Esquema de cifrado indistinguible bajo el ataque de texto sin formato elegido (IND-CPA)
DOI:
https://doi.org/10.57166/riqchary/v4.n1.2022.81Palabras clave:
cifrado homomórfico, RSA, criptografíaResumen
El cifrado homomórfico es un tipo de cifrado con capacidad de procesamiento y evaluación sobre datos cifrados. En el presente trabajo se examina la vulnerabilidad con respecto al tipo de ataque indistinguible bajo ataque de texto sin formato elegido (IND-CPA), existente con respecto a la seguridad en el cifrado homomórfico. El cifrado homomórfico realiza diferentes tipos de cálculos sobre datos cifrados, algunos de ellos son los parcialmente homomorficos, bastante homomorficos y cifrado completamente homomórfico. Los cifrados parcialmente homomorficos procesan un solo tipo de operación, suma o multiplicación; los bastante homomorficos que pueden procesar las dos operaciones, pero para un conjunto limitado y los totalmente homomorficos que permiten procesar y evaluar una cantidad arbitraria de veces. Un ataque con texto claro elegido se hace presente en este tipo de cifrado donde el adversario conoce el sistema, es decir, que el sistema tiene que ser seguro frente a un adversario que conoce todo sobre él con excepción de la clave privada. Los niveles de seguridad presentes en la mayoría de los cifrados completamente homomorficos son suficientes para aplicaciones específicas, la carencia de la propiedad de Indistinguibilidad de un criptosistema hace, aun, poco viable la aplicación en producción de estos tipos de cifrado.
Citas
[ 1 ] G. A. Cubillos Franco, «Protección de datos compartidos en entornos de nube,» p. 76, 2020.
[ 2 ] B. D. Rugel Campoverde, «Seguridad en el sistema de gestiónde datos medidos de energía eléctrica aplicando cifrado homomórfico,» p. 27, 2019.
[ 3 ] K. V. Villacres Pacheco, «Estudio de factibilidad de la seguridad para el desarrollo de un prototipo Web de voto electrónico en la Universidad de Guayaquil,» Universidad de Guayaquil. Facultad de Ciencias Matemáticas y Físicas, p. 215, 2021.
[ 4 ] L. A. Quemba Martínez, «Cifrado de la información y su incidencia actual en la seguridad de la información para pequeñas empresas pymes en Colombia,» p. 99, 2020.
[ 5 ] A. Acar, «A survey on homomorphic encryption schemes: Theory and implementation,» ACM Computing Surveys (CSUR), pp. 1-35, 2018.
https://doi.org/10.1145/3214303
[ 6 ] L. Udstuen, «Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería,» p. 42, 2021.
[ 7 ] R. Rivest, «Shamir, a. and Adelman,» L." On Digital Signatures and Public Key, 1978.
[ 8 ] A. Bravo, «Selección e implementación de librería Java de algoritmo para E-Voting,» pp. 1-233, 2018.
[ 9 ] Y. ZHENG, «Residuosity problem and its applications to cryptography,» IEICE TRANSACTIONS (1976-1990), pp. 759-767, 1988.
[ 10 ] Barkee, «Why you cannot even hope to use Gröbner bases in cryptography: an eternal golden braid of failures,» Applicable Algebra in Engineering, Communication and Computing, pp. 235-252, 2020.
https://doi.org/10.1007/s00200-020-00428-w
[ 1 1] Caboara, «Lattice polly cracker cryptosystems,» Journal of Symbolic Computation, pp. 534-459, 2011.
https://doi.org/10.1016/j.jsc.2010.10.004
[ 12 ] Z. Peng, «Danger of using fully homomorphic encryption: A look at microsoft SEAL,» arXiv preprint arXiv:1906.07127, 2019.
[ 13 ] Y. Ouyang, «Quantum homomorphic encryption from quantum codes,» Physical Review A, 2018.
https://doi.org/10.1103/PhysRevA.98.042334
[ 14 ] J. L. G. Pardo, «Cifrado homomórfico: ejemplos y aplicaciones,» Gaceta de la Real Sociedad Matematica Española, pp. 697-712, 2012.
Descargas
Publicado
Número
Sección
Licencia
Derechos de autor 2022 C&T Riqchary Revista de investigación en ciencia y tecnología

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.