Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Полностью гомоморфное шифрование (Обзор)
- Авторы
- Макаревич Олег Борисович mak@tgn.sfedu.ru, д-р техн. наук; профессор, заведующий кафедрой безопасности информационных технологий, Южный федеральный университет, г. Таганрог, Россия
Бабенко Людмила Климентьевна blk@tgn.sfedu.ru, д-р техн. наук; профессор кафедры безопасности информационных технологий, Южный федеральный университет, г. Таганрог, Россия
Трепачева Алина Викторовна alina1989malina@yandex.ru, аспирантка, Южный федеральный университет, г. Таганрог, Россия
Буртыка Филипп Борисович , аспирант, Южный федеральный университет, г. Таганрог, Россия
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. ИНЖЕНЕРНАЯ КРИПТОГРАФИЯ
- Ключевые слова
- защита информации / криптография / полностью гомоморфное шифрование / вычисления над зашифрованными данными / облачные вычисления
- Год
- 2015 номер журнала 3 Страницы 3 - 26
- Индекс УДК
- 621.331.22
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Обзорная статья
- Аннотация
- Представлен обзор основных достижений в области построения полностью гомоморфных криптосистем (ПГК). Особое внимание уделено ПГК, использующим метод Джентри. Описаны их ключевые идеи, и выделены основные этапы эволюции. Главная цель - выявить, как изменялась производительность ПГК типа Джентри. Анализ показал, что за последние два года эффективность ПГК типа Джентри была значительно улучшена. Однако они все еще остаются крайне непрактичными. Поэтому здесь также проанализированы альтернативные варианты ПГК. Рассмотрены их достоинтства и недостатки по сравнению с конструкциями Джентри.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Armbrust M. et al. A view of cloud computing // Communications of the ACM. 2010. V. 53. No. 4. P. 50-58.
Guellier A. Can Homomorphic Cryptography ensure Privacy. - Inria; IRISA; Supélec Rennes, équipe Cidre; Université de Rennes 1. 2014.
Ren K. et al. Security challenges for the public cloud // IEEE Internet Computing. 2012. V. 16. No. 1. P. 69-73.
Rivest R., Adleman L., Dertouzos M. "On data banks and privacy homomorphisms" // in Foundations of Secure Computation. Academic Press. 1978. P. 169-177.
Rivest R. L., Shamir A., Adleman L. M. "A method for obtaining digital signatures and public-key cryptosystems (reprint)" // Commun. ACM. 1983. V. 26. No. 1. P. 96-99.
Goldwasser S. Multi party computations: past and present // Proceedings of the sixteenth annual ACM symposium on Principles of distributed computing. ACM. 1997. P. 1-6.
Feigenbaum J., Merritt M. Distributed Computing and Cryptography // DIMACS Series in Discrete Mathematics and Theoretical Computer Science. chapter Open Questions, Talk Abstracts, and Summary of Discussions. The American Mathematical Society. 1991. V. 2. P. 1-45.
Варновский Н. П., Шокуров А. В. Гомоморфное шифрование // Российская Академия наук Институт Системного Программирования. 2006. С. 27.
Gentry C. A fully homomorphic encryption scheme. - Stanford University, 2009.
Gentry C., Halevi S., Smart N. P. Homomorphic evaluation of the AES circuit // Advances in Cryptology-CRYPTO 2012. - Springer Berlin Heidelberg, 2012. P. 850-867.
Буртыка Ф. Б. Симметричное полностью гомоморфное шифрование с использованием неприводимых матричных полиномов // Известия Южного федерального университета. Технические науки. 2014. Т. 158. № 9. С. 107-122.
Boneh D., Lipton R. J. Algorithms for black-box fields and their application to cryptography // Advances in Cryptology-CRYPTO'96. - Springer Berlin Heidelberg, 1996. P. 283-297.
Goldwasser S., Micali S. "Probabilistic encryption" // Journal of Computer and System Sciences. 1984. V. 28. No. 2. P. 270-299.
Paillier P. Public-key cryptosystems based on composite degree residuosity classes // Advances in cryptology-EUROCRYPT'99. - Springer Berlin Heidelberg, 1999. P. 223-238.
Fellows M., Koblitz N. Combinatorial cryptosystems galore // Contemporary Mathematics. 1993. V. 168. No. 2. P. 51-61.
Albrecht M. R. et al. Polly cracker, revisited // Advances in Cryptology-ASIACRYPT 2011. - Springer Berlin Heidelberg, 2011. P. 179-196.
Domingo-Ferrer J. A provably secure additive and multiplicative privacy homomorphism* // Information Security. - Springer Berlin Heidelberg, 2002. P. 471-483.
Armknecht F., Sadeghi A.-R. A New Approach for Algebraically Homomorphic Encryption // Cryptology ePrint Archive: Report 2008/422.
Melchor C. A., Gaborit P., Herranz J. Additive Homomorphic Encryption with t-Operand Multiplications. Eprint 2008/378.
Grigoriev D., Ponomarenko I. Homomorphic public-key cryptosystems and encrypting boolean circuits // Applicable Algebra in Engineering, Communication and Computing. 2006. V. 17. No. 3-4. P. 239-255.
Григорьев Д. Ю., Пономаренко И. Н. О неабелевых гомоморфных криптосистемах с открытым ключом // Записки научных семинаров ПОМИ. 2002. Т. 293. № 0. С. 39-58.
Kushilevitz E., Ostrovsky R. Replication is not needed: Single database, computationally-private information retrieval // 2013 IEEE 54th Annual Symposium on Foundations of Computer Science. IEEE Computer Society. 1997. P. 364.
Lyubashevsky V., Peikert C., Regev O. On ideal lattices and learning with errors over rings // Journal of the ACM (JACM). 2013. V. 60. No. 6. - 43 p.
Micciancio D., Goldwasser S. Complexity of lattice problems: a cryptographic perspective // Springer Science & Business Media. 2002. V. 671.
Smart N. P., Vercauteren F. Fully homomorphic encryption with relatively small key and ciphertext sizes // Public Key Cryptography-PKC 2010. - Springer Berlin Heidelberg, 2010. P. 420-443.
Stehlé D., Steinfeld R. Faster fully homomorphic encryption // Advances in Cryptology-ASIACRYPT 2010. - Springer Berlin Heidelberg, 2010. P. 377-394.
Ogura N. et al. An improvement of key generation algorithm for Gentry's homomorphic encryption scheme // Advances in Information and Computer Security. - Springer Berlin Heidelberg, 2010. P. 70-83.
Schmidt P. Fully homomorphic encryption: Overview and cryptanalysis. - Diploma Thesis, University of Dortmund, Dortmund, Germany, 2011.
Gentry C., Halevi S. Implementing Gentry's fully-homomorphic encryption scheme // Advances in Cryptology-EUROCRYPT 2011. - Springer Berlin Heidelberg, 2011. P. 129-148.
Van Dijk M. et al. Fully homomorphic encryption over the integers // Advances in cryptology-EUROCRYPT 2010. - Springer Berlin Heidelberg, 2010. P. 24-43.
Howgrave-Graham N. Approximate integer common divisors // Cryptography and Lattices. - Springer Berlin Heidelberg, 2001. P. 51-66.
Coron J. S. et al. Fully homomorphic encryption over the integers with shorter public keys // Advances in Cryptology-CRYPTO 2011. - Springer Berlin Heidelberg, 2011. P. 487-504.
Zhang L., Yue Q. A fast integer-based batch full-homomorphic encryption scheme over finite field // IACR Cryptology ePrint Archive. 2013. V. 2013. - 793 p.
Сергеев К. В. Об одном методе построения схемы полного гомоморфного шифрования // Труды Института системного программирования РАН. 2012. Т. 23.
Brakerski Z., Vaikuntanathan V. Efficient fully homomorphic encryption from (standard) LWE // SIAM Journal on Computing. 2014. V. 43. No. 2. P. 831-871.
Regev O. On lattices, learning with errors, random linear codes, and cryptography // Journal of the ACM (JACM). 2009. V. 56. No. 6. - 34 p.
Peikert C. Public-key cryptosystems from the worst-case shortest vector problem // Proceedings of the forty-first annual ACM symposium on Theory of computing. - ACM, 2009. P. 333-342.
Brakerski Z., Vaikuntanathan V. Fully homomorphic encryption from ring-LWE and security for key dependent messages // Advances in Cryptology-CRYPTO 2011. - Springer Berlin Heidelberg, 2011. P. 505-524.
Lyubashevsky V., Peikert C., Regev O. On ideal lattices and learning with errors over rings // Journal of the ACM (JACM). 2013. V. 60. No. 6. - 43 p.
Naehrig M., Lauter K., Vaikuntanathan V. Can homomorphic encryption be practical? // Proceedings of the 3rd ACM workshop on Cloud computing security workshop. ACM. 2011. P. 113-124.
Brakerski Z., Gentry C., Vaikuntanathan V. (Leveled) fully homomorphic encryption without bootstrapping // Proceedings of the 3rd Innovations in Theoretical Computer Science Conference. ACM. 2012. P. 309-325.
Gentry C., Halevi S., Smart N. P. Fully homomorphic encryption with polylog overhead // Advances in Cryptology-EUROCRYPT 2012. - Springer Berlin Heidelberg, 2012. P. 465-482.
Smart N. P., Vercauteren F. Fully homomorphic SIMD operations // Designs, codes and cryptography. 2014. V. 71. No. 1. P. 57-81.
Halevi S., Shoup V. Algorithms in helib // Advances in Cryptology-CRYPTO 2014. - Springer Berlin Heidelberg, 2014. P. 554-571.
Coron J. S., Naccache D., Tibouchi M. Public key compression and modulus switching for fully homomorphic encryption over the integers // Advances in Cryptology-EUROCRYPT 2012. - Springer Berlin Heidelberg, 2012. P. 446-464.
Cheon J. H. et al. Batch Fully Homomorphic Encryption over the Integers // EUROCRYPT. 2013. V. 7881. P. 315-335.
Brakerski Z. Fully homomorphic encryption without modulus switching from classical GapSVP // Advances in Cryptology-CRYPTO 2012. - Springer Berlin Heidelberg, 2012. P. 868-886.
Brakerski Z., Gentry C., Halevi S. Packed ciphertexts in LWE-based homomorphic encryption // Public-Key Cryptography-PKC 2013. - Springer Berlin Heidelberg, 2013. P. 1-13.
Coron J. S., Lepoint T., Tibouchi M. Scale-invariant fully homomorphic encryption over the integers // Public-Key Cryptography-PKC 2014. - Springer Berlin Heidelberg, 2014. P. 311-328.
Fan J., Vercauteren F. Somewhat Practical Fully Homomorphic Encryption // IACR Cryptology ePrint Archive. 2012. V. 2012. P. 144.
Bos J. W. et al. Improved security for a ring-based fully homomorphic encryption scheme // Cryptography and Coding. - Springer Berlin Heidelberg, 2013. P. 45-64.
Lepoint T., Naehrig M. A comparison of the homomorphic encryption schemes FV and YASHE // Progress in Cryptology-AFRICACRYPT 2014. - Springer International Publishing, 2014. P. 318-335.
Lepoint T. A proof-of-concept implementation of the homomorphic evaluation of SIMON using FV and YASHE leveled homomorphic cryptosystems, 2014 // Available under the CeCILL License at https://github. com/tlepoint/homomorphic-simon.→ Cited on. P. 9.
Gentry C., Sahai A., Waters B. Homomorphic encryption from learning with errors: Conceptually-simpler, asymptotically-faster, attribute-based // Advances in Cryptology-CRYPTO 2013. - Springer Berlin Heidelberg, 2013. P. 75-92.
Berkoff A., Liu F. H. Leakage Resilient Fully Homomorphic Encryption // Theory of Cryptography. - Springer Berlin Heidelberg, 2014. P. 515-539.
Brakerski Z., Vaikuntanathan V. Lattice-based FHE as secure as PKE // Proceedings of the 5th conference on Innovations in theoretical computer science. ACM. 2014. P. 1-12.
Alperin-Sheriff J., Peikert C. Faster bootstrapping with polynomial error // Advances in Cryptology-CRYPTO 2014. - Springer Berlin Heidelberg, 2014. P. 297-314.
Gentry C. Computing on the edge of chaos: Structure and randomness in encrypted computation.
Halevi S., Shoup V. Bootstrapping for HElib.
Ducas L., Micciancio D. FHE Bootstrapping in less than a second // Cryptology ePrint Archive, Report 2014/816. 2014. http://eprint. iacr. org.
Ducas L., Micciancio D. Implementation of FHEW. https://github.com/lducas/FHEW, 2014.
Armknecht F. et al. On constructing homomorphic encryption schemes from coding theory // Cryptography and Coding. - Springer Berlin Heidelberg, 2011. P. 23-40.
Bogdanov A., Lee C. H. Homomorphic encryption from codes // arXiv preprint arXiv:1111.4301. - 2011.
Brakerski Z. When homomorphism becomes a liability // Theory of Cryptography. - Springer Berlin Heidelberg, 2013. P. 143-161.
Kipnis A., Hibshoosh E. Efficient Methods for Practical Fully Homomorphic Symmetric-key Encrypton, Randomization and Verification // IACR Cryptology ePrint Archive. 2012. No. 637.
Xiao L., Bastani O., Yen I. L. An Efficient Homomorphic Encryption Protocol for Multi-User Systems // IACR Cryptology ePrint Archive. 2012. No. 193.
Vizár D., Vaudenay S. Analysis of Chosen Symmetric Homomorphic Schemes // Central European Crypto Conference. 2014. No. EPFL-CONF-198992.
Трепачева А. В. Криптоанализ симметричных полностью гомоморфных линейных криптосистем на основе задачи факторизации // Известия Южного федерального университета. Технические науки. 2015. Т. 165. № 4.
Rostovtsev A., Bogdanov A., Mikhaylov M. Secure evaluation of polynomial using privacy ring homomorphisms // IACR Cryptology ePrint Archive. 2011. V. 2011. P. 24.
Zhirov A., Zhirova O., Krendelev S. F. Practical fully homomorphic encryption over polynomial quotient rings // Internet Security (WorldCIS). 2013 World Congress on. IEEE. 2013. P. 70-75.
Трепачева А. В. Криптоанализ шифров, основанных на гомоморфизмах полиномиальных колец // Известия Южного федерального университета. Технические науки. 2014. Т. 157. № 8. C. 96-107.
Trepacheva A., Babenko L. Known plaintexts attack on polynomial based homomorphic encryption // Proceedings of the 7th International Conference on Security of Information and Networks. ACM. 2014. P. 157.
Nuida K. A Simple Framework for Noise-Free Construction of Fully Homomorphic Encryption from a Special Class of Non-Commutative Groups // IACR Cryptology ePrint Archive. 2014. V. 2014. P. 97.
Tamayo-rios M. Method for fully homomorphic encryption using multivariate cryptography: заяв. пат. 13/915,500 США. 2013.
Буртыка Ф. Б. Симметричное полностью гомоморфное шифрование с использованием неприводимых матричных полиномов // Известия Южного федерального университета. Технические науки. 2014. Т. 158. № 9. С. 107-122.
Burtyka Ph., Makarevich O. Symmetric Fully Homomorphic Encryption Using Decidable Matrix Equations // Proceedings of the 7th International Conference on Security of Information and Networks. ACM. 2014. P. 186-196. doi: 10.1145/2659651.2659693
Буртыка Ф. Б. О сложности нахождения корней булевых матричных полиномов // Математическое моделирование. 2015. Т. 27. № 7.
Буртыка Ф. Б. Пакетное симметричное полностью гомоморфное шифрование на основе матричных полиномов // Труды ИСП РАН. 2014. Т. 26. № 5. С. 99-115.
Vaikuntanathan V. How to compute on encrypted data // Progress in Cryptology-INDOCRYPT 2012. - Springer Berlin Heidelberg, 2012. P. 1-15.
- Купить