Moderne Kryptographie bietet Verschlüsselungsmethoden, die Daten schützen, ohne deren Verarbeitungskapazität einzuschränken. Eine dieser Methoden ist die vollständig homomorphe Verschlüsselung (FHE). Besonders wichtig ist, dass FHE äußerst resistent gegenüber Quantencomputern ist.
Was ist vollständig homomorphe Verschlüsselung?
Stellen wir uns folgende Situation vor: Sie möchten wichtige Daten zur Verarbeitung an einen entfernten Server senden, aber aus irgendeinem Grund den Inhalt dieser Daten nicht offenlegen. Wie läuft diese Interaktion üblicherweise ab? Der Server muss die empfangenen Informationen zunächst entschlüsseln, die Berechnungen durchführen und anschließend die Ergebnisse zurücksenden. Mit anderen Worten: Der gesamte Inhalt wird offengelegt – genau das, was Sie vermeiden wollten.
Homomorphe Verschlüsselung bietet einen anderen Ansatz. Sie ermöglicht es, bestimmte mathematische Operationen direkt auf verschlüsselten Daten durchzuführen. Nach der Entschlüsselung erhält der Benutzer das Ergebnis der Berechnungen, als wären die Operationen auf den ursprünglichen, unverschlüsselten Daten ausgeführt worden. Anders ausgedrückt: Die Berechnungen erfolgen, ohne die Daten selbst preiszugeben.
Tatsächlich stammt der Begriff „Homomorphismus“ aus der Mathematik und bezeichnet eine Abbildung, die die Struktur von Operationen erhält. In der Kryptographie bezeichnet Homomorphismus eine Form der Verschlüsselung, bei der das Ergebnis einer Operation auf verschlüsselten Daten dem Ergebnis der Operation auf den Originaldaten entspricht.
Klingt etwas kompliziert und scheinbar unmöglich? Schauen wir uns einige vereinfachte Beispiele an.
Abstrakte Beispiele
Es gibt mehrere stark vereinfachte und abstrakte Beispiele/Analogien, mit denen man versuchen kann, das Prinzip der homomorphen Verschlüsselung und die Probleme, die sie löst, zu erklären.
Edelstein und unzugängliche Daten
Angenommen, Sie besitzen einen Edelstein und möchten ihn von einem Juwelier bearbeiten lassen. Beispielsweise möchten Sie ihn umschleifen, facettieren und in ein Schmuckstück, etwa einen Ring, fassen lassen. Der Stein ist sehr selten und wertvoll, und Sie befürchten, der Juwelier könnte ihn durch einen synthetischen ersetzen oder ihn gar stehlen. Was wäre, wenn Sie nach der Bearbeitung eine Fälschung erhielten? Wie können Sie den Stein von einem Juwelier bearbeiten lassen, ohne ihm das Schmuckstück direkt zu übergeben?
Es scheint unmöglich. Doch wir verwenden hierfür eine spezielle, transparente Box, deren Schlüssel nur Sie erhalten. Wir legen den Stein in diesen Behälter, dessen Wände mit dicken, hochempfindlichen Handschuhen versiegelt sind. Theoretisch kann der Juwelier seine Hände durch die Öffnungen der Handschuhe stecken und den Edelstein bearbeiten. Dies verhindert, dass der Handwerker direkt auf das Material zugreift und dass es gestohlen oder ausgetauscht wird. Nach Abschluss der Arbeiten erhalten Sie den versiegelten Behälter vollständig zurück.
In der Kryptographie, genauer gesagt bei der homomorphen Verschlüsselung, verarbeiten wir anstelle eines Steins verschlüsselte Daten, ohne sie preiszugeben – das heißt, wir führen mathematische Operationen auf dem Chiffretext durch. Doch wie können wir Berechnungen mit unbekannten Daten durchführen?
Blumenverkäufe und veränderte Daten
Hier ist ein weiteres, stark vereinfachtes Beispiel. Nehmen wir an, Alice verkauft Blumensträuße. Jeder Strauß hat einen anderen Preis, und sie hat im Laufe eines Jahres mehrere Tausend verkauft. Nun möchte Alice wissen, wie viel sie durchschnittlich pro Monat mit dem Verkauf verdient hat. Um das herauszufinden, wendet sie sich an ihren Freund Bob, der Buchhalter ist. Alice möchte Bob jedoch weder die tatsächlichen Kosten der Sträuße noch ihr Gesamteinkommen verraten.
Dann wendet sie eine einfache Transformation an. Bevor Alice die Daten an Bob übermittelt, multipliziert sie den Preis jedes verkauften Blumenstraußes mit zwei. Die resultierenden Werte sendet sie an den Buchhalter. Bob addiert alle übermittelten Zahlen und teilt die Summe durch zwölf, um das durchschnittliche Monatseinkommen zu erhalten. Das Ergebnis ist jedoch doppelt so hoch wie der tatsächliche Wert, da alle Originaldaten durch die Multiplikation „verschlüsselt“ wurden.
Sobald das Ergebnis an Alice übermittelt wurde, muss sie es nur noch durch zwei teilen, um den monatlichen Durchschnitt zu erhalten.
Arten der homomorphen Verschlüsselung
Die Idee, ein System auf der Grundlage von „vollständig homomorpher Verschlüsselung“ (FHE) zu entwickeln, wurde 1978 von Forschern vorgeschlagen, die an dem kryptographischen Algorithmus RSA arbeiteten: Ronald Rivest, Leonard Adleman und Michael Dertouzos.
Leider war es in jenen Jahren unmöglich, einen FHE zu konstruieren. Doch mit der Zeit schritt die Forschung voran. Schließlich stellte sich heraus, dass zwei Typen unterschieden werden können, die sich je nach den mathematischen Transformationen unterscheiden:
-
Teilweise homomorphe Verschlüsselung . Diese Art erlaubt nur eine Operation auf den verschlüsselten Daten: entweder Multiplikation oder Addition. Der RSA-Algorithmus ist übrigens homomorph bezüglich der Multiplikation.
-
Vollständig homomorphe Verschlüsselung . Im Gegensatz zur vorherigen unterstützt sie sowohl Additions- als auch Multiplikationsoperationen.
Ein bedeutender Durchbruch in der FHE-Forschung gelang 2009 mit der Veröffentlichung einer gleichnamigen Arbeit von Craig Gentry, einem Forscher der Stanford University. Er schlug darin eine Variante der vollständigen homomorphen Verschlüsselung auf Basis der Gitterkryptographie vor – einem speziellen Teilgebiet der Kryptographie. Kurz gesagt: Es wurde deutlich, dass diese Art der Verschlüsselung möglich war.
Das Problem der FHE lag im Anstieg des „Rauschens“. Jede Operation am Chiffretext erhöhte das sogenannte „kryptografische Rauschen“ – eine für die Sicherheit des Verfahrens notwendige Komponente des Verschlüsselungsdienstes. Sobald der Rauschpegel einen bestimmten Schwellenwert überschritt, war eine korrekte Entschlüsselung des Ergebnisses nicht mehr möglich. Gentrys Kryptosystem bot eine Lösung: die erneute Verschlüsselung nach einer bestimmten Anzahl von Operationen. Dieser Mechanismus zur Neuberechnung des Chiffretextes bei gleichzeitiger Reduzierung des Rauschpegels wurde als Bootstrapping bezeichnet. Da sich die Lösung jedoch als unvollkommen erwies, wurde diese Variante seither wiederholt verfeinert. Seit Gentrys Arbeit sind effizientere Kryptosysteme wie BGV, BFV und CKKS entstanden, die heute in der kryptografischen Forschung Anwendung finden.
Aufgrund dieses Problems tritt mitunter eine weitere Variante des Konzepts auf – die eingeschränkte homomorphe Verschlüsselung, bei der die Anzahl der Operationen durch das Rauschwachstum begrenzt ist. Obwohl sie im Gegensatz zur partiellen Form mehrere Operationen ermöglicht, weist sie – anders als die vollständig homomorphe Verschlüsselung (FHE) – dennoch Einschränkungen auf. Dieser Typ wird oft als Vorstufe der vollständig homomorphen Verschlüsselung bezeichnet.
FHE und ZKP
Vollständig homomorphe Verschlüsselung (FHE) weist einige konzeptionelle Überschneidungen mit einem anderen kryptografischen Konzept auf – dem Zero-Knowledge-Beweis (ZKP). Vereinfacht ausgedrückt zielen ZKP-Protokolle darauf ab, den Besitz gültiger Informationen nachzuweisen, ohne diese offenzulegen. Im Fall von FHE werden Daten für die weitere Übertragung zur Berechnung und Transformation verschlüsselt. Obwohl das übergeordnete Ziel darin besteht, die Offenlegung sensibler Informationen durch Dritte zu verhindern und die Privatsphäre insgesamt zu verbessern, unterscheiden sich die Ziele.
Eine weitere wichtige Gemeinsamkeit ist die potenzielle Anwendung beider Konzepte in Blockchain-Systemen, die von Natur aus dezentralisiert sind und kein vollständiges Vertrauen zwischen den Teilnehmern aufweisen – stattdessen basieren sie auf Konsens. Kurz gesagt, es handelt sich um unterschiedliche Lösungen für unterschiedliche Aufgaben, die sich theoretisch sogar ergänzen könnten.
FHE vs. die Quantenbedrohung
Obwohl FHE als eine sehr vielversprechende Entwicklungsrichtung angesehen wird, gibt es im Gegensatz zu anderen kryptographischen Ansätzen derzeit nicht viele Standards für diese Art der Verschlüsselung.
Interessanterweise weist FHE aufgrund seiner spezifischen Eigenschaften eine hohe Resistenz gegenüber der Bedrohung durch Quantencomputer auf. Die bereits erwähnte Gitterkryptographie, eine wichtige Methode der Post-Quanten-Kryptographie, spielt dabei eine entscheidende Rolle. Daher wächst das Interesse an FHE. Theoretisch könnte ein solches System, entweder in Verbindung mit ZKP (oder unabhängig davon), auf dem Kryptomarkt eingesetzt werden. Anwendungsbeispiele:
-
KYC/AML-Verfahren (Know Your Customer/Anti-Money Laundering) – ohne Offenlegung der Identität, aber mit Bestätigung der Einhaltung aller Anforderungen.
-
Erhöhter Datenschutz . Dies eröffnet die Möglichkeit, Benutzerdaten in einem bestimmten Blockchain-Netzwerk zu verschlüsseln und diese Informationen in verschlüsselter Form zu speichern und zu verarbeiten.
-
Verbessertes Abstimmungsmodell . Bei wichtigen Entscheidungen durch Abstimmungen in Blockchain-Projekten können Daten verschlüsselt übertragen und verarbeitet werden.
-
Cloud Computing und maschinelles Lernen . Mithilfe von FHE wird es möglich, Informationen zur Verarbeitung an Cloud-Dienste zu übertragen, ohne die Daten selbst zu entschlüsseln. Ebenso kann maschinelles Lernen mit verschlüsselten Daten durchgeführt werden.
Projektbeispiele
Zama ist einer der prominentesten Akteure der Kryptoindustrie, der auf FHE setzt. Die Kerntechnologie dieses Projekts ist FHEVM. Diese Lösung ist mit dem EVM-Ökosystem kompatibel und verbessert laut den Entwicklern die Privatsphäre von Smart Contracts und dApps (dezentralen Anwendungen).
Ende 2025 kündigte das Shiba Inu Memcoin-Entwicklungsteam eine Zusammenarbeit mit dem Zama-Projekt und die weitere Integration vollständig homomorpher Verschlüsselung in die Shibarium-Blockchain an. Shiba Inu-Marketingspezialistin Lucie erklärte, dass dies bis 2026 die vollständige Vertraulichkeit von Smart Contracts auf der Blockchain gewährleisten würde.
Abschluss
Das Konzept der vollständig homomorphen Verschlüsselung (FHE) ermöglicht Berechnungen mit verschlüsselten Daten, ohne diese zu entschlüsseln. Dies könnte Datenschutz und Datensicherheit revolutionieren. Die Technologie eröffnet neue Möglichkeiten für Cloud-Dienste, Blockchain-Projekte und maschinelles Lernen, wo der Schutz der Daten von entscheidender Bedeutung ist. Allerdings hat sich die FHE-Implementierung in der Kryptoindustrie noch nicht flächendeckend durchgesetzt.
