Що таке гомоморфне шифрування (FHE)?
Які існують методи шифрування даних у Web2 та Web3?
Люди стикаються із захистом даних у побутових та службових ситуаціях. Процес шифрування відбувається автоматизовано і настількишвидко, що багато його не помічають. Інтерфейс всього на кілька секунд видає значок замка в рядку веб-браузера або умови безпеки інтернет-банкінгу.
Більшість видів шифрування покликане забезпечити прості потреби людей – збереження особистих даних на різних пристроях. Найбільш популярні рішення:
- AES (Advanced Encryption Standard). Використовує один ключ для шифрування та дешифрування. Застосовується для захисту даних у смартфонах, комп’ютерах, хмарних сервісах, банківських системах, VPN та Wi-Fi (WPA2/WPA3);
- RSA (Rivest, Shamir, Adleman). Асиметричний алгоритм шифрування з використанням пари ключів – відкритого (публічного) для пакування даних та закритого (приватного) для розпакування. Метод застосовується в електронних підписах, електронних службах, інтернет-браузерах, протоколі HTTPS для встановлення захищеного з’єднання через SSL/TLS;
- TLS (Transport Layer Security). Рішення захищає з’єднання між клієнтом і сервером подібно до попередніх, але використовує комбінацію симетричних та асиметричних методів: RSA – для обміну ключами, AES – для шифрування даних;
- End-to-End Encryption (E2EE). Цей метод наскрізного шифрування використовують у месенджерах WhatsApp, Signal, Telegram. Протокол захищає дані від прослуховування на серверах, через які вони проходять, а також застосовується у деяких поштових сервісах та відеоконференціях;
- SHA (Secure Hash Algorithm). Сімейство криптографічних хеш-функцій для створення цифрових підписів і забезпечення цілісності даних.
- ECC (Elliptic Curve Cryptography). Застосовується для шифрування даних у мобільних пристроях, захищених інтернет-з’єднаннях, криптовалютах. Протокол використовує математику еліптичних кривих створення маленьких, але надійних ключів шифрування. Імплементація ECDSA обрана Сатоші Накамото при створенні біткоїну у 2008 році. У 2021 році в оновленні Taproot додані прогресивніші підписи Шнорра. Вони підвищили рівень безпеки та дозволили реалізувати спрощену схему мультипідписів. Але не впоралися з бажаною анонімністю – відправники та одержувачі монет залишилися під наглядом аналітиків.
Що таке Fully Homomorphic Encryption (FHE) – повністю гомоморфне шифрування?
Переваги технології блокчейн у децентралізації та прозорості , але один з найбільших недоліків – низький рівень анонімності .
В останні роки набирає популярності технологія ZKP, що виключає необхідність передачі даних третій стороні. Стартапи zkSync, Polygon zkEVM, Scroll, StarkWare не тільки вирішують завдання масштабованості блокчейнів, але і допомагають приховати особистість користувача.
Ще одним способом підвищити анонімність та збереження даних є гомоморфне шифрування. Вперше воно було запропоновано в 1978 авторами алгоритму RSA і дозволяє виконувати математичні операції над даними, не розшифровуючи їх.
Існує кілька видів гомоморфного шифрування, які різняться за ступенем підтримуваних операцій та обчислювальних можливостей:
- частково гомоморфне шифрування (PHE). Дозволяє виконувати лише одну математичну операцію над зашифрованими даними – додавання чи множення. В алгоритмах RSA та Ель-Гамаля – лише множення, у криптосистемі Паскаля Пейє – додавання;
- частково (трохи) гомоморфне шифрування (SWHE). Підтримує обмежену кількість додавань та множень, перш ніж зашифрований текст стає надто «шумним» і загрожує спотвореному результату. SWHE був основою першої реалізацій FHE;
- повністю гомоморфне шифрування (FHE). Найбільш потужна форма, яка підтримує виконання довільного числа додавань та множень над зашифрованими даними.
Наприклад, Аліса хоче передати Бобу інформацію з рецептом новорічної страви разом із купленими продуктами. Для цього вона приваблює третю сторону та наймає кур’єра Джона. Вона шифрує сімейний рецепт, залишаючи лише список продуктів. Аліса використовує приватний ключ, а алгоритм множить та підсумовує дані, додаючи «шум». Джон виконує закупівлю та доставляє продукти разом із рецептом Бобу. Він, знаючи ключ, розшифровує дані FHE-алгоритмом – зворотними математичними операціями.
Повністю гомоморфне шифрування дозволяє приховати те, що передається чи обробляється. У цьому його головна відмінність від ZKP, де фокус зміщений на анонімність того, хто володіє даними та виконує операцію – особи користувача.
У 2020 році співзасновник Ethereum Віталік Бутерін опублікував роботу про застосування FHE у блокчейні.
«Цілком гомоморфне шифрування довгий час вважалося одним зі святих Граалей криптографії. Його потенціал вражає: це тип шифрування, який дозволяє третій стороні виконувати обчислення над зашифрованими даними та отримувати зашифрований результат, який можна передати назад тому, хто має ключ для розшифрування вихідних даних, при цьому третя сторона не може розшифрувати ні дані, ні результат». , – Описав технологію Бутерін.
Як розвивалося повністю гомоморфне шифрування?
В 1982 Шафі Гольдвассер і Сільвіо Мікалі запропонували систему шифрування, гомоморфну щодо множення і здатну зашифрувати всього один біт. Удосконалену систему зі схожими принципами представив у 1999 році Паскаль Пейє.
Схеми шифрування RSA та Ель-Гамаля були ранніми представниками PHE та обмежувалися виконанням одного типу операції, недостатнього для вирішення складних завдань. У 2005 році криптосистема Боне-Го-Нісіма (BGN)стала першою, що дозволяє виконувати необмежену кількість операцій складання та однієї операції множення.
У 2009 році аспірант Стендфордського університету та стажер IBM Крейг Джентрі запропонував систему FHE. Вона може використовуватися для забезпечення конфіденційності даних за будь-яких видів їх обробки в недовірених середовищах — хмарних або розподілених обчисленнях.
FHE-схема Джентрі заснована на теорії ґрат і вводить поняття «шуму», яке поступово збільшується з кожною операцією. Криптограф вирішив завдання процесомбутстрапінгу(початкового завантаження) — часткове розшифрування та повторне шифрування. Ця новаторська конструкція мала надмірно високу обчислювальну вартість та гальмувала досвідчені моделі.
У 2011 році криптографи запропонували спрощену FHE-схему на основі проблеми навчання з помилками (LWE) та кільцевою версією – Ring-LWE. Підхід Бракерськи-Фан-Веркотерена (B/FV) зміг ефективно контролювати зростання «перешкод». За допомогою техніки перемикання модуля збільшується кількість операцій, які можна виконати без перезавантаження. Ці досягнення підвищили ефективність у конкретних сценаріях застосування.
Як FHE застосовують у Web3?
FHE має потенціал для хмарних обчислень, фінансів, медіа, медицини та інших областей, де важлива конфіденційність даних. У зв’язку з ZKP-рішеннями або окремо шифрування здатне підвищити анонімність інформації користувача в DeFi, DePIN, ІІ з фокусом на блокчейн.
Застосування FHE в Web3:
- багатосторонні обчислення (MPC). Протоколи поділяють обчислення кілька частин, кожна з яких виконується різними вузлами. З використанням FHE-механік, кожна з них може залишатися зашифрованою, забезпечуючи додаткову конфіденційність вихідників;
- захист даних. Зберігання інформації у зашифрованому вигляді у зв’язці зі смарт-контрактами відкриває доступ лише законним користувачам;
- хмарні обчислення. FHE дозволяє передавати зашифровані дані в хмарні послуги для обробки без необхідності розкривати їх провайдеру. Наприклад, надати зашифровану фінансову інформацію бухгалтеру, отримавши закритий звіт;
- захист від максимально видобутої вартості (MEV). MEV-боти шукають транзакції з високою вартістю та надсилають свої до того, як вони будуть оброблені, отримуючи таким чином прибуток. Неможливість аналізу транзакцій за допомогою FHE дозволяє позбавитися атак випередження;
- конфіденційність учасників Web3-галузі. Дозволяє зашифрувати інформацію DeFi-користувачів, валідаторів рестейкінгу, інфраструктурних постачальників DePIN-мереж;
- машинне навчання на зашифровані дані. За допомогою FHE можна довіряти зашифровані дані ІІ. Це стане в нагоді в медицині, де відомості про пацієнтів повинні бути захищені, але можуть використовуватися для тренування машин з метою діагностики захворювань;
- голосування. За допомогою FHE дані можуть бути зашифровані, що зберігає конфіденційність і унеможливлює вплив на результат політичних виборів або голосування в ДАО.
Які компанії запроваджують технологію FHE?
Після релізу схеми Джентрі у 2009 році за експерименти взялися технічні гіганти. Для компаній типу IBM і Google важливо було першими реалізувати захист даних клієнтів хмарних сервісів.
За перше десятиліття багато провідних гравців індустрії надали власні рішення. Вони ґрунтувалися на керуванні ключами доступу та хмарних обчисленнях із FHE-захистом. IBM представила бібліотеку розробки HElib, а потім IBM Guardium Data Encryption – набір сервісів для захисту даних із передовими технологіями, включаючи варіації FHE.
Наприкінці 2022 року Google відкрила доступ до вихідного коду двох інструментів на базі FHE. Технології підвищення конфіденційності (PET) включають сервіс ІІ-блюрингу відео Magritte та FHE Transpiler для розробників. Перша заощаджує час відеоредакторів, допомагаючи розмивати небажаний контент, друга є актуальною у роботі над зашифрованими даними — у фінансовій, державній, медичній сферах.
Як стартапи розвивають FHE у Web3?
Після публікації есе Віталіка Бутеріна про користь FHE розробники почали впроваджувати технологію в мережу Ethereum .
Французька компанія представила повністю гомоморфне EVM -сумісне рішення – fhEVM. Воно дозволяє проводити обчислення над зашифрованими даними, надаючи функції конфіденційності смарт-контрактів та dapps.
Команда Zama вірить, що зможе вплинути на створення нового єдиного стандарту інтернет-з’єднання HTTPZ – постійно зашифрованих даних не тільки в момент їх передачі, а й під час обчислень над ними. У березні 2024 року криптокомпанія закрила раунд фінансування Серії А на суму $73 млн. Його очолили Multicoin Capital, Protocol Labs та Filecoin.
Fhenix спеціалізується на розвитку FHE в блокчейні Ethereum із запозиченою fhEVM від Zama. Компанія у партнерстві з EigenLayer та Celestia створює стек співпроцесорів для зниження обчислювальних витрат FHE-алгоритму.
Іншим напрямком команди Fhenix є створення першого FHE-рішення другого рівня ( L2) . Оптимістичний роллап для Ethereum побудований на базі Arbitrum Stack.
Inco Network — модульна, fhEVM-сумісна мережа, покликана стати стеком конфіденційності для розробників Web3.
28 жовтня 2024 року співемітент стейблокіну USDC компанія Circle у партнерстві з Inco Network представила рішення Confidential ERC-20 Framework, призначене для маскування транзакцій. Воно дозволяє обернути існуючі токени в мережах EVM-сумісних в конфіденційну форму з підтримкою FHE.
Запуск третьої фази тестнета Paillier заплановано на IV квартал 2024 року, старт основної мережі очікується у першій половині 2025 року.
Згідно з аналітичним сервісом CryptoRank, у лютому 2024 року компанія залучила ~$4,5 млн інвестицій у посівному раунді. Його очолили 1kx, Circle та P2 Ventures (Polygon Ventures).
Mind Network є рівень рестейкінгу з використанням FHE в ІІ-мережах і на основі Proof-of-Stake ( PoS ). Він здатний зберігати анонімність валідаторів під час голосування та нарахування прибутку. Mind Network планує також використовувати FHE для конфіденційних міжмережевих транзакцій на основі CCIP від Chainlink .
Які недоліки у FHE?
FHE є багатообіцяючою та потенційно затребуваною технологією з безліччю способів застосування, але і своїми слабкими сторонами:
- Витрати використання. Процес шифрування та дешифрування даних FHE-алгоритмом більш витратний у обчислювальному відношенні, ніж інші способи;
- складність реалізації. На ранній стадії розвитку алгоритми шифрування FHE ще не стандартизовані, розробникам поки що складно реалізувати цей метод для створення dapps;
- обсяг даних. FHE генерують великі масиви інформації, заповнюючи простір у блоках блокчейнів, що може гальмувати роботу та підвищувати комісії у мережах.