(整理人:蕭文龍、王嘯群)
資訊科技在為企業帶來成功機會的同時,也為企業帶來了安全隱患,資訊安全事件近年來不斷出現,威脅到組織。 Shiau et al. (2023)從最好的資訊安全期刊和會議(由電腦科學研究的重要入口網站research.com發布),以及資訊系統協會(AIS)編制的MIS期刊中篩選了發表在1996年至2021 年間的8006篇資訊安全研究論文進行共被引研究。 研究顯示:資訊安全研究可分為八個核心知識群組,包括(1)入侵偵測,(2)隱私保護,(3)安全機器學習,(4)密碼系統,(5)資料服務安全,( 6)惡意軟體分析,(7)安全決策,(8)安全管理。 Shiau et al. (2023) 的研究同時辨識了資訊安全領域內115篇高被引用的重要論文。 其中,Gentry (2009)發表在第41屆ACM計算理論年會上的「Fully Homomorphic Encryption Using Ideal Lattices」 提出了世界上首個合理且可實現的全同態加密演算法。 論文在Google Scholar被引達7145次,其中Web of Science平台上的引用也達到了3149次,本期我們就其簡介如下。
傳統加密演算法依賴在參與交換加密訊息的對等方之間共用金鑰。 但是,由於擁有金鑰的使用者或服務提供者對資料擁有專有權,這種方法會引起隱私問題, 例如雲端服務中,對敏感資料隱私的控制就會遺失。 同態加密是一種特殊的加密方案,允許對密文進行處理得到仍然是加密的結果。 即對密文直接進行處理,跟明文處理後再對處理結果加密,得到的結果相同。 同態性包括四種:加法同態、乘法同態、減法同態、除法同態。 同時滿足加法同態和乘法同態,則表示為代數同態,即全同態(Full Homomorphic)。 Gentry (2009) 基於理想格,利用環結構上的同態性質提出了第一個全同態加密演算法。 具體而言,假設I ⊂ R 是環R的一個理想,x∈R是環中的任一個元素,則xI ⊂ I (吸收律),I+I=I (封閉性)。 考慮商環R/I,對任意的x,y∈R,有(x+I) + (y+I) = (x+y) + I, (x+I)(y+I) = (xy )+I。 這些商環的運算性質恰好可以用來建構同態加密。 如果把+I 想像成加密過程,上面的運算就轉換為:x的密文與y的密文經過加法運算等同於x+y的密文;x的密文與y的密文經過乘法運算等同 於xy的密文。 這正是同態加密所要完成的功能,需要指出的是這個方案只能支援有限次的同態乘法和同態加法。 為此,作者提出了Bootstrapping 技術:透過同態執行解密電路(即始終保持在密文狀態下執行解密電路),對密文進行刷新,將其中所含的噪音減少,使其能夠再進行同態 乘法和同態加法運算。 透過重複執行 Bootstrapping,真正完成了全同態加密。

參考文獻:
Gentry, C. (2009). Fully homomorphic encryption using ideal lattices. In Proceedings of the forty-first annual ACM symposium on Theory of computing (pp. 169-178). ACM
Shiau, W.-L., Wang, X., & Zheng, F. (2023). What are the trend and core knowledge of information security? A citation and co-citation analysis. Information & Management, Vol. 60 No. 3, doi: https://doi.org/10.1016/j.im.2023.103774.

創作者介紹
創作者 蕭文龍 部落格 Mac Shiau(blog) 的頭像
mac

蕭文龍 部落格 Mac Shiau(blog)

mac 發表在 痞客邦 留言(0) 人氣( 11 )