Compressão e Otimização de Chaves Públicas usando Algoritmo Genético em Criptografia Completamente Homomórfica

  • Joffre Gavinho Filho UFRJ
  • Gabriel Pereira da Silva UFRJ
  • Claudio Micelli UFRJ

Resumo


A Criptografia Homomórfica é uma técnica de criptografia para o processamento de dados criptografados sem a necessidade de decifra-los. Tal método é indicado para uso em ambientes não confiáveis, como por exemplo as plataformas de computação em nuvem. Vários métodos têm sido propostos para a implementação dessa técnica. Porém, o grande problema destes métodos é que, para a sua operacionalização, há a necessidade da geração de chaves públicas com tamanhos excessivanente grandes. Este artigo tem como objetivo implementar e otimizar as técnicas de redução de chaves públicas usando Algoritmos Genéticos (AG) para a calibração dos parâmetros das primitivas do regime das variantes de testes de Coron e de Bilar.

Referências

Bilar, G. R. “Implementação do esquema totalmente homomórfico sobre números inteiros utilizando python com compressão de chave pública”. – Trabalho de Graduação UNIVEM. 2014.

Boneh, D., Halevi, S., Hamburg, M., et al. “Circular-secure encryption from decision diffie-hellman”. In: Advances in Cryptology–CRYPTO 2008,Springer, pp. 2008.

Buchmann, Johannes A. “Introdução a Criptografia”. Ed. Berkeley, São Paulo 2002.

Brakerski, Z., gentry, C., Vaikuntanathan, V. “Fully homomórfica encryption without bootstrapping”, ITCS 2012, 2012.

Coron, J., Naccache, D., Tibouchi, M. Optimization of Fully Homomórfica Encryption. Cryptology ePrint Archive, Report 2011/440, 2012.

Coron, J., Mandal, A., Naccache, D., et al. “Fully homomorphic encryption over the integers with shorter public keys”, Advances in Cryptology–, pp. 487–504, 2011.

CSA Security Guidance for Critical Areas of Focus in Cloud Computing –v2.1. Cloud Security Alliance.2009.

DHGV Dijk., M. Van, Gentry, C., Halevi, S. e Vaikuntanathan, V., Fully homomorphic encryption over the integers. In H. Gilbert (Ed.), EUROCRYPT 2010, LNCS, vol. 6110, Springer, p. 24-43, 2010.

Gentry, C. “Fully homomórfica encryption using ideal lattices”. In: Proceedings of the 41st annual ACM symposium on Theory of computing, pp. 169–178. ACM, 2009.

Lacerda, E.G.M e Carvalho, A.C.P.L. “Introdução aos algoritmos genéticos”, In: Sistemas inteligentes: aplicações a recursos hídricos e ciências ambientais. Editado por Galvão, C.O., Valença, M.J.S. Ed. Universidade/UFRGS: ABRH. 1999.

Michael O. Rabin. Probabilistic algorithm for testing primality. Journal of Number Theory , 12(1):128 – 138, 1980.

Morris, Christopher , "Navy Ultra's Poor Relations", in Hinsley, F.H.; Stripp, Alan, Codebreakers: The inside story of Bletchley Park, Oxford: Oxford University Press, p. 235, ISBN 978-0-19-280132-6-1993

NIST-National institute of standards and technology. Cyber security Framework Development Overview.NIST’s Role in Implementing Executive Order 7213636, Improving Critical Infrastructure Cybersecurity, Presentation to ISPAB, 2013.

RDA R L Rivest, L Adleman, and M L Dertouzos. On data banks and privacy homomorphisms, in r. a. demillo et al. In Eds.), Foundations of Secure Computation, pages 169–179. Academic Press, 1978.

Smart, N.; Vercauteren, F. Fully homomórfica encryption with relatively small key and ciphertext sizes. Cryptology ePrint Archive, Report 2009/571, 2009. Stalling, Willian, Criptografia e Segurança de Redes: Princípios E Práticas 4. Ed. Prentice Hall Brasil, pag 17-36. 2007.

Sousa, F. R. C.; Moreira, L. O.; Machado, J. C. Computação em Nuvem: Conceitos, Tecnologias, Aplicações e Desafios. Fortaleza. 2009.

William Stein. SAGE: A Computer System for Algebra and Geometry Experimentation. 2012.
Publicado
09/11/2015
Como Citar

Selecione um Formato
GAVINHO FILHO, Joffre; SILVA, Gabriel Pereira da; MICELLI, Claudio. Compressão e Otimização de Chaves Públicas usando Algoritmo Genético em Criptografia Completamente Homomórfica. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 15. , 2015, Florianópolis. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2015 . p. 225-238. DOI: https://doi.org/10.5753/sbseg.2015.20097.