https://oldena.lpnu.ua/handle/ntb/46927
Title: | Application homomorphic cryptographic algorithm for encrypting data in the cloud storage |
Other Titles: | Застосування гомоморфного криптоалгоритму для шифрування даних у хмарному сховищі |
Authors: | Belej, O. Nestor, N. Melnyk, N. |
Affiliation: | Lviv Polytechnic National University Lviv institute State University “The University of Banking” |
Bibliographic description (Ukraine): | Belej O. Application homomorphic cryptographic algorithm for encrypting data in the cloud storage / O. Belej, N. Nestor, N. Melnyk // Вісник Національного університету “Львівська політехніка”. Серія: Комп’ютерні системи проектування теорія і практика. — Львів : Видавництво Львівської політехніки, 2018. — № 908. — С. 35–44. |
Bibliographic description (International): | Belej O. Application homomorphic cryptographic algorithm for encrypting data in the cloud storage / O. Belej, N. Nestor, N. Melnyk // Visnyk Natsionalnoho universytetu "Lvivska politekhnika". Serie: Kompiuterni systemy proektuvannia teoriia i praktyka. — Lviv : Vydavnytstvo Lvivskoi politekhniky, 2018. — No 908. — P. 35–44. |
Is part of: | Вісник Національного університету “Львівська політехніка”. Серія: Комп’ютерні системи проектування теорія і практика, 908, 2018 |
Journal/Collection: | Вісник Національного університету “Львівська політехніка”. Серія: Комп’ютерні системи проектування теорія і практика |
Issue: | 908 |
Issue Date: | 26-Feb-2018 |
Publisher: | Видавництво Львівської політехніки |
Place of the edition/event: | Львів Lviv |
UDC: | 004.032.26 |
Keywords: | гомоморфний криптоалгоритм шифрування хмарні технології сховища даних homomorphic cryptographic algorithm encryption cloud technologies data warehouses |
Number of pages: | 10 |
Page range: | 35-44 |
Start page: | 35 |
End page: | 44 |
Abstract: | Проаналізовано наявні та перспективні системи гомоморфного шифрування і їх
практичне застосування. Автори розглянули деякі моделі гомоморфних криптографічних
алгоритмів, що може бути корисно з практичного погляду. Однією з цікавих і практично
цінних схем шифрування вважається алгоритм, побудований на матричних поліномах.
Розглянуто також окремі випадки гомоморфного шифрування, модель захищеної хмарної
бази даних, яка ґрунтується на повністю гомоморфній схемі шифрування. The article analyzes existing and perspective systems of homomorphic encryption and their practical application. The author considers some models of homomorphy cryptographic algorithms, which may be useful from a practical point of view. One of the interesting and practically valuable encryption schemes is cryptographic algorithm, which is constructed on matrix polynomials. Also considered are isolated cases of homomorphic encryption, a protected cloud database model based on a completely homomorphic encryption scheme. |
URI: | https://ena.lpnu.ua/handle/ntb/46927 |
Copyright owner: | © Національний університет “Львівська політехніка”, 2018 © Belej O., Nestor N., Melnyk N., 2018 |
References (Ukraine): | 1. Ahmad, I. Survey: homomorphic encryption schemes / I. Ahmad, D. Adiga // Proc. of 9th IRF Intern. Conf. – Pune, India, 2014. – P. 89–94. 2. D. Boneh, S. Halevi, M. Hamburg, and R. Ostrovsky. Circular-Secure Encryption from Decision Diffie-Hellman. In Proc. of Crypto ’08, LNCS 5157, pages 108–125. 3. Cash D., Jaeger J., Jarecki St., Jutla Ch., Krawczyk H., Rosu M.-C., Steiner M. Highlyscalable searchable symmetric encryption with support for Boolean queries // Advances in Cryptology – CRYPTO 2013 / R. Canetti, J. A. Garay, eds. – Berlin: Springer, 2013. – (Lect. Notes Comp. Sci. Security Cryptology; Vol. 8042). – P. 353–373. 4. Gentry C. A Fully Homomorphic Encryption Scheme: Ph. D. thesis. – Stanford Univ., 2009. 5. Song D., Wagner D., Perrig A. Practical techniques for searches on encrypted data // SP’00 Proc. 2000 IEEE Symp. Security and Privacy. – Berkeley: Univ. California, 2000. 6. Gentry, C. A Fully homomorphic encryption using ideal lattices / C. Gentry // Symposium on the Theory of Computing (STOC). – Bethesda, USA, 2009. – P. 169–178. 7. Gentry, C. Homomorphic Encryption from Learning With Errors: Conceptually-Simpler, Asymptotically-Faster, Attribute-Based / C. Gentry, A. Sahai, B. Waters // Advances in cryptology – CRYPTO-2013, 33rd Annual Cryptology Conf. – Santa Barbara, CA, USA, 2013. – Part 1. – P. 73–93. 8. Stehle D., Steinfeld R. Faster fully homomorphic encryption // Advances in Cryptology – ASIACRYPT 2010: 16th Int. Conf. on the Theory and Application of Cryptology and Information Security, Singapore, December 5–9, 2010. Proc. – Berlin: Springer, 2010. – (Lect. Notes Comp. Sci.; Vol. 6477). – P. 377–394. 9. Rivest, R. L. On data banks and privacy homomorphisms / R. L. Rivest, L. Adleman, M. L. Dertouzos // Foundations of secure computation. – 1978. – Vol. 32, no. 4. – P. 169–178. 7. Survey of various homomorphic encryption algorithms and schemes / P. V. Parmar [et al.] // Intern. J. of Computer Applications. – 2014. – Vol. 91, no. 8. – P. 26–32. 8. M. Prabhakaran and M. Rosulek. Homomorphic Encryption with CCA Security. In Proc. of ICALP ’08. Springer, 2008. Mikolaj Karpinski, Vitalii Chyzh, Stepan Balaban, Joanna Gancarczyk, Paweł Fałat. Increasing the level of information security in wireless sensor networks by improving their geometric models // SGEM 2018 : 18th International Multidisciplinary Scientific Geoconference : Informatics. Informatics, go informatics and remote sensing. Issue 2.1 : conference proceedings. Volume 18. – Sofia : STEF92 Technology, 2018. – S. 469–476. – P-ISSN: 1314-2704 ; p-ISBN: 978-619-7408-39-3. – DOI: 10.5593/sgem2018/2.10000019098 |
References (International): | 1. Ahmad, I. Survey: homomorphic encryption schemes, I. Ahmad, D. Adiga, Proc. of 9th IRF Intern. Conf, Pune, India, 2014, P. 89–94. 2. D. Boneh, S. Halevi, M. Hamburg, and R. Ostrovsky. Circular-Secure Encryption from Decision Diffie-Hellman. In Proc. of Crypto ’08, LNCS 5157, pages 108–125. 3. Cash D., Jaeger J., Jarecki St., Jutla Ch., Krawczyk H., Rosu M.-C., Steiner M. Highlyscalable searchable symmetric encryption with support for Boolean queries, Advances in Cryptology – CRYPTO 2013, R. Canetti, J. A. Garay, eds, Berlin: Springer, 2013, (Lect. Notes Comp. Sci. Security Cryptology; Vol. 8042), P. 353–373. 4. Gentry C. A Fully Homomorphic Encryption Scheme: Ph. D. thesis, Stanford Univ., 2009. 5. Song D., Wagner D., Perrig A. Practical techniques for searches on encrypted data, SP’00 Proc. 2000 IEEE Symp. Security and Privacy, Berkeley: Univ. California, 2000. 6. Gentry, C. A Fully homomorphic encryption using ideal lattices, C. Gentry, Symposium on the Theory of Computing (STOC), Bethesda, USA, 2009, P. 169–178. 7. Gentry, C. Homomorphic Encryption from Learning With Errors: Conceptually-Simpler, Asymptotically-Faster, Attribute-Based, C. Gentry, A. Sahai, B. Waters, Advances in cryptology – CRYPTO-2013, 33rd Annual Cryptology Conf, Santa Barbara, CA, USA, 2013, Part 1, P. 73–93. 8. Stehle D., Steinfeld R. Faster fully homomorphic encryption, Advances in Cryptology – ASIACRYPT 2010: 16th Int. Conf. on the Theory and Application of Cryptology and Information Security, Singapore, December 5–9, 2010. Proc, Berlin: Springer, 2010, (Lect. Notes Comp. Sci.; Vol. 6477), P. 377–394. 9. Rivest, R. L. On data banks and privacy homomorphisms, R. L. Rivest, L. Adleman, M. L. Dertouzos, Foundations of secure computation, 1978, Vol. 32, no. 4, P. 169–178. 7. Survey of various homomorphic encryption algorithms and schemes, P. V. Parmar [et al.], Intern. J. of Computer Applications, 2014, Vol. 91, no. 8, P. 26–32. 8. M. Prabhakaran and M. Rosulek. Homomorphic Encryption with CCA Security. In Proc. of ICALP ’08. Springer, 2008. Mikolaj Karpinski, Vitalii Chyzh, Stepan Balaban, Joanna Gancarczyk, Paweł Fałat. Increasing the level of information security in wireless sensor networks by improving their geometric models, SGEM 2018 : 18th International Multidisciplinary Scientific Geoconference : Informatics. Informatics, go informatics and remote sensing. Issue 2.1 : conference proceedings. Volume 18, Sofia : STEF92 Technology, 2018, S. 469–476, P-ISSN: 1314-2704 ; p-ISBN: 978-619-7408-39-3, DOI: 10.5593/sgem2018/2.10000019098 |
Content type: | Article |
Appears in Collections: | Комп'ютерні системи проектування теорія і практика. – 2018. – №908 |
File | Description | Size | Format | |
---|---|---|---|---|
2018n908_Belej_O-Application_homomorphic_cryptographic_35-44.pdf | 418.88 kB | Adobe PDF | View/Open | |
2018n908_Belej_O-Application_homomorphic_cryptographic_35-44__COVER.png | 396.52 kB | image/png | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.