- •Гомоморфное шифрование
- •Гомоморфизм
- ••Под гомоморфным шифрованием понимается криптографический примитив, представляющий собой функцию шифрования, удовлетворяющую дополнительному требованию
- •Гомоморфное шифрование может найти широкое применение в защите информации.
- •Классификация гомоморфных систем шифрования
- •Примеры криптосистем для гомоморфного шифрования
- •2. Криптосистема Эль -Гамаля
- ••Шифрование
- •••Дешифрование
- •Гомоморфное свойство системы Эль-Гамаля
- •Гомоморфизм криптосистемы Рабина
- •Дешифрование
- •• Гомоморфное свойство КС Рабина:
- •3.Криптосистема Пэйе (Paillier 1999г.)
- •Математические основы
- •Пример построения подмножеств
- •3.Криптосистема Пэйе (Paillier 1999г.)
- •Способы выбора g
- •• Шифрование
- •Свойства гомоморфности
- •Пример схемы Пэйе
- ••3. Расшифрование
- •Применение схемы Пэйе
- •Анонимные вычисления
- •Решение.
- •Протокол скрытого поиска точек интереса
- •Понятие объекта “Точки интереса”
- •Сервис определения местопололожения
- ••LBS дает возможность пользователям запрашивать детальную информацию о точках интереса в их окрестности.
- •Идея построения протокола взаимодействия пользователя и LBS, обеспечивающего скрытность местополжения пользователя и точек
- •Типы протоколов скрытого определения местоположения “точек интереса” мобильных пользователей
- •Протокол скрытого определения местоположения точек интереса без конфиденциальности данных сервера для одного типа
- •Протокол kNN-запроса состоит из четырех алгоритмов:
- •Подготовка исходных данных
- •Формирование запроса серверу
- •Формирование ответа сервера
- •На основе , и сервер вычисляет , где для :
- •Прием ответа R и его обработка
- •Протокол без конфиденциальности данных LBS провайдера, обеспечивает только конфиденциальность местоположения мобильного пользователя, так
- •Пример протокола
- •Генерация ключей
- •Формирование запроса (пример)
- •Генерация ответа сервером (пример)
- •Обработка ответа (пример)
- •Для устранения этого недостатка разработан другой протокол,
- •Таким образом, протокол на основе криптосхемы Пэйе отвечает требованиям безопасности:
Гомоморфное шифрование
Гомоморфизм
Пусть А и В группы и пусть ξ операция, отображающая элементы группы А в элементы группы В.
Отображение ξ(A→В) называется гомоморфным, если произведению (сложению) элементов в А, соответствует произведение (сложение) их отображений в В, т.е.
ξ(а× ξ(в)×ξ (
ξ(а+ξ(в)+ξ (
•Под гомоморфным шифрованием понимается криптографический примитив, представляющий собой функцию шифрования, удовлетворяющую дополнительному требованию гомоморфности относительно каких-либо алгебраических операций над открытыми сообщениями.
•Пусть E(k,m) – функция шифрования, где m –открытое сообщение, k- ключ шифрования.
•Функция шифрования E гомоморфна относительно операции ξ1, над открытыми сообщениями, если существует операция ξ2 над криптограммами такая, что из криптограммы (E(k,m1) ξ2 E(k,m2)) при дешифровании извлекается открытое сообщение m1 ξ1m2.
Гомоморфное шифрование может найти широкое применение в защите информации.
Пример. Вычисления над зашифрованными данными.
Пусть конфиденциальные данные хранятся в зашифрованном виде и над ними нужно произвести какие-то вычисления (сложить, умножить и пр.). Классический подход такой: данные нужно расшифровать, провести соответствующую операцию и снова зашифровать результат. Для этого нужна защищенная аппаратура, ключи и выполнение всех организационных мероприятий по защите данных. То есть все очень ответственно, строго и сложно. Избежать этого можно, если вычисления проводить над зашифрованными данными. А расшифровать, если нужно, получить конечный результат.
Классификация гомоморфных систем шифрования
Разрешено |
Можно использовать |
Применение обеих |
использование |
одновременно две |
операций над |
только одной |
операции, одна из |
зашифрованными |
операции в |
которых будет |
данными в |
неограниченно |
выполняться в |
неограниченном |
м количестве. |
ограниченном |
количестве. 5 |
|
количестве. |
|
Примеры криптосистем для гомоморфного шифрования
•1. Криптосистема РША
Обозначения N=pq –модуль;
e –открытая экспонента; (N,e) – открытый ключ, d – закрытая экспонента.
С=Е((N,e),m)= –криптограмма. D(d,Е((N,e),m))==m.
Функция Е - гомоморфна относительно операции умножения открытых текстов. Действительно, для двух открытых сообщений m1, m2 и любого открытого ключа k криптограмма произведения равна произведению криптограмм сомножителей Е(k,m1·m2)=Е(k,m1)·Е(k,m2)
D(Е(k,m1)·E(k,m2))= m1·m2.
•Покажем гомоморфизм по умножению для любых двух m1 и m2: Пусть с1=mod n, с2= mod n.
c1 с2= modn∙ mod n= mod n= mod n=c. = mod n=).
Пример,
Предположим, что имеются сообщения m1 = 56947, m2 = 64413. Ключи: pk=e=(5437,189781), sk= (49269).
Зашифруем сообщения, используя открытый ключ:
с1= 569475437mod 189781 =96068; c2= 644135437mod 189781= 149380. с1с2= 96068∙ 149380 mod 189781= 157744.
D( c1∙ c2)= 15774449269mod 189781=39943.
Такой же результат мы можем получить при умножении открытых сообщений: m1∙ m2= 56947∙ 64413 mod 189781 = 39943.
2. Криптосистема Эль -Гамаля
Генерация• ключей
•Для генерации ключей проводятся следующие операции:
•Генерируется просто число p и примитивный элемент
•Выбирается случайное число а, такое что
и вычисляется значение
Открытым ключом выбирается набор y= ), закрытый ключ – число а.
•Шифрование
Для шифрования сообщения М выполняются следующие шаги:
1.Сообщение М представляется в виде цепочки чисел , каждое из которых не превосходит ;
2.Выбирается случайное число ,
3.Вычисляется
4.Получена криптограмма