Preview

Информатика

Расширенный поиск

ГОМОМОРФНОЕ ШИФРОВАНИЕ: БЕЗОПАСНОСТЬ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ И ДРУГИЕ ПРИЛОЖЕНИЯ (ОБЗОР)

Аннотация

Представляются основные понятия гомоморфного шифрования и различные алгоритмы шифрования в соответствии с основополагающими свойствами гомоморфного шифрования. Приводятся практические примеры различных принципов и свойств гомоморфного шифрования, некоторые алгоритмы гомоморфного шифрования, использующие асимметричные ключевые системы, такие как RSA, Эль-Гамаля, Пэйе, а также различные схемы гомоморфного шифрования. Рассматриваются перспективы применения гомоморфного шифрования в области безопасных облачных вычислений, электронного голосования, поиска в зашифрованном тексте, фильтрации шифрованной почты, мобильного шифрования, защищенных систем с обратной связью.

Об авторе

А. И. Трубей
Объединенный институт проблем информатики НАН Беларуси
Беларусь


Список литературы

1. Поляков, А.С. Анализ возможностей алгоритмов международного стандарта «Облегченная криптография» – ISO/IEC 29192-2:2012 / А.С. Поляков, В.Е. Самсонов // Информатика. – 2014. – № 3. – С. 107–112.

2. Облачные технологии: новые задачи [Электронный ресурс]. – Режим доступа : http://events.cnews.ru/events/oblachnye_tehnologii__novye_zadachi.shtml. – Дата доступа : 03.02.2015.

3. Как ActiveCloud собирается заработать больше, чем обещает рынок облачных технологий [Электронный ресурс]. – Режим доступа : http://probusiness.by/tech/205.html. – Дата доступа : 03.02.2015.

4. Батура, Т.В. Облачные технологии: основные понятия, задачи и тенденции развития / Т.В. Батура, Ф.А. Мурзин, Д.Ф. Семич // Программные продукты и системы. – 2014. – № 3. – С. 64–72.

5. Афанасьев, С.В. Облачные сервисы, онтологическое моделирование таксономии / С.В. Афанасьев // Труды СПИИРАН. – 2012. – № 23. – С. 392–399.

6. Rivest, R.L. On data banks and privacy homomorphisms / R.L. Rivest, L. Adleman, M.L. Dertouzos // Foundations of secure computation. – 1978. – Vol. 32, no. 4. – P. 169–178.

7. Варновский, Н.П. Гомоморфное шифрование / Н.П. Варновский, А.В Шокуров // Труды Ин-та системного программирования РАН. – 2006. – Т. 12. – C. 27–36.

8. Survey of various homomorphic encryption algorithms and schemes / P.V. Parmar [et al.] // Intern. J. of Computer Applications. – 2014. – Vol. 91, no. 8. – P. 26–32.

9. Gentry, C. A Fully homomorphic encryption using ideal lattices / C. Gentry // Symposium on the Theory of Computing (STOC). – Bethesda, USA, 2009. – P. 169–178.

10. Математические и компьютерные основы криптологии : учеб. пособие / Ю.С. Харин [и др.]. – Минск : Новое знание, 2003. – 381 с.

11. Paillier, P. Public-key cryptosystems based on composite degree residuosity classes / P. Paillier // Advances in cryptology – EUROCRYPT’99. – Berlin, Heidelberg : Springer, 1999. – P. 223–238./ А.О. Жиров, О.В. Жирова, С.Ф. Кренделев // Безопасность информационных технологий. – 2013. – Т.1. – С. 6–12.

12. Gentry, C. Homomorphic Encryption from Learning With Errors: Conceptually-Simpler, Asymptotically-Faster, Attribute-Based / C. Gentry, A. Sahai, B. Waters // Advances in ryptology – CRYPTO-2013, 33rd Annual Cryptology Conf. – Santa Barbara, CA, USA, 2013. – Part 1. – P. 73–93.

13. Ahmad, I. Survey: homomorphic encryption schemes / I. Ahmad, D. Adiga // Proc. of 9th IRF Intern. Conf. – Pune, India, 2014. – P. 89–94.

14. Jain, N. Implementation and analysis of homomorphic encryption schemes / N. Jain, S.K. Pal, D.K. Upadhyay // Intern. J. on Cryptography and Information Security (IJCIS). – 2012. – Vol. 2, no. 2. – P. 27–44.

15. Patel, S.J. Comparative Evaluation of Elliptic Curve Cryptography Based Homomorphic Encryption Schemes for a Novel Secure Multiparty Computation / S.J. Patel, A. Chouhan, D.C. Jinwala // J. of Information Security. – 2014. – № 5. – P. 12–18.

16. Batch fully homomorphic encryption over the integers / J.H. Cheon [et al.] // Advances in Cryptology – EUROCRYPT’2013 (LNCS). – 2013. – Vol. 7881. – P. 315–335

17. Степанян, А.Б. Актуальные вопросы обеспечения надежности и безопасности программного обеспечения систем дистанционного банковского обслуживания / А.Б. Степанян, А.И. Трубей, В.В. Анищенко // Электроника инфо. – 2014. – № 12. – С. 35–40.

18. Шенец, Н.Н. Модулярное разделение секрета и системы электронного голосования / Н.Н. Шенец // Вестник БГУ. Сер. 1. – 2011. – № 1. – С. 101–104.

19. Габидулин, Э.М. Защита информации в телекоммуникационных сетях / Э.М. Габидулин, Н.И. Пилипчук, О.В. Трушина // Труды МФТИ. – 2013. – Т. 5, № 3. – С. 97–111.

20. Diffie, W. New directions in cryptography / W. Diffie, M. Hellman // IEEE Trans. Inf. Theory. – 1976. – Vol. 22, no. 11. – P. 644–654.

21. Сергейчик, В.В. Особенности обфускации VHDL-описаний и методы оценки ее сложности / В.В. Сергейчик, А.А. Иванюк // Информатика. – 2014. – № 1. – С. 116–125.

22. On the relationship between functional encryption, obfuscation, and fully homomorphic ncryption / J. Alwen [et al.] // Cryptography and Coding – 14th IMA Intern. Conf., IMACC- 013. – Oxford, UK, 2013. – P. 65–84.


Рецензия

Для цитирования:


Трубей А.И. ГОМОМОРФНОЕ ШИФРОВАНИЕ: БЕЗОПАСНОСТЬ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ И ДРУГИЕ ПРИЛОЖЕНИЯ (ОБЗОР). Информатика. 2015;(1):90-101.

For citation:


Trubei A.I. HOMOMORPHIC ENCRYPTION: CLOUD COMPUTING SECURITY AND OTHER APPLICATIONS (A SURVEY). Informatics. 2015;(1):90-101. (In Russ.)

Просмотров: 1778


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1816-0301 (Print)
ISSN 2617-6963 (Online)