9
6

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

EAGLYSAdvent Calendar 2020

Day 23

PALISADEで準同型暗号を試す

Last updated at Posted at 2020-12-22

EAGLYSアドベントカレンダー23日目の記事です。この記事では格子暗号ライブラリ「PALISADE」を用いて、準同型暗号を試します。準同型暗号についてはこちらなどを参考になります。https://qiita.com/herumi/items/d8645efe2cc5be2e7ee3

#PALISADEとは?

で公開されているライブラリ。CKKSやBGVなどの格子スキームに加え、IDベース暗号や属性ベース暗号を備えています。FHEを使ったマルチパーティ計算用のしきい値暗号やビット演算を高速に行えるTFHEもサポートされています。

PALISADEを使った事例として、次の論文があります。
http://ogl.is.ocha.ac.jp/Publications/paper2019/dicomo2019_yamada.pdf

#インストール方法

以下がインストールされていることは確認しておきます。

$ sudo apt install g++ autoconf build-essential cmake

あとは、PLISADEのセットアップ手順に書いてあるとおりのコマンドを実行すれば、ビルドが完了します。ビルドには最初、30分弱かかった。

$ git clone https://gitlab.com/palisade/palisade-development.git
$ git submodule sync --recursive
$ git submodule update --init  --recursive
$ mkdir build
$ cd build
$ cmake ..
$ make
$ sudo make install

これらが終わったら、以下のテストを実行します。

$ make testall

セットアップ完了です。

あとは/build/bin/ディレクトリ下にあるバイナリを実行することで様々なテストを実行できます。もし自分でテストを作りたければ、/src下にあるディレクトリ(pkeとかbinfhe)のexamples下にファイルを配置します。では、使い方とともに実例を紹介しましょう。

# 基本的な使い方

クラスCryptoContextを指定する必要があります。これは

  • 格子点の表現方法
  • 暗号化方式
  • 方式に必要なパラメタ

を指定することで初期化ができます。

PALISADEではすべての機能がCryptoContextから生えたメソッドに定義されていて、それを通した操作以外は禁止されています。また、異なるCryptoContextで作られた暗号文で計算ができません。

  1. 格子点の表現方法。 表現に使う多項式はPolyNativePolyDCRTPolyが存在します。DCRTというのは、double-CRTのことで、大きなモジュラスの多項式環を小さなモジュラスの多項式環の直積に分解することで計算量を削減したもののようです。
  2. 暗号化方式 幅広い方式が利用できます。詳細はPALISADEのリポジトリにあるwikiを確認するとよいです。https://gitlab.com/palisade/palisade-development/-/wikis/Home
  3. 方式に必要なパラメタ 方式によって異なります。exampleディレクトリにあるファイルから指定するべきパラメタの詳細は確認できます。

CryptoContextではEnableを使って、オブジェクトの各操作を可能にします。

cc->Enable(ENCRYPTION)
  • ENCRYPTION 鍵生成、暗号化、復号の暗号アルゴリズムをすべて有効にする
  • PRE プロキシ再暗号化を有効にする
  • SHE somewhat準同型操作を有効にする
  • MULTIPARTY しきい値FHEを有効にする

例えば、SHEを有効にしないと、、、

EvalMultKeyGen operation has not been enabled

relinearization keyを生成した時点で怒られます。relinearizationとは乗算によって次元が増大した暗号文を元のサイズに戻すのに使いますが、そもそもSHEを有効にしないと乗算ができないですね。

BFVtranの例

src/pke/examples/simple_integer.cppで使われているので、これを参考に簡単に加算と乗算を試してみます。

  • 参考にしたソース

test_bfv.cpp
#include "palisade.h"

using namespace lbcrypto;
using namespace std;

int main(){
    int plaintextModulus = 65537;
    double sigma = 3.2;
    SecurityLevel securityLevel = HEStd_128_classic;
    uint32_t depth = 2;

    CryptoContext<DCRTPoly> cc =
        CryptoContextFactory<DCRTPoly>::genCryptoContextBFVrns(
        plaintextModulus, securityLevel, sigma, 0, depth, 0, OPTIMIZED);
        
    cc->Enable(ENCRYPTION);
    cc->Enable(SHE);

    auto keys = cc->KeyGen();
    cc->EvalMultKeyGen(keys.secretKey);

    vector<int64_t> x1 = {1,2,3,4,5,6,7,8};
    vector<int64_t> x2 = {8,7,6,5,4,3,2,1};   

    Plaintext ptxt1 = cc->MakePackedPlaintext(x1);
    Plaintext ptxt2 = cc->MakePackedPlaintext(x2);

    auto c1 = cc->Encrypt(keys.publicKey, ptxt1);
    auto c2 = cc->Encrypt(keys.publicKey, ptxt2);

    auto cAdd = cc->EvalAdd(c1, c2);
    auto cMul = cc->EvalMult(c1, c2);

    Plaintext resultAdd;
    Plaintext resultMul;

    cout << "Plaintext x1: " << x1 << endl;
    cout << "Plaintext x2: " << x2 << endl;

    cc->Decrypt(keys.secretKey, cAdd, &resultAdd);
    resultAdd->SetLength(x1.size());

    cc->Decrypt(keys.secretKey, cMul, &resultMul);
    resultMul->SetLength(x1.size());

    cout << "x1 + x2 = " << resultAdd << endl;
    cout << "x1 * x2 = " << resultMul << endl;
}

まずはCryptoContextを指定します。

int plaintextModulus = 65537;
double sigma = 3.2;
SecurityLevel securityLevel = HEStd_128_classic;
uint32_t depth = 2;

CryptoContext<DCRTPoly> cc =
    CryptoContextFactory<DCRTPoly>::genCryptoContextBFVrns(
    plaintextModulus, securityLevel, sigma, 0, depth, 0, OPTIMIZED);

次に機能を有効にする。ここでは暗号化と準同型計算を有効にしています。

cc->Enable(ENCRYPTION);
cc->Enable(SHE);

鍵を生成します。一行目では公開鍵、秘密鍵の鍵ペアを生成します。二行目ではrelinearization keyを生成します。relinearization keyがないと、乗算ができません。

auto keys = cc->KeyGen();
cc->EvalMultKeyGen(keys.secretKey);

平文をベクトルで宣言し、それをエンコードします。

vector<int64_t> x1 = {1,2,3,4,5,6,7,8};
vector<int64_t> x2 = {8,7,6,5,4,3,2,1};   
Plaintext ptxt1 = cc->MakePackedPlaintext(x1);
Plaintext ptxt2 = cc->MakePackedPlaintext(x2);

暗号化して加算します。

auto c1 = cc->Encrypt(keys.publicKey, ptxt1);
auto c2 = cc->Encrypt(keys.publicKey, ptxt2);
auto cAdd = cc->EvalAdd(c1, c2);
auto cMul = cc->EvalMult(c1, c2);

復号して、それを表示します。

Plaintext resultAdd;
Plaintext resultMul;

cout << "Plaintext x1: " << x1 << endl;
cout << "Plaintext x2: " << x2 << endl;

cc->Decrypt(keys.secretKey, cAdd, &resultAdd);
resultAdd->SetLength(x1.size());

cc->Decrypt(keys.secretKey, cMul, &resultMul);
resultMul->SetLength(x1.size());

cout << "x1 + x2 = " << resultAdd << endl;
cout << "x1 * x2 = " << resultMul << endl;

このファイルtest_bfv.cppという名前にしてsrc/pke/examples/test_bfv.cppとして配置してみます。
配置してもmakeし直す必要はなく、make installだけすればいいです。/buildに移動して、次のコマンドtest_bfv.cppの実行ができます。

$ make install
$ ./bin/examples/pke/test_bfv.cpp

もし、simple_integer.cppを試してみたい場合は、build/bin/examples/pke/simple_integerを実行すればいいです。

実行してみると、実際に暗号文状態での加算・乗算がそのまま平文の加算・乗算になっていることが確認できます。

Plaintext x1: [ 1 2 3 4 5 6 7 8 ]
Plaintext x2: [ 8 7 6 5 4 3 2 1 ]
x1 + x2 = ( 9 9 9 9 9 9 9 9 ... )
x1 * x2 = ( 8 14 18 20 20 18 14 8 ... )

まとめ

PALISADEで準同型暗号を試しました。PALISADE以外にもHElibやSEALがあるので、遊んでみてください。

これが今年最後の記事になります。来年も暗号関連の記事を書いていこうと思いますのでよろしくおねがいします。

9
6
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
9
6

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?