А.В. ТРЕПАЧЕВА Научный руководитель – Л.К. БАБЕНКО, д.т.н., профессор КРИПТОАНАЛИЗ ПОЛНОСТЬЮ ГОМОМОРФНЫХ

advertisement
А.В. ТРЕПАЧЕВА
Научный руководитель – Л.К. БАБЕНКО, д.т.н., профессор
Южный федеральный университет, Таганрог
КРИПТОАНАЛИЗ ПОЛНОСТЬЮ ГОМОМОРФНЫХ
КРИПТОСХЕМ БЕЗ ЗНАНИЯ ОТКРЫТЫХ ТЕКСТОВ
Представлен универсальный способ криптоанализа полностью гомоморфных
криптосхем при отсутствии какой-либо достоверной информации о множестве
открытых текстов.
Криптосхемы полностью гомоморфного шифрования (ПГШ) играют
существенную роль в современной криптографии. Они могут обеспечить
для организации секретных облачных вычислений [1], протоколов электронных выборов [2], обфускации [3] и т. д.
Однако, к криптостойкости таких систем предъявлены повышенные
требования. Существует много различных атак, нацеленных на конкретные виды криптосхем [4], которые нацелены на решение той или иной
теоретико-сложностной задачи, положенной в их основу [5].
Существуют также симметричные гомоморфные криптосхемы, такие
как [6-9] нестойкие к атаке по известным открытым текстам, но по мнению авторов криптостойкие к атакам на основе только шифртекстов,
однако не было проведено исследований, определяющих влияние статистических характеристик множества открытых текстов на сложность
взлома этих криптосхем.
При этом, важным моментом является то, что для криптоанализа можно использовать сами гомоморфные свойства криптосхемы. Большинство
реальных источников открытых текстов имеют функцию вероятности появления конкретных значений отличную от равномерного распределения.
Вместе с тем чтобы воспользоваться свойством гомоморфности криптосхемы не допускается предварительное шифрование с помощью негомоморфной криптосхемы. Таким образом, даже без знания конкретного вероятностного распределения на множестве открытых тестов возможно
провести криптоанализ, при этом критерием правильного выбора ключа
будет служить максимальное отличие от равномерного распределения
полученной с помощью него последовательности в сравнении с другими
вариантами ключа.
Эксперименты с криптосхемами из [6] и [7-8] показывают, что при
сколь угодно малом отличии  вероятностного распределения на множе-
стве открытых текстов от равномерного существует такое количество
шифртекстов, при котором можно однозначно восстановить секретный
ключ, поскольку статистические характеристики показывают необходимые параметры единственным образом. Криптостойкие схемы ПГШ повидимому, не должны содержать такого рода уязвимость.
Таким образом можно предложить указанный критерий криптостойкости гомоморфного шифрования как необходимое условие состоятельности криптосхемы ПГШ.
Список литературы
1. Rivest R. L., Adleman L., Dertouzos M. L. On data banks and privacy homomorphisms
//Foundations of secure computation. – 1978. – Т. 4. – №. 11. – С. 169-180.
2. Nguyen P. Q. Breaking fully-homomorphic-encryption challenges //Cryptology and Network Security. – Springer Berlin Heidelberg, 2011. – С. 13-14.
3. Yi X., Paulet R., Bertino E. Remote End-to-End Voting Scheme //Homomorphic Encryption and Applications. – Springer International Publishing, 2014. – С. 67-79.
4. Варновский Н. П., Шокуров А. В. Гомоморфное шифрование //Российская Академия наук Институт Системного Программирования. – 2006. – С. 27.
5. Van Dijk M. et al. Fully homomorphic encryption over the integers //Advances in Cryptology–EUROCRYPT 2010. – Springer Berlin Heidelberg, 2010. – С. 24-43.
6. Domingo-Ferrer J. A Provably Secure Additive and Multiplicative Privacy Homomorphism* //Information Security. – Springer Berlin Heidelberg, 2002. – С. 471-483.
7. Zhirov A., Zhirova O., Krendelev S. F. Practical fully homomorphic encryption over polynomial quotient rings //Internet Security (WorldCIS), 2013 World Congress on. – IEEE, 2013. –
С. 70-75.
8. Жиров А. О., Жирова О. В., Кренделев С. Ф. Безопасные облачные вычисления с
помощью гомоморфной криптографии // журнал БИТ (безопасность информационных технологий). 2013. Т. 1. С. 6–12.
9. Ростовцев А., Богданов А., Михайлов М. Метод безопасного вычисления полинома
в недоверенной среде с помощью гомоморфизмов колец // Проблемы информационной безопасности. Компьютерные системы. 2011. Т. 2. С. 76–85.
Download