Indistinguishable encryption scheme under chosen plaintext attack (IND-CPA)

Main Article Content

Raul Huillca_Huallparimachi
Ecler Mamani_Vilca
Karla C. Rojas_Pedraza
Johel Cárdenas_Solano

Abstract

Homomorphic encryption is a type of encryption with processing and evaluation capabilities on encrypted data. This paper examines the vulnerability with respect to the indistinguishable attack type under chosen plaintext attack (IND-CPA), existing with respect to security in homomorphic encryption. Homomorphic encryption performs different types of computations on encrypted data, some of them are partially homomorphic, fairly homomorphic, and fully homomorphic encryption. Partially homomorphic ciphers process only one type of operation, addition or multiplication; the fairly homomorphic ones that can process both operations, but for a limited set, and the fully homomorphic ones that allow processing and evaluation an arbitrary number of times. A chosen cleartext attack occurs in this type of encryption where the adversary knows the system, that is, the system has to be secure against an adversary who knows everything about it except the private key. The security levels present in the majority of completely homomorphic ciphers are sufficient for specific applications; the lack of the Indistinguishability property of a cryptosystem makes the production application of these types of encryption still impractical.

Article Details

How to Cite
Indistinguishable encryption scheme under chosen plaintext attack (IND-CPA). (2022). C&T Riqchary Science and Technology Research Magazine, 4(1), 1-6. https://doi.org/10.57166/riqchary/v4.n1.2022.81
Section
Artículos
Author Biographies

Raul Huillca_Huallparimachi, Departamento Académico de Ingeniería Informática de la UNSAAC

Raul huillca huallparimachi, Maestro en Ciencias con Mención en Informática, Maestro en Administración. Docente del Departamento Académico de Ingeniería Informática de la UNSAAC. A la fecha, Estudiante del Doctorado en Ingeniería de Sistemas en la Universidad Nacional Mayor de San Marcos.

Ecler Mamani_Vilca, Universidad Nacional Micaela Bastidas de Apurímac - Perú

Con CIP 75779, Dr. en Ciencias de la Computación, desarrollador de aplicaciones multimedia y Software Educativo Intercultural, docente nombrado a Tiempo completo en la Universidad Nacional Micaela Bastidas de Apurímac regenta los cursos de Algorítmica, Computación Gráfica y Seminario de Tesis, docente de la Escuela de Post Grado UNAP, trabajó en diferentes universidades privadas e institutos superiores técnicos del Perú.

Karla C. Rojas_Pedraza, Universidad Nacional San Antonio Abad del Cusco

Ingeniera de Sistemas, Egresada de la maestría en Ciencias con Mención en Informática de la Universidad Nacional San Antonio Abad del Cusco, Auditor Senior de Tecnología de la Información en la Gerencia de Auditoría Interna de la Entidad Financiera Caja Municipal Cusco.

Johel Cárdenas_Solano, Universidad Tecnológica de los Andes

Docente de la Universidad Tecnológica de los andes y personal administrativo nombrado de la Universidad Nacional José María Arguedas y con estudios de materia en informática educativa y tecnológica de la información

How to Cite

Indistinguishable encryption scheme under chosen plaintext attack (IND-CPA). (2022). C&T Riqchary Science and Technology Research Magazine, 4(1), 1-6. https://doi.org/10.57166/riqchary/v4.n1.2022.81

References

[ 1 ] G. A. Cubillos Franco, «Protección de datos compartidos en entornos de nube,» p. 76, 2020.

[ 2 ] B. D. Rugel Campoverde, «Seguridad en el sistema de gestiónde datos medidos de energía eléctrica aplicando cifrado homomórfico,» p. 27, 2019.

[ 3 ] K. V. Villacres Pacheco, «Estudio de factibilidad de la seguridad para el desarrollo de un prototipo Web de voto electrónico en la Universidad de Guayaquil,» Universidad de Guayaquil. Facultad de Ciencias Matemáticas y Físicas, p. 215, 2021.

[ 4 ] L. A. Quemba Martínez, «Cifrado de la información y su incidencia actual en la seguridad de la información para pequeñas empresas pymes en Colombia,» p. 99, 2020.

[ 5 ] A. Acar, «A survey on homomorphic encryption schemes: Theory and implementation,» ACM Computing Surveys (CSUR), pp. 1-35, 2018.

https://doi.org/10.1145/3214303

[ 6 ] L. Udstuen, «Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería,» p. 42, 2021.

[ 7 ] R. Rivest, «Shamir, a. and Adelman,» L." On Digital Signatures and Public Key, 1978.

[ 8 ] A. Bravo, «Selección e implementación de librería Java de algoritmo para E-Voting,» pp. 1-233, 2018.

[ 9 ] Y. ZHENG, «Residuosity problem and its applications to cryptography,» IEICE TRANSACTIONS (1976-1990), pp. 759-767, 1988.

[ 10 ] Barkee, «Why you cannot even hope to use Gröbner bases in cryptography: an eternal golden braid of failures,» Applicable Algebra in Engineering, Communication and Computing, pp. 235-252, 2020.

https://doi.org/10.1007/s00200-020-00428-w

[ 1 1] Caboara, «Lattice polly cracker cryptosystems,» Journal of Symbolic Computation, pp. 534-459, 2011.

https://doi.org/10.1016/j.jsc.2010.10.004

[ 12 ] Z. Peng, «Danger of using fully homomorphic encryption: A look at microsoft SEAL,» arXiv preprint arXiv:1906.07127, 2019.

[ 13 ] Y. Ouyang, «Quantum homomorphic encryption from quantum codes,» Physical Review A, 2018.

https://doi.org/10.1103/PhysRevA.98.042334

[ 14 ] J. L. G. Pardo, «Cifrado homomórfico: ejemplos y aplicaciones,» Gaceta de la Real Sociedad Matematica Española, pp. 697-712, 2012.