Modification to Fully Homomorphic Modified Rivest Scheme

Dit document beschrijft de Fully Homomorphic Modified Rivest Scheme (FHMRS), identificeert een beveiligingsprobleem daarin, en presenteert een aangepaste versie (mFHMRS) om dit probleem te ondervangen.

Sona Alex, Bian Yang

Gepubliceerd 2026-03-06
📖 5 min leestijd🧠 Diepgaand

Each language version is independently generated for its own context, not a direct translation.

Hier is een uitleg van het paper over de FHMRS en de verbeterde mFHMRS, vertaald naar eenvoudig Nederlands met behulp van creatieve analogieën.

🏰 Het Grote Geheim: Rekenen in de Verborgenheid

Stel je voor dat je een heel waardevol geheim (je data) hebt, maar je wilt dat een vreemde (een cloudserver) erop rekent zonder dat die vreemde ooit weet wat het geheim is. Dat is wat Fully Homomorphic Encryption (FHE) doet. Het is alsof je een slotje op je data zet, de vreemde mag erop tikken en duwen (rekenen), en als je het slotje weer opent, is het resultaat van die berekening correct, terwijl de vreemde nooit wist wat erin zat.

Dit paper beschrijft een nieuw soort slotje, gebaseerd op een oude idee van Rivest, maar dan verbeterd.


1. Het Oude Slotje: FHMRS (De "Twee Deuren" Methode)

Het originele systeem (FHMRS) werkt als een slimme twee-deurs kluiskamer.

  • Hoe het werkt: Je neemt je geheim (bijvoorbeeld een getal) en stopt het in een envelop. Je voegt een willekeurig aantal "versteuringsmoleculen" (een willekeurig getal vermenigvuldigd met een geheim getal uu) toe.
  • De twee deuren: Je maakt twee kopieën van deze envelop.
    • De ene kopie wordt door een deur genaamd pp gekeken.
    • De andere door een deur genaamd qq.
    • De deuren zijn zo groot dat ze de envelop precies passen, maar niet groter.
  • Rekenen: Als iemand in de kamer (de server) twee enveloppen bij elkaar moet optellen of vermenigvuldigen, doet hij dat gewoon met de kopieën. Omdat de deuren (pp en qq) groot genoeg zijn, "breken" ze niet onder het gewicht van de berekening.
  • Openen: Om het resultaat te zien, gebruik je de sleutels (pp, qq en uu) om de twee kopieën weer samen te voegen (een wiskundige truc genaamd Chinese Remainder Theorem). De "versteuringsmoleculen" vallen er dan uit en je houdt je originele antwoord over.

Het probleem:
Het paper laat zien dat dit oude slotje een zwakke plek had. Als een hacker wist wat er in de envelop zat (bijvoorbeeld omdat je een berichtje stuurde met de tekst "Hallo" en zag wat het resultaat was), kon hij twee enveloppen vergelijken. Door de verschillen te bekijken, kon hij de sleutel uu achterhalen. Het was alsof je twee identieke dozen zag en door de kieren te meten, de sleutel van het slot kon raden.


2. De Nieuwe Uitvinding: mFHMRS (De "Meer Deuren" Methode)

Om dit probleem op te lossen, hebben de auteurs het systeem mFHMRS (Modified FHMRS) bedacht. Ze hebben het oude systeem flink aangepakt.

De Analogie: Van Twee naar Veel Deuren

In plaats van slechts twee deuren (pp en qq), gebruiken ze nu veel deuren (p1,p2,...,pN+Sp_1, p_2, ..., p_{N+S}).

  • Meer veiligheid: Stel je voor dat je je geheim niet in twee kopieën stopt, maar in 10 of 20 verschillende kopieën, elk door een andere deur gekeken.
  • De "Versteuringsmoleculen" (Randomness): Ze maken de willekeurige getallen (gg) die aan het geheim worden toegevoegd, veel groter en onvoorspelbaarder.
  • Het resultaat: Als een hacker nu probeert de oude truc te doen (twee enveloppen vergelijken om de sleutel te vinden), werkt het niet meer. De extra deuren en de grotere willekeurige getallen zorgen ervoor dat de "kieren" te klein zijn om de sleutel door te meten. Zelfs als de hacker weet wat er in de envelop zat, kan hij de sleutels niet afleiden.

3. Waarom is dit veilig? (De "Labyrint" Analogie)

Het paper bespreekt verschillende manieren waarop hackers proberen te kraken, en waarom mFHMRS ze stopt:

  1. Gokken (Brute Force):

    • Analogie: Een hacker probeert elke mogelijke sleutel uit een enorme kast.
    • Waarom het faalt: De kast is zo enorm groot (de getallen zijn gigantisch, met honderden cijfers) dat het duizenden jaren duurt om ze allemaal te proberen. Het is als zoeken naar één specifiek zandkorreltje in alle stranden van de wereld.
  2. Lattice-aanvallen (Het "Gordijn" probleem):

    • Analogie: Hacker probeert een patroon te zien in een gordijn van draden (wiskundige roosters) om de vorm van de sleutel te raden.
    • Waarom het faalt: De auteurs hebben de draden zo geplaatst dat het gordijn eruitziet als een wirwar van ruis. Er is geen duidelijk patroon te zien, zelfs niet met de krachtigste wiskundige brillen. De "ruis" (de willekeurige getallen) is groter dan de "patronen" die de hacker zoekt.
  3. Lineaire vergelijkingen (Het "Puzzel" probleem):

    • Analogie: Hacker probeert een vergelijking op te lossen: "Als ik dit weet en dat weet, dan is de sleutel X".
    • Waarom het faalt: Omdat de willekeurige getallen (gg) zo groot en onvoorspelbaar zijn, zijn er te veel mogelijke oplossingen voor de vergelijking. Het is alsof je een vergelijking probeert op te lossen met 100 onbekende variabelen; je raakt de sleutel nooit.

4. Samenvatting in Eenvoudige Woorden

  • Het doel: Mensen kunnen data in de cloud laten verwerken zonder dat de cloudprovider weet wat de data is.
  • Het oude probleem: Het oude systeem was kwetsbaar als de hacker wist wat de ingang was (Known Plaintext Attack). Hij kon dan de sleutel achterhalen.
  • De oplossing: Het nieuwe systeem (mFHMRS) gebruikt meer deuren (meer priemgetallen) en grotere willekeurige getallen.
  • Het resultaat: Zelfs als de hacker weet wat er in de envelop zit, kan hij de sleutel niet achterhalen. Het is alsof je een raadsel oplost, maar de antwoorden zijn zo verward met ruis dat het raadsel onoplosbaar wordt voor de hacker.

Kortom: De auteurs hebben een oude, kwetsbare sleutel vervangen door een super-sterke, meervoudige sleutel die zelfs slimme hackers niet kan kraken, terwijl het voor de gebruiker nog steeds werkt als een gewone rekenmachine.