Esquema de cifrado indistinguible bajo el ataque de texto sin formato elegido (IND-CPA)
Contenido principal del artículo
Resumen
El cifrado homomórfico es un tipo de cifrado con capacidad de procesamiento y evaluación sobre datos cifrados. En el presente trabajo se examina la vulnerabilidad con respecto al tipo de ataque indistinguible bajo ataque de texto sin formato elegido (IND-CPA), existente con respecto a la seguridad en el cifrado homomórfico. El cifrado homomórfico realiza diferentes tipos de cálculos sobre datos cifrados, algunos de ellos son los parcialmente homomorficos, bastante homomorficos y cifrado completamente homomórfico. Los cifrados parcialmente homomorficos procesan un solo tipo de operación, suma o multiplicación; los bastante homomorficos que pueden procesar las dos operaciones, pero para un conjunto limitado y los totalmente homomorficos que permiten procesar y evaluar una cantidad arbitraria de veces. Un ataque con texto claro elegido se hace presente en este tipo de cifrado donde el adversario conoce el sistema, es decir, que el sistema tiene que ser seguro frente a un adversario que conoce todo sobre él con excepción de la clave privada. Los niveles de seguridad presentes en la mayoría de los cifrados completamente homomorficos son suficientes para aplicaciones específicas, la carencia de la propiedad de Indistinguibilidad de un criptosistema hace, aun, poco viable la aplicación en producción de estos tipos de cifrado.
Detalles del artículo

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.
Cuando un autor crea un artículo y lo publica en una revista, los derechos de autor pasan a la revista como parte del acuerdo de publicación. Por lo tanto, la revista se convierte en la dueña de los derechos de reproducción, distribución y venta del artículo. El autor conserva algunos derechos, como el derecho a ser reconocido como el creador del artículo y el derecho a utilizarlo para sus propios fines académicos o de investigación, a menos que se acuerde lo contrario en el contrato de publicación.
Cómo citar
Referencias
[ 1 ] G. A. Cubillos Franco, «Protección de datos compartidos en entornos de nube,» p. 76, 2020.
[ 2 ] B. D. Rugel Campoverde, «Seguridad en el sistema de gestiónde datos medidos de energía eléctrica aplicando cifrado homomórfico,» p. 27, 2019.
[ 3 ] K. V. Villacres Pacheco, «Estudio de factibilidad de la seguridad para el desarrollo de un prototipo Web de voto electrónico en la Universidad de Guayaquil,» Universidad de Guayaquil. Facultad de Ciencias Matemáticas y Físicas, p. 215, 2021.
[ 4 ] L. A. Quemba Martínez, «Cifrado de la información y su incidencia actual en la seguridad de la información para pequeñas empresas pymes en Colombia,» p. 99, 2020.
[ 5 ] A. Acar, «A survey on homomorphic encryption schemes: Theory and implementation,» ACM Computing Surveys (CSUR), pp. 1-35, 2018.
https://doi.org/10.1145/3214303
[ 6 ] L. Udstuen, «Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería,» p. 42, 2021.
[ 7 ] R. Rivest, «Shamir, a. and Adelman,» L." On Digital Signatures and Public Key, 1978.
[ 8 ] A. Bravo, «Selección e implementación de librería Java de algoritmo para E-Voting,» pp. 1-233, 2018.
[ 9 ] Y. ZHENG, «Residuosity problem and its applications to cryptography,» IEICE TRANSACTIONS (1976-1990), pp. 759-767, 1988.
[ 10 ] Barkee, «Why you cannot even hope to use Gröbner bases in cryptography: an eternal golden braid of failures,» Applicable Algebra in Engineering, Communication and Computing, pp. 235-252, 2020.
https://doi.org/10.1007/s00200-020-00428-w
[ 1 1] Caboara, «Lattice polly cracker cryptosystems,» Journal of Symbolic Computation, pp. 534-459, 2011.
https://doi.org/10.1016/j.jsc.2010.10.004
[ 12 ] Z. Peng, «Danger of using fully homomorphic encryption: A look at microsoft SEAL,» arXiv preprint arXiv:1906.07127, 2019.
[ 13 ] Y. Ouyang, «Quantum homomorphic encryption from quantum codes,» Physical Review A, 2018.
https://doi.org/10.1103/PhysRevA.98.042334
[ 14 ] J. L. G. Pardo, «Cifrado homomórfico: ejemplos y aplicaciones,» Gaceta de la Real Sociedad Matematica Española, pp. 697-712, 2012.