部分资料来自于HEAAN作者的个人主页:https://yongsoosong.github.io/files/slides/intro_to_CKKS.pdf

0x00 引流

本文是CKKS方案的简介,在文章中不会涉及太多的数学。BGV方案和此方案大体类似。涉及CKKS更深层次的原理,请参考本专栏的其他博客。

0x01 同态加密的CKKS方案简介

CKKS是2017年提出的同态加密方案。它支持浮点向量在密文空间的加减乘运算并保持同态,但是只支持有限次乘法的运算。

同态加密极简介绍

举个例子:
实数域里有加法和乘法。多项式域里面有多项式加法和多项式乘法。我们把实数域中的数或者向量映射到多项式域(加密),在多项式域里做一些多项式加法和多项式乘法的运算之后,再把多项式映射回实数域(解密),得到的结果和实数域里做对应的加法和乘法的结果相同或者相似。这种在私密领域(例如多项式域)做确保结果一致性的计算技术就叫同态加密。

LWE问题的极简介绍

格(lattice)

在线性空间中给定一组线性无关的向量,其整数线性组合生成的集合称为格。

关于格的详细介绍,不妨移步这里。

LWE问题
我们有了若干的(a,b)(a, b) (a,b)对,其中aa a为整数向量,bb b为整数。现在需要找一个线性函数ff f,使得f(a)≈bf(a) \approx b f(a)b。由Risez表示定理,总是存在一个和a形状相同的ss s,使得f(a)=(a,s)f(a) = (a, s) f(a)=(a,s),其中(a,s)(a, s) (a,s)aa ass s的内积。在CKKS中,这里的线性函数就是aa a和私钥ss s做内积,私钥ss s也是整数向量,即可以理解为求解线性方程组:
( ai, s ) = bi (a_i, s) = b_i(ai,s)=bi
但是,在LWE(learning with error)问题中,我们加入了一些误差,此即:
( ai, s ) + ei= bi (a_i, s) + e_i = b_i(ai,s)+ei=bi
其中,内积(∗,s)( * ,s) (,s)就表示待定的f(∗)f(*) f()(因为f是线性的)。ee e为整数,是引入的误差。

如果没有误差的话,高斯消去法可以把ss s解出来,但是误差的引入和对ss s中元素整数性的要求就使得解会特别病态甚至搞不出来符合要求的解。

上面所说的LWE问题是search-LWE问题,即已知a,ba, b a,b寻找ss s
还有一种Decision-LWE问题,说的是判断bb b到底是随机生成的整数还是由(a,s)+e(a, s) + e (a,s)+e生成的东西。

RLWE问题
和LWE问题类似,只不过这里的a,b,sa, b, s a,b,s 都是整数多项式,而且对应地LWE里的内积换成了多项式的乘法。可以证明,这个问题的求解也是困难的。

CKKS操作步骤

这里就直接贴图了,会附上一些文字说明帮助理解。

上图是CKKS的一个大概流程。先对消息(向量)进行编码,然后再加密,在密文空间进行一些运算后再解密,最后解码成运算后的消息(向量)。
注意,这里的编码指的是将复数向量映射成为多项式,是为了方便下面进一步的加密,


上图是编解码的方法。

一些数论背景

首先,给出一些记号。 Z M\mathbb Z_M ZM 是模MM M剩余类, Z M ∗\mathbb Z_M^* ZM Z M\mathbb Z_M ZM 里所有带有乘法逆的元素组成的集合。

ϕ(n)=#{k:gcd(n,k)=1}\phi(n) = \#\{k: gcd(n, k) = 1\} ϕ(n)=#{k:gcd(n,k)=1} 是欧拉函数,其值为所有小于 nn n 且和 nn n 互素的正数的计数数目。

一个例子是M=8M = 8 M=8ϕ(M)=4\phi(M) = 4 ϕ(M)=4,因为可以考虑集合{1,3,5,7}\{1, 3, 5, 7\} {1,3,5,7}

考虑 ω:= e 2πi/m ∈C\omega := e^{2\pi i/m} \in \mathbb C ω:=e2πi/mC 为原根, Φ M(X):= ∏ j∈ Z M ∗ (X− ω j)∈C[X]\Phi_M(X) := \prod_{j \in \mathbb Z_M^*}(X – \omega^j) \in \mathbb C[X] ΦM(X):=jZM(Xωj)C[X] 称为 mm m 次分圆多项式。

编码:Message -> m(X)

下面涉及的是将一个向量写成多项式的形式。

对于 M>4M > 4 M>4,我们有N=ϕ(M)=M/2N = \phi(M) = M/2 N=ϕ(M)=M/2 并且分圆多项式 Φ M(X)= X N+1\Phi_M(X) = X^N + 1 ΦM(X)=XN+1。为什么要用

有下面的两个性质:

MessageMessage Message是一个 n 2\frac{n}{2} 2n 维的复向量。在拿到一个复向量Message∈ C n2 Message \in C^{\frac{n}{2}} MessageC2n之后,对它取一下共轭并且将原向量和共轭拼接在一起,得到増广的Messag e ′∈ C nMessage’ \in C^n MessageCn

比如,我们拿到了一个复向量(1+4i,5−2i)(1 + 4i, 5 – 2i) (1+4i,52i)。按照上面所说的做法,我们将它増广为:

( 1 + 4 i , 5 − 2 i , 5 + 2 i , 1 − 4 i )(1 + 4i, 5 – 2i, 5+2i, 1-4i)(1+4i,52i,5+2i,14i)

考虑复数域内多项式 X n+1X^n+1 Xn+1,它有nn n个复根 ξ i\xi_i ξi,记这些复根组成的向量为 ξ\xi ξ ,并且前 n 2\frac{n}{2} 2n个根和后 n 2\frac{n}{2} 2n个根也是共轭的。

下面,我们求一个整数系数的插值多项式m(X)m(X) m(X)(用牛顿插值、拉格朗日插值、快速傅里叶变换啥的都可以),使得m(ξ)≈Δ×Messag e i ′m(\xi) \approx \Delta \times Message’_i m(ξ)Δ×Messagei。即把 X n+1=0X^n + 1 = 0 Xn+1=0 的复数根作为自变量丢到 mm m 里面去,使得输出的值是Messag e ′Message’ Message的对应分量。

由于共轭性质,插值出来的 mm m 的系数都是实数。但是,CKKS最后要对整数进行操作,因此需要对多项式系数进行取整。如果直接对 mm m 系数取整,误差会比较大。因此在这里我们引入放大因子 Δ\Delta Δ ,将Message的数值放大,得到m=m⋅Δm = m · \Delta m=mΔ之后再进行取整。这样的话,可以尽可能保留小数的位数,提高加密的精度。但是引入了放大这样一个操作之后,多项式系数就不可避免地变大了很多。如果再做很多乘法,那就不可避免地会出现溢出的情形。它的应对方法可以参考下面的重缩放部分。

mm m 即为对消息编码的结果。

对编码结果做存储时,我们只需要存储 mm m 的系数即可。

按理说,这里的n需要是2的幂,但是由于这里我们只涉及编码解码操作,所以没有特别地提及这个事情,因为这里n/2只要是整数的话,不影响后面加解密的运算。只有在旋转和bootstrap下需要使用到n是2的幂这个条件,因为此时的分圆多项式的形状比较好,是 Xn+ 1X^n+1Xn+1的形式。

解码:Message <- m(X)

把上述步骤倒过来就行了。我们已知了 mm m,接下来把 ξ\xi ξ 带进去就完事了。

最后别忘了除以 Δ\Delta Δ就行。

加密:m(X) -> (c0(X), c1(X))

这里,我们取私钥(1,s)(1, s) (1,s),公钥(b=−a⋅s+e,a)(b = -a·s + e, a) (b=as+e,a),其中 ss saa a 是向量,ee e是一个随机数,bb b 是一个数。(这里就由RLWE问题确保了一件事:仅使用公钥的话很难解出私钥)
则密文( c 0, c 1)=r(b,a)+(m+ e 1, e 2)=(rb+m+ e 1,ra+ e 2)(c_0, c_1) = r(b, a) + (m + e_1, e_2) = (rb + m + e_1, ra + e_2) (c0,c1)=r(b,a)+(m+e1,e2)=(rb+m+e1,ra+e2),其中rr r是随机整数, e 1, e 2e_1, e_2 e1,e2是随机的多项式(也可以理解为向量)。

涉及的所有乘法都相当于多项式乘法。

解密:m(X) <- (c0(X), c1(X))

计算 c 0+ c 1sc_0 + c_1s c0+c1s即可,其结果约等于mm m

过程如下(这个式子最后的符号好像有点问题,我没有改,可以结合评论区看一看,感谢评论区老哥指正):
c0+ c1s = r b + m + e1+ r a ⋅ s + e2s = m + e1+ e2s − e rc_0 + c_1s = rb + m + e_1 + ra·s + e_2s = m + e_1 + e_2s – erc0+c1s=rb+m+e1+ras+e2s=m+e1+e2ser

加法(明文向量按元素相加)

两个密文向量直接对应相加。

明文乘密文(明文多项式和密文多项式的乘法)
其本质就是m×( c 1+ c 2s)=m c 1+m c 2sm \times (c_1+ c_2s) = mc_1 + mc_2s m×(c1+c2s)=mc1+mc2s
直接把明文mm m和密文中的 c 1, c 2c_1, c_2 c1,c2逐个做多项式乘法,得到的( c 1m, c 2m)(c_1m, c_2m) (c1m,c2m)就是新的密文。但是,这里的乘法会不可避免地导致乘积多项式的次数增加,进而需要更多的空间来存储。这里就需要用下文所说的重线性化来将乘积多项式控制到合适的多项式次数上。

密文乘密文(密文多项式的乘法)
其本质就是( c 11+ c 12s)×( c 21+ c 22s)= c 11 c 21+( c 21 c 12+ c 11 c 22)s+ c 12 c 22 s 2(c_{11}+ c_{12}s) \times (c_{21}+ c_{22}s) = c_{11}c_{21} + (c_{21}c_{12}+c_{11}c_{22})s + c_{12}c_{22}s^2 (c11+c12s)×(c21+c22s)=c11c21+(c21c12+c11c22)s+c12c22s2

重线性化
我们需要注意,明文和密文向量本质上是一个多项式,向量的内容是多项式的系数。多项式相乘完毕之后,其次数必然会升高。

比如,现在有两个密文分别是 c 0+ c 1sc_0 + c_1s c0+c1s c 2+ c 3sc_2 + c_3s c2+c3s,如果直接做多项式相乘的话,得到的结果是 c 0 c 2+( c 0 c 3+ c 1 c 2)s+ c 1 c 3 s 2c_0c_2 + (c_0c_3 + c_1c_2)s + c_1c_3s^2 c0c2+(c0c3+c1c2)s+c1c3s2

因此,密文空间的乘法会导致密文向量对应的密文多项式“次数”变大(但是如果把它对应的多项式进行解码,忽略误差的话,得到的Message还是同一个Message)。但是,从明文空间上看,上述动作还只是两个向量的逐元素相乘,我们希望进行在密文空间中做乘法之后密文向量对应的多项式“次数”保持不变,即( c 0+ c 1s)∗( c 2+ c 3s)=( d 0+ d 1s)(c_0 +c_1s) * (c_2 + c_3s) = (d_0 + d_1s) (c0+c1s)(c2+c3s)=(d0+d1s),没有 ss s 的平方项。

解决方法是这样的:我们启用一个重线性化秘钥evk=( b ′, a ′)=(− a ′⋅s+ e ′+b s 2, a ′)evk = (b’, a’) = (-a’·s + e’ + bs^2, a’) evk=(b,a)=(as+e+bs2,a)。我们将示例 c 0 c 2+( c 0 c 3+ c 1 c 2)s+ c 1 c 3 s 2c_0c_2 + (c_0c_3 + c_1c_2)s + c_1c_3s^2 c0c2+(c0c3+c1c2)s+c1c3s2记为:

d0+ d1s + d2s2 d_0 + d_1s + d_2 s^2d0+d1s+d2s2

其中 d 0, d 1, d 2d_0, d_1, d_2 d0,d1,d2 都是可以用密文乘积计算出来的。

输出的密文结果就是( c 1 ′, c 2 ′)=( d 0, d 1)+ P −1 ⋅ d 2⋅evk(c’_1, c’_2) = (d_0, d_1) + P^{-1}·d_2·evk (c1,c2)=(d0,d1)+P1d2evk,其中 PP P 是一个用于重缩放的特殊模数。

理由如下:

P − 1d2( b′, a′) ⋅ ( 1 , s ) = P − 1⋅ d2⋅ b′+ P − 1⋅ d2⋅ a′⋅ s = d2s2+ P − 1d2e′≈ d2s2 P^{-1}d_2(b’, a’)·(1, s) = P^{-1}·d_2·b’ + P^{-1}·d_2·a’ ·s = d_2s^2 + P^{-1}d_2e’ \approx d_2s^2P1d2(b,a)(1,s)=P1d2b+P1d2as=d2s2+P1d2ed2s2

重缩放

上述推演过程中还是有不严谨地方的。其中一个重要的地方便是取模。

常理来说,我们对上面每一步运算都需要取模的,只是正常计算的过程中,我们算的数(包括编码、加密、加法、乘法)都比较小,即使是放大因子Δ\Delta Δ也比取模的模数小很多,所以取模一般是取个寂寞。因此我在上面就没写这个事儿。

但是当我们做乘法做多了之后,放大因子就多起来了,并且在最坏情况下放大因子数将呈指数增长。结果就有可能溢出模数了,溢出之后就白算了。

PS:放大因子增多的情况只出现于密文相乘的情形中。

CKKS的解决办法是使用分层乘法机制。为此,CKKS设计了一个有限乘法全同态加密的机制,并且引入了一个模数链 Q= q 0⋅ p LQ = q_0 · p^L Q=q0pL。这里的 pp p 是和 Δ\Delta Δ “差不多”大小的素数,LL L 称为乘法深度,可以理解为最多能做多少次乘法。刚加密的密文的模数是 QQ Q,以后每做一次密文相乘,Δ\Delta Δ 都会变多,这里就可以对系数除以一个 pp p(也相当于对模数除以 pp p )来抵消掉这个增加的 Δ\Delta Δ,这样就可以确保密文数据中自始至终仅有一个Δ\Delta Δ,但是相应地会导致乘法深度的降低(因为做乘法会导致模数变小,因为对模数除以了pp p,当模数变小到一定程度就可能溢出)。


旋转(Rotation)

这个操作在SEAL库中实现,但是在TenSEAL库中似乎没有实现。tenseal库的作者表示,他们把旋转操作集成到了乘法里面,没有直接提供旋转操作的api。

它会用到一个Galois秘钥,干的事情如下:

[1,2,3,4,5,0,0,0] -> [0,0,1,2,3,4,5,0] -> [4,5,0,0,0,1,2,3]

这里应该是要用到Galois理论相关的东西。我近世代数课到这一块老师讲得太快了所以划水过去的…过几天学一学再补吧…

基本原理似乎是这样(以明文为例):明文是一个关于x的多项式,实现旋转的话,需要将x替换成x的幂,然后再把结果模掉 X N+1X^N+1 XN+1

20220415更,一个严谨的写法在我的 这篇博客里 有所涉及。

下面这张图给出了一个例子供参考:

Bootstrapping

假如我们有一个即将耗尽乘法深度的密文,我们可以用Bootstrapping来让它重新“焕发生机”,将它的乘法深度恢复到原始密文的深度。

这个事情的计算开销比较大。目前有一些库支持Bootstrapping操作,还有一些快速的bootstrapping方法。但是目前SEAL和TenSEAL库都不支持Bootstrapping操作。

当然了,如果像我一样懒得搞这些花里胡哨的玩应的话,不妨直接把需要做bootstrap的向量发送给私钥持有方,让它给你解密后再加密就完事了。

杂项

矩阵的乘法是可以实现的。可以参见ICLR2021中TenSEAL库的文章。还有很多专门研究如何在同态加密下做矩阵乘法的文章。

后来,我没有直接用同态加密做矩阵的乘法,更多用到了矩阵乘向量,而且TenSEAL中对于矩阵的实现十分复杂,并且开销比较大,所以这里暂时放上一个比较简单的矩阵乘向量的实现。

这里要分

0x02 API

从一篇CKKS的应用论文中截取下来的东西,供大家参考:

0x03 同态加密库PySyft和TenSEAL

网上常见的同态加密库是SEAL库,但是是用C++编写的。

(还有一些正在用的过一阵子再补)

在把玩SEAL库的过程中,本人倒在了第一步:编译。

遂寻找替代品。

找到一个TenSEAL,它将SEAL用python进行包装,编程比较方便。这个库已经发表在了ICLR2021上。

也找到了一些FHE(全同态加密)的一些实现。

PySyft似乎包含了TenSEAL,留待日后品鉴。

(2021年7月23日更新,确实包含了TenSEAL,在 syft.frameworks.tenseal 中)
(我鸽了,因为暂时用不到PySyft)

(后来安了个ubuntu就发现各种同态加密库都可以把玩,编译也不再是啥大问题,遂休了TenSEAL。但是不得不说,TenSEAL库对于新手是十分友好的)

熟悉TenSEAL

TenSEAL是一个具有Python接口的C++库。

这个库有两个好处。

一个是安装比SEAL省心,直接 pip install tenseal 完事了。

一个是不需要过多地考虑CKKS的实现细节(比如矩阵乘法的底层细节),直接梭哈就完事了。

TenSEALContext

这是本人对TenSEAL的一些API做的一个封装。

这个Context上下文相当于对CKKS的秘钥等参数做了一个封装。我们只需要在编码、加密、加、乘、解密的时候把上下文作为参数扔进去就完事了。

import tenseal as tsimport numpy as npdef gencontext():context = ts.context(ts.SCHEME_TYPE.CKKS, 8192, coeff_mod_bit_sizes=[22 ,21, 21, 21, 21, 21, 21, 21, 21, 21])context.global_scale = pow(2, 21)context.generate_galois_keys()return contextdef encrypt(context, np_tensor):return ts.ckks_tensor(context, np_tensor)def decrypt(enc_tensor):return np.array(enc_tensor.decrypt().tolist())def bootstrap(context, tensor):# To refresh a tensor with exhausted depth. # Here, bootstrap = enc(dec())tmp = decrypt(tensor)return encrypt(context, tmp)if __name__ == "__main__":a = np.array([[1.,2.,3.,4.], [1.,2.,5.,4.]])context = gencontext()enc_a = encrypt(context, a)enc_at = encrypt(context, a.T)enc_b = encrypt(context, a)res = enc_a + enc_b# res = enc_a - enc_b# res = enc_a * enc_b# res = enc_a @ enc_atprint(decrypt(res))

加密和解密

context = context()message = [60, 66, 73, 81, 90]plain_vector = ts.plain_tensor(message)encrypted_vector = ts.ckks_vector(context, plain_vector)print(encrypted_vector.decrypt().tolist()) # tolist是用来将多项式m(X)解码成张量的# 加法和乘法直接使用+, *, @ 即可m1 = [1, 2, 3]m2 = [4, 5, 6]p1, p2 = ts.plain_tensor(m1), ts.plain_tensor(m2)e1, e2 = ts.ckks_vector(context, p1), ts.ckks_vector(context, p2)e1 + e2e1 * e2e1 @ e2

0x04 实现细节

理论上CKKS的加解密是这么操作的,但是实际上还有很多为了性能做出的优化。

向量的编码

这里我们要谈一下向量编码的部分,就是这里做的事情:

前面说过,这里我们根据多项式在每个点的值来确定多项式本身的样子(就是确定多项式的系数)。这个方法其实有很多,比如数值计算方法里会讲到的那几种插值。

但是,在CKKS中,并不会真正地存储一个多项式。而是存储若干的向量对。向量对的内容是:分圆多项式 X N+1X^N + 1 XN+1的所有根和拼接了共轭部分的原向量。比如,复向量(1+4i,5−2i)(1 + 4i, 5 – 2i) (1+4i,52i)。增广后的结果是(1+4i,5−2i,1−4i,5+2i)(1 + 4i, 5 – 2i, 1-4i, 5+2i) (1+4i,52i,14i,5+2i)。存储在计算机中的结果就是 X 4+1=0X^4+1=0 X4+1=0的四个根(前两个和后两个共轭)以及(1+4i,5−2i,1−4i,5+2i)(1 + 4i, 5 – 2i, 1-4i, 5+2i) (1+4i,52i,14i,5+2i) 捏在一块构成的向量对。

为什么这么做呢,因为如果真的存储了多项式(在计算机里面是存储多项式的各项系数),那么做乘法会是一件十分麻烦的事情。我记得数据结构中有一道经典的题目,就是用链表实现多项式乘法。感兴趣的可以试着实现一下体验体验难度。由于涉及大量的同类项合并,所以算起来十分难受。此外在CKKS中,做了多项式乘法还意味着要做多项式的重线性化,反正我是不想动手实现的。

于是密文乘法就直接乘对应的增广向量就完事了,连重线性化都不需要做。有一个定理保证了上面这些事的正确性:n-1次多项式最多有n个根。

关于序列化和反序列化

2022.04.15更。注意到评论区里有很多人问我序列化和反序列化的东西,我在这里贴一张图,大家可以去找一找对应的接口。

后记

最后讲一些自己把玩这个库时的心得吧。其实tenSEAL的作者给了更详细的介绍,我这里实在是懒得搬运了…

CKKS中的乘法是比较吃性能的。因为我们在编码的时候对系数进行了放大,所以只要做了乘法(不管是密文还是明文的乘法)都需要做重缩放,因此这个事情对机器学习并不是那么友好。

由于本身算法限制,CKKS只适合做有限次的乘法。因此想用这玩意搭ResNet之类的深度网络不太现实,因为神经网络中涉及了大量的乘法运算。

但是现在随着分布式版本的同态加密方案的兴起和计算效率的提升,在不远的将来必将会出现同态加密的商用案例。

TenSEAL中对矩阵的存储是比较奇怪的,不是说一行一行或者一列一列存之类的,而是和我们计算行列式是矩阵元素的选取规则类似,每一个矩阵会被分成若干个单元,每个单元由不同行不同列的元素组成。依照这个存储原则,我们可以方便地在密文空间下对矩阵进行乘法、转置等操作。

但是在密文空间下做事实在是太慢了,而且这个同态加密非常吃CPU和内存,一个不注意就会被linux内核鲨掉。

我为了做一个反向传播,加密了一个12*50的矩阵,其密文有大约半个G的样子。

具体怎么用看各人的需求了。但是有一点,大规模和大深度的矩阵计算是又慢又重的。

应用同态加密方法需要精心设计问题的解决步骤,比如矩阵乘法先做哪个再做哪个。

而且提醒一句,就算是必须要用同态加密算法也不一定非要逮着这一个不放…

当然这只是一个初学者的感想,如果有什么错误或者表述问题的话欢迎懂哥在评论区指正和点拨。