МЕТОД РЕАЛИЗАЦИИ ГОМОМОРФНОГО ДЕЛЕНИЯ

  • Л.К. Бабенко Южный федеральный университет
  • И. Д. Русаловский Южный федеральный университет
Ключевые слова: Гомоморфное шифрование, криптографическая защита, методы и алгоритмы, гомоморфное деление

Аннотация

Рассматриваются проблемы гомоморфной криптографии. Гомоморфная крипто-
графия – одно из молодых направлений криптографии. Его особенность заключается в
том, что можно обрабатывать зашифрованные данные без их предварительной расшиф-
ровки таким образом, что результат операций над зашифрованными данными эквивален-
тен после расшифровки результату операции над открытыми данными. В статье приво-
дится краткий обзор областей применения гомоморфного шифрования. Для решения раз-
личных прикладных задач требуется поддержка всех математических операций, в том
числе и операции деления, а возможность выполнить эту операцию гомоморфно позволит
расшить возможности применения гомоморфного шифрования. В работе предлагается
метод гомоморфного деления, основанный на абстрактном представлении шифротекста
в виде обыкновенной дроби. В работе подробно описывается предложенный метод. Кроме
этого статья содержит пример практической реализации предложенного метода. Пред-
лагается разделить уровни обработки данных на 2 уровня – криптографический и мате-
матический. На криптографическом уровне используется некоторый полностью гомо-
морфный алгоритм шифрования и выполняются базовые гомоморфные математические
операции – сложение, умножение и разность. Математический уровень является над-
стройкой над криптографическим и расширяет его возможности. На математическом
уровне шифротекст представляется в виде простой дроби и появляется возможность
выполнения операции гомоморфного деления. Также в работе приводится практический
пример применения метода гомоморфного деления на базе алгоритма Джентри для целых
чисел. Приводятся выводы и возможные пути дальнейшего развития.

Литература

1. Rivest R.L., Adleman L., Dertouzos M.L. On data banks and privacy homomorphisms, Foundations
of secure computation, 1978, Vol. 32, No. 4, pp. 169-178.
2. Gentry C. A fully homomorphic encryption scheme, A dissertation submitted to the department
of computer science and the committee on graduate students of Standford University,
2009.
3. Diffie W. and Hellman M. New directions in cryptography, IEEE Transactions on Information
Theory, 1976, Vol. IT-22, pp. 644-654.
4. Gentry C. Fully homomorphic encryption using ideal lattices, STOC, 2009, pp. 169-178.
5. Rivest R., Adleman L., Dertouzos M. On data banks and privacy homomorphisms, Foundations
of Secure Computation. Academic Press, 1978, pp. 169-177.
6. Goldwasser S., Micali S. Probabilistic encryption, Journal of Computer and System Sciences,
1984, Vol. 28, No. 2, pp. 270-299.
7. Babenko L.K., Burtyka F.B., Makarevich O.B., Trepacheva A.V. Metody polnost'yu
gomomorfnogo shifrovaniya na osnove matrichnykh polinomov [Methods of fully
homomorphic encryption based on matrix polynomials], Voprosy kiberbezopasnosti
[Cybersecurity issues], 2015, No. 1, pp. 17-20.
8. Babenko L.K., Burtyka F.B., Makarevich O.B., Trepacheva A.V. Polnost'yu gomomorfnoe
shifrovanie (obzor) [Fully Homomorphic Encryption (Overview)], Voprosy zashchity
informatsii [Information Security Issues], 2015, No. 3, pp. 3-26.
9. Babenko L.K., Burtyka F.B., Makarevich O.B., Trepacheva A.V. Zashchishchennye
vychisleniya i gomomorfnoe shifrovanie [Secure computing and homomorphic encryption],
Programmnye sistemy: teoriya i prilozheniya [Software systems: theory and applications],
2014, 25 p.
10. Makarevich O.B., Burtyka F.B. Zashchishchennaya oblachnaya baza dannykh s primeneniem
gomomorfnoy kriptografii [Secure cloud database using homomorphic cryptography], Tez.
dokl. 6-y Ross. mul'tikonferentsii «Informatsionnye tekhnologii v upravlenii» (ITU–2014)
[Proceedings of 6th Russian multiconference «Information Technologies in Control»
(ITU-2014). Saint Petersburg, 2014, pp. 567-572.
11. Burtyka F.B. Paketnoe simmetrichnoe polnost'yu gomomorfnoe shifrovanie na osnove
matrichnykh polinomov [Batch symmetric fully homomorphic encryption based on matrix
polynomials], Tr. Instituta sistemnogo programmirovaniya RAN [Proceedings of the Institute
for System Programming RAS], 2014, Vol. 26, No. 5, pp. 99-116.
12. Burtyka F.B. Simmetrichnoe polnost'yu gomomorfnoe shifrovanie s ispol'zovaniem
neprivodimykh matrichnykh polinomov [Symmetric fully homomorphic encryption using irreducible
matrix polynomials], Izvestiya YuFU. Tekhnicheskie nauki [Izvestiya SFedU. Engineering
Sciences], 2014, No. 8 (157), pp. 107-122.
13. Trepacheva A.V. Kriptoanaliz simmetrichnykh polnost'yu gomomorfnykh lineynykh
kriptosistem na osnove zadachi faktorizatsii chisel [Cryptanalysis of symmetric fully
homomorphic linear cryptosystems based on the number factorization problem], Izvestiya
YuFU. Tekhnicheskie nauki [Izvestiya SFedU. Engineering Sciences], 2015, No. 5 (166),
pp. 89-102.
14. Brakerski Vaikuntanathan. Efficient fully homomorphic encryption from (standard) LWE,
FOCS, 2011.
15. Rao G.V., Kakulapati V., Purushoththaman M. Privacy homomorphism in mobile ad hoc networks,
International Journal of Research & Reviews in Computer Science, 2011.
16. Zhirov A.O., Zhirova A.O., Krendelev S.F. Bezopasnye oblachnye vychisleniya s pomoshch'yu
gomomorfnoy kriptografii [Secure Cloud Computing with Homomorphic Cryptography],
Bezopasnost' informatsionnykh tekhnologiy [Information technology security], 2013, № 1, pp. 6-12.
17. Regev O. New lattice-based cryptographic constructions, J. ACM, 2004, Vol. 51, No. 6,
pp. 899-942.
18. Regev O. On lattices, learning with errors, random linear codes, and cryptography, STOC,
2005, pp. 84-93.
19. Helib. Available at: https://github.com/homenc/HElib (accessed 01 June 2020).
20. FHEW. Available at: https://github.com/lducas/FHEW (accessed 01 June 2020).
21. Gentry C., Halevi S. Implementing gentry’s fully-homomorphic encryption scheme,
EUROCRYPT, ser. Lecture Notes in Computer Science, K.G. Paterson, Ed.,Vol. 6632. Springer,
2011, pp. 129-148.
22. Dijk M., Gentry C., Halevi S., Vaikuntanathan V. Fully Homomorphic Encryption over the
Integers, Eurocrypt, 2010.
Опубликован
2020-11-22
Выпуск
Раздел
РАЗДЕЛ IV. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ