ОЦЕНКА ВРЕМЕНИ ВЫПОЛНЕНИЯ ОПЕРАЦИЙ ШИФРОВАНИЯ, РАСШИФРОВАНИЯ, ГОМОМОРФНЫХ ВЫЧИСЛЕНИЙ С ИСПОЛЬЗОВАНИЕМ КРИПТОСИСТЕМЫ ДОМИНГО-ФЕРРЕРА
Аннотация
Рассматривается симметричная вероятностная гомоморфная криптосистема Доминго-
Феррера, основанная на задаче факторизации чисел. В настоящее время актуальны гомоморфные
криптосистемы двух типов: типа Джентри и основанные на задаче факторизации чисел. Отли-
чительной особенностью последних по сравнению с криптосистемами типа Джентри является
меньшая трудоёмкость выполнения гомоморфных операций, что значительно расширяет область
их применения на практике. Однако, поскольку гомоморфные криптосистемы, основанные на за-
даче факторизации чисел, не получили широкого распространения и не были в достаточной мере
проанализированы, в отличие от криптосистем типа Джентри, требуется их тщательное все-
стороннее исследование. Для рассматриваемой симметричной гомоморфной криптосистемы До-
минго-Феррера приводятся описания операций генерации ключа, шифрования, расшифрования и
выполнения гомоморфных вычислений. Для операций шифрования, расшифрования и выполнения
гомоморфных вычислений приводится оценка сложности, выраженная в количестве базовых ма-
тематических операций, а также графики, иллюстрирующие зависимости количества операций
от выбранных параметров криптосистемы. Целью исследования является оценка сложности
выполнения процессов шифрования, расшифрования и выполнения гомоморфных вычислений сим-
метричной вероятностной гомоморфной криптосистемой Доминго-Феррера, основанной на зада-
че факторизации чисел. Основным результатом настоящей работы является оценка сложности
и определение наиболее трудоёмких этапов шифрования, расшифрования и выполнения гомоморф-
ных вычислений с помощью шифра Доминго-Феррера, подтвержденных рядом экспериментальных
исследований. Проведенное исследование представляет собой важный шаг в развитии крипто-
графической системы Доминго-Феррера, основанной на задаче факторизации чисел, имеет прак-
тическую значимость реализации алгоритмов с возможностью определения временных затрат
шифрования, расшифрования и выполнения гомоморфных вычислений. Полученные результаты
могут быть использованы исследователями и программистами при разработке реализаций крип-
тосистемы Доминго-Феррера на языках программирования.
Литература
2012.
2. Gentry C., Sahai A., Waters B. Homomorphic encryption from learning with errors: Conceptuallysimpler,
asymptotically-faster, attribute-based, Advances in Cryptology–CRYPTO 2013: 33rd Annual
Cryptology Conference, Santa Barbara, CA, USA, August 18-22, 2013. Proceedings, Part I. Springer
Berlin Heidelberg, 2013, pp. 75-92.
3. Brakerski Z. Fully homomorphic encryption without modulus switching from classical GapSVP, Annual
cryptology conference. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012, pp. 868-886.
4. Brakerski Z., Gentry C., Vaikuntanathan V. (Leveled) fully homomorphic encryption without bootstrapping,
ACM Transactions on Computation Theory (TOCT), 2014, Vol. 6, No. 3, pp. 1-36.
5. Domingo-Ferrer J. A provably secure additive and multiplicative privacy homomorphism, International
Conference on Information Security. Berlin, Heidelberg: Springer Berlin Heidelberg, 2002,
pp. 471-483.
6. Hariss K., Noura H., Samhat A. E. An efficient fully homomorphic symmetric encryption algorithm,
Multimedia Tools and Applications, 2020, Vol. 79, No. 17, pp. 12139-12164.
7. Wang H., Wang Z., Domingo-Ferrer J. Anonymous and secure aggregation scheme in fog-based public
cloud computing, Future Generation Computer Systems, 2018, Vol. 78, pp. 712-719.
8. Maqsood F. et al. Cryptography: a comparative analysis for modern techniques, International Journal
of Advanced Computer Science and Applications, 2017, Vol. 8, No. 6.
9. Trepacheva A.V. Uluchshennaya ataka po izvestnym otkrytym tekstam na gomomorfnuyu kriptosistemu
Domingo-Ferrera [An Improved Known-Plaintext Attack on the Domingo-Ferrer Homomorphic Cryptosystem],
Tr. Instituta sistemnogo programmirovaniya RAN [Proceedings of the Institute for System
Programming of the Russian Academy of Sciences], 2014, Vol. 26, No. 5, pp. 83-98.
10. Alabdulatif A., Kaosar M. Privacy preserving cloud computation using Domingo-Ferrer scheme, Journal
of King Saud University-Computer and Information Sciences, 2016, Vol. 28, No. 1, pp. 27-36.
11. Merkel W. et al. Factorization of numbers with physical systems, Fortschritte der Physik: Progress of
Physics, 2006, Vol. 54, No. 8‐10, pp. 856-865.
12. Lenstra A. K. et al. The factorization of the ninth Fermat number, Mathematics of Computation, 1993,
Vol. 61, No. 203, pp. 319-349.
13. Yakovlev V.A., Shemyakin S.N., Tarov E.V. Ispol'zovanie metoda Montgomeri v algoritme bystrogo
vozvedeniya v stepen' [Using Montgomery's method in a fast exponentiation algorithm],
I-methods, 2023, Vol. 15, No. 1, pp. 6.
14. Hossain M. A. et al. Performance analysis of different cryptography algorithms, International Journal
of Advanced Research in Computer Science and Software Engineering, 2016, Vol. 6, No. 3.
15. Agner F. Optimizing software in C++: An optimization guide for Windows, Linux and Mac platforms,
2020.
16. Pei D., Salomaa A., Ding C. Chinese remainder theorem: applications in computing, coding, cryptography.
World Scientific, 1996.
17. Schindler W. A timing attack against RSA with the chinese remainder theorem, Cryptographic Hardware
and Embedded Systems—CHES 2000: Second International Workshop Worcester, MA, USA,
August 17–18, 2000 Proceedings 2. Springer Berlin Heidelberg, 2000, pp. 109-124.
18. Wang W., Xia X. G. A closed-form robust Chinese remainder theorem and its performance analysis,
IEEE Transactions on Signal Processing, 2010, Vol. 58, No. 11, pp. 5655-5666.
19. Iftene S. General secret sharing based on the chinese remainder theorem with applications in e-voting,
Electronic Notes in Theoretical Computer Science, 2007, Vol. 186, pp. 67-84.
20. Iliev A., Kyurkchiev N. The faster extended Euclidean algorithm, Collection of scientific works from
conference, 2018, pp. 21-26.