• Buradasın

    Homomorfik Şifreleme ve Kriptografi Mühendisliği Sunumu

    youtube.com/watch?v=M6rRiZ0j4DI

    Yapay zekadan makale özeti

    • Bu video, İstinye Üniversitesi Mühendislik Fakültesi kurucu dekanı ve Semitic AI araştırma grubu başkanı olan bir akademisyen tarafından sunulan teknik bir ders formatındadır. Konuşmacı, kriptografi ve homomorfik şifreleme alanında uzmanlaşmış bir bilim insanıdır.
    • Sunum, kriptografi mühendisliği ve homomorfik şifreleme teknolojilerini kapsamlı şekilde ele almaktadır. İlk olarak kriptografinin temel prensipleri ve bulut güvenliği konuları anlatılmakta, ardından AES ve RSA gibi şifreleme algoritmaları karşılaştırılmaktadır. Daha sonra homomorfik şifreleme (FHE) teknolojisinin tarihçesi, matematiksel temelleri ve uygulama alanları detaylandırılmaktadır. Son bölümde HEAAN algoritması, polinomların şifreleme süreçlerindeki kullanımı ve post-kuantum kriptografi konuları ele alınmaktadır.
    • Sunumda özellikle homomorfik şifreleme teknolojisinin şifreli veriler üzerinde hesaplama yapabilme özelliği, siklotomik polinomlar, kompleks sayılar ve modüler aritmetik gibi matematiksel kavramlar detaylı olarak açıklanmaktadır. Ayrıca bu teknolojinin finans, sağlık ve milli güvenlik gibi alanlardaki potansiyel uygulamaları ve ABD'nin bu konudaki projeleri hakkında bilgiler verilmektedir. Video, soru-cevap bölümüyle sona ermektedir.
    00:01Kriptografi Mühendisliği Alanındaki Başarılar
    • Konuşmacı, olağanüstü sözlük araştırma liderliği ödülünü almış, İstinye Üniversitesi Mühendislik Fakültesi kurucu dekan olarak görev yapmaktadır.
    • University of California, Santa Barbara'daki Koçlar Araştırma Merkezi'nde doktora öğrencileri ve araştırmacıların çalışmalarını yönetmektedir.
    • Dünyanın ikinci büyük kriptografi konferansı olan KNOW EMBED sisteminin kurucusu ve Proust isimli iki çalışmanın kurucuları arasındadır.
    00:35Akademik ve Yayın Çalışmaları
    • 2013 yılında İstanbul'da "Open Problems in Math and Computations" ve 2017 yılında Paris'te "Physical System Security" konferanslarını yönetmiş ve bu konularda iki kitap yayınlamıştır.
    • Springer tarafından 2011'den beri yayınlanan "Journal of Cryptographic Engineering" dergisinin kurucu baş editörüdür.
    • IEEE seçkin üye olarak seçilmiş ve çeşitli dergilerin editörlüğünü yapmaktadır.
    01:32Kriptografik Cihaz ve Yazılım Tasarımı
    • Kripto mühendisliği alanında 50'den fazla kriptografik cihaz, yazılım ve donanım tasarımına katkıda bulunmuştur.
    • Tasarladığı algoritmalar, yazılım ve donanım mimarileri Texas Instruments, Intel, Samsung ve Huawei gibi firmaların ürünlerinde kullanılmaktadır.
    • Çalışmalarının bir kısmı 13 ABD patentine konu olmuştur.
    02:43Yayımlar ve Akademik Başarılar
    • Springer tarafından yayınlanan dört kitaba yazarlık yapmıştır ve bunlardan biri Çince'ye çevrilmiştir.
    • 7 konferans kitapçığı, 85 uluslararası dergi makalesi, 58 uluslararası konferans makalesi, 11 kitap bölümü ve 13 teknik rapor yazarlığı etmiştir.
    • 21 doktora, 40 yüksek lisans ve 6 lisans tezi yönetmiştir, Google Scholar indeks değeri 44 olan en çok alınan 100 Türk bilim adamı arasındadır.
    03:44Akademik Görevleri ve Destekleri
    • Yıldız Teknik Üniversitesi Yıldızları 2019 rektörlük özel ödülünü almıştır.
    • 2020 Ocak ayından beri TÜBİTAK 2232 uluslararası lider araştırmacılar programı tarafından desteklenmektedir.
    • YouTube sayfasında "Bilgisayar Birimleri ve Kriptoloji Çetinkaya" araması yapılarak bulunabilir ve konuşmaları kaydedilerek Türkiye'ye hizmet vermek için paylaşılmaktadır.
    08:00Kriptografi ve Bulut Güvenliği
    • Kriptografi bilgi güvenliği ve haberleşme güvenliği sağlar, şifreleme işlemi bir anahtarla gerçekleştirilir.
    • Kriptografik fonksiyonlar hem datayı hem de anahtarı içerir, anahtarlar genellikle çok uzun olmalıdır.
    • Kriptografi sadece haberleşme güvenliği için değil, bulut hizmetlerindeki verilerin güvenliğini sağlamak için de önemlidir.
    11:02Şifreleme Algoritmaları
    • AES algoritması, 128 bitlik anahtar uzunluğunda verileri hem iletişim hem de güvenlik amacıyla şifrelemek için uygun bir yöntemdir.
    • AES, veriyi 4x4 matris şeklinde temsil ederek, bu matris üzerinde bit manipülasyonları yaparak karmaşık şifreleme işlemlerini gerçekleştirir.
    • RSA algoritması tamamen matematiksel bir yöntemdir ve iki büyük asal sayının çarpımı üzerinden şifreleme işlemi gerçekleştirilir.
    17:21Homomorfik Şifreleme
    • Homomorfik şifreleme, şifreli veriler üzerinde işlem yapıp sonuçları şifreli halde elde etme özelliğine sahiptir.
    • Toplama işlemi için homomorfik olan şifreleme yöntemlerine "edit homomorfik", çarpma işlemi için homomorfik olanlara "multiplik homomorfik" denir.
    • Hem toplama hem çarpma işlemi için homomorfik olan şifreleme yöntemlerine "full homomorfik" denir ve bu özellik sayesinde her türlü matematiksel işlem yapılabilir.
    19:35Algoritmaların Homomorfik Özellikleri
    • AES algoritması hem edit hem multiplik homomorfik değildir.
    • RSA algoritması multiplik homomorfik özelliğe sahiptir, yani şifreli verilerin çarpımının şifreli halini bulmak mümkündür.
    • Bazı algoritmalar (AES, DES, IDEA) hem edit hem multiplik homomorfik değildirken, bazıları (Benaloh, Damgård-Jurik, Gentry) sadece biri olabilir ve bunlara "parçalı homomorfik" denir.
    23:31Homomorfik Şifreleme ve Algoritmalar
    • Homomorfik şifreleme algoritmaları 2008'e kadar yoktu, ancak Stanford'da bir doktora öğrencisi tarafından geliştirildi.
    • Bu algoritmaların ortak özellikleri şifreli metinlerin çok büyük olması, güvenlik argümanlarının probalistik yöntemlere dayanması ve vanti-mani fonksiyonlarının kullanılmasıdır.
    • Homomorfik şifreleme algoritmalarının faydası, şifre çözmeden hesaplama yapabilme imkanı sağlamasıdır.
    25:36Homomorfik Şifreleme Uygulamaları
    • Homomorfik şifreleme ile şifreli matrislerin çarpılması, toplanması gibi işlemler yapılabilir.
    • Her şeyin şifreli tutulduğu bir dünya hayal edilebilir; maaş, sağlık kayıtları, finans verileri gibi her şey şifreli olabilir.
    • Şifreli veriler üzerinde hesaplama yapmak için anahtar gerekmez, homomorfik şifreleme sayesinde şifreli veriler üzerinde işlem yapılabilir.
    28:33Güvenli Hesaplama ve Makine Öğrenmesi
    • Homomorfik şifreleme güvenli hesaplama (secure computation) sağlar, bu da güvenli iletişim ve veri güvenliği ile birlikte önemli bir güvenlik katmanıdır.
    • Makine öğrenmesi algoritmaları, var olan verilerden bir fonksiyon oluşturarak yeni veriler hakkında karar verir.
    • Günümüzde veri miktarı çok büyüktür, özellikle sağlık verileri gibi petabyte düzeyinde veriler bulunmaktadır.
    30:36Veri Güvenliği ve Makine Öğrenmesi Uygulamaları
    • Finans verileri ve milli güvenlik verileri gibi bazı verilerin güvenliği çok önemlidir.
    • Makine öğrenmesi algoritmaları şifreli veriler üzerinde çalışabilir, örneğin SVM (Support Vector Machine) gibi algoritmalar kredi kartı fraud tespiti gibi uygulamalarda kullanılabilir.
    • Homomorfik şifreleme ile makine öğrenmesi algoritmaları, verileri, algoritmaların parametrelerini ve kullanıcı sorgularını şifreli tutarak güvenli bir şekilde çalıştırılabilir.
    34:58Şifreleme Algoritmaları ve Araştırmalar
    • Konuşmacı, şifreleme algoritmaları konusunda yeni gelişmeleri ve çeşitli algoritmaları (BGB, BF, TF2 ve SKK) anlatacağını belirtiyor.
    • SKK algoritması oldukça ilginç olup, 2017'den 2020'ye kadar sürekli yeni makaleler yayınlanmış durumda.
    • Konuşmacı, bootstrapping, rescale ve reption gibi problemler üzerinde çalıştığını belirtiyor.
    36:32Şifreleme Algoritmalarının Önemi
    • Genellikle şifreleme algoritmaları binary incripte (bidata şifreleme) yaparken, konuşmacının çalıştığı makine öğrenmesi algoritmaları approximated data üzerinde çalışıyor.
    • Decimal sayıları (örneğin 2,70 ile 5,30) şifrelemek ve çarpabilmek için SKK algoritması kullanılıyor.
    • DARPA binary incription'dan başka modeller üzerinde çalışırken, endüstri SKK algoritmasını tercih etmektedir.
    37:43Araştırma Grubu ve Amacı
    • Konuşmacı, Semitic AI adında bir araştırma grubunun başkanı olup, bu grup Kaliforniya'nın Los Altos şehrinde yer almaktadır.
    • Grubun amacı donanım ve yazılım geliştirmek, bu donanım ve yazılımların ulusal güvenlik ve finans sektörlerinde kullanılacağını umuyorlar.
    38:47SKK Algoritmasının Matematiksel Temelleri
    • SKK algoritmasında cyclotomic polinomlar kullanılıyor; bu polinomların kökleri bir'in kökleridir (root of unity).
    • Cyclotomic polinomun derecesi φ(n)/2'e eşittir ve bu polinomun kökleri kompleks sayılar olarak ifade edilebilir.
    • Algoritma, kompleks sayıların çarpımlarını kullanarak cyclotomic polinomlar oluşturuyor.
    42:20Matematiksel Yapılar ve Simetri
    • Algoritma, kompleks köklerin (zeta) güçleriyle çalışırken, bu kökler arasında simetri ilişkileri bulunuyor.
    • Bu simetri nedeniyle sadece bazı köklerin güçleri kullanılabiliyor, bu da boyutu küçültüyor.
    • n'nin büyük olması gerekiyor çünkü sadece bazı köklerin güçleri kullanılabiliyor.
    43:32Polinomlar ve Modüler Aritmetik
    • Algoritma, plain text ve cypher text'i polinomlar olarak temsil ediyor.
    • Polinomların derecesi en fazla n-1 olabilir ve katsayıları tam sayılar (Z) olabilir.
    • Büyük tam sayılarla çalışmak için katsayılar Z_q kümesine indirgeniyor (örneğin -30 ile +30 arasında).
    • Polinomlar çarpıldığında derecesi yükseldiğinde, mod x^n+1 işlemi uygulanarak derecesi düşürülüyor.
    45:38Embedding Problemleri ve Polinomlar
    • Makine öğrenmesi verisini polinoma dönüştürme veya tersi işlem yapmak için embedding problemleri kullanılır.
    • Polinomlar, kompleks sayılarla temsil edilen vektörlere dönüştürülebilir ve bu dönüşümde polinomun kat sayıları tam sayılar, en yüksek katsayısı -1 olur.
    • Polinomlarla yapılan işlemler, karşılık gelen kompleks sayılarla yapılan işlemlere dönüşür.
    48:33Vandermonde Matrisi ve Kodlama İşlemi
    • Polinomu kompleks sayılarla temsil etmek için Vandermonde matrisi kullanılır ve transpozunun çarpımı ile kompleks sayılar bulunur.
    • Kodlama işlemi (encoding) ve kod çözme işlemi (decoding) olarak adlandırılır.
    • Bu yöntem sayesinde polinomlar kompleks sayılarla temsil edilebilir ve tersine.
    49:46Kompleks Sayılar ve Örnekler
    • Kompleks sayılarla çalışan nörontroklar (neural networks) daha etkili olduğu için bu dönüşüm önemlidir.
    • Örneğin, 1+2x+3x²+4x³ polinomuna karşılık gelen kompleks sayılar -0,41+7,24i ve 2,41+1,24i'dir.
    • Bu dönüşüm yaklaşık değerler verir ve hatalar birikir, bu da neural network'ta yanlış hesaplamalara neden olabilir.
    52:30Şifreleme ve Deşifreleme İşlemleri
    • Şifreleme işlemi, düşük katsayılı polinomlar kullanılarak yapılır; katsayılar -1 ile +1 arasında değerler alır.
    • Şifreleme işlemi, public polinom ile bir random sayı çarpılıp, şifrelemek istenen değer ve başka bir random sayı eklenerek gerçekleştirilir.
    • Deşifreleme işlemi, şifreli metin ve özel anahtarın iç çarpımı ile gerçekleştirilir.
    57:35Homomorfik Şifreleme Özellikleri
    • Şifreleme ve deşifreleme fonksiyonları oldukça basit olmasına rağmen homomorfik şifreleme özelliğini sağlar.
    • İki şifreli metin toplandığında, bunların polinomları toplanır ve bu homomorfik şifreleme özelliğini sağlar.
    • Polinom çarpması sırasında ortaya çıkan terimler, şifreli metni lineerize etmek için özel işlemler gerektirir.
    59:51Şifreleme Algoritmasının Zorlukları
    • Şifreleme işlemi, P üzeri k gibi bir alan üzerinde gerçekleştirilir ve şifreleme sırasında eklenen değerler çarpmalarla büyür.
    • Şifreli metinlerin büyüklüğünü kontrol etmek için her seferinde küçültme işlemi gereklidir.
    • Algoritma, polinom Edition, integer bölme, yuvarlama ve mod operasyonlarını destekler.
    1:02:16Şifreleme Algoritmasının Teknik Detayları
    • Algoritma 2048 bitlik asal sayılar kullanır ve polinomlar maksimum 32.000 bit uzunluğunda olabilir.
    • Polinomların katsayıları en az 27 bit, en fazla 881 bitlik değerler alabilir.
    • Bir şifreli metin 57 milyon bit yer kaplar ve bu büyük veri hareketi için özel çipler ve hafıza tasarlanması gerekiyor.
    1:04:59Algoritmanın Avantajları ve Dezavantajları
    • Algoritmanın avantajı, homomorfik şifreleme özelliğidir ve bu özelliği olan başka bir algoritma yoktur.
    • Dezavantajı ise oluşturduğu büyük veri hacmi ve bu büyük verilerle işlem yapmanın zorluğudur.
    1:06:20Kriptografi Algoritması ve Güvenlik
    • Algoritma 32.000 bit'lik polinomlar kullanıyor ve her kasada yaklaşık 881 bit bulunuyor, bu da 128 bit'lik güvenlik seviyesi sağlıyor.
    • Kuantum bilgisayarlar faktörleme, diş veya eliptik problemine dayanan kriptografik algoritmaları kırmak için kullanılabiliyor, ancak ECE'nin içindeki problem çok fazla veri ve bit işlemi gerektirdiği için maliyetli oluyor.
    • Yazılım, GPU üzerinde daha önce yazılı alanların bin katı hızlı çalışıyor, ancak bu konuda bin kat hız yetmiyor, bir milyon kat hız gerekiyor ve önümüzdeki üç ay içinde on bin kat daha hızlı olabileceklerini düşünüyorlar.
    1:09:11Kriptografi Algoritmasının Çalışma Prensibi
    • Algoritma, bilinmeyen bir m sayısına rastgele bir sayı ekleyerek (m+e) ve ardından c42 ile çarpıyor.
    • Sonuçta oluşan değerin hesaplanması için sadece gelse de kuantum bilgisayarın hesaplaması gereken bir şey yok.
    • Bu algoritma post-kuantum kriptografi olarak görülmemeli, çünkü NTT (Number Theoretic Transform) kullanıyor ve bu da kuantum bilgisayarlar tarafından daha kolay çözülebilir.
    1:11:39Kriptografi Algoritması Hakkında Uyarılar
    • Bu konu "uncharted water" (haritasız sular) olarak adlandırılıyor ve bu alanda yazılan makalelerde hatalar olabilir.
    • Bazı araştırmacılar makalelerini hızlıca yayınlamak isteyerek hatalar yapabiliyor ve bunlar daha sonra düzeltilebiliyor veya düzeltilemiyor.
    • Bu konu henüz bilinen bir kriptografi değil, henüz keşfedilmeyen bir kriptografiyi öğrenmek farklı bir deneyim.
    1:15:02Matematik ve Uygulamalı Matematik Tavsiyeleri
    • Matematikçilerin hasbelkader bir matematik yapmaması, bir şeyin matematiğini yapması ve uygulamasının faydası olması gerektiği vurgulanıyor.
    • Matematikçilerin basit problemler yerine zor problemlere yönelmesi ve kendi dünyalarından çıkıp uygulamalı matematik yapması öneriliyor.
    • Matematikçilerin kendi alanlarının dışına çıkarak daha heyecanlı problemlerle karşılaşabilecekleri belirtiliyor.

    Yanıtı değerlendir

  • Yazeka sinir ağı makaleleri veya videoları özetliyor