Статья

Название статьи ОБОБЩЕННАЯ МОДЕЛЬ СИСТЕМЫ КРИПТОГРАФИЧЕСКИ ЗАЩИЩЕННЫХ ВЫЧИСЛЕНИЙ
Автор Л.К. Бабенко, Ф.Б. Буртыка, О.Б. Макаревич, А.В. Трепачева
Рубрика РАЗДЕЛ III. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
Месяц, год 05, 2015
Индекс УДК 621.3.037.3: 004.04
DOI
Аннотация Рассматривается проблема организации вычислений над зашифрованными данными. Эта задача в последнее время приобрела большую актуальность в связи с развитием парадигмы облачных вычислений и необходимостью обеспечения адекватных мер их защиты. Однако разнообразные примитивы работы с зашифрованными данными, такие как полностью гомоморфное шифрование, функциональное шифрование, многосторонние секретные вычисления, решают свои задачи лишь в ограниченном контексте. Тогда как построение реальной системы защищенных вычислений требует разработки некой общей теории организации защищенных вычислений, использующей системный подход. Предлагается разделить всю функциональность, которую должна поддерживать система защищенных вычислений на несколько уровней, взаимодействие между которыми осуществлялось бы через интерфейсы. Представленная шестиуровневая аналитическая модель под названием «Стек интерфейсов защищенных вычислений» («СИЗВ») призвана стандартизировать и облегчить деятельность исследователей и разработчиков в области систем криптографически защищенных вычислений, т.е. таких систем, в которых обработка конфиденциальных данных ведется недоверенной стороной и, следовательно, ни на одном из этапов обработки информация не может быть расшифрована. Для каждого из уровней очерчивается проблематика, с которой исследователи имеют дело, раскрывается круг вопросов, которые должны быть решены, а также дается краткий обзор работ по данной тематике. Самый верхний уровень является самым абстрактным и предоставляет свой интерфейс прикладному программисту, затем идут два уровня, имеющие дело с внутренним представлением программ, далее – уровень, предназначенный для анализа и синтеза архитектуры виртуальной машины, уровень работы с криптографическими схемами и протоколами и, наконец, уровень аппаратной реализации элементарных операций. Необходимым условием функционирования системы криптографически защищенных вычислений является проработка и реализация в полной мере каждого из этих уровней.

Скачать в PDF

Ключевые слова Полностью гомоморфное шифрование; функциональное шифрование; многосторонние секретные вычисления; системы защищенных вычислений; аналитическая модель; защищённые облачные вычисления.
Библиографический список 1. Guellier A. Can Homomorphic Cryptography ensure Privacy?: diss. – Inria; IRISA; Supélec Rennes, équipe Cidre; Université de Rennes 1, 2014.
2. Burtyka P., Makarevich O. Symmetric Fully Homomorphic Encryption Using Decidable Matrix Equations // Proceedings of the 7th International Conference on Security of Information and Networks. – ACM, 2014. – P. 186.
3. Буртыка Ф.Б. Симметричное полностью гомоморфное шифрование с использованием неприводимых матричных полиномов // Известия ЮФУ. Технические науки. – 2014. – № 8 (157). – C. 107-122.
4. Буртыка Ф.Б. Пакетное симметричное полностью гомоморфное шифрование на основе матричных полиномов // Труды ИСП РАН. – 2014. – Т. 26, № 5. – С. 99-115.
5. Bain A., Mitchell J., Sharma R., Stefan D., Zimmerman J. A domain-specific language for computing on encrypted data // 31st International Conference on Foundations of Software Technology and Theoretical Computer Science. – 2011. – P. 6.
6. Malkhi D., Nisan N., Pinkas B., Sella Y. Fairplay – Secure Two-Party Computation System // USENIX Security Symposium. – 2004. – Vol. 4.
7. Bogetoft P., Christensen, D. L., Damgård, I., Geisler, M., Jakobsen T.P., Krøigaard Nielsen J.D., Nielsen J.B., Nielsen K., Pagter J., Schwartzbach M., and Toft T. Secure multiparty computation goes live // Financial Cryptography and Data Security. – Springer Berlin Heidelberg, 2009. – P. 325-343.
8. Nielsen J.D., Schwartzbach M.I. A domain-specific programming language for secure multiparty computation // Proceedings of the 2007 workshop on Programming languages and analysis for security. – ACM, 2007. – P. 21-30.
9. Mitchell, J. C., Sharma, R., Stefan, D., Zimmerman, J. Information-flow control for programming on encrypted data //Computer Security Foundations Symposium (CSF), 2012 IEEE 25th. – IEEE, 2012. – P. 45-60.
10. Fletcher C. W., Dijk M., Devadas S. Towards an interpreter for efficient encrypted computation // Proceedings of the 2012 ACM Workshop on Cloud computing security workshop. – ACM, 2012. – P. 83-94.
11. Zhuravlev D., Samoilovych I., Orlovskyi R., Bondarenko I., Lavrenyuk Y. Encrypted Program Execution // Trust, Security and Privacy in Computing and Communications (TrustCom), 2014 IEEE 13th International Conference on. – IEEE, 2014. – P. 817-822.
12. Варновский Н. П., Захаров В.А., Кузюрин Н.Н., Шокуров А.В. Современное состояние исследований в области обфускации программ: определения стойкости обфускации // Труды ИСП РАН. – 2014. – Т. 26, № 3. – P. 167-198.
13. Brenner M., Perl H., Smith M. How practical is homomorphically encrypted program execution? An implementation and performance evaluation // Trust, Security and Privacy in Computing and Communications (TrustCom), 2012 IEEE 11th International Conference on. – IEEE, 2012. – P. 375-382.
14. Cousins, D. B., Rohloff, K., Peikert, C., Schantz, R. SIPHER: Scalable implementation of primitives for homomorphic encryption–FPGA implementation using Simulink // High Performance Extreme Computing Conference. – 2011.
15. Moore C., O'Neill M., Hanley N., O'Sullivan E. Accelerating integer-based fully homomorphic encryption using Comba multiplication // Signal Processing Systems (SiPS), 2014 IEEE Workshop on. – IEEE, 2014. – P. 1-6.
16. Doröz Y., Öztürk E., Sunar B. A million-bit multiplier architecture for fully homomorphic encryption // Microprocessors and Microsystems. – 2014. – Vol. 38, No. 8. – P. 766-775.
17. Wang, W., Hu, Y., Chen, L., Huang, X., & Sunar, B. Accelerating fully homomorphic encryption using GPU // High Performance Extreme Computing (HPEC), 2012 IEEE Conference on. – IEEE, 2012. – P. 1-5.
18. Moore C., Hanley N., McAllister J., O’Neill M., O’Sullivan E., Cao X. Targeting FPGA DSP slices for a large integer multiplier for integer based FHE // Financial Cryptography and Data Security. – Springer Berlin Heidelberg, 2013. – P. 226-237.
19. Moore C., O'Neill M., O'Sullivan E., Doröz Y., & Sunar B. Practical homomorphic encryption: A survey // Circuits and Systems (ISCAS), 2014 IEEE International Symposium on. – IEEE, 2014. – P. 2792-2795.
20. Curatelli F., Mangeruca L. A method for computing the number of iterations in data dependent loops // Real-Time Systems. – 2006. – Vol. 32, No. 1-2. – P. 73-104.

Comments are closed.