Análise da complexidade dos algoritmos de Criptografia Homomórfica

Autores

DOI:

https://doi.org/10.5902/2179460X87825

Palavras-chave:

Criptografia Parcialmente Homomórfica, Complexidade computational, Privacidade, Segurança

Resumo

A Criptografia Parcialmente Homomórfica é importante para a preservação da privacidade no processamento de qualquer informação sensível. Este trabalho apresenta esquemas de Criptografia Parcialmente Homomórfica aplicados a inteiros, os quais suportam apenas uma operação homomórfica, seja aditiva ou multiplicativa. Realizamos a análise das complexidades de tempo computacional associadas às operações de cifragem, decifragem, cálculo do homomorfismo e possíveis ataques a cada esquema. Além disso, comparamos os esquemas estudados, detalhando seus algoritmos e destacando suas principais características de eficiência e segurança.

Downloads

Não há dados estatísticos.

Biografia do Autor

Aline De Lurdes Zuliani Lunkes, Laboratório Nacional de Computação Científica

Possui graduação em Matemática - Licenciatura pela Universidade Federal de Santa Maria (2015), Mestrado em Modelagem Computacional pela Universidade Federal do Rio Grande (2018), e Doutorado em Modelagem Computacional pelo Laboratório Nacional de Computação Científica (2023). 

Fábio Borges de Oliveira, Laboratório Nacional de Computação Científica

He holds a Ph.D. degree in Doctor of Engineering in the Department of Computer Science at Technological University of Darmstadt - Germany (TU Darmstadt), a Master of Computational Modeling at Brazilian National Laboratory for Scientific Computing (LNCC in Portuguese), and a Bachelor of Mathematics at State University of Londrina - Brazil (UEL in Portuguese). Currently, he is developing research at the LNCC.

Referências

Acar, A., Aksu, H., Uluagac, A. S., & Conti, M. (2018). A survey on homomorphic encryption schemes: Theory and implementation. ACM Comput. Surv., 51(4), 79:1–79:35. DOI: https://doi.org/10.1145/3214303

Borges, F., Lara, P., & Portugal, R. (2017). Parallel algorithms for modular multi-exponentiation. Applied Mathematics and Computation, 292, 406–416. DOI: https://doi.org/10.1016/j.amc.2016.07.036

Borges, F., Portugal, F. & Lara, S. (2007). Autenticaç˜ao e o problema do logaritmo discreto. Revista H´ıfen, 31(59/60), 106–111. http://revistaseletronicas.pucrs.br/fo/ojs/index.php/hifen/article/view/3884.

Clarkson, J. B. (1994). Dense probabilistic encryption. In Proceedings of the Workshop on Selected Areas of Cryptography. (pp. 120-128). Clarkson University.

Damg˚ard, I., & Jurik, M. (2001). A generalisation, a simplication and some applications of paillier’s probabilistic public-key system. In Kim, K., editor, Public Key Cryptography. (pp. 119-136). Springer Berlin Heidelberg. DOI: https://doi.org/10.1007/3-540-44586-2_9

Elgamal, T. (1985). A public key cryptosystem and a signature scheme based on discrete logarithms. In Goos, G. Hartmanis, J., editor, Proceedings of CRYPTO 84 on Advances in Cryptology. (pp. 469 - 472). Springer-Verlag. DOI: https://doi.org/10.1109/TIT.1985.1057074

Fousse, L., Lafourcade, P., & Alnuaimi, M (2011). Benaloh’s dense probabilistic encryption revisited. In Vaudenay, S., & Petit, C., editor, Progress in Cryptology – AFRICACRYPT 2011. (pp. 348-362). Springer Berlin Heidelberg. DOI: https://doi.org/10.1007/978-3-642-21969-6_22

Goldwasser, S. & Micali, S. (1982). Probabilistic encryption & how to play mental poker keeping secret all partial information. In Proceedings of the Fourteenth Annual ACM Symposium on Theory of Computing. (pp. 365–377). Association for Computing Machinery. DOI: https://doi.org/10.1145/800070.802212

Halevi, S. (2017). Homomorphic encryption. In Lindell, Y., editor, Tutorials on the Foundations of Cryptography: Dedicated to Oded Goldreich. (pp. 219–276). Springer International Publishing. https://doi.org/10.1007/978-3-319-57048-8 5. DOI: https://doi.org/10.1007/978-3-319-57048-8

Kawachi, A., Tanaka, K., & Xagawa, K. (2007). Multi-bit cryptosystems based on lattice problems. In Okamoto, T., & Wang, X., editor, Public Key Cryptography – PKC 2007. (pp. 315-329). Springer Berlin Heidelberg. DOI: https://doi.org/10.1007/978-3-540-71677-8_21

Lara, P., & Borges, F. (2008). O algoritmo de fatoração gnfs. In Congresso Nacional de Matem´atica Aplicada e Computacional. Coordenaç˜ao de Sistemas e Redes. http://www.sbmac.org.br/eventos/cnmac/xxxi cnmac/PDF/316.pdf.

Naccache, D. & Stern, J. (1998). A new public key cryptosystem based on higher residues. In Liu, P., Basin, D. A., & Feng, D., editor, Proceedings of the 5th ACM Conference on Computer and Communications Security. (pp. 59–66). Association for Computing Machinery. DOI: https://doi.org/10.1145/288090.288106

Okamoto, T. & Uchiyama, S. (1998). A new public-key cryptosystem as secure as factoring. In Nyberg, K., editor, Advances in Cryptology — EUROCRYPT 98. (pp. 308-318). Springer Berlin Heidelberg. DOI: https://doi.org/10.1007/BFb0054135

Paillier, P. (1999). Public-key cryptosystems based on composite degree residuosity classes. In Stern, J., editor, Advances in Cryptology — EUROCRYPT ’99. (pp.223–238). Springer Berlin Heidelberg. DOI: https://doi.org/10.1007/3-540-48910-X_16

Pandey, G. (2014). A guide to general number field sieve for integer factorization. Investigations in Mathematical Sciences, 4, 83–98.

Pereira, D., Aranha, M., & Borges, F. (2019). HTTPS Keys in the Mediterranean. In 2019 II Workshop on Metrology for Industry 4.0 and IoT (MetroInd4.0IoT). (pp. 449–454). IEEE. DOI: https://doi.org/10.1109/METROI4.2019.8792830

Rivest, R. L., Adleman, L. & Dertouzos, M. L. (1978). On data banks and privacy homomorphisms. In DeMillo, R. A., editor, Foundations of Secure Computation. (pp.169-180). Academia Press.

Rivest, R. L., Shamir, A. & Adleman, L. (1978). A method for obtaining digital signatures and public-key cryptosystems. Commun. ACM, 21(2), 120–126. DOI: https://doi.org/10.1145/359340.359342

Teske, E. (1998). Speeding up pollard’s rho method for computing discrete logarithms. In Buhler, J. P., editor, Algorithmic Number Theory. (pp. 541-554). Springer Berlin Heidelberg. DOI: https://doi.org/10.1007/BFb0054891

Downloads

Publicado

2025-04-11

Como Citar

Lunkes, A. D. L. Z., & Oliveira, F. B. de. (2025). Análise da complexidade dos algoritmos de Criptografia Homomórfica. Ciência E Natura, 47, e87825 . https://doi.org/10.5902/2179460X87825

Edição

Seção

Matemática