Esquema de cifrado indistinguible bajo el ataque de texto sin formato elegido (IND-CPA)

Autores/as

  • Raul Huillca_Huallparimachi Departamento Académico de Ingeniería Informática de la UNSAAC Autor/a
  • Ecler Mamani_Vilca Universidad Nacional Micaela Bastidas de Apurímac - Perú Autor/a
  • Karla C. Rojas_Pedraza Universidad Nacional San Antonio Abad del Cusco Autor/a
  • Johel Cárdenas_Solano Universidad Tecnológica de los Andes Autor/a

Palabras clave:

cifrado homomórfico, RSA, criptografía

Resumen

El cifrado homomórfico es un tipo de cifrado con capacidad de procesamiento y evaluación sobre datos cifrados. En el presente trabajo se examina la vulnerabilidad con respecto al tipo de ataque indistinguible bajo ataque de texto sin formato elegido (IND-CPA), existente con respecto a la seguridad en el cifrado homomórfico. El cifrado homomórfico realiza diferentes tipos de cálculos sobre datos cifrados, algunos de ellos son los parcialmente homomorficos, bastante homomorficos y cifrado completamente homomórfico. Los cifrados parcialmente homomorficos procesan un solo tipo de operación, suma o multiplicación; los bastante homomorficos que pueden procesar las dos operaciones, pero para un conjunto limitado y los totalmente homomorficos que permiten procesar y evaluar una cantidad arbitraria de veces. Un ataque con texto claro elegido se hace presente en este tipo de cifrado donde el adversario conoce el sistema, es decir, que el sistema tiene que ser seguro frente a un adversario que conoce todo sobre él con excepción de la clave privada. Los niveles de seguridad presentes en la mayoría de los cifrados completamente homomorficos son suficientes para aplicaciones específicas, la carencia de la propiedad de Indistinguibilidad de un criptosistema hace, aun, poco viable la aplicación en producción de estos tipos de cifrado.

Descargas

Los datos de descarga aún no están disponibles.

Biografía del autor/a

  • Raul Huillca_Huallparimachi, Departamento Académico de Ingeniería Informática de la UNSAAC

    Raul huillca huallparimachi, Maestro en Ciencias con Mención en Informática, Maestro en Administración. Docente del Departamento Académico de Ingeniería Informática de la UNSAAC. A la fecha, Estudiante del Doctorado en Ingeniería de Sistemas en la Universidad Nacional Mayor de San Marcos.

  • Ecler Mamani_Vilca, Universidad Nacional Micaela Bastidas de Apurímac - Perú

    Con CIP 75779, Dr. en Ciencias de la Computación, desarrollador de aplicaciones multimedia y Software Educativo Intercultural, docente nombrado a Tiempo completo en la Universidad Nacional Micaela Bastidas de Apurímac regenta los cursos de Algorítmica, Computación Gráfica y Seminario de Tesis, docente de la Escuela de Post Grado UNAP, trabajó en diferentes universidades privadas e institutos superiores técnicos del Perú.

  • Karla C. Rojas_Pedraza, Universidad Nacional San Antonio Abad del Cusco

    Ingeniera de Sistemas, Egresada de la maestría en Ciencias con Mención en Informática de la Universidad Nacional San Antonio Abad del Cusco, Auditor Senior de Tecnología de la Información en la Gerencia de Auditoría Interna de la Entidad Financiera Caja Municipal Cusco.

  • Johel Cárdenas_Solano, Universidad Tecnológica de los Andes

    Docente de la Universidad Tecnológica de los andes y personal administrativo nombrado de la Universidad Nacional José María Arguedas y con estudios de materia en informática educativa y tecnológica de la información

Referencias

[ 1 ] G. A. Cubillos Franco, «Protección de datos compartidos en entornos de nube,» p. 76, 2020.

[ 2 ] B. D. Rugel Campoverde, «Seguridad en el sistema de gestiónde datos medidos de energía eléctrica aplicando cifrado homomórfico,» p. 27, 2019.

[ 3 ] K. V. Villacres Pacheco, «Estudio de factibilidad de la seguridad para el desarrollo de un prototipo Web de voto electrónico en la Universidad de Guayaquil,» Universidad de Guayaquil. Facultad de Ciencias Matemáticas y Físicas, p. 215, 2021.

[ 4 ] L. A. Quemba Martínez, «Cifrado de la información y su incidencia actual en la seguridad de la información para pequeñas empresas pymes en Colombia,» p. 99, 2020.

[ 5 ] A. Acar, «A survey on homomorphic encryption schemes: Theory and implementation,» ACM Computing Surveys (CSUR), pp. 1-35, 2018.

https://doi.org/10.1145/3214303

[ 6 ] L. Udstuen, «Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería,» p. 42, 2021.

[ 7 ] R. Rivest, «Shamir, a. and Adelman,» L." On Digital Signatures and Public Key, 1978.

[ 8 ] A. Bravo, «Selección e implementación de librería Java de algoritmo para E-Voting,» pp. 1-233, 2018.

[ 9 ] Y. ZHENG, «Residuosity problem and its applications to cryptography,» IEICE TRANSACTIONS (1976-1990), pp. 759-767, 1988.

[ 10 ] Barkee, «Why you cannot even hope to use Gröbner bases in cryptography: an eternal golden braid of failures,» Applicable Algebra in Engineering, Communication and Computing, pp. 235-252, 2020.

https://doi.org/10.1007/s00200-020-00428-w

[ 1 1] Caboara, «Lattice polly cracker cryptosystems,» Journal of Symbolic Computation, pp. 534-459, 2011.

https://doi.org/10.1016/j.jsc.2010.10.004

[ 12 ] Z. Peng, «Danger of using fully homomorphic encryption: A look at microsoft SEAL,» arXiv preprint arXiv:1906.07127, 2019.

[ 13 ] Y. Ouyang, «Quantum homomorphic encryption from quantum codes,» Physical Review A, 2018.

https://doi.org/10.1103/PhysRevA.98.042334

[ 14 ] J. L. G. Pardo, «Cifrado homomórfico: ejemplos y aplicaciones,» Gaceta de la Real Sociedad Matematica Española, pp. 697-712, 2012.

Publicado

2022-12-07

Número

Sección

Artículos