Перейти к основному контенту Перейти к главному меню навигации Перейти к нижнему колонтитулу сайта
##common.pageHeaderLogo.altText##
Известия ЮФУ
Технические науки
  • Текущий выпуск
  • Предыдущие выпуски
    • Архив
    • Выпуски 1995 – 2019
  • Редакционный совет
  • О журнале
    • Официально
    • Основные задачи
    • Основные рубрики
    • Специальности ВАК РФ
    • Главный редактор
English
ISSN 1999-9429 print
ISSN 2311-3103 online
  • Вход
  1. Главная /
  2. Найти

Найти

Расширенные фильтры
Опубликовано после
Опубликовано до

Результаты поиска

Найдено результатов: 12.
  • ОЦЕНКА ВРЕМЕНИ ВЫПОЛНЕНИЯ ПОИСКА СОСТАВЛЯЮЩИХ КЛЮЧА В АТАКЕ С ИЗВЕСТНЫМ ОТКРЫТЫМ ТЕКСТОМ НА КРИПТОСИСТЕМУ ДОМИНГО-ФЕРРЕРА

    Л. К. Бабенко , В. С. Стародубцев , Н.Б. Ельчанинова
    110-118
    2025-07-24
    Аннотация ▼

    Представлено краткое описание полностью гомоморфной криптографической системы Доминго-Феррера, приводится характеристика этапов атаки с известным открытым текстом на данную криптосистему. Анализируется этап поиска составляющих ключа рассматриваемой атаки, для которого описываются существующие методы реализации, среди которых определяется метод, обладающий минимальной вычислительной сложностью. Обоснование вычислительной сложности и временных затрат рассматриваемого метода реализации этапа поиска составляющих ключа формируется на основе теоретических расчётов, а также экспериментальных исследований. Целью исследования является оценка сложности реализации этапа поиска составляющих ключа в атаке с известным открытым текстом на полностью гомоморфную криптографическую систему Доминго-Феррера с помощью метода Гаусса, разработанного для решения систем линейных алгебраических уравнений по модулю простого числа. Основным результатом настоящей работы является оценка вычислительной сложности этапа поиска составляющих ключа в атаке с известным открытым текстом на криптографическую систему Доминго-Феррера, реализованного с использованием метода Гаусса. Оценка сложности выражена в количестве базовых математических операций и подтверждена рядом экспериментальных исследований, что позволяет сделать обоснованные выводы о вычислительной сложности рассматриваемого метода. Проведенное исследование представляет собой значимый вклад в развитие полностью гомоморфной криптосистемы Доминго-Феррера, основанной на задаче факторизации целых чисел. Оно обладает практической значимостью, так как позволяет оценить критичность атаки с известным открытым текстом на данную криптосистему. Полученные результаты могут служить основой для исследователей и криптографов при разработке рекомендаций по выбору параметров криптосистемы Доминго-Феррера для обеспечения необходимого уровня безопасности в различных приложениях.

  • ОЦЕНКА ВРЕМЕНИ ВЫПОЛНЕНИЯ ОПЕРАЦИЙ ШИФРОВАНИЯ, РАСШИФРОВАНИЯ, ГОМОМОРФНЫХ ВЫЧИСЛЕНИЙ С ИСПОЛЬЗОВАНИЕМ КРИПТОСИСТЕМЫ ДОМИНГО-ФЕРРЕРА

    Л.К. Бабенко , В. С. Стародубцев
    6-15
    2024-11-10
    Аннотация ▼

    Рассматривается симметричная вероятностная гомоморфная криптосистема Доминго-
    Феррера, основанная на задаче факторизации чисел. В настоящее время актуальны гомоморфные
    криптосистемы двух типов: типа Джентри и основанные на задаче факторизации чисел. Отли-
    чительной особенностью последних по сравнению с криптосистемами типа Джентри является
    меньшая трудоёмкость выполнения гомоморфных операций, что значительно расширяет область
    их применения на практике. Однако, поскольку гомоморфные криптосистемы, основанные на за-ЯСясчЯСячСяЧСЯС
    даче факторизации чисел, не получили широкого распространения и не были в достаточной мере
    проанализированы, в отличие от криптосистем типа Джентри, требуется их тщательное все-
    стороннее исследование. Для рассматриваемой симметричной гомоморфной криптосистемы До-
    минго-Феррера приводятся описания операций генерации ключа, шифрования, расшифрования и
    выполнения гомоморфных вычислений. Для операций шифрования, расшифрования и выполнения
    гомоморфных вычислений приводится оценка сложности, выраженная в количестве базовых ма-
    тематических операций, а также графики, иллюстрирующие зависимости количества операций
    от выбранных параметров криптосистемы. Целью исследования является оценка сложности
    выполнения процессов шифрования, расшифрования и выполнения гомоморфных вычислений сим-
    метричной вероятностной гомоморфной криптосистемой Доминго-Феррера, основанной на зада-
    че факторизации чисел. Основным результатом настоящей работы является оценка сложности
    и определение наиболее трудоёмких этапов шифрования, расшифрования и выполнения гомоморф-
    ных вычислений с помощью шифра Доминго-Феррера, подтвержденных рядом экспериментальных
    исследований. Проведенное исследование представляет собой важный шаг в развитии крипто-
    графической системы Доминго-Феррера, основанной на задаче факторизации чисел, имеет прак-
    тическую значимость реализации алгоритмов с возможностью определения временных затрат
    шифрования, расшифрования и выполнения гомоморфных вычислений. Полученные результаты
    могут быть использованы исследователями и программи

  • ОСОБЕННОСТИ РЕАЛИЗАЦИИ СИСТЕМЫ КРИПТОАНАЛИЗА ГОМОМОРФНЫХ ШИФРОВ, ОСНОВАННЫХ НА ЗАДАЧЕ ФАКТОРИЗАЦИИ ЧИСЕЛ

    Л.К. Бабенко , В.С. Стародубцев
    2024-08-12
    Аннотация ▼

    Рассматриваются гомоморфные криптосистемы, основанные на задаче факторизации чи-
    сел. В сравнении с криптосистемами типа Джентри их реализация менее трудоемка, но при этом
    требуется тщательная проверка стойкости. В качестве примера гомоморфной криптосистемы,
    основанной на задаче факторизации чисел рассматривается симметричная криптосистема До-
    минго-Феррера. Для этой криптосистемы представлены процессы генерации ключа, шифрования,
    расшифрования и выполнения гомоморфных операций. Приводится описание атаки с известным
    открытым текстом на криптосистему Доминго-Феррера, а также демонстрационный пример
    такой атаки с небольшим значением степени полиномов представления шифртекстов. Для разра-
    батываемой архитектуры системы представляются основные требования и общая схема с
    кратким описанием области ответственности отдельных модулей и их взаимосвязями. Целью
    исследования является выявление подходов, техник и тактик, общих для конкретных методов
    криптоанализа гомоморфных криптосистем, основанных на задаче факторизации чисел, и созда-
    ние такой архитектуры системы, которая бы позволила упростить криптоанализ путем пре-
    доставления криптоаналитику удобного окружения и инструментария для реализации собствен-
    ных методов криптоанализа. Основным результатом настоящей работы является архитектура
    системы криптоанализа, позволяющая провести комплексный анализ уязвимостей для различных
    атак и оценить уровень криптостойкости рассматриваемого шифра, основанного на задаче
    факторизации чисел, а также обоснование применения такой архитектуры для анализа гомо-
    морфных шифров на примере криптосистемы Доминго-Феррера. Реализация системы криптоана-
    лиза по предлагаемой архитектуре поможет исследователям и специалистам по криптографии
    более детально изучить возможные слабые места в гомоморфных шифрах, основанных на задаче
    факторизации чисел и разработать соответствующие меры для укрепления их стойкости. Таким
    образом, проводимое исследование имеет важное значение для развития криптографических сис-
    тем, основанных на задаче факторизации чисел, и предоставляет новый инструментарий для
    криптоаналитиков в области анализа гомоморфных криптосистем. Полученные результаты мо-
    гут быть использованы для повышения уровня стойкости существующих шифров и разработки
    новых методов криптографии.

  • ИСПОЛЬЗОВАНИЕ ПАРАЛЛЕЛЬНЫХ ВЫЧИСЛЕНИЙ ДЛЯ РЕАЛИЗАЦИИ МЕТОДА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ НА ОСНОВЕ СХЕМЫ ШАМИРА В МЕДИЦИНСКОЙ ИНФОРМАЦИОННОЙ СИСТЕМЕ

    Л.К. Бабенко , А.С. Шумилин
    2023-10-23
    Аннотация ▼

    В современном мире медицинские информационные системы становятся наиболее
    популярными инструментами для обработки, хранения, систематизации и передачи меди-
    цинских данных пациентов. Медицинские обследования могут быть представлены в виде
    файлов различных форматов и сильно варьироваться по размеру (от нескольких байт до
    сотен гигабайт). Например, некоторые двоичные файлы имеют малый размер поскольку
    содержат лишь заключения врачей в виде текстового описания, а файлы, записи ночного
    видеомониторинга пациента или DICOM-файлы компьютерной томограммы органов чело-
    века, содержащие несколько сотен слайсов могут достигать размера в сотни гигабайт.
    Соответственно, большие файлы требуют значительных вычислительных ресурсов при
    передаче с сервера на сервер. Кроме того, при использовании метода обеспечения безопас-
    ности, который представляет собой алгоритм разделения секрета (файла с обследовани-
    ем) по схеме Шамира операции, операции по разделению секрета на части и слиянию час-
    тей воедино могут занимать больше времени при последовательном режиме работы, чем
    при параллельном. Поэтому, видится возможность ускорить процесс обработки больших
    данных без снижения уровня безопасности. Целью работы является подтверждение гипо-
    тезы уменьшения времени на выполнения операцией разделения и слияния частей секрета с
    использованием средств параллельных вычислений при реализации метода обеспечения
    безопасности по схеме разделения секрета Шамира в медицинской информационной сис-
    теме. Объектом исследования является метод обеспечения безопасности, который разра-
    ботан авторами для внедрения в подсистемы защиты информации медицинской информа-
    ционной системы. В рамках исследования проведен анализ наиболее эффективных средств
    для распараллеливания процессов (MPI и OpenMP) и выбран инструмент, подходящий под
    решение поставленной цели. Также проведены эксперименты (анализ времени в зависимо-
    сти от количества параллельных потоков и количества символов, содержащихся в DICOM
    файле), которые подтвердили концепцию возможности распараллелить алгоритм обмена
    секретом на основе схемы Шамира, добившись почти линейного ускорения с помощью биб-
    лиотеки MPI.

  • АНАЛИЗ ПРОБЛЕМ ЗАЩИТЫ ИНФОРМАЦИИ В СЕМАНТИЧЕСКИХ СЕТЯХ

    Л.К. Бабенко , П.Ю. Чудинов , Ю.И. Рогозов
    2023-02-17
    Аннотация ▼

    Анализируется структура, принципы и технологи, используемые при создании се-
    мантических сетей, методика представления знаний в семантической сети. Отдельное
    внимание уделяется анализу структуры запросов к данным, хранящихся в семантической
    сети. Целью анализа является определение структурных элементов, несущих в себе конфи-
    денциальную, либо иную важную информацию для дальнейшего формирования методологии
    её защиты с учётом специфики семантической сети. В результате анализа типовых
    структур семантических сетей рассмотрены основополагающие структурные элементы
    и понятия, составляющие структуру анализируемого метода представления знаний. Опре-
    делены используемые для её построения специализированные языки и структура информа-
    ционного запроса к базе знаний, в которой были выявлены элементы, несущие конфиденци-
    альную информацию и потенциально уязвимые к атакам злоумышленников. Выявлены про-
    блемы в информационной безопасности семантических сетей, такие как: незащищённость
    от вредоносных запросов SPARQL, которая может быть использована для получения ин-
    формации из семантической сети без соответствующих привилегий и доступов; уязви-
    мость данных в передаваемом информационном запросе, характеризующаяся слабой ори-
    ентированностью существующих методов защиты на специфику семантических сетей;
    проблема оценки уровня доверия к получаемым данным семантической сети. Одним из под-
    ходов для решения этих проблем может являться создание распределённой системы оце-
    нивания доверия к узлам и данным в семантической сети, а также реализация механизмов
    защиты информации и информационных запросов. Полученные в результате анализа ре-
    зультаты о структуре передаваемых данных являются неотъемлемой частью процесса
    разработки средств защиты информации в семантических сетях.

  • РАЗРАБОТКА МЕТОДОВ ГОМОМОРФНОГО ДЕЛЕНИЯ

    И.Д. Русаловский , Л.К. Бабенко , О.Б. Макаревич
    2022-11-01
    Аннотация ▼

    Рассматриваются проблемы гомоморфной криптографии. Гомоморфная крипто-
    графия – одно из молодых направлений криптографии. Его отличительная особенность
    заключается в том, что можно обрабатывать зашифрованные данные без их предвари-
    тельной расшифровки таким образом, что результат операций над зашифрованными дан-
    ными эквивалентен после расшифровки результату операции над открытыми данными.
    Гомоморфное шифрование может эффективно применяться для реализации защищенных
    облачных вычислений. Для решения различных прикладных задач требуется поддержка
    всех математических операций, в том числе и операции деления, однако эта тема недос-
    таточно проработана. Возможность выполнить операцию деления гомоморфно позволит
    расширить возможности прикладного применения гомоморфного шифрования и позволит
    выполнить гомоморфную реализацию многих алгоритмов. В работе рассматриваются
    существующие гомоморфные алгоритмы и возможность реализации операции деления в
    рамках этих алгоритмов. Также в работе предлагаются два метода гомоморфного деле-
    ния. Первый метод основан на представлении шифротекстов в виде простых дробей ивыражении операции деления через операцию умножения. В рамках второго метода пред-
    лагается представление шифротекстов в виде массива гомоморфно зашифрованных бит,
    а все операции, в том числе и рассматриваемую в данной статье операцию деления, вы-
    ражать через бинарные гомоморфные операции. Рассматриваются возможные подходы к
    реализации деления через бинарные операции и выбирается подход, наиболее подходящий
    для гомоморфной реализации. Выполняется анализ предложенных методов и указываются
    их преимущества и недостатки.

  • РАЗРАБОТКА АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ОБНАРУЖЕНИЯ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

    Л.К. Бабенко , А.С. Кириллов
    153-167
    2021-10-05
    Аннотация ▼

    При проведении исследований в области обнаружения вредоносного программного обеспечения основной фокус делается именно на методах, игнорируя то, как эти методы практически могли бы быть реализованы. С другой стороны, есть работы, которые раскрывают некоторые технические подробности реализации или оптимизации процесса анализа исследуемого образца и сбора данных о его работе. Однако, необходимо соединять результаты концепций экспериментальных систем и те возможности реализации, которые имеются. Целью работы является описание реализации автоматизированной системы обнаружения вредоносного программного обеспечения на основе предложенного ранее авторами метода, таким образом, дополняя результаты прошлых исследований и реализуя на практике предложенный метод обнаружения и кластеризации вредоносного программного обеспечения. В результате, раскрыты технические требования к проектируемой системе обнаружения вредоносного программного обеспечения, обусловленные предложенным ранее методом обнаружения и кластеризации. Произведено сравнение существующих средств поведенческого анализа, в качестве наиболее подходящей выбрана Сuckoo Sandbox, основным ее достоинством является открытость исходных текстов, что обеспечило возможность доработки как ее клиентской части, так и серверной части. В частности выполнено расширение списка контролируемых системных функций, определение модуля-источника вызова, определение контекста вызова. Так же, на основе Сuckoo Sandbox было разработано расширение, которое реализует предложенный авторами метод. Далее в статье раскрывается возможность портирования описанной системы для работы с образцами вредоносного программного обеспечения, разработанными под различные плат-формы. В частности, показано, что предложенные методы, могут быть адаптированы под такие платформы как .NET или Android, при этом доработки носят технический, а не принципиальных характер. С практический точки зрения, система представляет из себя программный комплекс для специалиста по безопасности и позволяет осуществлять оперативное обнаружение неизвестных ранее угроз и вместе с тем, за счет проведения кластеризации, идентифицировать конкретную угрозу для реализации наиболее подходящих мер защиты от этой угрозы. В предложенном виде, может быть использована как часть инфраструктуры предприятия для обеспечения антивирусной безопасности

  • АЛГОРИТМ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ ОБЛАЧНОЙ МЕДИЦИНСКОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ

    Л.К. Бабенко , А.С. Шумилин , Д.М. Алексеев
    2021-12-24
    Аннотация ▼

    Целью работы является разработка и реализация архитектуры облачной системы
    хранения, систематизации и обработки результатов обследований (на примере ЭЭГ) и
    алгоритма обеспечения защиты конфиденциальных данных на основе полностью гомо-
    морфной криптосистемы. Объектом исследования являются технологии хранения, переда-
    чи, обработки и защиты конфиденциальной информации в распределенных медицинских
    информационных системах. Разработана архитектура облачной платформы распределен-
    ного хранения, обработки, систематизации и защиты конфиденциальных данных (резуль-
    татов медицинских обследований), позволяющая взаимодействовать с различными меди-
    цинскими информационными системами и аппаратными средствами диагностики с целью
    формирования больших данных. Разработан алгоритм обеспечения безопасности медицин-
    ских данных, хранимых в облачной платформе в электронном виде, регистрируемых при
    проведении обследований пациентов с целью расчета среднего значения для каждого из
    ритмов мозговой активности (по результатам серии обследований за длительный период
    времени) с использованием алгоритма полностью гомоморфного шифрования. На основе
    результатов тестирования (анализ времени выполнения таких операций, как: шифрование,
    дешифрование, сложение, умножение, отношение сигнал шум зашифрованного текста к
    открытому тексту) из двух потенциальных претендентов на использование в качестве
    алгоритмов полностью гомоморфного шифрования (схемы BFV и CKKS) выбран опти-
    мальный алгоритм. В результате показано, что схема полностью гомоморфного шифро-
    вания CKKS наиболее эффективна, особенно в условиях критичности требований к высо-
    кому уровню безопасности конфиденциальных данных, чем обусловлен выбор данной схемы
    для реализации предложенного в настоящей работе алгоритма.

  • ГИБРИДНОЕ ШИФРОВАНИЕ НА ОСНОВЕ ИСПОЛЬЗОВАНИЯ СИММЕТРИЧНЫХ И ГОМОМОРФНЫХ ШИФРОВ

    Л. К. Бабенко , Е.А. Толоманенко
    6-18
    2021-07-18
    Аннотация ▼

    Целью данной работы является разработка и исследование гибридного алгоритма шифрования на основе совместного применения симметричного алгоритма шифрования Кузнечик и гомоморфного шифрования (Схемы Джентри или схемы BGV). Такой алгоритм шифрования может быть востребован в ситуациях ограниченных вычислительных ресурсов. Смысл заключается в том, что при правильном выражении основных операций симметричного алгоритма шифрования через булевы функции, появляется возможность на передающей стороне зашифровать данные симметричным шифром, а секретный ключ шифрования - гомоморфным. В таком случае на стороне приема можно провести манипуляции так, чтобы исходное зашифрованное сообщение оказалось также зашифровано только гомоморфным шифром. При этом симметричное шифрование снимается, но информация остается недоступной обрабатывающему ее узлу. Такое свойство секретности позволяет проводить ресурсоемкие операции на мощном вычислительном узле, предоставляя гомоморфно зашифрованные данные для малоресурсного узла с целью их последующей обработки в зашифрованном виде. В статье представлен разработанный гибридный алгоритм. В качестве симметричного алгоритма шифрования использован алгоритм шифрования Кузнечик, являющийся частью стандарта ГОСТ Р34.12 - 2015. Для того, чтобы иметь возможность применять гомоморфное шифрование к данным, зашифрованным шифром Кузнечик, S-блок замены алгоритма Кузнечик представлен в булевом виде с использованием полинома Жегалкина. Также линейное преобразование L представлено в виде последовательности выполнения простейших операций сложения и умножения над преобразуемыми данными. Первичное моделирование разрабатываемого алгоритма было проведено на упрощенной версии алгоритма Кузнечик S-KN1.

  • АЛГОРИТМ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ МЕДИЦИНСКОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ХРАНЕНИЯ И ОБРАБОТКИ РЕЗУЛЬТАТОВ ОБСЛЕДОВАНИЙ

    Л. К. Бабенко, А. С. Шумилин , Д. М. Алексеев
    2021-01-19
    Аннотация ▼

    Цели исследования состоят в разработке и оценке эффективности структуры облачной
    платформы хранения, обработки и систематизации медицинских данных, определении метода
    защиты, в частности, обеспечения конфиденциальности при передаче и хранении результатов
    обследований. Для достижения поставленной цели решаются задачи анализа существующих
    моделей информационных процессов и структур в предметной области, особенности средств
    накопления и обработки медицинских данных, хранящихся в электронных информационных сис-
    темах учёта пациентов, разрабатывается архитектура облачной платформы распределенного
    хранения данных и алгоритм обеспечения безопасности медицинских данных, хранимых в облач-
    ной платформе в электронном виде в форме исходных физиологических сигналов (ЭЭГ, ЭКГ,
    ЭМГ, ЭОГ и т.д.), регистрируемых при проведении обследований пациентов; создается интегри-
    руемая облачная платформа распределенного хранения, анализа и систематизации медицинских
    данных и система обеспечения безопасности с использованием разработанного метода защиты;
    анализируется эффективность предложенного алгоритма защиты конфиденциальной медицин-
    ской информации в условиях интеграции в разработанную облачную платформу. Предлагаемый
    способ защиты медицинской информационной системы подразумевает использование исходного
    файла формата DICOM и впоследствии преобразованного изображения в формате PNG, кото-
    рое подвергается алгоритму шифрования пикселей. Для шифрования изображения применяется
    алгоритм на основе теории хаоса. Возможности систем хаоса позволяют значительно повы-
    сить производительность. Иерархичное разделение потоков данных на уровни и стандартиза-
    ция протоколов передачи данных, а также форматов их хранения позволяют сформировать
    универсальную, гибкую и надежную медицинскую информационную систему. Предлагаемая ар-
    хитектура имеет возможность интеграции в существующие медицинские системы. В ходе
    работы установлено, что рассматриваемый метод защиты является эффективным способом
    обеспечения конфиденциальности данных медицинской системы

  • МЕТОД РЕАЛИЗАЦИИ ГОМОМОРФНОГО ДЕЛЕНИЯ

    Л.К. Бабенко , И. Д. Русаловский
    2020-11-22
    Аннотация ▼

    Рассматриваются проблемы гомоморфной криптографии. Гомоморфная крипто-
    графия – одно из молодых направлений криптографии. Его особенность заключается в
    том, что можно обрабатывать зашифрованные данные без их предварительной расшиф-
    ровки таким образом, что результат операций над зашифрованными данными эквивален-
    тен после расшифровки результату операции над открытыми данными. В статье приво-
    дится краткий обзор областей применения гомоморфного шифрования. Для решения раз-
    личных прикладных задач требуется поддержка всех математических операций, в том
    числе и операции деления, а возможность выполнить эту операцию гомоморфно позволит
    расшить возможности применения гомоморфного шифрования. В работе предлагается
    метод гомоморфного деления, основанный на абстрактном представлении шифротекста
    в виде обыкновенной дроби. В работе подробно описывается предложенный метод. Кроме
    этого статья содержит пример практической реализации предложенного метода. Пред-
    лагается разделить уровни обработки данных на 2 уровня – криптографический и мате-
    матический. На криптографическом уровне используется некоторый полностью гомо-
    морфный алгоритм шифрования и выполняются базовые гомоморфные математические
    операции – сложение, умножение и разность. Математический уровень является над-
    стройкой над криптографическим и расширяет его возможности. На математическом
    уровне шифротекст представляется в виде простой дроби и появляется возможность
    выполнения операции гомоморфного деления. Также в работе приводится практический
    пример применения метода гомоморфного деления на базе алгоритма Джентри для целых
    чисел. Приводятся выводы и возможные пути дальнейшего развития.

  • БИБЛИОТЕКА ПОЛНОСТЬЮ ГОМОМОРФНОГО ШИФРОВАНИЯ ЦЕЛЫХ ЧИСЕЛ

    Л. К. Бабенко, И. Д. Русаловский
    2020-07-20
    Аннотация ▼

    Рассматривается одно из новых направлений криптографии – гомоморфная крипто-
    графия. Его отличительной особенностью является то, что данный вид криптографии
    позволяет обрабатывать зашифрованные данные без их предварительной расшифровки
    таким образом, что результат операций над зашифрованными данными эквивалентен
    после расшифровки результату операции над открытыми данными. В работе приведены
    основные области применения гомоморфного шифрования. Выполнен анализ существую-
    щих разработок в области гомоморфного шифрования. Анализ показал, что существующие
    реализации библиотек позволяют обрабатывать только биты или массивы бит и не под-
    держивают операцию деления. Однако для решения прикладных задач необходима под-
    держка выполнения целочисленных операций. В результате анализа была выявлена необхо-
    димость реализация операции гомоморфного деления, а также актуальность разработки
    собственной реализации библиотеки гомоморфного шифрования над целыми числами. Воз-
    можность выполнения четырех операций (сложение, разность, умножение и деление) над
    зашифрованными данными позволит расширить области прикладного использования гомоморфного шифрования. Предложен метод гомоморфного деления, позволяющий выпол-
    нять операцию деления над гомоморфно зашифрованными данными. Предложена архи-
    тектура библиотеки полностью гомоморфных операций над целыми. Библиотека поддер-
    живает основные гомоморфные операции над целыми числами, а также операцию деления,
    благодаря методу гомоморфного деления. На базе предложенных метода гомоморфного
    деления и архитектуры библиотеки была выполнена реализация библиотеки гомоморфных
    операций над целыми. В статье также приведены замеры времени, необходимого на со-
    вершение определенных операций над зашифрованными данными и выполняется анализ
    эффективности работы разработанной реализации библиотеки. Приводятся выводы и
    возможные пути дальнейшего развития.

1 - 12 из 12 результатов

links

Для авторов
  • Подать статью
  • Требования к рукописи
  • Редакционная политика
  • Рецензирование
  • Этика научных публикаций
  • Политика открытого доступа
  • Сопроводительные документы
Язык
  • English
  • Русский

journal

* не является рекламой

index

Индексация журнала
* не является рекламой
Информация
  • Для читателей
  • Для авторов
  • Для библиотек
Адрес редакции: 347900, г. Таганрог, ул. Чехова, д. 22, А-211 Телефон: +7 (8634) 37-19-80 Электронная почта: iborodyanskiy@sfedu.ru
Публикация в журнале бесплатна
Больше информации об этой издательской системе, платформе и рабочем процессе от OJS/PKP.
logo Сайт разработан командой ЦИИР