RU2763394C1 - Способ и устройство шифрования данных - Google Patents

Способ и устройство шифрования данных Download PDF

Info

Publication number
RU2763394C1
RU2763394C1 RU2021108649A RU2021108649A RU2763394C1 RU 2763394 C1 RU2763394 C1 RU 2763394C1 RU 2021108649 A RU2021108649 A RU 2021108649A RU 2021108649 A RU2021108649 A RU 2021108649A RU 2763394 C1 RU2763394 C1 RU 2763394C1
Authority
RU
Russia
Prior art keywords
data
encryption
matrix
encrypted
data encryption
Prior art date
Application number
RU2021108649A
Other languages
English (en)
Inventor
Евгений Юрьевич Осетрин
Сергей Анатольевич Петренко
Якуп Яруллович Асадуллин
Original Assignee
Автономная некоммерческая организация высшего образования «Университет Иннополис»
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Автономная некоммерческая организация высшего образования «Университет Иннополис» filed Critical Автономная некоммерческая организация высшего образования «Университет Иннополис»
Priority to RU2021108649A priority Critical patent/RU2763394C1/ru
Application granted granted Critical
Publication of RU2763394C1 publication Critical patent/RU2763394C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Algebra (AREA)
  • Computational Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Изобретение относится к области вычислительной техники и может быть использовано в системах обработки информации и защиты данных. Технический результат заключается в повышении защищенности информации в недоверенной среде. Генерируют секретный ключ, генерируют ключ перешифрования, выполняют шифрование данных. При этом формирование секретного ключа К(Х) происходит посредством генерации матричного полинома степени N, а при шифровании данных формируется матрица M с собственным вектором
Figure 00000025
при собственном значении равного открытому тексту, при этом
Figure 00000025
вектор длины N. При этом способ шифрования данных дополнительно содержит этап, на котором выполняют вычисление функции от зашифрованных данных с получением результата в зашифрованном виде. 2 н.п. ф-лы, 3 ил.

Description

Изобретение относится к области вычислительной техники и может быть использовано в системах обработки информации и защиты данных.
Известно техническое решение «Способ защиты информации в облачных вычислениях с использованием гомоморфного шифрования» патент РФ № 2691874 от 07.11.2017 г. [2], в котором предлагается реализация системы защищенных облачных вычислений, содержащая сервер, получающий данные от клиента, причем данные поступают на сервер в зашифрованном виде, а также сервис облачных вычислений, реализованный на сервере для выполнения вычислений в интересах клиента, при этом сервер выполняет вычисления, не прибегая к дешифровке данных, и отправляет результат обратно клиенту, а клиент может расшифровать результат, причем клиентом формируется конечный набор исходных элементов, который трансформируется в набор зашифрованных элементов применением алгоритма частично или полностью гомоморфного шифрования.
К недостаткам описанного решения можно отнести то, что обращение к облачному хранилищу данных связано с потенциальной угрозой несанкционированного изменения передаваемой информации и требует высокого уровня надежности, кроме того, использование облачного программного обеспечения не обладает гибкостью настроек при шифровании данных и требует постоянное высокоскоростное подключение к сети Интернет.
Наиболее близким техническим решением является «Система и способ определения количества голосов избирателей, собираемых с помощью электронного голосования», патент РФ № 2652443 от 17.07.2017 г. [3]. Изобретение предназначено для проведения электронного голосования. Техническим результатом является повышение точности определения количества голосов проголосовавших избирателей, собираемых с помощью электронного голосования. Система содержит: одно вычислительное устройство организатора голосования, имеющее средство регистрации наблюдателей, предназначенное для создания для каждого наблюдателя идентификационных данных (открытого ключа и децентрализованного реестра записей сформированных голосов, получаемых наблюдателем от соответствующих избирателей), и средство подсчета голосов избирателей, предназначенное для проверки подлинности децентрализованных реестров записей и на основании расшифрованной информации вычисления количества голосов избирателей, отданных за каждого из кандидатов, вычислительное устройство по меньшей мере двух наблюдателей, имеющее средство регистрации голосов избирателей, и вычислительные устройства избирателей
Недостатком таких системы и способа является то, что в данной системе используется частично гомоморфная криптосистема Эль-Гамаля, позволяющая вычислять только сумму зашифрованных данных.
Предлагается новый способ и устройство шифрования данных свободные от упомянутых недостатков.
Техническим результатом предлагаемого способа и устройства является повышение защищенности и надежности информации в недоверенной среде.
Технический результат достигается тем, что в способе, формирование секретного ключа К(Х) происходит посредством генерации матричного полинома степени N, а при шифровании данных формируется матрица M с собственным вектором
Figure 00000001
при собственном значении равного открытому тексту, при этом
Figure 00000001
вектор длины N, при этом способ шифрования данных дополнительно содержит этап, на котором выполняют вычисление функций от зашифрованных данных с получением результата в зашифрованном виде.
Технический результат так же достигается тем, что в устройстве дополнительно содержится блок вычисления функций от зашифрованных данных, для персонализированного шифрования данных, при этом блок зашифрования использует способ шифрования по п.1 для надежности информации в недоверенной среде.
Сущность изобретения показана на фигурах.
На Фиг. 1 показана функциональная схема реализации способа гомоморфного шифрования данных.
На Фиг. 2 показана схема взаимодействия устройства с внешними устройствами
На Фиг. 3 показана структурная схема предлагаемого устройства.
На фиг. 1 способ работает следующим образом.
Представим, что пространством открытых текстов является Zp, где p – простое число. Шифртекстами являются матричные полиномы. Секретный ключ – это пара (K(X),
Figure 00000001
), где
Figure 00000001
- N-мерный вектор целых чисел по модулю p, K(X) – матричный полином. В предлагаемом способе, помимо секретного ключа, используется ключ перешифрования, представляющий собой матричный полином rk(X), который передаётся на сторону вычислений для сокращения размеров шифртекстов.
Тогда структура предлагаемого полного гомоморфного шифрования будет выглядеть следующим образом:
1. Генерация секретного ключа
1.1. Генерируется приведённый полином K(X), не имеющий корней, степени N.
1.2. Генерируется вектор
Figure 00000001
.
1.3. Пара (K(X),
Figure 00000001
) сохраняется в качестве секретного ключа.
2. Генерация ключа перешифрования
Ключ перешифрования используется для предотвращения роста размера шифротекстов. После перемножения шифротекстов результат приводится по модулю ключа перешифрования.
2.1. Генерируется приведённый матричный полином R(X) степени N-1.
2.2. Полином rk(X) = R(X)·K(X) сохраняется в качестве ключа перешифрования.
3. Шифрование
3.1. Открытому тексту m ∈ Zp ставится в соответствие случайная матрица M , такая что M·
Figure 00000001
= m·
Figure 00000001
и M·K(X) = K(X)·M, т.е. матрица M имеет собственный вектор
Figure 00000001
при собственном значении m и коммутирует с матричным полиномом K(X).
3.2. Генерируется матричный полином R(X) степени N-1.
3.3. Вычисляется шифртекст C(X) = R(X)K(X)+M.
Известно, что поиск матрицы с заданными собственным вектором и собственным значением, которая должна коммутировать с заданным матричным многочленом, процесс вычислительно сложный и не был описан авторами алгоритма. Поэтому на фиг. 1 предлагается новый способ преобразования данных, при котором генерируется криптографический ключ (К(Х);
Figure 00000001
) и происходит генерация матрицы М, которая ставится в соответствие открытому тексту m 100.
Пусть
Figure 00000002
– кольцо квадратных матриц.
Figure 00000003
- поле вычетов, где p – простое число.
Figure 00000002
[X] – множество матричных полиномов над кольцом
Figure 00000002
.
Секретным ключом в способе [4] полностью гомоморфного преобразования на основе матричных полиномов является пара (К(Х);
Figure 00000001
), где К(Х) ∈
Figure 00000004
[X] – матричный полином степени N,
Figure 00000001
Figure 00000005
– вектор длины N.
При генерации секретного вектора
Figure 00000001
200 все координаты генерируем случайным образом. Последняя координата не должна равняться нулю, т.е. kN ≠ 0.
Опишем генерацию полинома К(Х) степени n.
Из теории матриц [5] известно, что:
Утв. 1. Если А – одноранговая матрица, т.е. A=
Figure 00000006
Figure 00000007
nх1,
то (λ,
Figure 00000008
) – собственная пара матрицы А тогда и только тогда
когда х=
Figure 00000009
Figure 00000010
, где c=(
Figure 00000011
) – скалярное произведение векторов
Figure 00000012
и
Figure 00000007
.
Пусть Аi (i=
Figure 00000013
) - матричные коэффициенты полинома К(Х) степени n. Генерацию матриц Аi 300 будем осуществлять следующим образом.
Аn = ЕNхN (1)
т.к. по условию К(Х) должен быть приведённый.
При i∈[0;n-1] Аi= k
Figure 00000012
i , где
Figure 00000012
i=(
Figure 00000010
i1,…,
Figure 00000014
iN) 400, и
Figure 00000010
ij – случайные числа из
Figure 00000015
∀ j=
Figure 00000016
.
У всех матриц Аi , i=
Figure 00000017
собственным вектором является вектор k в силу утверждения (1).
Таким образом, секретный ключ, состоящий из вектора k и матричного полинома К(Х) 500 сформирован.
Далее, нам нужно по открытому тексту m∈
Figure 00000015
найти матрицу М∈
Figure 00000018
такую, что число m будет её собственным значением, а
Figure 00000001
- собственным вектором.
Для этого найдём такой вектор
Figure 00000012
1хN, чтобы скалярное произведение (
Figure 00000019
)=m, где
Figure 00000001
- секретный вектор.
Пусть
Figure 00000012
=(
Figure 00000010
1,…,
Figure 00000014
N-1,
Figure 00000014
N),
Figure 00000001
=(k1,…,
Figure 00000020
N-1,
Figure 00000020
N). Числа
Figure 00000010
1,…,
Figure 00000014
N-1 600 выбираем случайным образом. Последнее число
Figure 00000010
N 700 вычисляем по формуле:
Figure 00000021
(2)
т.к. kN ≠ 0 , то выражение (2) имеет смысл.
Далее производим вычисление матрицы М 800 по формуле:
М=
Figure 00000001
Figure 00000012
(3)
В силу утверждения 1 [5] у матрицы М вектор
Figure 00000001
будет собственным вектором, а число m – собственным значением.
Доказательство коммутативности М и К(Х).
Известно, что простые матрицы А и В из
Figure 00000004
коммутируют тогда и только тогда, когда они имеют одинаковые собственные вектора [5].
В нашем случае все коэффициенты Аi (i=
Figure 00000022
) полинома К(Х) и матрица М имеют один и тот же собственный вектор, а именно вектор
Figure 00000001
. Поэтому матрица М коммутирует со всеми матрицами Аi (i=
Figure 00000023
) и значит М⋅К(Х)= К(Х)⋅М.
Таким образом, получаем новый способ шифрование данных на основе генерации секретного ключа, состоящего из матричного полинома К(Х) с вектором
Figure 00000001
, который коммутирует с матрицей М.
На фиг. 2 представлена схема взаимодействия устройства.
Предлагаемое устройство шифрования данных можно использовать, например, в так называемых безопасных гомоморфных системах с обратной связью, когда необходимо сохранить анонимность пользователя и скрыть промежуточные результаты вычислений. Системы помогают осуществлять анонимный сбор отзывов (комментариев) студентов либо преподавателей об их работе. Полученные таким образом отзывы шифруются и сохраняются для последующих вычислений. Системы с обратной связью могут быть использованы для повышения осведомленности о состоянии дел и улучшения показателей работы. Известно, что достоверная обратная связь любой системы или процесса может быть обеспечена только в случаях сохранения анонимности пользователя, неизменности данных, собранных в процессе обратной связи, обеспечения безопасности внутренних операций для анализа данных.
Устройство ввода данных 800 соединён посредством коммутационного интерфейса 810 с устройством шифрования данных 900 представляющий сопроцессор, на выходе которого получаем шифрованные данные 910. Далее шифрованные данные передаются на устройство обработки данных 920.
Устройство ввода данных 800, устройство шифрования данных 900 и устройство обработки данных 920 обмениваются информацией по каналам коммутационного интерфейса.
На фиг. 3 представлена структурная схема предлагаемого устройства.
Сущность устройства состоит в обеспечении полного гомоморфного шифрования данных, выполняемого сопроцессором (фиг. 3).
Устройство шифрования данных представляет собой сопроцессор 900, на который поступают данные – открытый текст, например, которые требуется зашифровать.
На плате сопроцессора 900 размещаются блоки: зашифрования 901, расшифрования 902, вычисления функций от зашифрованных данных 903.
Схема работы устройства содержит следующие этапы. Этап генерации секретного ключа 850, этап шифрования данных, выполняемый блоком 901, этап представления зашифрованной информации центральному процессору 800.
Блок 901 содержит на входе открытый текст, на выходе – шифрованный текст 910. Шифрование текста происходит описанным выше способом (п.1 формулы изобретения)
Если данные требуется расшифровать, то данные поступают в блок расшифрования 902, который содержит на входе шифрованный текст, на выходе – открытый (расшифрованный) текст.
Блок вычисления функций от зашифрованных данных 903 служит для персонализированного зашифрование данных без применения облачных систем, которые имеют уязвимость в сети Интернет. Блок 903 содержит на входе два зашифрованных сообщения – шифртекст 1 (шт1) и шифртекст 2 (шт. 2). В блоке 903 реализует две функции f(x,y)=x⋅y и f(x,y)=x+y, одна из которых подается на вход. На выходе блока 903 выдается результат заданной функции от переменных шт. 1 и шт. 2 в зашифрованном виде. При расшифровке результата он будет равен применению той же функции от соответствующих шт. 1 и шт. 2 открытых (незашифрованных) данных.
Устройство реализует полностью гомоморфную криптосистему на основе матричных полиномов, позволяющую вычислять помимо суммы и произведение зашифрованных данных без предварительного расшифрования.
Источники информации
1. «Устройство и способ обработки шифрования» патент Японии № JP 2014126866 от 27.12.2012 г.
2. «Способ защиты информации в облачных вычислениях с использованием гомоморфного шифрования» патент РФ № 2691874 от 07.11.2017 г.
3. «Система и способ определения количества голосов избирателей, собираемых с помощью электронного голосования», патент РФ № 2652443 от 17.07.2017 г.
4. Ф.Б. Буртыка. Пакетное симметричное полностью гомоморфное шифрование на основе матричных полиномов. Труды ИСП РАН, том 26, вып. 5, 2014 г., с. 99-115.
5. П. Ланкастер. «Теория матриц», редакция физико-математическая литературы «Наука», 1973 г., 280 с.
6. «Прикладная гомоморфная криптография: примеры» Г.Г. Аракелов, А.В. Грибов, А.В. Михалев. Фундаментальная и прикладная математика, 2016 г., том 21, № 3, с. 25-38.

Claims (2)

1. Способ шифрования данных, характеризующийся гомоморфным шифрованием данных, содержащий этапы генерации секретного ключа, генерацию ключа перешифрования, шифрование данных, отличающийся тем, что формирование секретного ключа К(Х) происходит посредством генерации матричного полинома степени N, а при шифровании данных формируется матрица M с собственным вектором
Figure 00000024
при собственном значении равного открытому тексту, при этом
Figure 00000024
вектор длины N, при этом способ шифрования данных дополнительно содержит этап, на котором выполняют вычисление функции от зашифрованных данных с получением результата в зашифрованном виде.
2. Устройство шифрования данных, содержащее блок генерации ключей, блок зашифрования данных, блок расшифрования данных, отличающееся тем, что устройство дополнительно содержит блок вычисления функций от зашифрованных данных, для персонализированного шифрования данных, при этом блок зашифрования использует способ по п.1 для надежности информации в недоверенной среде.
RU2021108649A 2021-03-30 2021-03-30 Способ и устройство шифрования данных RU2763394C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2021108649A RU2763394C1 (ru) 2021-03-30 2021-03-30 Способ и устройство шифрования данных

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2021108649A RU2763394C1 (ru) 2021-03-30 2021-03-30 Способ и устройство шифрования данных

Publications (1)

Publication Number Publication Date
RU2763394C1 true RU2763394C1 (ru) 2021-12-28

Family

ID=80039860

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2021108649A RU2763394C1 (ru) 2021-03-30 2021-03-30 Способ и устройство шифрования данных

Country Status (1)

Country Link
RU (1) RU2763394C1 (ru)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9166785B2 (en) * 2012-12-27 2015-10-20 Fujitsu Limited Cryptography processing device and cryptography processing method
RU2652443C1 (ru) * 2017-07-17 2018-04-26 Акционерное общество "Лаборатория Касперского" Система и способ определения количества голосов избирателей, собираемых с помощью электронного голосования
US10116437B1 (en) * 2015-12-14 2018-10-30 Ingram Micro, Inc. Method for protecting data used in cloud computing with homomorphic encryption
RU2691874C2 (ru) * 2011-11-07 2019-06-18 Инграм Микро Инк. Способ защиты информации в облачных вычислениях с использованием гомоморфного шифрования
US10673614B2 (en) * 2015-10-09 2020-06-02 Mitsubishi Electric Corporation Secret search system, management device, secret search method and computer readable medium

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2691874C2 (ru) * 2011-11-07 2019-06-18 Инграм Микро Инк. Способ защиты информации в облачных вычислениях с использованием гомоморфного шифрования
US9166785B2 (en) * 2012-12-27 2015-10-20 Fujitsu Limited Cryptography processing device and cryptography processing method
US10673614B2 (en) * 2015-10-09 2020-06-02 Mitsubishi Electric Corporation Secret search system, management device, secret search method and computer readable medium
US10116437B1 (en) * 2015-12-14 2018-10-30 Ingram Micro, Inc. Method for protecting data used in cloud computing with homomorphic encryption
RU2652443C1 (ru) * 2017-07-17 2018-04-26 Акционерное общество "Лаборатория Касперского" Система и способ определения количества голосов избирателей, собираемых с помощью электронного голосования

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Ф.Б. Буртыка. "Пакетное симметричное полностью гомоморфное шифрование на основе матричных полиномов". Труды ИСП РАН, том 26, вып. 5, опубликовано в 2014 г. на с. 99-115. *

Similar Documents

Publication Publication Date Title
US9571268B2 (en) Method and system for homomorphicly randomizing an input
Li et al. Multi-authority fine-grained access control with accountability and its application in cloud
Hazay Oblivious polynomial evaluation and secure set-intersection from algebraic PRFs
Nikolaenko et al. Privacy-preserving ridge regression on hundreds of millions of records
EP2680488B1 (en) Similarity calculation system, similarity calculation device, computer program, and similarity calculation method
Kerschbaum Collusion-resistant outsourcing of private set intersection
Zhandry How to avoid obfuscation using witness PRFs
US20180131512A1 (en) Method and system for providing encrypted data on a client
JP5586795B2 (ja) データ処理装置及びデータ処理方法及びプログラム
Leontiadis et al. PUDA–privacy and unforgeability for data aggregation
KR101606317B1 (ko) 암호 시스템, 암호 방법, 암호 프로그램을 기록한 컴퓨터 판독가능한 기록 매체 및 복호 장치
JP2016114692A (ja) 暗号処理装置、暗号処理方法、及び暗号処理プログラム
US11804960B2 (en) Distributed symmetric encryption
Liang et al. VPAMS: Verifiable and practical attribute-based multi-keyword search over encrypted cloud data
Cheng et al. Strongly secure and efficient range queries in cloud databases under multiple keys
CN104092686A (zh) 基于svm分类器的隐私保护和数据安全访问的方法
Domingo-Ferrer et al. Flexible and robust privacy-preserving implicit authentication
Peng et al. A Secure Signcryption Scheme for Electronic Health Records Sharing in Blockchain.
RU2763394C1 (ru) Способ и устройство шифрования данных
Awadallah et al. Homomorphic encryption for cloud computing and its challenges
CN110798313A (zh) 基于秘密动态共享的包含秘密的数的协同生成方法及系统
Tosun et al. FSDS: A practical and fully secure document similarity search over encrypted data with lightweight client
EA042189B1 (ru) Способ и устройство шифрования данных
Chaudhari et al. Survey on securing IoT data using homomorphic encryption scheme
Dutta et al. Fully secure unbounded zero inner product encryption with short ciphertexts and keys