Intel-chip rekent tot 5000 keer sneller op versleutelde data

Intel heeft een chip gemaakt die, volgens het bedrijf zelf, tot 5000 keer sneller berekeningen kan uitvoeren op versleutelde data. Daarmee zou homomorfe encryptie binnen handbereik kunnen komen. Nu is er nog veel meer computerkracht nodig om versleutelde data te lezen.

Wat is homomorfe encryptie?

Homomorfe encryptie is een proces waarbij versleutelde data niet eerst ontsleuteld hoeft te worden voordat er berekeningen op kunnen worden uitgevoerd. Dat heeft beperkte, maar heel praktische toepassingen. Microsoft gebruikt homomorfe encryptie in zijn Password Monitor die controleert of wachtwoorden zijn uitgelekt. Het proces is ingewikkeld en bedrijven houden het vaak geheim, maar Tweakers schreef in 2021 een achtergrondartikel over hoe het werkt.

Intel demonstreerde de Heracles-chip op de Isscc-conferentie. Heracles is een prototype van een zogeheten fhe-chip. Fhe staat voor fully homomorfe encryptie, een ingewikkeld proces waarbij onderzoekers berekeningen kunnen doen op versleutelde data. De meeste huidige fhe-chips zijn rond de tien vierkante millimeter groot, maar Heracles is volgens Intel ongeveer twintig keer zo groot en ontworpen op een 3nm-procedé met FinFET-technologie.

Het ontwerp maakt de chip een stuk krachtiger, sneller én, misschien wel belangrijker, schaalbaar. Intel gaf daarvan een live demonstratie waarbij iemand wilde controleren of een stem correct geregistreerd werd tijdens een verkiezing. De server kan dat bevestigen zonder de data te ontsleutelen.

Dat was veel sneller: Intel toonde het proces aanvankelijk op een Xeon-cpu en later op Heracles. Het verschil is vooral op schaal enorm: op de Xeon duurde het ontsleutelen 15 milliseconden, op Heracles 14 microseconden. Als zulke processen op grote schaal gebeuren, bijvoorbeeld bij miljoenen stembiljetten, kan het proces drastisch worden verkort met de nieuwe Heracles-chip.

Heracles maakt gebruik van 64 computecores die het eenvoudiger maken berekeningen parallel uit te voeren. Daarvoor is veel ondersteunende hardware nodig: de chip heeft bijvoorbeeld 64MB cache, maar belangrijker is dat er 48GB geheugen op de chip zit. Dat leidt er uiteindelijk toe dat Heracles in zeven verschillende toepassingen tussen de 1000 en 5500 keer sneller berekeningen kan uitvoeren dan een gemiddelde Xeon-chip.

Praktijknut nog onduidelijk

Het is de vraag wat dat in de praktijk betekent voor homomorfe encryptie. Dat proces wordt nu slechts in weinig applicaties toegepast, zoals in het kader hierboven beschreven, maar nergens op grote schaal. De verwachtingen ervan zijn hoog, voor toepassingen in de medische en financiële wereld waar berekeningen op data belangrijk zijn, maar anonimiteit ook.

Toch zijn die industrieën in het algemeen nog maar weinig bezig met homomorfe encryptie, terwijl bedrijven als Intel en IBM daar steeds meer belangrijk onderzoek naar doen. Intel noemt de Heracles-chip zelf 'de eerste commercieel bruikbare fhe-chip ter wereld', maar weinig bedrijven tonen daar vooralsnog interesse in. Bepaalde diensten zoals MongoDB experimenteren ermee, maar nog niet op grote schaal.

homomorfische encryptie FPA

Door Tijs Hofmans

Nieuwscoördinator

11-03-2026 • 11:28

23

Submitter: Tribits

Reacties (23)

Sorteer op:

Weergave:

Is dit iets wat ook voordelen heeft voor hypervisors en servers die vele vm's (soms van ongerelateerde gebruikers/bedrijven) op 1 processor laten werken?
Als ik het me juist herinner, is dit zodat het ene proces nooit bij bufferoverflows oid data kan lezen van andere processen (die mogelijks van een andere gebruiker zijn). Welja, ze kunnen het lezen, maar het is encrypted dan :-)
(Ik wou meer weten over uw interessante opmerking.)
Gemini zegt dat momenteel meestal gekozen wordt voor "Confidential Computing" (zoals Intel SGX of AMD SEV). Dat gebruikt hardware-gebaseerde "enclaves" (Trusted Execution Environments) om data te isoleren, zelfs van de hypervisor.
Interessant om te zien hoe dit homomorfe encryptie ineens een stuk realistischer maakt. Weet wel niet wie nou de grootste sector zal zijn die hier van profiteert.
Klinkt eigenlijk best wel als iets dat op grote schaal gebruikt kan worden voor Zero Knowledge Proof. Mooi om te lezen dat dit soort innovatie gewoon doorgaat ook al maakt niemand er nog gebruik van.
Een mogelijk voordeel zou kunnen zijn om te zoeken in ge-encrypte genetische informatie. Dat zou dus kunnen betekenen dat je bijvoorbeeld naar specifieke genetische informatie kan zoeken terwijl DNA data anderzijds niet eenvoudig doorzocht (of bijvoorbeeld gedeanonimiseerd) kan worden.

Er is al veel onderzoek hiernaar maar ik hoor zelden dat dit ook daadwerkelijk ergens toegepast wordt.
Zou een applicatie als Hashcat hier iets aan hebben om nog sneller te werken?
@TijsZonderH
"Intel-chip rekent tot 5000 keer sneller op versleutelde data"
Ten opzichte van ...? --> dit lees ik pas ver verderop in het artikel :)
FHE bestaat al jaren, maar is extreem traag. Deze Intel chip kan FHE-berekeningen 5000× sneller uitvoeren dan software-implementaties. Dat betekent mogelijk: FHE wordt praktisch bruikbaar, realtime privacy-beschermde AI wordt haalbaar, bedrijven kunnen data analyseren zonder die te delen.

Toepassingen: Cloud computing zonder datalek risico => bedrijf stuurt versleutelde data naar AWS/Azure, cloud kan rekenen zonder data te zien, AI trainen op vertrouwelijke data, banken kunnen samen modellen trainen zonder klantdata te delen. Gezondheidszorg: onderzoek op patiëntdata zonder privacyproblemen, Overheid / defensie: anlyse van geheime datasets zonder blootstelling.

Hardware-acceleratie zoals deze chip kan betekenen dat privacy-preserving AI mainstream word, regelgeving (GDPR, HIPAA, etc.) makkelijker na te leven is, secure cloud veel groter wordt. Dikke plus dus.
Dat kan dus allemaal niet.....

Je kunt data niet verwerken zonder de data daadwerkelijk te zien. Je kunt een LLM niet trainen op encrypted tokens aangezien dat geen "language" is. Je kunt geen onderzoek doen op patientdata zonder daadwerkelijk die patientdata te verwerken.

Bottomline: Je kunt geen data analyseren zonder die data te kunnen zien. Er valt namelijk niets te analyseren aan encrypted data.
Dit is feitelijk onjuist. FHE maakt het mogelijk om berekeningen te doen op versleutelde gegevens.
Graag even beter inlezen in het topic FHE.


Met FHE is dat juist wel mogelijk, het is lastig te bevatten, maar bewerking op versleutelde data is mogelijk. Echter zitten er tot nu toe beperkingen op qua performance. Daar is deze chip van Intel een stap in de juiste richting. We zijn er nog lang niet, mede omdat we nog onvoldoende dedicated chip ontwerpen hebben hiervoor.
Wiskundig gezien hebben @masterfragger en @Cobalt Viper volgens mij wel een punt en gelijk: FHE maakt berekeningen op versleutelde data mogelijk zonder de privacy te schenden. Maar de praktische toepassingen en haalbaarheid zijn naar mijn idee nog ver te zoeken. Dus ergens, ook al feitelijk onjuist heeft @Croga een punt?

Zelfs met hardware acceleratie zoals deze chip, is de 'computational overhead' gigantisch. Een simpele bewerking is al ordes van grootte trager, en de enorme data-expansie (waarbij een paar MB aan data verandert in gigabytes aan versleuteld data) maakt het trainen van bijvoorbeeld een LLM op dit moment naar mijn idee onhaalbaar. Het kan dus wel in de theorie, maar de prijs in rekentijd en energie is toch volledig onrealistisch voor de meeste toepassingen?
Dank dank.

FHE is encryptie waarmee een derde partij kan rekenen op versleutelde data zonder die data inhoudelijk te lezen.

Technisch werkt het door ciphertexts zo te construeren dat optellingen en vermenigvuldigingen op ciphertext overeenkomen met dezelfde bewerkingen op plaintext. De grootste uitdaging is noise-groei, vooral na multiplications, en daarom zijn parameterkeuze, circuitdiepte en eventueel bootstrapping centraal.

Praktijk voorbeeld:

het ziekenhuis versleutelt patiëntkenmerken lokaal

de cloud evalueert een risicomodel op ciphertexts

het ziekenhuis ontsleutelt alleen het eindresultaat

de cloud ziet nooit de medische waarden of de score in plaintext
Bestel er maar een paar voor Odido.
Misschien een domme vraag, maar stel dat je encrypted data laat verwerken en de niet encrypted resultaten daarvan door een LLM laat analyseren samen met de brondata. Kan je dan de sleutels van de encrypted data dan niet achterhalen?
Als de input data heel gelimiteerd is (bijvoorbeeld altijd een set van 2 getallen in de range van 0 of 1), dan zou je misschien iets kunnen gaan vermoeden, maar in de praktijk werkt het niet zo.

Zelfs achterhalen wat de input was van een simpele optelsom met als uitkomst 56 is al niet praktisch. Immers had het 10 + 46 kunnen zijn maar ook elke andere combinatie. Daarnaast is het resultaat van de encryptie van dezelfde input elke keer anders, en de meeste bewerkingen en input zullen in de praktijk van een hele andere orde van grootte zijn.
Zeer moeilijk.
Indien iets encrypted is, is het moeilijker om een correcte sleutel te achterhalen als je niet weet waar je naar op zoek bent, dan als je wél weet waar je naar op zoek bent.
De methode is vaak brute force bij gegenereerde sleutels (niet bij wachtwoorden, daar kan je bvb dictionaries gebruiken).
Als je brute force gaat decrypten, dan moet je bij een poging nadien valideren of het de juiste was of niet. Dat is tricky als je niet weet wat de data is. Het midden van een png of een blob van DNA data is lastig te onderscheiden van binaire nonsense als je niet weet wat de data bevat.
Als je bvb weet dat je een html file aan het decrypten bent, dan kan je de eerste karakters verifiëren op "<html". Bij png of veel andere type bestanden kan je dan zoeken naar de specifieke magic bytes (de eerste paar bytes die het bestandsformaat identificeren).

Maar dus bij brute force moet je ook onnoemelijk veel combinaties proberen. Vaak is dit bij veel types aan encryptie ook meermaals geëncrypteerd (in een loop), wat ervoor zorgt dat decryptie langer duurt. Duurt een brute force test 1ms ipv 1µs, dan is jouw encryptie 1000x sterker en duurt het brute forcen dus ook 1000x langer. Bij huidige encryptievormen (zelfs de "simpele" in ms word bvb) zit je al snel aan meerdere eeuwen aan computertijd.
Waarom die rare verwijzing naar stembiljetten? Er is nog niks veranderd aan de eisen aan een stemproces, zodat snellere processing alleen maar een nadeel is. Alles waardoor potentiële fraude een kleinere schaal van manipulatie nodig heeft voor een groter resultaat is een deel van het probleem, niet de oplossing
Dat heb jij bij deze zelf gedaan :D

Om te kunnen reageren moet je ingelogd zijn