Я не знаю специфики схемы Джентри, но все другие пороговые криптосистемы требуют двух гомоморфизмов (подразумевается третий), касающихся открытого и секретного ключей:
- K G (sk1)⊗ K G (sk2)= K G (sk1⊕sk2)
- с =Э н ср к 1(Э н ср к 2( м , г ) ) =Э н сp k 1 ⊗ p k 2( м , р )
- м =D e cс к 1(D e cс к 2( с ) ) =D e cs k 1 ⊕ s k 2( в )
(K G это функция, которая дает секретный ключ, возвращает открытый ключ: p k = K G ( s k ).)
Если эти условия выполняются, для некоторых операций ⊕ а также ⊗, тривиально возможно сделать распределенное (n-out-of-n) дешифрование, и это может быть возможно для порогового значения (m-out-of-n), если операция ⊕ например, достаточно для интерполяции полинома.
Например, в пороге Эльгамал, ⊕ это дополнение, и это позволяет интерполяцию.
Хотя никто не ответил на первоначальный вопрос, возможно, кто-то может ответить на эти вопросы: (1) Соответствует ли FHE Джентри приведенному выше плану (с точки зрения K G, Э н с, D e c). (2) Существуют ли такие гомоморфизмы между открытым и секретным ключами? (3) Если да, то каковы операции?
Кроме того, я не говорю, что эти условия необходимы для пороговой криптосистемы. Отсутствие такого гомоморфизма не означает (насколько мне известно), что пороговое дешифрование невозможно.