноним был прав: если разложение простых чисел на множестве проще для понимания не-математика, то может быть больше не-математикой будет этим заниматься, и соответственно задача будет лучше исследована? Но это можно проверить: как много не-математиков за последние, допустим, 50 лет, публиковали какие-нибудь прорывные статьи на тему разложения простых чисел на множители?

     
     
  • 7.129, Аноним (129), 11:02, 04/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    в аналитической математике нет устаревших методов, всё это движется как в пруду в парке, решетки а больше полностью гомоморфное шифрование (тм, патент 100500) это как листок, который слегка обогнал застрявшие на коряге, чтобы где-то застрять дальше самому, и этот спринт оказывает влияние на многие смежные консервативные процессы.
     
  • 5.125, Аноним (124), 21:57, 03/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.researchgate.net/profile/Vasiliy_Usatyuk2/publication/331047955_La
    перевод, выполненный тем же человеком
     
  • 5.126, Аноним (-), 22:11, 03/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    тут ссылки (англ.) по discrete gaussian sampling: https://gitlab.com/palisade/palisade-development/blob/master/src/core/include/
     
  • 5.128, Аноним (128), 08:52, 04/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    добавил сноску из нескольких книг https://easyupload.io/bf0bxq
     

  • 1.1, Анонимъ (?), 15:11, 30/07/2020 Скрыто модератором [﹢﹢﹢] [ · · · ]
  • –24 +/
     
     
  • 2.11, Аноним (11), 15:44, 30/07/2020 Скрыто модератором
  • +18 +/
     
     
  • 3.12, Аноним (12), 15:45, 30/07/2020 Скрыто модератором
  • +37 +/
     
     
  • 4.25, Аноним (25), 16:24, 30/07/2020 Скрыто модератором
  • +12 +/
     
     
  • 5.40, Аноним (-), 17:35, 30/07/2020 Скрыто модератором
  • +/
     
  • 5.50, rioko (?), 19:18, 30/07/2020 Скрыто модератором
  • +/
     
  • 4.26, Аноним (26), 16:32, 30/07/2020 Скрыто модератором
  • –4 +/
     
     
  • 5.28, Аноним (28), 16:41, 30/07/2020 Скрыто модератором
  • +3 +/
     
  • 5.30, Аноним (30), 16:46, 30/07/2020 Скрыто модератором
  • +1 +/
     
  • 4.37, Анонимъ (?), 17:34, 30/07/2020 Скрыто модератором
  • +7 +/
     
     
  • 5.42, Аноним (28), 17:43, 30/07/2020 Скрыто модератором
  • +/
     
  • 5.47, Аноним (-), 18:58, 30/07/2020 Скрыто модератором
  • +/
     
  • 2.19, brzm (ok), 15:56, 30/07/2020 Скрыто модератором
  • +1 +/
     
  • 2.20, jfdbngh (?), 16:07, 30/07/2020 Скрыто модератором
  • +5 +/
     
     
  • 3.29, drmmm (?), 16:46, 30/07/2020 Скрыто модератором
  • +/
     
  • 3.31, Аноним (30), 16:48, 30/07/2020 Скрыто модератором
  • +/
     
  • 2.46, Anonn (?), 18:01, 30/07/2020 Скрыто модератором
  • +/
     

     ....ответы скрыты модератором (16)

  • 1.2, Аноним (-), 15:11, 30/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    IBM всегда может порадовать чем-нибудь крутым и концептуальным. Хоть я и не совсем понимаю в чем такой уж принципиальный профит с сложения и умножения шифрованных данных "по жизни".
     
     
  • 2.4, Аноним (4), 15:20, 30/07/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > С практической стороны фреймворк может оказаться полезен для организации конфиденциальных облачных вычислений, в системах электронного голосования, в анонимизированных протоколах маршрутизации, для шифрованной обработки запросов в СУБД, для конфиденциальной тренировки систем машинного обучения. В качестве примера применения FHE упоминается организация анализа информации о пациентах медицинских учреждений в страховых компаниях без получения страховой компанией доступа к сведениям, которые могли бы идентифицировать конкретных пациентов.
     
     
  • 3.7, Аноним (7), 15:23, 30/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > С практической стороны фреймворк может оказаться полезен для организации конфиденциальных
    > облачных вычислений

    Я бы на это не очень уповал: некооперативный хост может запатчить сам код, и тот сделает с данными что-то еще, возьмет другие данные, или мало ли чего. А то что он не сможет их расшифровать - обидно, конечно, но в крипто есть навалом ситуаций когда все это и не надо оказывается в результате - ведь цель достигается и без этого.

    > анализа информации о пациентах медицинских учреждений в страховых компаниях без получения
    > страховой компанией доступа к сведениям, которые могли бы идентифицировать конкретных пациентов.

    Это звучит как-то очень мутно и подозрительно. Это как? Типа часть полей шифрованая а часть нет?

     
     
  • 4.24, Аноним (24), 16:20, 30/07/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Это звучит как-то очень мутно и подозрительно. Это как? Типа часть полей шифрованая а часть нет?

    Это так, что они придумали, как перемножать и складовать прямо зашифрованные поля, без расшифровки на любом из этапов. На самом деле идея не нова. И существующие алгоритмы (например, RSA) вполне позволяли перемножать уже зашифрованные данные. Но чтобы можно было реализовать любые вычисления в шифрованном виде, нужно, чтобы шифрование позволяло ещё и сложение. Тогда из двух операций можно сделать вычисление практически любой функции, т.е. это позволяет производить тьюринг-полные вычисления, не расшифровывая данные. Разумеется, для этого нужно знать (хотя бы примерно) значение зашифрованных полей, т.е. структуру записей. Например, чтобы статистическую обработку производить.

     
     
  • 5.41, Аноним (28), 17:42, 30/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    ну получил ты зашифрованную сумму - и что с ней делать?
     
     
  • 6.48, погроммист (?), 19:01, 30/07/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Получить сумму - это уже старый век. Сейчас (пока больше в papers) уже почти научились применять полноценные ML алгоритмы на зашифрованных данных. Т.е. можно реализовать сценарий, когда корпорация обучила на данных добровольцев нейросеть поиску опухоли по снимку, например. Ты шифруешь свой снимок, отправляешь в их облако и получаешь зашифрованный вердикт. Причем так, что ни снимок, ни вердикт корпорации не утекают.
     
     
  • 7.69, Аноним (28), 22:13, 30/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Вы допустили ошибку, предполагая, что сетка будет обучаться на шифрованных данных.
     
  • 6.52, Аноним (24), 19:29, 30/07/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну, много чего можно придумать Но как уже сказали - ML ложится хорошо на умноже... большой текст свёрнут, показать
     
     
  • 7.68, Аноним (28), 22:06, 30/07/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сказки, как всегда, красивые, а на практике уже лёгкий невидимый макияж сломал все ваши нейросетки.
     
     
  • 8.75, Аноним (24), 23:33, 30/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Сетки - это лишь один возможный use case для этого ... текст свёрнут, показать
     
  • 5.72, Sw00p aka Jerom (?), 22:42, 30/07/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    RSA - частично гомоморфна Мне одно только не понятно, в случае с RSA это предст... большой текст свёрнут, показать
     
     
  • 6.82, Аноним (82), 05:28, 31/07/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >  И зачем должна быть задействована Dec() функция?

    Равенства показывают основную суть гомоморфного шифрования, а именно

    > Dec(Enc(m1) (+) Enc(m2)) = m1 + m2.

    существует такая операция (+) над зашифрованными данными, после которой расшифровка эквивалента сумме оригинальных сообщений. Это суть. Вот зачем здесь Dec().

    >  операция (+) и арифметический + - это ведь две разные операции?

    Да.

     
     
  • 7.94, Sw00p aka Jerom (?), 14:08, 31/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ясно, спасибо.
     
  • 2.5, Аноним (24), 15:20, 30/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Это круто, потому что имея и сложение, и умножение в гомоморфной системе шифрования - можно построить любые тьюринг-полные вычисления с шифрованными данными.
     
     
  • 3.44, Аноним (44), 17:54, 30/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    И поиск по подстроке?
     
     
  • 4.49, погроммист (?), 19:09, 30/07/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Я так понял (из семинара по теме) - можно и поиск по подстроке реализовать, но будет медленно. Там каждый if требует обмена данными между клиентом и сервером, т.е. упирается в RTT. Это компенсируют с помощью SIMD операций большой длины - их можно выполнить за 1 хоп. Поэтому основное направление исследований - ML на гомоморфном шифровании, там как раз умножения матриц хорошо укладываются на SIMD.
     
  • 4.65, Аноним (24), 21:57, 30/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Только искомая подстрока тоже должна быть в зашифрованном виде ;)
     
  • 2.71, Аноним (71), 22:26, 30/07/2020 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Ты теперь потенциально можешь развернуть свое mega.nz. Если не знаешь в чем смысл mega, то ничего страшного -- другие поймут)
     

  • 1.3, Аноним (3), 15:15, 30/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    >обычные корпоративные программисты

    Это оскорбление?

     
     
  • 2.8, Аноним (8), 15:28, 30/07/2020 Скрыто модератором
  • +18 +/
     
     
  • 3.10, Аноним (10), 15:35, 30/07/2020 Скрыто модератором
  • +7 +/
     
     
  • 4.18, Аноним (28), 15:53, 30/07/2020 Скрыто модератором
  • +1 +/
     
     
  • 5.70, Аноним (70), 22:14, 30/07/2020 Скрыто модератором
  • +/
     
     
  • 6.95, Аноним (95), 14:42, 31/07/2020 Скрыто модератором
  • +1 +/
     
     
  • 7.104, Аноним (8), 13:49, 01/08/2020 Скрыто модератором
  • +/
     
     
  • 8.105, Аноним (105), 15:59, 01/08/2020 Скрыто модератором
  • +/
     
  • 2.13, Аноним (12), 15:46, 30/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Это эвфемизм. Подразумеваемое додумайте сами.
     
  • 2.14, Аноним (11), 15:47, 30/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Нет. Это же про жабистов.
     
  • 2.38, Аноним (38), 17:35, 30/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Только для женщин программистов и приравнивающих себя к ним.
     

  • 1.74, gbh (?), 23:13, 30/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Ужас какой, я пытался понять, но так и не понял в чем смысл этой новости
     
     
  • 2.76, Аноним (28), 23:34, 30/07/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    математики в очередной раз пытаются натянуть сову на глобус и показать, что это аддитивная операция.
     
  • 2.101, Аноним (101), 00:47, 01/08/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    никто не хочет понять, но я объясню тебе...

    смотри:
    - есть ты, чувак который написал супер крутой бизнес алгоритм, но не хочеш его сливать в паблик   зажал себе и береш на обработку своим алгоритмом данные от бизнесов.

    - есть я, чувак с бизнесом которому пипец как надо посчитать мои данные на твоем алгоритме, но сами данные я тебе раскрывать не хочу потому что ты сольеш их налево конкурентам, или себе нахомячиш.

    ну и как нам быть?

    и тут приходит гомоморфное шифрование, где я тебе даю данные в шифрованом виде, твой алгоритм их считает и выдает мне резултат, который дешифровать могу только я.

    В результате:
    - я не знаю твоего алгоритма,
    - ты не знаеш моих данных,
    но все получили профит и довольны. Круто же!

     
     
  • 3.102, Аноним (28), 04:43, 01/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    - есть Сахарный Мальчик, который сливает 90 млн аккаунтов со всеми потрохами.
     

  • 1.78, Аноним (78), 00:01, 31/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Правильная ссылка - вот:
    https://github.com/homenc/HElib

    По той, что в новости, ничего интересного, зависимость на homenc/HElib и всякие докерфайлы и странные обертки студенческого качества.

     
     
  • 2.93, Аноним (93), 14:04, 31/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Библиотека HElib тоже является разработкой IBM. На основе этой библиотеки, изначально исследовательской, сейчас пытаются построить готовый продукт.
     
     
  • 3.100, Аноним (78), 21:43, 31/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Я в курсе, что их. Просто указываю, по какой ссылке что-то действительно интересное, а не докерфайлы.
     
     
  • 4.107, Eli M. Dow (?), 21:28, 01/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    As one of the authors of the toolkit Eli , you can probably appreciate that we ... большой текст свёрнут, показать
     

  • 1.80, Аноним (28), 03:41, 31/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Добавление в каждый результат небольшого статистического "шума", не влияющего на точность извлекаемых данных

    Ха-ха, видели тут недавно, как малый шум вынес на* нейро-сетку :)

     
     
  • 2.117, Аноним (117), 11:29, 03/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    ibm с этим справляется https://arxiv.org/pdf/2001.00030.pdf
     

  • 1.81, Тот самый Ne01eX (?), 05:04, 31/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Суть не понял, но одобряю...
     
  • 1.87, InuYasha (??), 11:35, 31/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Закончатся программерские муки -
    Да здравствуют шифрованные MUC-и!
    А потом ещё, наверно,
    Новых завезут блокчейнов...
    *(multi-user conference)
     
     
  • 2.91, Аноним (28), 13:10, 31/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ваш проц слишком быстро считает? Даже с использованием эмуляции вебасембли на жаваскрипте? Тогда мы идём к вам с технологией шифрованных вычислений!
     
  • 2.110, Сейд (ok), 14:03, 02/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А разве с PGP нельзя зашифровать конференцию?
     
     
  • 3.118, Аноним (117), 15:29, 03/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    не вписывается в современые концепты, email-особенности (метаданные), https://ru.wikipedia.org/wiki/Perfect_forward_secrecy , памятные вехи проколов, хороший end-to-end в доквантовую эру
     
     
  • 4.120, Сейд (ok), 18:10, 03/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Речь идёт о шифровании многопользовательских конференций в XMPP.
     
     
  • 5.121, Аноним (-), 20:22, 03/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    каюсь, увлёкся фрилансом в каменты, а у всех должна быть одна PGP реализация типа как в wija?
     
     
  • 6.122, Сейд (ok), 20:35, 03/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Не знаю, я пользуюсь в OTR. Но в электронной почте, например, может быть любая реализация PGP.
     

  • 1.103, НямНямка (?), 12:14, 01/08/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Насколько я себе представляю, это адски сложно доказать. Т.е. людей, способных верифицировать доказательство в мире раз-два и обчёлся. А это крайне стрёмно.
     
     
  • 2.108, Аноним (28), 09:14, 02/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Будут ошибки, как с Интелом... иногда получится не совсем точный результат, или вообще бред будет.
     

  • 1.109, Сейд (ok), 13:58, 02/08/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Жду в облаках всего мира.
     
     
  • 2.111, Аноним (111), 20:12, 02/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >в облаках

    в смысле беспилотниках и подобных погремушках?

     
     
  • 3.112, Сейд (ok), 22:22, 02/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Например, в банковских базах.
     
     
  • 4.115, Аноним (-), 09:49, 03/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    как же будет выглядеть быстрофикс, когда вектор атаки на pq-схему вундервафли всё-таки найдётся
     
  • 4.116, Аноним (117), 11:17, 03/08/2020 [^] [^^] [^^^] [ответить]  
  • +/
    pq-related:
    https://palisade-crypto.org/
    https://researcher.watson.ibm.com/researcher/files/us-shaih/he-library.pdf
    https://nvlpubs.nist.gov/nistpubs/ir/2020/NIST.IR.8309.pdf
    https://www.schneier.com/blog/archives/2009/07/homomorphic_enc.html?nc=11
    https://www.schneier.com/blog/archives/2019/07/google_releases_1.html
    "Next, the researchers plan to tweak the chip to run all the lattice-based cryptography schemes listed in NIST's second phase"
    "Semantic Searchable Encryption Scheme based on Lattice in Quantum-era"
    https://pqcrypto.org/lattice.html
    (lattice-codes-multivariate-symmetric-isogeny)
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру