350 руб
Журнал «Системы высокой доступности» №3 за 2013 г.
Статья в номере:
Гомоморфные криптосистемы
Авторы:
Ф.Б. Буртыка - аспирант, Южно-Российский региональный центр информатизации (ЮГИНФО), Южный федеральный университет. E-mail: fburtyka@sfedu.ru А.В. Трепачева - аспирант, Южно-Российский региональный центр информатизации (ЮГИНФО), Южный федеральный университет. E-mail: atrepacheva@sfedu.ru
Аннотация:
Предложена простая схема полностью гомоморфного шифрования. Приведены некоторые примеры её использования и особенности реализации. Рассмотрен метод шифрования полинома, вычисляемого над данными в криптосистеме «Polly Cracker» и других гомоморфных криптосистемах.
Страницы: 136-143
Список источников

 

 

  1. Doerte K. Rappe. Homomorphic cryptosystems and their applications // Cryptology ePrint Archive. Report. 2006. URL: http://eprint.iacr.org/2006/001.
  2. Chung K.-M., Kalai Y., Vadhan S. Improved delegation of computation using fully homomorphic encryption // In Proceedings of the 30th Annual Conference on Advances in Cryptology. Lecture Notes in Computer Science, CRYPTO'10. Berlin, Heidelberg: Springer-Verlag. 2010. V. 6223. P. 483 - 501.
  3. Cramer R., Gennaro R., Schoenmakers B. A secure and optimally efficient multi-authority election scheme // In Proceedings of the 16th Annual International Conference on the Theory and Application of Cryptographic Techniques. Lecture Notes in Computer Science, EUROCRYPT'97. Berlin, Heidelberg: Springer-Verlag. 1997. V. 1233. P.103-118.
  4. Gentry C. A fully homomorphic encryption scheme // PhD thesis. Stanford University. 2009. URL: http://crypto.stanford.edu/craig.
  5. Dijk M., Gentry C., Halevi S., Vaikuntanathan V. Fully homomorphic encryption over the integers // In H. Gilbert (Ed.), EUROCRYPT 2010. LNCS. Springer. 2010. V. 6110. P.24-43.
  6. Coron J.-S., Mandal A., Naccache D., Tibouchi M. Fully Homomorphic Encryption over the Integers with Shorter Public Keys. InAdvances in Cryptology - CRYPTO 2011 // Lecture Notes in Computer Science. 2011. V. 684. P.487-504.
  7. Coron J.-S., Naccache D., Tibouchi M. Public Key Compression and Modulus Switching for Fully Homomorphic Encryption over the Integers. InAdvances in Cryptology - CRYPTO 2012 // Lecture Notes in Computer Science. 2012. V. 7237. P.446-464.
  8. Кренделев С., Косырькова О., Жиров А., Усольцева М., Яковлев М. Защищенные облачные вычисления. Гомоморфное шифрование. Новосибирск: Лаборатория НГУ-Parallels. 2011. 7 c.
  9. Лидл Р., Нидеррайтер Г. Конечные поля: Пер. с англ. / Под ред. Б. С. Цыбакова. М.: Мир. 1988. 820 с. (т. 1, 2)
  10. Деундяк В.М., Маевский А.Э. Введение в теорию помехоустойчивых систем передачи данных: учебник. Ростов н/Д: ЮФУ. 2008. 249 с.
  11. Титов С.С., Торгашова А.В. Генерация неприводимых многочленов связанных степенной зависимостью корней // Доклады Томского государственного университета систем управления и радиоэлектроники. Томск: Изд-во ТУСУР. 2010. № 2(22). Ч.1. С. 310-318.
  12. Организациязащиты информации о пациентах при её компьютерной обработке в соответствии с требованиями Федерального закона «О персональных данных» от 27.07.2006 г. No 152-ФЗ // Менеджер здравоохранения. 2010. № 12. С. 70-75.
  13. Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems // Communications of the ACM.  New York, NY, USA: ACM. 1978. Т. 21. № 2. Feb. 1978. С. 120-126.
  14. Ackermann P., Kreuzer M. Grobner basis cryptosystems. Applicable Alg. in Eng. // Commun. and Comput. 2006. №17. P.173-194.
  15. Fellows M., Koblitz N. Combinatorial cryptosystems galore! // Contemp.Math. 1994. №168. P.51-61.
  16. Barak B., Goldreich O., Impagliazzo R., Rudich S., Sahai A., Vadhan S.P., Yang K. On the (Im)possibility of Obfuscating Programs // In: Kilian, J. (ed.) CRYPTO 2001. LNCS. V. 2139. Springer. Heidelberg. 2001. P. 1-18.