Swift Homomorphic Encryption, Apples öppen källkodsbibliotek för homomorf kryptering

Apple-snabb-homomorf-kryptering

Några dagar sen, Apple meddelade genom ett tillkännagivande utvecklingen av en bibliotek med öppen källkod som implementerar metoder för Homomorf kryptering i Swift. Många kommer att tro att Apple är ett 100 % stängt mjukvaruföretag (detta tack vare dess iOS och MacOS operativsystem), men sanningen är att så inte är fallet, eftersom Apple också bidrar till gratis mjukvara och det finns olika Apple-projekt som är De distribuerar under bannern med öppen källkod.

Ett tydligt exempel på detta är programmeringsspråket Swift, samt vissa komponenter i MacOS. Du kan konsultera dessa och andra källkoder för Apple-projekt som släpps under öppen källkod på webbplatsen Öppen källkod hos Apple, såväl som i GitHub-förråd.

Nu går vi vidare till inläggets huvudämne, dvs "Snabb homomorf kryptering", det kan vi nämna Detta bibliotek låter utvecklare skapa applikationer som behandlar krypterad data utan behov av mellanliggande dekryptering i något skede av beräkningen. Slutresultatet är också krypterad data, motsvarande att ha krypterat resultatet av samma beräkningar utförda på okrypterade data.

Homomorf kryptering är en kryptografisk teknik som gör att beräkningar kan utföras på krypterad data utan att avslöja underliggande okrypterad data för driftprocessen. Det tillhandahåller ett sätt för klienter att skicka krypterad data till en server, som arbetar på den krypterade informationen och returnerar ett resultat som klienten kan dekryptera. Under utförandet av begäran dekrypterar servern själv aldrig originaldata och har inte heller tillgång till dekrypteringsnyckeln. 

Om Swift Homomorphic Encryption

Det nämns att genomförandet är baserad på Brakerski-Fan-Vercauteren-schematAtt använder ett kryptoanalysresistent ringinlärningsfel (RLWE) problem genom kvantdatorer. För lågnivåkrypteringsprimitiver förlitar den sig på Swift Crypto-biblioteket.

Denna typ av kryptering Det är särskilt användbart i molntjänster för behandling av konfidentiell information, elektroniska röstningssystem, hantering av krypterad data i databashanteringssystem (DBMS) och säker utbildning av maskininlärningssystem.

På Apple använder vi homomorf kryptering i vårt eget arbete; Därför delar vi gärna denna Swift-implementering i samhället så att andra kan använda och bidra.

Ett exempel på hur vi använder den här implementeringen i iOS 18 är den nya funktionen Live Caller ID Lookup, som tillhandahåller tjänster för nummerpresentation och spamblockering. Live Caller ID Lookup använder homomorfisk kryptering för att skicka en krypterad fråga till en server som kan ge information om ett telefonnummer utan att servern känner till det specifika telefonnumret i begäran. För att visa detta delar vi också live-caller-id-lookup-example, som ger ett fungerande exempel på backend för att testa funktionen Live Caller ID Lookup med homomorf kryptering.

Hur fungerar Swift homomorf kryptering?

Processen att arbeta med krypterad data innebär att användaren krypterar data och skickar den till en extern server utan att avslöja nycklarna. Servern utför nödvändiga beräkningar och genererar ett krypterat resultat, utan att ha tillgång till originalinformationen. Användaren dekrypterar sedan resultatet med sina egna nycklar och erhåller data i klartext.

Apple använder för närvarande homomorf kryptering i verifieringsinfrastrukturen för "samtals-ID" och driftsättet är som följer:

  • Användaren krypterar sitt telefonnummer med homomorfisk kryptering och skickar det till Apples server.
  • Homomorf kryptering gör att beräkningar kan utföras på krypterad data utan att behöva dekryptera den.
  • Apples server tar emot det krypterade numret och kontrollerar dess närvaro i svarta listor för att blockera skräppost eller i databaser för nummerägande.
  • Verifiering utförs direkt på den krypterade datan utan att dekryptera den, med hjälp av homomorf kryptering.

Uppslagning av nummerpresentation live

Utöver detta nämns att skillnad från traditionella metoder där hela databasen måste överföras till klienten för verifiering, Detta system tillåter endast en liten del av metadata att skickas till klienten. Detta gör det lättare att verifiera mycket stora databaser

Slutligen är det värt att nämna att serversidans kod publiceras under Apache 2.0-licensen. Tupplurar intresserad av att lära sig mer om detkan du kontrollera detaljerna i följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.