Zum Inhalt

Fully-Homomorphic Encryption from Lattice Isomorphism

  • 2026
  • OriginalPaper
  • Buchkapitel
Erschienen in:

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Dieses Kapitel taucht in die faszinierende Welt der gitterbasierten Kryptographie ein und konzentriert sich auf das Gitterisomorphismusproblem (LIP) und seine potenziellen Anwendungen bei der Konstruktion vollständig homomorpher Verschlüsselungssysteme (FKE). Der Text beginnt mit der Definition von Rank-n-Lattices und der Diskussion des historischen Kontextes der gitterbasierten Kryptographie, einschließlich des berühmten LLL-Algorithmus und Ajtais Verbindung zur Kryptographie. Das Kapitel untersucht dann die Bedeutung von Gittern in der Post-Quanten- und Quantenkryptographie und beleuchtet ihre Rolle bei der ersten Konstruktion von FKE. Die Autoren stellen ihr Hauptergebnis vor, das ein vollständig homomorphes Verschlüsselungsschema mit einer Reduktion auf eine zirkuläre Variante von LIP aufbaut. Sie diskutieren auch die Härte des Differenzieren-LIP-Problems und seine Auswirkungen auf die Sicherheit ihres Systems. Das Kapitel schließt mit einer technischen Skizze ihres grundlegenden Verschlüsselungsschemas und einer Diskussion, warum bekannte Techniken in ihrem Kontext nicht anwendbar sind. Im gesamten Text betonen die Autoren die Wichtigkeit einer Erweiterung des für LIP-basierte Kryptosysteme verfügbaren technischen Toolkits und das Potenzial von LIP, selbst im Falle eines kryptanalytischen Durchbruchs gegen LWE als Kandidat für die Konstruktion von FKE zu dienen. Das Kapitel hebt auch die Möglichkeit hervor, effizientere FKE-Schemata zu entwerfen und neue Techniken bei der Berechnung verschlüsselter Daten in Gang zu setzen. Die Autoren präsentieren eine detaillierte Analyse ihres Schemas, einschließlich seiner Richtigkeit, Sicherheit und homomorphen Operationen. Sie diskutieren auch die Parameter ihres Schemas und die Einschränkungen, die ihnen ihr grundlegendes Verschlüsselungsschema auferlegt. Schließlich schließt das Kapitel mit einer Diskussion über Bootstrapping und das Potenzial ihres Schemas, seine eigene Entschlüsselungsschaltung zu bewerten, im Anschluss an Gentry Bootstrapping-Theorem.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 130.000 Bücher
  • über 540 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Oberflächen + Materialtechnik
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 75.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe
  • Oberflächen + Materialtechnik




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 100.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Titel
Fully-Homomorphic Encryption from Lattice Isomorphism
Verfasst von
Pedro Branco
Giulio Malavolta
Zayd Maradni
Copyright-Jahr
2026
DOI
https://doi.org/10.1007/978-3-032-12287-2_8
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
    Bildnachweise
    AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, ams.solutions GmbH/© ams.solutions GmbH, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Kumavision/© Kumavision, Noriis Network AG/© Noriis Network AG, tts GmbH/© tts GmbH, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Ferrari electronic AG/© Ferrari electronic AG, Doxee AT GmbH/© Doxee AT GmbH , Haufe Group SE/© Haufe Group SE, NTT Data/© NTT Data