Пояснительная записка (1191325), страница 5
Текст из файла (страница 5)
Данные два вида атак можно осуществить для данного алгоритма. Если злоумышленник обладает парой открытого текста и соответствующего ему шифртекста, то он может вычислить закрытый ключ шифрования, поделив зашифрованный полином (шифртекст) на полином, который сопоставлен операнду (открытый текст).
Для обеспечения невозможности осуществления данных видов атак и, следовательно, для повышения безопасности защищенных вычислений, в программном обеспечении, которое реализует данный алгоритм, генерация закрытого ключа происходит перед каждым процессом шифрования, следовательно, злоумышленник, который сможет получить закрытый ключ шифрования, не сможет его применить для дальнейшего получения информации, так как закрытый ключ постоянно меняется.
-
Оценка производительности алгоритма
Одной из ключевых задач при исследовании алгоритма шифрования является оценка производительности алгоритма.
Для получения наборов данных, с временем выполнения разных этапов алгоритма использовалась реализация исследуемого алгоритма на языке C# (клиент-серверное приложение).
В результате оценки проводилась серия измерений времени выполнения алгоритма с разными степенями полиномов и для разных операций над числами. Для начала был произведен замер для полиномов второй, четвертой и восьмой степеней. При дальнейших измерениях степень полиномов изменялась от 16 до 48 с шагом равным четырем.
Оценка производительности производилась на персональном компьютере с следующей конфигурацией:
-
операционная система – Windows 10 Home 64bit;
-
процессор – Intel Core i5-3470 с частотой каждого ядра – 3.2 GHz;
-
объем оперативной памяти – 8 Гб.
В таблице 3.1 приведены результаты оценки производительности алгоритма при проведении операций сложения и умножения над двузначными целыми числами с разными степенями шифрующих полиномов и полиномов, сопоставляемых операндам. Значения времени приведены в миллисекундах.
Таблица 3.1 Таблица результатов оценки производительности алгоритма
| Операция | Значение степени полиномов | |||||||||||||||||||||||||||||||
| 2 | 4 | 8 | 16 | 20 | 24 | 28 | 32 | 36 | 40 | 44 | 48 | |||||||||||||||||||||
| + | × | + | × | + | × | + | × | + | × | + | × | + | × | + | × | + | × | + | × | + | × | + | × | |||||||||
| Время генерации первого полинома | 20 | 20 | 20 | 20 | 20 | 20 | 20 | 20 | 20 | 20 | 20 | 20 | ||||||||||||||||||||
| Время генерации второго полинома | 20 | 20 | 20 | 20 | 20 | 20 | 20 | 20 | 20 | 20 | 20 | 20 | ||||||||||||||||||||
| Время генерации шифрующего полинома | 20 | 20 | 20 | 20 | 20 | 20 | 20 | 20 | 20 | 20 | 20 | 20 | ||||||||||||||||||||
| Время шифрования полинома | 0 | 0 | 1 | 51 | 158 | 389 | 865 | 1761 | 3139 | 5595 | 8867 | 14112 | ||||||||||||||||||||
| Время вычисления на сервере | 0 | 0 | 0 | 0 | 0 | 1 | 0 | 27 | 0 | 80 | 0 | 188 | 0 | 400 | 0 | 800 | 0 | 1453 | 0 | 2530 | 0 | 4115 | 0 | 6516 | ||||||||
| Время дешифрования полинома | 0 | 0 | 0 | 0 | 0 | 0 | 1 | 2 | 2 | 4 | 3 | 9 | 7 | 16 | 10 | 25 | 14 | 39 | 25 | 54 | 29 | 73 | 36 | 101 | ||||||||
По приведенным выше данным в таблице, можно сделать вывод, что в рассматриваемом диапазоне значений степеней полиномов время генерации полиномов остается постоянным и равным 20 мс. Для генерации коэффициентов полиномов используется класс Random. Этот класс представляет из себя генератор псевдослучайных последовательностей. Это значит, что, если создать два объекта класса с одинаковыми начальными параметрами, то на выходе этих двух объектов мы получим одинаковые сгенерированные последовательности. По умолчанию, начальное значение для генератора извлекается из системных часов, так как процессы генерации проходят очень быстро, то для двух полиномов могут сгенерироваться одинаковые коэффициенты, для того чтобы получать разные последовательности полиномов, было применено решение, которое заключается в приостановке потока генерации полинома на 20 мс, этого достаточно, чтобы создались объекты класса Random с разными начальными значениями. Следовательно, можно считать, что время генерации полиномов очень мало (меньше 1 мс), чтобы получить более точные данные, необходимо рассматривать время выполнения на уровне тактов процессора [10].
На рисунке 3.1 изображен график зависимости времени шифрования полинома от степени полиномов. В данном алгоритме операция шифрования полинома является требовательной к ресурсам. Например, если имеется сгенерированный полином третьей степени и шифрующий полином третьей степени, то, зашифрованный полином будет иметь девятую степень. Следовательно, при использовании больших степеней полинома, операция шифрования будет использовать значительное количество процессорного времени. Анализируя график, можно заметить, что большой рост требуемого времени на шифрование начинается в промежутке от 24-ой до 28-ой степеней полинома, следовательно, для повышения производительности рекомендуется использовать степени полинома меньше 24, но для вычислений с достаточно большими числами (26 знаков и больше) можно использовать полиномы 16-ой степени без ущерба производительности.
Рисунок 3.1 График зависимости времени шифрования полинома от степени полиномов
При дальнейшем исследовании данных из таблицы 3.1 можно заметить, что при любых значениях полиномов из выбранного диапазона время выполнения операции сложения над полиномами очень мало. Это связано с тем, что при операции сложения полиномов не происходит увеличение степени результирующего полинома. Например, при сложении двух полиномов 48-ой степени, мы получим результирующий полином 48-ой степени, а учитывая удобство структуры хранения полиномов (массив коэффициентов) программе нужно провести 48 операций сложения коэффициентов полиномов.
При выполнении операции умножения, в отличие от операции сложения, степень результирующего полинома суммируется из степеней зашифрованных полиномов, из этого следует заметный рост потребляемых ресурсов для выполнения операции. Значительный рост времени для выполнения операции умножения начинается с степени полинома равной 24.
Можно сделать вывод о том, что для использования данного алгоритма, можно использовать степени полиномов в диапазоне от 16 до 24, этот вариант обеспечит производительность вычислений без ущерба для безопасности.
-
Руководство разработчика
-
Выбор языка и среды разработки
Для разработки клиентского и серверного приложения было решено использовать язык программирования C#. Данный язык программирования создавался и развивается параллельно с платформой .NET Framework, что позволяет использовать все возможности данной программной платформы. В рамках данного дипломного проекта было необходимо реализовать клиентское и серверное приложение, имеющие пользовательский интерфейс, разработанный с применением технологии Windows Forms, C# является идеальным языком для выполнения поставленных задач [10]. Приложения были разработаны с использованием программной платформы .NET Framework версии 4.5.
В качестве среды для разработки программного обеспечения была выбрана Visual Studio Professonal 2012.
-
Клиентское приложение
-
Описание программы
Приложение FHEncryption представляет собой клиентскую часть клиент-серверного программного обеспечения для тестирования алгоритмов защищенных облачных вычислений с использованием гомоморфного шифрования. Данное приложение может выполнять следующие задачи:
-
в качестве входных данных принимать два операнда, операцию, которую необходимо над ними выполнить на сервере, а также необходимые степени полиномов для процесса шифрования операндов;
-
зашифровывать операнды, представляя их в виде полиномов;
-
отправлять зашифрованные данные на сервер для выполнения вычислений;
-
принимать ответ от сервера и получать результат вычислений, расшифровывая ответ от сервера.
-
Описание классов приложения
Приложение FHEncryption состоит из десяти основных классов, которые обеспечивают работу приложения. На рисунке 4.1 показана диаграмма классов, которая была получена в результате применения метода обратного проектирования [1]. Рассмотрим назначение и особенности реализации каждого класса приложения.
Рисунок 4.1 Диаграмма классов клиентского приложения
Класс «ClientRequest»















