Тип работы:
Предмет:
Язык работы:


Система аутентификации пользователей

Работа №130317

Тип работы

Дипломные работы, ВКР

Предмет

информационные системы

Объем работы22
Год сдачи2017
Стоимость4750 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
29
Не подходит работа?

Узнай цену на написание


Введение 4
1. Постановка задачи 5
2. Схемы полностью гомоморфного шифрования 6
3. Описание реализуемой криптосистемы 10
3.1. Гомоморфизм колец Zn и Zn[x] . . . . . . . . . . . . . . . 10
3.2. Построение схемы гомоморфного шифрования . . . . . . 12
3.2.1. Шифрование и выбор секретного ключа . . . . . . 12
3.2.2. Расшифрование . . . . . . . . . . . . . . . . . . . . 12
3.2.3. Пример . . . . . . . . . . . . . . . . . . . . . . . . . 12
3.3. Криптоанализ системы . . . . . . . . . . . . . . . . . . . . 13
3.3.1. Атака с подобранным открытым текстом . . . . . 13
3.3.2. Атака с подобранным шифротекстом . . . . . . . . 14
4. Реализация схемы гомоморфного шифрования 16
4.1. Реализация библиотеки многочленов . . . . . . . . . . . . 16
4.2. Реализация схемы гомоморфного шифрования . . . . . . 17
5. Характериcтики работы системы 19
Заключение 21
Список литературы 22

В последнее время облачные системы достигли беспрецедентного
уровня использования. Несмотря на несомненные преимущества обла-
ка перед традиционными системами, к их недостаткам можно отнести
риски, связанные с безопасностью передачи и приема данных. Таким
образом встает вопрос о реализации надежной системы аутентификации.
На текущий момент существует несколько различных способов аутен-
тификации, среди них – аутентификация с помощью пароля(одноразового,
многоразового), токена или электронной подписи.[8]
В процессе реализации системы аутентификации в облаке зачастую
необходимо убедиться в неотслеживаемости передаваемой аутентифи-
кационной информации. Среди различных способов решения данной
проблемы существует метод использования гомоморфного шифрования
при передаче аутентификационных данных облаку. Данное шифрова-
ние, помимо всего прочего, позволяет производить скрытные вычисле-
ния, т.е. не передавать в облако никаких реальных данных, а только за-
шифрованные, без возможности расшифрования на сервере, нивелируя
тем самым большинство проблем связанных с безопасностью в облаке.
Однако, реализация полностью гомоморфной системы, которую можно
использовать на практике является сложной задачей и до последнего
времени вообще считалась неразрешимой. Лишь после 2009 года, когда
Крейг Джентри в своей работе доказал возможность существования
подобной системы, начались активные исследования в этой области. В
данной работе я рассматриваю один из вариантов реализации подобной системы.

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В данной работе рассматривались полностью гомоморфные схемы
шифрования, исследования в области которых активно ведутся в по-
следнее десятелетие в связи с бурным развитием облачных технологий.
Была реализована одна из подобных схем шифрования - схема, пред-
ложенная А. Абрамовым. В процессе изучения данной схемы, основан-
ной на гомоморфизме в кольце многочленов, обнаружились следующие
недостатки существующих решений - степени многочленов при опера-
циях умножения растут слишком быстро, делая невозможным исполь-
зование схемы на практике; потенциальные уязвимости к некоторым
видам атак. Несмотря на эти проблемы, данная область по прежнему
видится перспективной и есть основания полагать, что исследования бу-
дут продолжаться. Таким образом, разработанная в работе библиотека
для работы с многочленами послужит хорошим базисом для дальней-
шего изучения и улучшения существующей схемы.
К результатам выпускной работы относится:
1. Реализация библиотеки для работы с целыми и дробными многочленами.
2. Реализация схемы полностью гомоморфного шифрования, пред-
ложенной А. Абрамовым.
3. Тестирование реализации схемы гомоморфного шифрования.
Реализация находится по адресу:
https://github.com/liza-efremova/fully-homomorphic-encryption.


[1] Darel W. Hardy Carol L. Walker. Applied Algebra: Codes, Ciphers, and
Discrete Algorithms. –– Prentice Hall, 2003. –– 420 p.
[2] Gentry Craig. A fully homomorphic encryption scheme // PhD thesis.
– Stanford University. –– 2009. –– URL: http://crypto.stanford.edu/craig.
[3] Gentry Craig Halevi Shai Smart Nigel P. Homomorphic Evaluation of
the AES Circuit. // Lecture Notes in Computer Science. –– 2012. ––
Vol. 7417. –– P. 850–867. –– URL: https://eprint.iacr.org/2012/099.pdf.
[4] Lenstra A. K.; Lenstra H. W.; Lovász László. Factoring polynomials
with rational coefficients // Mathematische Annalen. –– 1982. –– Vol.
261, no. 4. –– P. 515–534.
[5] R.L. Rivest L. Adleman, Dertouzos M.L. On data banks and
privacy homomorphisms. In Foundations of Secure Computation //
Foundations of secure computation. –– 1978. –– Vol. 32, no. 4. ––
P. 169–178. –– URL: http://luca-giuzzi.unibs.it/corsi/Support/
papers-cryptography/RAD78.pdf.
[6] А. О. Жиров О. В. Жирова С. Ф. Кренделев. Безопасные об-
лачные вычисления с помощью гомоморфной криптографии //
НГУ-Parallels. –– 2011. –– URL: http://bit.mephi.ru/wp-content/
uploads/2013/2013_1/part_1.pdf.
[7] Абрамов А. Гомоморфное шифрование. –– 2015.
[8] Введение в криптографию / В. В. Ященко, Н. П. Варновский,
Ю. В. Нестеренко и др. ; Под ред. В. В. Ященко. –– M. : МЦНМО, 2012. –– 348 с.


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ