Как стать автором
Обновить

Методы обфускации трафика. Гомоморфное шифрование

Время на прочтение 3 мин
Количество просмотров 6.4K
Всего голосов 17: ↑15 и ↓2 +13
Комментарии 5

Комментарии 5

Это «абсолютное шифрование» в том смысле, что оно обеспечивает квантово-безопасные вычисления на зашифрованных данных

Такой бриллиант нужно сразу в заголовок, чего его прятать в тексте

квантово-безопасные вычисления на зашифрованных данных

Сама формулировка мутная. Приходится как-то истолковывать. Тут скорее всего речь идёт о том, что атака на гомоморфную криптосистему с применением квантового компьютера имеет сверхполиномиальную оценку трудоёмкости. Это то, что принято обсуждать в контексте постквантовой криптографии. Но это зависит от математики. Есть полные гомоморфные схемы на основе арифметики точек эллиптической кривой, для которых атаки с применением квантового компьютера имеют полиномиальную оценку трудоёмкости. Так что напрямую одно с другим не связано. Не следует эти вещи путать и тем более выносить в заголовок.

Но причем тут обфускация траффика? Смысл гомоморфного шифрования тут чтобы сам веб-сайт не много знал, что вы от него попросили, а слепо выполнял гомоморфные операции над зашифрованными входными параметрами, не зная их значений. К траффику и его обфускации это отношения не имеет.

НЛО прилетело и опубликовало эту надпись здесь

Пусть C_1=E_k(P_1)— шифртекст, полученный путём зашифрования открытого текста P_1при помощи секретного ключа k.Здесь E_k(\cdot)— гомоморфная функция зашифрования, а D_k(\cdot)— гомоморфная функция расшифрования, такая, что P_1=D_k(C_1).Тогда гомоморфизм относительно условной операции +и некторого C_2=E_k(P_2)реализуется как C_3=C_1+C_2=E_k(P_1+P_2)и P_1+P_2=D_k(C_3).И всё!!!!!! Полная гомоморфная схема работает для базового набора арифметических операций, включая даже логические И, ИЛИ, НЕ. Единственно что, при зашифровании и расшифровании могут использоваться различные ключи. Если схема асимметричная, то при зашифровании будет задействован общедоступный ключ, а при расшифровании — секретный. А уж как такую схему применять — это уже вопрос отдельный. Да, логично использовать в облаках. В облаке данные модифицируются без расшифрования (кто же позволит раскрывать секретные данные непонятному дяде/тёте!), а по завершении цикла обработки перемещаются из облака на компьютер клиента и поскольку только ему известен секретный ключ расшифровываются в пределах периметра безопасности — зоны относительной неуязвимости. Такой подход хорошо укладывается в идеологию «тонкого» клиента. Но могут быть и иные приложения. Совершенно непонятно, зачем обфускацию приплели. Собственно, всё содержание статьи в этом комментарии.

Зарегистрируйтесь на Хабре , чтобы оставить комментарий