ОСОБЕННОСТИ РЕАЛИЗАЦИИ СИСТЕМЫ КРИПТОАНАЛИЗА ГОМОМОРФНЫХ ШИФРОВ, ОСНОВАННЫХ НА ЗАДАЧЕ ФАКТОРИЗАЦИИ ЧИСЕЛ

  • Л.К. Бабенко Южный федеральный университет
  • В.С. Стародубцев Южный федеральный университет
Ключевые слова: Информационная безопасность, конфиденциальная информация, гомоморфное шифрование, криптосистема Доминго-Феррера, криптоанализ, архитектура системы криптоанализа

Аннотация

Рассматриваются гомоморфные криптосистемы, основанные на задаче факторизации чи-
сел. В сравнении с криптосистемами типа Джентри их реализация менее трудоемка, но при этом
требуется тщательная проверка стойкости. В качестве примера гомоморфной криптосистемы,
основанной на задаче факторизации чисел рассматривается симметричная криптосистема До-
минго-Феррера. Для этой криптосистемы представлены процессы генерации ключа, шифрования,
расшифрования и выполнения гомоморфных операций. Приводится описание атаки с известным
открытым текстом на криптосистему Доминго-Феррера, а также демонстрационный пример
такой атаки с небольшим значением степени полиномов представления шифртекстов. Для разра-
батываемой архитектуры системы представляются основные требования и общая схема с
кратким описанием области ответственности отдельных модулей и их взаимосвязями. Целью
исследования является выявление подходов, техник и тактик, общих для конкретных методов
криптоанализа гомоморфных криптосистем, основанных на задаче факторизации чисел, и созда-
ние такой архитектуры системы, которая бы позволила упростить криптоанализ путем пре-
доставления криптоаналитику удобного окружения и инструментария для реализации собствен-
ных методов криптоанализа. Основным результатом настоящей работы является архитектура
системы криптоанализа, позволяющая провести комплексный анализ уязвимостей для различных
атак и оценить уровень криптостойкости рассматриваемого шифра, основанного на задаче
факторизации чисел, а также обоснование применения такой архитектуры для анализа гомо-
морфных шифров на примере криптосистемы Доминго-Феррера. Реализация системы криптоана-
лиза по предлагаемой архитектуре поможет исследователям и специалистам по криптографии
более детально изучить возможные слабые места в гомоморфных шифрах, основанных на задаче
факторизации чисел и разработать соответствующие меры для укрепления их стойкости. Таким
образом, проводимое исследование имеет важное значение для развития криптографических сис-
тем, основанных на задаче факторизации чисел, и предоставляет новый инструментарий для
криптоаналитиков в области анализа гомоморфных криптосистем. Полученные результаты мо-
гут быть использованы для повышения уровня стойкости существующих шифров и разработки
новых методов криптографии.

Литература

1. Korotkova D.A. Polnost'yu gomomorfnoe shifrovanie [Fully homomorphic encryption], Alleya nauki
[Science Alley], 2018, Vol. 5, No. 5, pp. 1144-1146.
2. Micciancio D. A first glimpse of cryptography's Holy Grail, Communications of the ACM, 2010,
Vol. 53, No. 3, pp. 96-96.
3. Babenko L.K., Burtyka F.B., Makarevich O.B., Trepacheva A.V. Polnost'yu gomomorfnoe shifrovanie
(obzor) [Fully homomorphic encryption (review), Voprosy zashchity informatsii [Information security
issues], 2015, No. 3, pp. 3-26.
4. Potey M.M., Dhote C.A., Sharma D.H. Homomorphic Encryption for Security of Cloud Data,
Procedia Computer Science, 2016, Vol. 100, No. 79, pp. 175-181.
5. Petrenko A.S. O realizatsii chastichno gomomorfnoy kriptosistemy RSA [On the implementation of
the partially homomorphic RSA cryptosystem], The 2019 Symposium on Cybersecurity of the Digital
Economy-CDE'19, 2019, pp. 266-268.
6. Parmar P.V. et al. Survey of various homomorphic encryption algorithms and schemes, International
Journal of Computer Applications, 2014, Vol. 91, No. 8.
7. Brakerski Z., Gentry C., Vaikuntanathan V. (Leveled) fully homomorphic encryption without bootstrapping,
ACM Transactions on Computation Theory (TOCT), 2014, Vol. 6, No. 3, pp. 1-36.
8. Fan J., Vercauteren F. Somewhat practical fully homomorphic encryption // Cryptology ePrint Archive.
– 2012.
9. Gentry C., Halevi S., Smart N.P. Better bootstrapping in fully homomorphic encryption, International
Workshop on Public Key Cryptography. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012, pp. 1-16.
10. Zvika Brakerski. Fully homomorphic encryption without modulus switching from classical gapsvp,
Annual Cryptology Conference. Springer, 2012, pp. 868-886.
11. Trepacheva A.V. Uluchshennaya ataka po izvestnym otkrytym tekstam na gomomorfnuyu kriptosistemu
Domingo-Ferrera [Improved Known Plaintext Attack on the Domingo-Ferrer Homomorphic Cryptosystem],
Tr. Instituta sistemnogo programmirovaniya RAN [Proceedings of the Institute of System Programming
of the Russian Academy of Sciences], 2014, Vol. 26, No. 5, pp. 83-98.
12. Trepacheva A.V. Kriptoanaliz simmetrichnykh polnost'yu gomomorfnykh lineynykh kriptosistem na
osnove zadachi faktorizatsii chisel [Cryptanalysis of symmetric fully homomorphic linear cryptosystems
based on the problem of factorization of numbers], Izvestiya YuFU. Tekhnicheskie nauki
[Izvestiya SFedU. Engineering Sciences], 2015, No. 5 (166), pp. 89-102.
13. Alabdulatif A., Kaosar M. Privacy preserving cloud computation using Domingo-Ferrer scheme, Journal
of King Saud University-Computer and Information Sciences, 2016, Vol. 28, No. 1, pp. 27-36.
14. Cheon J.H., Kim W.H., Nam H.S. Known-plaintext cryptanalysis of the Domingo-Ferrer algebraic
privacy homomorphism scheme, Information Processing Letters, 2006, Vol. 97, No. 3, pp. 118-123.
15. Cheon J.H., Nam H.S. A cryptanalysis of the original domingo-ferrer's algebraic privacy
homomophism, Cryptology EPrint Archive, 2003.
16. Kalelkar M., Churi P., Kalelkar D. Implementation of model-view-controller architecture pattern for business
intelligence architecture, International Journal of Computer Applications, 2014, Vol. 102, No. 12.
17. Hejlsberg A. et al. The C# programming language. Pearson Education, 2008.
18. Bahar A.Y. et al. Survey on Features and Comparisons of Programming Languages (PYTHON, JAVA,
AND C#), 2022 ASU International Conference in Emerging Technologies for Sustainability and Intelligent
Systems (ICETSIS). IEEE, 2022, pp. 154-163.
19. Nagibin V.A. Proektirovanie i realizatsiya sistemy podklyuchaemykh moduley v prilozheniyakh na
yazyke C [Design and implementation of a system of plug-in modules in applications in the C language],
Put' v nauku: prikladnaya matematika, informatika i informatsionnye tekhnologii [Path to science:
applied mathematics, computer science and information technology], 2023, pp. 27-29.
20. Martynov A. Back/Forward i Undo/Redo v .NET-prilozheniyakh [Back/Forward and Undo/Redo in
.NET applications], RSDN Magazine [RSDN Magazine], 2003, No. 2.
Опубликован
2024-08-12
Выпуск
Раздел
РАЗДЕЛ II. АЛГОРИТМЫ ОБРАБОТКИ ИНФОРМАЦИИ