Evaluating the effectiveness of the optimized cryptographic system Gentry of conditions for ensure the confidentiality of information
DOI:
https://doi.org/10.18372/2310-5461.33.11557Keywords:
information security, homomorphic encryption, cryptosystem, confidentialityAbstract
The paper first defined the peculiarities of the optimized cryptographic Gentry. The analysis of existing homomorphic encryption of information systems and on the basis of the analysis highlighted the advantages and disadvantages of modern algorithms. As a result of identified features of the application of homomorphic cryptosystems, while ensuring the integrity and confidentiality of information resources, their classification and properties. The analysis allowed to generate further ways to optimize cryptographic algorithm Gentry, as well as his use of in the implementation of cloud computing. Optimized algorithm Gentry provides significantly greater cryptographic strength due to additional encryption of the session key. The efficiency of the optimized cryptographic method Gentry of the conditions to ensure confidentiality of the information was based on the international standard ISO 14756 «Information technology. Measurement and rating performance evaluation software systems».References
Чунарьова А. В., Миколишин Д. М. Аналіз сучасних алгоритмів гомоморфного шифрування. — Режим доступу: http://www.rusnauka.com/11_NPE_2014/Informatica/4_166663.doc.htm
Чунарьова А. В. Практичні схеми реалізації алгоритмів електронного цифрового підпису // Правове, нормативне та метрологічне забезпечення систем захисту інформації в Україні: наук.-техн. зб. — К. : НТУУ «КПІ», 2013. — № 1 (25). — C. 81–88.
Чунарьова А. В. Сучасні методи гомоморф-ного шифрування інформаційних ресурсів // Пра-вове, нормативне та метрологічне забезпечення систем захисту інформації в Україні: наук.-техн. зб. — К. : НТУУ «КПІ», 2015. — № 2 (30). — С. 52–57.
Gentry C. Implementing Gentry’s Fully-Homomorphic Encryption Scheme. — URL: http://link.springer.com/book/10.1007/978-3-642-20465-4, doi.org/10.1007/978-3-642-20465-4_9. (eng)
Жиров А. О. Безопасные облачные вычис-ления с помощью гомоморфной криптографии / А. О. Жиров, О. В. Жирова, С. Ф. Кренделев // Безопасность информационных технологий. — М., 2013. — № 1. — С. 6–12.
Буртыка Ф. Б. Методы полностью гомо-морфного шифрования на основе матричных полиномов / Л. К. Бабенко, Ф. Б. Буртыка, О. Б. Макаревич, А. В. Трепачева // Вопросы кибербезопасности. — 2015. — № 1(9), doi.org/10.15514/ispras-2014-26(5)-5. (rus).