The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Google открыл инструментарий для полностью гомоморфного шифрования

15.06.2021 12:13

Компания Google опубликовала открытый набор библиотек и утилит с реализацией системы полностью гомоморфного шифрования, позволяющей обрабатывать данные в шифрованном виде, которые не фигурируют в открытой форме ни на одном из этапов вычислений. Инструментарий даёт возможность создавать программы для конфиденциальных вычислений, способные работать с данными без расшифровки, в том числе выполнять математические и простые строковые операции над зашифрованными данными. Код проекта написан на языке C++ и распространяется под лицензией Apache 2.0.

В отличие от сквозного шифрования, гомоморфное шифрование помимо защиты передачи данных, предоставляет возможность обработки данных без их расшифровки. Полностью гомоморфное шифрование подразумевает возможность выполнять операции сложения и умножения зашифрованных данных, отталкиваясь от которых можно реализовать любые произвольные вычисления. На выходе выдаётся зашифрованный результат, который был бы аналогичен шифрованию результата аналогичных операций над исходными данными.

Работа с данными при гомоморфном шифровании сводится к тому, что пользователь шифрует данные и без раскрытия ключей передаёт для обработки в сторонний сервис. Данный сервис выполняет заявленные вычисления и формирует зашифрованный результат, не имея возможности определить с какими именно данными он работает. Пользователь при помощи своих ключей расшифровывает выданные данные и получает результат в открытом виде.

Среди областей применения гомоморфного шифрования отмечаются создание облачных сервисов для конфиденциальных вычислений, реализация систем электронного голосования, создание анонимизированных протоколов маршрутизации, обработка запросов над зашифрованными данными в СУБД, конфиденциальная тренировка систем машинного обучения.

Например, гомоморфное шифрование окажется полезным в медицинских приложениях, которые смогут получать конфиденциальную информацию от пациентов в зашифрованной форме и предоставлять медицинским работникам возможность без расшифровки проводить аналитику и выявлять отклонения. Гомоморфное шифрование также может помочь в проведении исследований, изучающих связь между заболеваниями и определёнными генетическими мутациями, в которых необходим анализ тысяч образцов генетической информации.

Отличительной чертой опубликованного инструментария является возможность создавать программы для обработки зашифрованных данных, используя типовые приёмы разработки на языке С++. При помощи предоставляемого транспайлера программа на С++ преобразуется в специальный диалект FHE-C++, способный работать с зашифрованными данными.



  1. Главная ссылка к новости (https://developers.googleblog....)
  2. OpenNews: IBM открыл тулкит гомоморфного шифрования для Linux
  3. OpenNews: IBM, Google, Microsoft и Intel образовали альянс для развития открытых технологий защиты данных
  4. OpenNews: Google открыл код библиотеки для конфиденциальной обработки данных
  5. OpenNews: CryptDB - проект по обеспечению надежного шифрования данных в СУБД
  6. OpenNews: Google открыл систему для анализа наборов данных без нарушения конфиденциальности
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/55331-homomorphic
Ключевые слова: homomorphic, crypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (122) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.3, Lex (??), 14:57, 15/06/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    > Например, гомоморфное шифрование окажется полезным в медицинских приложениях, которые смогут получать конфиденциальную информацию от пациентов в зашифрованной форме и предоставлять медицинским работникам возможность без расшифровки проводить аналитику и выявлять отклонения

    Это можно сделать и прямо сейчас, разумеется, если пациент сам согласится на передачу подобной инфы для подобных целей. В противном случае, речь лишь об отговорке, под предлогом которой можно "тырить" конфиденциальную инфу пользователей без их ведома и разрешения. формально не нарушать закон при этом.
    Ну а насколько можно или нельзя расшифровать - так это уже совсем другой вопрос ) Да и, может так оказаться, что и не требуется этого для натаскивания "больших данных"

     
     
  • 2.30, Аноним (30), 16:10, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +11 +/
    Кстати про шифрование:
    https://vc.ru/future/248183
     
     
  • 3.82, библия (?), 18:08, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    яхве им в помощь.
     
     
  • 4.103, Аноним (103), 21:11, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Матерь божья! Гомо? И сюда добрались?!
     
     
  • 5.148, Эль Чапо (?), 15:02, 17/06/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ой да ладно в школьных учебниках по физике с незапамятных времен живет гей Люссак, а карты со времен СССР выпускает фабрика ВСЕГЕИ.
     
     
  • 6.151, Аноним (151), 10:54, 18/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Но самое большое откровение настигло меня при чтении Шклярского... Оказывается в Австралии есть вершина Гей, расположенная в Голубых горах
     

  • 1.6, Аноним (6), 15:00, 15/06/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    А как медики без расшифровки смогут проводить аналитику и выявлять отклонения???
     
     
  • 2.8, Аноним (8), 15:05, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Так это ведь ЭВМ. ЭВМ могут все.
     
     
  • 3.41, Аноним (41), 16:28, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А, тогда ЭВМ майора, тем более, сможет.
     
     
  • 4.108, Аноним (108), 04:03, 16/06/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А ЭВМ Intel и AMD давно это могут и делают. Но все молчат.
     
     
  • 5.115, Аноним (115), 07:14, 16/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Негоморфные вычисления и ЭВМ на ARM, POWER тоже могут. Чего кричать-то?
     
  • 2.25, Dzen Python (ok), 15:57, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Как-как. Знамо как. Делается реестр допустимых шифрованных значений, пусть даже с точностью до тысячных - для компа путь даже десято тысяч значений это немного - калибруется, тьюстируется, обкатывается. Ну как с каким-нибудь сахаром в крови, которого должно быть от 1 до 4 ед. Попал в таблицу - молодец, здоров. Не попал - все, ты труп.
     
     
  • 3.44, Аноним (41), 16:31, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вот также и геном будет в базе в хешированном виде.
     
  • 3.58, Аноним (58), 16:58, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    То есть чтобы обнулить все усилия по шифрованию нужно получить этот самый реестр? Чем это лучше чем ROT13?
     
     
  • 4.64, Dzen Python (ok), 17:12, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А еще идеи есть?
    Допустим мы делаем так, как написало гугло: мы собрали данные об анализе и передали пакет с артериальным давлением.

    Что может сделать врач в таком случае?
    А ничего.
    Какое вычисление ему нужно сделать, чтобы получить цифры "120/80" из "lfzious398234po]fd-0-=wes4t6s5dfsdgf"?
    Он может сделать выборку из 1000 таких ничего не значащих для него кусочков данных, и...?
    Какое вычисление надо сделать врачу, чтобы из "lfzious398234po]fd-0-=wes4t6s5dfsdgf" вышло "87iw6cepwoia90[-w-20318733-=xzf]-zds0rn9", означающее "Так, ты, гипертоник е**ный, вытащил сигарету изо рта. А ну живо ко мне, утлюдок мать твою, а ну иди сюда..."?

    Вот мне и самому интересно, кроме шуток.

     
     
  • 5.73, Lex (??), 17:29, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Вы допускаете одну фундаментальную ошибку забываете, что оказание мед помощи п... большой текст свёрнут, показать
     
     
  • 6.76, Аноним (76), 17:40, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Вы допускаете одну фундаментальную ошибку: забываете, что оказание мед. помощи по определению предусматривает предоставление соотв. данных лечащему врачу

    Если задача слить данные конкретного пациента - проще взломать врача (коньячком или терморектально), это да. Речь, наверное, о том, чтобы слить базу уровня FB.

    > множится/делится на какую-то константу итд итп

    слишком просто, не верю

     
  • 6.78, Dzen Python (ok), 17:43, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну таки бы да - 95% современной доказательной медицины это сбор данных и ведение по ним пациента. +статистика, позволяющая отслеживать врачу тенденции. Сбор-ракция-сбор-реакция.
    Впрочем, тут другой вопрос: какую обработку данных медицинский субподрядчик может сделать по этой схеме?

    > Касательно же сабжа - есть подозрение, что там просто вносится погрешность с определённым распределением

    Какую погрешность будешь вводить для гормонов, где порядок очень мал, а его изменение крайне важно?

     
     
  • 7.117, Lex (??), 07:42, 16/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Трудно сказать заранее, но, с поправкой на интерес гугла такой, чтобы можно бы... большой текст свёрнут, показать
     
  • 2.85, Ordu (ok), 18:42, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Я думаю, тут схема примерно такая задумана Ты хранишь базу данных там, где её м... большой текст свёрнут, показать
     
     
  • 3.91, Cradle (?), 19:07, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    да, все так, и двусмысленность именно в этом: законы о защите данных требуют "защищать от предполагаемого недопустимого использования или раскрытия информации", и если от раскрытия гомоморфное шифрование помогает, то от недоопустимиго использования в виде сбора статистики оно или бесполезно, или если оно эту статистику портит бессмысленно
     
     
  • 4.98, Ordu (ok), 19:47, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > да, все так, и двусмысленность именно в этом: законы о защите данных
    > требуют "защищать от предполагаемого недопустимого использования или раскрытия информации",
    > и если от раскрытия гомоморфное шифрование помогает, то от недоопустимиго использования
    > в виде сбора статистики оно или бесполезно, или если оно эту
    > статистику портит бессмысленно

    Если, следуя законам, сделать сбор статистики невозможным, то медицина станет заметно хуже. Поэтому либо надо придумывать алгоритмические способы запрещать расчёты недопустимых статистик, либо контролировать это неалгоритмическими методами.

     
  • 3.109, n00by (ok), 06:08, 16/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    В теории всё красиво выглядит, а на практике в браузере Google Only (бывший Chrome) перестанут работать блокировщики рекламы.
     
     
  • 4.120, Ordu (ok), 09:39, 16/06/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > В теории всё красиво выглядит, а на практике в браузере Google Only
    > (бывший Chrome) перестанут работать блокировщики рекламы.

    Да, в теории всё красиво, а Путин окончательно зачистил информационно пространство, перейдя к финансовым и даже уголовным репрессиям. /s

    Как связано одно с другим?

     
     
  • 5.122, n00by (ok), 10:48, 16/06/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Не дам тебе обширный перечень ссылок с аннотациями, как ты любишь, но можешь сам почитать о применениях white box cryptography. Вот первые попавшиеся публикации:

    Rod Schultz, The Many Facades of DRM, In MISC HS 5 magazine, pages 58-64, April 2012.

    Ryad Benadjila, Olivier Billet, and Stanislas Francfort. DRM to Counter Side-Channel Attacks? In Proceedings of 7th ACM Workshop on Digital Rights Management (DRM 2007), pages 23-32.

     
  • 2.138, Стас Михайлов (?), 16:54, 16/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    В том-то и суть, что смогут. Но результат вычислений будет доступен лишь пациенту и он сам решит кому его показывать (врачу), а кому нет (фармпредставителю).
     
  • 2.155, Аноним (155), 22:57, 19/06/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >А как медики без расшифровки смогут проводить аналитику и выявлять отклонения???

    Как педики, и никак не иначе.

     

  • 1.10, Аноним (10), 15:13, 15/06/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Например, гомоморфное шифрование окажется полезным в медицинских приложениях, которые смогут получать конфиденциальную информацию от пациентов в зашифрованной форме и предоставлять медицинским работникам возможность без расшифровки проводить аналитику и выявлять отклонения.

    Или например можно будет производить декодирование видео или музыки без расшифровки данных которая будет производится прямо на непосредственном устройстве воспроизведения (см. airpods).

     
     
  • 2.20, Аноним (20), 15:43, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Тут мимо. В случае беспроводных наушников, декодирование идёт прямо на них же. Те же AirPods используют AAC.
     

  • 1.15, КО (?), 15:32, 15/06/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я не понял зачем нужно гомоморфное шифрование, если пользователь всё равно отправляет куда-то данные.

    Если эти данные он просто хранит, то и обрабатывать их не нужно.

    Если эти данные нужно обработать - используйте сквозное.

    Если эти данные нужно отправить, не обрабатывать и получить обратно, потом расшифровать, то нет смысла их отправлять.

    Если эти данные нужно отправить, обрабатывать в шифрованном виде и получить обратно, потом расшифровать, то какой смысл их шифровать если на другой стороне в любом случае обработку можно запалить.

     
     
  • 2.22, Ыноним (?), 15:46, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > на другой стороне в любом случае обработку можно запалить.

    Весь смысл как раз в том, что нельзя.

     
  • 2.23, I (?), 15:51, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Так тут смысл что ты шифруешь данные на СВОЕЙ стороне, а вычисления выполняешь в недоверенной среде (чужом сервере на котором может происходить все что угодно, куда бы ты не захотел отправить свои данные в открытом виде) и получаешь правильный зашифрованный результат, потом расшифровываешь их на СВОЕЙ стороне и радуешься. Понятные примеры: обучение крутой нейросетки на ТВОИХ данных; сложные вычисления для которых у тебя не хватает ресурсов; и т.д.
     
     
  • 3.32, Аноним (32), 16:12, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну раз ты знаешь какой конкретно недоверенной среде ты даёшь сырые данные, а недоверенная среда знает кому вернуть обработанные данные, почему не пользоваться старым добрым сквозным шифрованием?
     
     
  • 4.49, Tifereth (ok), 16:42, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Чтобы недоверенная среда вообще не имела доступа к данным в дешифрованном виде. Для этого и затевалось всё.
     
     
  • 5.56, Анониииим (?), 16:52, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ничего не понял. Как недоверенная среда обработает данные, не имея к ним доступа?
    Я передаю в среду "2 x 3", хочу узнать результат операции (6).
    Недоверенная среда получает их в зашифрованном виде "a x b". Как она вернёт мне 6 без доступа к "2 x 3"?
     
     
  • 6.63, Аноним (63), 17:11, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +6 +/
    В том-то как раз и состоит фишка гомоморфного шифрования - простую арифметику с зашифроваными данными можно производить без, собственно, расшифровки этих данных.
     
  • 6.65, ыы (?), 17:13, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    ну вот например с помощью RSA (ага, того самого)

    2*1000= 2000
    3*1000= 3000

    вы передаете в обработку 2000 * 3000 и получаете в ответ 6000. Тот кто обрабатывает- не знает про "1000".
    А вы знаете что 6000 - надо разделить на 1000. и получаете результат.

    Но как только мы от примитивных примеров переходим к чемуто более сложному- начинаются докторские диссертации по математике...

     
     
  • 7.67, ыы (?), 17:15, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ой :)
    делить надо на 6000000 на 1000000 :)
     
  • 7.154, Аноним (154), 14:00, 19/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Что-то у Вас с математикой того - какая-то она странная. Если тот, кто обрабатывает, не знает про 1000, то почему 2000 * 3000 получаете равным 6000? А если знает, то какая разница (С) А если уж говорить про RSA, то стоит учитывать, что там все операции "по модулю" (да, в оригинале достаточно большому - двоичному 2^192 и больше, но все же, и еще там не умножение а немного другие операции и в несколько проходов, но мы же о нагладном примере говорим, поэтому позволи себе "небольшое" упрощение), т.е. для наглядности в Вашем примере (и по Вашей операции умножения с "не знает про 1000") передав, например, 2000*6000 получим 2000 (если по десятичному модулю 10^4), т.е. теряем старший(ие) разряд(ы). Т.е. "докторские диссертации" начались значительно раньше даже простых примитивных примеров...
     
  • 6.118, Tifereth (ok), 08:07, 16/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Недоверенная среда получит доступ только к шифрованным данным.

    Если только ключи к ним и т.п. не известны всем и каждому, собственно данные (незашифрованные) не станут ничьим достоянием.

    Так понятнее?

     
     
  • 7.124, Аноним (124), 10:55, 16/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Так не понятней, но я уже погуглил почитал :)
     

  • 1.19, Онаним (?), 15:40, 15/06/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересненько.
    Допустим есть аудиосигнал, который надо например обработать определённым образом. Если это действительно работает как надо (сомнения есть, но описывать причины сложно и долго) - в теории можно произвести необходимые вычисления на чужом совместимом DSP (или прочем промежуточном устройстве), не заботясь о надёжности транзита в плане "слива" исходного сигнала.
     
     
  • 2.28, Ordu (ok), 16:08, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Теоретически. Практически же, судя по тому, что оно для сложения программно бит за битом xor'ит, причём этот xor не просто xor, а какой-то особо криптографичный xor, оно тормозить будет так, что мало не покажется никому. Другое дело, что может со временем это всё в железо закатают, и тогда может будет ничётак.
     
     
  • 3.145, Shnorr (?), 10:59, 17/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    сам по себе XOR очень быстрая операция - 1 такт процессора
     
     
  • 4.147, n00by (ok), 14:38, 17/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Быстрее. 2-3 операции за такт (если нет зависимости по данным).
     

  • 1.26, Аноним (26), 16:02, 15/06/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Например, гомоморфное шифрование окажется полезным в медицинских приложениях, которые смогут получать конфиденциальную информацию от пациентов в зашифрованной форме и предоставлять медицинским работникам возможность без расшифровки проводить аналитику и выявлять отклонения

    Не понимаю, разъясните, пожалуйста.

    Есть у нас карточка пациента Иван Иваныча с чувствительной конфеденциальной информацией. Разве чтобы защитить Иван Иваныча не достаточно отвязать конфиденциальную информацию от личности Иван Иваныча (Иван Иваныч с номером страховки 12345 -> Пациент 79 с номером страховки 67891), и хранить базу соответствий отдельно?

     
     
  • 2.31, _hide_ (ok), 16:11, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Недостаточно, потому что всегда, собрав массив данных можно локализовать и идентифицировать источник данных по вторичным каналам, чем некоторые занимаются на коммерческой основе (к примеру, для оценки суммы, которую может выложить клиент).
    При гомоморфных операциях всегда есть проблема сравнения с константой и неправомерного доступа к расчетной машине. И да, данные пользователя тут тоже шифруются, т.е. "обезличиваются". Но это тоже можно обойти.
    Вообще, всё это выглядит как попытка прикрыться фикусовым листиком, потому что явно требуется монополия и уголовка за владение информацией без разрешения. А вот монополист пусть как положено, шифрует и не ведет экономических отношений вне разрешенного списка.
    Но нет, человечество будет надеяться, что самый дешевый поставщик сделает без ошибок.
     
  • 2.33, Аноним (-), 16:12, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    так делали в каких нужно клиниках полвека назад, и уже тогда слабо помогало.
     
  • 2.35, Dzen Python (ok), 16:15, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не, недостаточно Надо не просто отвязать, но и еще сделать так, чтобы она одноз... большой текст свёрнут, показать
     
     
  • 3.51, Аноним (51), 16:45, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну я изначально сводил всё к 4 варианту, да Врач уже обладает информацией, и г... большой текст свёрнут, показать
     
     
  • 4.60, Dzen Python (ok), 17:01, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да. Но все равно остается проблема обратной связи "ненадежный узел - я".
    Гугло хоть попыталось её решить
     
  • 2.36, Ordu (ok), 16:17, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, не достаточно. Если мы получили доступ к этой базе данных, а потом к базе данных мед-страховок, то... упс...

    Можно избавиться от номера страховки, заменив его рандомным id'ом, это усложнит проблему, но опять же, если у нас есть какой-то ещё источник информации, скажем о страховых выплатах на медицину, то мы можем теперь соотнося даты выплат, размеры этих выплат, и причину их, сопоставить с карточками и объединить базы.

     
     
  • 3.75, Аноним (75), 17:35, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Если мы получили доступ к этой базе данных, а потом к базе данных мед-страховок

    Всего-то

     
     
  • 4.81, Ordu (ok), 18:08, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> Если мы получили доступ к этой базе данных, а потом к базе данных мед-страховок
    > Всего-то

    Доступ к первой получают все кому хочется посчитать какие-нибудь тренды, достаточно купить любого. Доступ к базе данных медстраховок тоже, я подозреваю, имеет очень немало людей, опять же купить кого-нибудь не проблема. А отбить вложения можно потом таргетируя рекламу.

     
     
  • 5.83, Аноним (83), 18:17, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Не проще ли просто сразу купить врача, у которого сразу есть всё?
     
     
  • 6.84, Ordu (ok), 18:33, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Если у него есть доступ к базе, то да, проще. А если он доступ запрашивает по каждому пациенту, и потом с него спросить могут "с какого МПХ ты запрашивал карточку Ивана Иваныча?", но может и не проще.
     
     
  • 7.86, Аноним (86), 18:50, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Жесть какая.
    Ему ничто не мешает перед занесением данных в базу выписывать их себе в тетрадку, и выдавать желающим инфу с листочка, а не с базы, что множит на 0 твои запросы.

    Мы изначально доверяем врачу, так как не можем скрыть от него инфу.

    Мы не доверяем тем, кому врач наши данные может передать в рамках своей деятельности.

    При этом мы по умолчанию верим, что врач заинтересован в сохранении нашей конфиденциальности, и хотим дать ему удобный инструментом для того. Это условие задачи

     
     
  • 8.90, Ordu (ok), 19:03, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И сколько у этого врача пациентов 1000 в год Но в такой базе данных могут быть... большой текст свёрнут, показать
     
     
  • 9.93, Аноним (93), 19:17, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А тебе придется взломать n количество раз когда врач передавал данные во внешни... текст свёрнут, показать
     
     
  • 10.99, Ordu (ok), 20:05, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Зачем Почему n баз с зашифрованными данными В смысле у каждого врача своя база... большой текст свёрнут, показать
     
     
  • 11.107, Аноним (83), 02:29, 16/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    это называется регистратура, отдел статистики, больничный лист, лист назначений,... текст свёрнут, показать
     
     
  • 12.119, Ordu (ok), 09:37, 16/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Кто оплачивать банкет будет Если какому-то исследователю захотелось измерить ко... большой текст свёрнут, показать
     
     
  • 13.123, Анониииимыыы (?), 10:52, 16/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Я как будто с 5летним ребенком разговариваю Какое отношение к этому имеет гомом... текст свёрнут, показать
     
     
  • 14.127, Ordu (ok), 11:59, 16/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Прямое Это вопросы организации хранения и передачи информации, которые подойдут... большой текст свёрнут, показать
     
     
  • 15.129, Аноним (129), 12:28, 16/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    в огороде бузина, а в Киеве дядька хз че ты там проектировал, и к чему ты мне эт... текст свёрнут, показать
     
     
  • 16.130, Ordu (ok), 12:44, 16/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Да, и чтобы показать, что достаточно недостаточно рассмотреть специально выбра... большой текст свёрнут, показать
     
  • 15.131, scor (ok), 12:51, 16/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Прекрасное изложение Спасибо за столь чёткие формулировки, казалось бы очевидны... текст свёрнут, показать
     
  • 15.132, Аноним (132), 13:51, 16/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что цель электронного дневника - прозрачность учебного процесса для родит... текст свёрнут, показать
     
     
  • 16.134, Ordu (ok), 14:02, 16/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Это ты в ТЗ на разработку системы прочитал Как ты планируешь сохранять конфиден... большой текст свёрнут, показать
     
     
  • 17.135, Аноним (135), 14:08, 16/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Мне тоже тебя немножко жаль, ведь тебе, бедняге, приходится вываливать так много... текст свёрнут, показать
     
     
  • 18.136, Ordu (ok), 14:38, 16/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Спасибо Мне очень важно твоё участие ... текст свёрнут, показать
     
  • 13.125, Аноним (125), 11:24, 16/06/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И переезжать никуда не надо Достаточно просто лет пять не регистрировать свой м... текст свёрнут, показать
     
  • 2.53, ыы (?), 16:49, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Знаете как идентифицируется личность Иван Ивановича в веб? По совокупности признаков.
    Неважно что ФИО отвязано. Важно что совокупность признаков- это именно то что нужно им.
    Именно этой совокупностью определяется персона. Для полицейского который ничем кроме ФИО не владеет- отвязка данных от ФИО означает потерю персоналий. У бигдаты - отвязка от ФИО- всего лишь чуток больший гемор по восстановлению полных данных о тебе.
     
     
  • 3.57, Анониииимус (?), 16:53, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так и фингерпринтинг браузера мы пока не победили, абсолютно та же история
     

     ....большая нить свёрнута, показать (28)

  • 1.27, Аноним (27), 16:05, 15/06/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Поигрались и выкинули. Такие вычисления с эмуляцией даже банального сложения хитровыдуманным способом будет на порядки медленнее (= дороже) аппаратного сложения даже на цпу, не говоря уж о гпу, а в гпу эта штука не может.
    Скорее всего ждут, что кто-то за них придумает этому применение, которое может окупиться. Приведённые примеры с выборами и медиками не рабочие - провели они допустим вычисления на зашифрованными данными - что это даст, если результат остался зашифрованным?
     
     
  • 2.38, Dzen Python (ok), 16:22, 15/06/2021 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 3.72, anonymous (??), 17:28, 15/06/2021 Скрыто ботом-модератором     [к модератору]
  • –2 +/
     
  • 2.43, Аноним (-), 16:31, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    изменяют поля данных в деперсонированном профайле, потом без расшифровки получаешь по нему терапию. если скоропостижно помер - расшифруют и оштрафуют.
     
     
  • 3.48, ыы (?), 16:40, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    расшифруют и  оштрафуют надо полагать помершего...
     
  • 2.69, Аноним (41), 17:18, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А вот для выборов-то как здорово. Представьте, обрабатывают результаты голосования одним способом, расшифровали результат - 146%. Обработали другим способом, расшифровали результат - всё теже 146%.
     
  • 2.74, Аноним (41), 17:30, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >Поигрались и выкинули. Такие вычисления с эмуляцией даже банального сложения хитровыдуманным способом будет на порядки медленнее (= дороже) аппаратного сложения даже на цпу, не говоря уж о гпу, а в гпу эта штука не может.

    Наверное, расчёт на то, что кто-либо спецвычислитель на FPGA замутит.

     
     
  • 3.80, Аноним (27), 17:51, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Если бы действительно сильно надо было бы, то у гуглага достаточно ресурсов, чтобы в железе это всё запилить, без полумер навроде плис.
     

  • 1.45, Анто769ним (?), 16:33, 15/06/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Хорошо для ослепления экспериментов, но в принципе достаточно лишь чисел, без шифрования.
     
     
  • 2.102, Аноним (103), 21:10, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    От гомо похоже уже никуда не скрыться.
     

  • 1.52, Нанобот (ok), 16:48, 15/06/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    интересно, во сколько раз там производительность меньше, чем у обычных вычислений?
     
     
  • 2.112, n00by (ok), 06:22, 16/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    У меня на коленке получилось в 100 раз медленнее и в 100 раз больше исполняемый файл. Но Гугл, естественно, в 100 раз круче, значит выходит 1 в 1.
     

  • 1.54, Аноним (54), 16:51, 15/06/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Из того, что первым пришло в голову: компьютерные вирусы теперь смогут майнить криптовалюты без возможности идентификации кошельков для которых они их майнят?!
     
     
  • 2.61, Dzen Python (ok), 17:03, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Боюсь, что нет - накладные расходы слишком велики.
     
     
  • 3.114, Аноним (114), 06:44, 16/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ихтамнет
     

  • 1.62, Маняним (?), 17:03, 15/06/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    У гомоморфного шифрования одна большая проблема - чудовищно низкая производительность - раз и необходимость уничтожения растущей, после каждой операции, энтропии шифрованных данных, читай распухание данных - два, которую нужно время от времени уничтожать. По крайней мере так было в оригинальном алгоритме Gentry. Кто-нибудь пробовал эту штуку? Там я видел бенчмарки. Нах*й они используют какой-то еб*чий базель? Сделали бы симейк.
     
  • 1.77, Аноним (-), 17:43, 15/06/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну что, специалисты скажете?
     
     
  • 2.79, Dzen Python (ok), 17:45, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Что скажу, что скажу - киберпанк мы заполучили. Теперь осталось выяснить, почему такой плохой.
     
     
  • 3.87, xtotec (ok), 18:51, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Киберпанк хорошим не бывает. Он или плохой или совсем плохой.
     

  • 1.88, Аноним (-), 18:53, 15/06/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Единственное применение, которое мне удалось придумать пока читал новость и все комментарии - это пакетная и конфиденциальная обработка большого объема личных фото и видео на внешнем сервере в сыром виде. Например сжатие и накладывание эффектов, перекодировать в другие форматы вряд-ли получится при таком виде шифрования

    Можно конечно еще шифровать текстовые данные которые зашифрованны гомоморфным шифрованием, но это затея бредовая (шифровать шифрованное? Зачем?)

     
     
  • 2.100, scor (ok), 20:28, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Ну как вариант Есть какой-нибудь пиксар, которому нужны мощности для рендера ч... большой текст свёрнут, показать
     

  • 1.89, anonymous (??), 18:56, 15/06/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Наконец-то у нас будет тру-опенсорс DRM
     
     
  • 2.92, Аноним (-), 19:11, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну вот кстати да, тоже применение, однако надо же каким-то образом засунуть закрытый ключ в устройство, вшить этот ключ решение плохое, а передавать - перехватят кому надо. Но, если будет механизм выработки ключей - дело для нас плохо. Протоколы передачи ключей не подойдут, ведь клиентское устройство по дефолту будет считаться уязвимым, а значит только протоколы выработки ключей, фактически надо встраивать ssl в каждый монитор
     

  • 1.94, Аноним (94), 19:20, 15/06/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    >При помощи предоставляемого транспайлера программа на С++ преобразуется в специальный диалект FHE-C++
    >транспайлера

    Это называется транслятор.
    Уж не знаю, отчего в жс-сообществе пошла мода называть трансляторы транспиляторами (то ли в английском слово звучит неоднозначно, то ли для того, чтобы придать важности нескучному своему проекту, мол, не очередная нескучная надстройка над жс, в целый ЯП), но никакого нового понятия оно не описывает.

     
     
  • 2.95, Аноним (95), 19:33, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Как подсказывает wiki - транспиляция это подвид трансляции который как раз и занимается тем, что переводит исходники из 1-го вида в исходники другого вида (транслятор может и в машинный код перевести, транспайлер - нет), так что в контексте данной новости - всё нормально. Почему у нас есть 2 определения с похожими значениями - мне тоже не ясно, фактически можно было просто оставить транслятор.
     
     
  • 3.97, Аноним (94), 19:42, 15/06/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >транспиляция это подвид трансляции который как раз и занимается тем, что переводит исходники из 1-го вида в исходники другого вида
    >Трансля́ция програ́ммы — преобразование программы, представленной на одном из языков программирования, в программу на другом языке.

    Поразительное сходство, не находишь?

    >транслятор может и в машинный код перевести

    Это называется компилятор.

     
  • 2.111, n00by (ok), 06:17, 16/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > никакого нового понятия оно не описывает.

    Просто записывать надо правильно: транс3,15лятор.

     

  • 1.101, Аноним (103), 21:09, 15/06/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Firefox Browser 89.0.1. Вышел.
    https://download-installer.cdn.mozilla.net/pub/firefox/releases/89.0.1/
     
  • 1.106, Антонимус (?), 23:58, 15/06/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Microsoft SEAL открыт давно.
    https://www.microsoft.com/en-us/research/project/microsoft-seal/
     
  • 1.113, Аноним (114), 06:43, 16/06/2021 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.116, Аноним (116), 07:39, 16/06/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Ха-ха. Гомо.
     
     
  • 2.128, Fractal cucumber (ok), 12:21, 16/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    гомо = тот же
    Где тут смешно?!
     
     
  • 3.142, Ordu (ok), 02:15, 17/06/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я подозреваю, что дело не в смешно. Просто группа лиц пытается спровоцировать гомофобов на яростную гомофобию в комментах. Гомофобы не поддаются. Что странно, обычно они весьма активны и с радостью ведутся на провокации. Им даже провокации не нужны, они сами себя провоцируют.
     
     
  • 4.149, Аноним (149), 18:06, 17/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Вот это теория! Оценил.
     
  • 4.156, pansa3 (?), 12:57, 20/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А я подозреваю, что просто школьные каникулы.
    У меня ребенку тоже смешно от слов из тематики пуки-каки, ой веселуха-то!

    Но, господа, это днище. Сабж про реально офигенную технологию, а здесь половина камментов ржот над приставкой "гомо". Т.е про латынь и словообразования даже краем уха не слышали.

    Это 3.14здец, господа. Это действительно очень грустно.

     

  • 1.121, InuYasha (??), 10:37, 16/06/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > создание анонимизированных протоколов маршрутизации

    Вот это. И, imho, только это.
    Особенно параграф про медицину наводит на мысли: получается, можно делать выводы по "зашированным" данным? Значит, от них уже что-то утекает.

     
     
  • 2.144, xcode (?), 09:07, 17/06/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да как раз пример с медициной притянут за уши. Ничего страшного в хранении и обработке открытых медицинских данных нет. А для анонимизации достаточно сделать отдельное хранение персональных данных пациентов и самих медицинских данных, и связать их какими-то уникальными ключами (в том числе с шифрованием ключей). Сами медицинские данные шифровать нет смысла.

    Эта технология гораздо интереснее для распределенных вычислений при построении децентрализованных анонимных сетей.

     
     
  • 3.152, Аноним (-), 14:32, 18/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    анонимная биометрия, та же зубная карта или глазное дно, может быть источником больших проблем в будущем, уж точно при серьёзных разработках кротов там или интимных историй.
     

  • 1.133, Аноним (-), 13:59, 16/06/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не ребята, это всё просто неимоверная фигня ДРМ ваши, медицинские отчеты и выбо... большой текст свёрнут, показать
     
  • 1.137, Страдивариус (?), 14:49, 16/06/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я чего-то не понимаю. Вот есть у меня допустим блоб, в котором есть поля переменной длины, которым предшествует байт/слово с длиной. Если я пропущу этот блоб через шифрование, то на выходе это будет неинтерпретируемый фарш. Как я могу передать его кому-нибудь на обработку, если он не сможет прочитать значение длины?

    Похоже это работает только с fixed size структурами.

     
     
  • 2.139, Аноним (-), 17:03, 16/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    хеш результата операций над хешами легко декодируется в совсекретной комнатке без дверей и подается терапевту на электронном носителе не отражающем видимый спектр. но какое поле для злоупотреблений.
     
     
  • 3.141, Audacity (?), 22:38, 16/06/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А можно ссылку на фрагмент кода в котором сидит "товарищ майор"? Или это из разряда: "я не в состоянии это понять, значит дело нечисто и меня где-то обманывают"?
     
     
  • 4.153, Аноним (-), 15:00, 18/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    кем бы вы ни были вы не будете отвечать за код, среду, железо, техусловия, т.е. за всё и будущее. как только тор стал широко известен, сразу нашлись "механизмы" и плевать что математически верно (и это тоже некому утверждать).
     
  • 2.150, Онаним (?), 10:34, 18/06/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Это скорее для сигналов, чем для структур
     

  • 1.140, Audacity (?), 22:35, 16/06/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Хорошая штука для облачных вычислений. Своего рода VPN для среды выполнения. Прогоняешь свои данные через вычислительные ресурсы третьей стороны, зная что они не будут содержаться в явном виде ни в области памяти ни в регистрах проца.
     
  • 1.143, xcode (?), 09:02, 17/06/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно какова скорость вычислений? Считается что полностью гомоморфное шифрование и расчеты над зашифрованными данными весьма медленны.
     
  • 1.146, YetAnotherOnanym (ok), 11:59, 17/06/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Короче, хомячки, согласные отдавать свои данные в чужие облака, закончились, надо искать способы окучить недоверчивых.
     
  • 1.157, uis (ok), 23:05, 14/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Так xor'ить уже можно в режиме Output Feedback.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру