Sei sulla pagina 1di 6

Informe del Paper

Author (s): Mr. Manish M Poteya, Dr. C A Dhoteb , Mr. Deepak H Sharma
Títle of paper: Homomorphic Encryption for Security of Cloud Data
Journal: Procedia Computer Science
Volume (issue): Vol 79
Pag – Pag (year): 175-181 (2016)

Problema
La seguridad de los datos es una consideración importante en lo que respecta a la computación en
la nube. Actualmente, existe una tendencia creciente para proporcionar seguridad en la
infraestructura a diferentes niveles: nivel de red, nivel de host, nivel de aplicación y los datos.
Dentro de los problemas de seguridad que se dan en la computación en la nube se enumeran:
 Disponibilidad: El problema de la disponibilidad necesita asistencia, cuando se requiere los
servicios de otro proveedor de servicios en la nube. La primera amenaza es el ataque basado
en red. La segunda amenaza es la disponibilidad de los proveedores de servicios en la nube
y la tercera es la copia de seguridad de los datos almacenados por el proveedor de servicios
en la nube. Es necesario proporcionar técnicas efectivas y eficientes para el control de acceso,
autenticación y autorización de datos.
 Remanencia de datos: Es un problema cuando los datos se exponen después de la eliminación
a la parte no autorizada. Se debe tener cuidado cuando los datos necesitan ser destruidos.
 Control de terceros: El proveedor de servicios en la nube administra los datos del usuario. El
acceso de terceros puede provocar la filtración de información delicada y secretos
comerciales. También existe una gran amenaza para el espionaje corporativo.
 Problemas legales y privacidad: El usuario desconoce dónde se almacenan los datos en la
nube. En cada país, las leyes cibernéticas son diferentes. Existe una gran preocupación acerca
de la legalidad, la confidencialidad de los datos. El usuario también está preocupado por su
privacidad de datos.

Estado del arte que hace el autor

El primer homomorfismo sugerido por Rivest, Adleman y Dertouzos en "On data banks and privacy
homomorphisms.".
El homomorfismo multiplicativo está dado por RSA. El esquema de cifrado homomórfico parcial es
sugerido por Yao, Goldwasser y Micali, ElGamal y Paillier.
Fontaine & Galand presentó una encuesta de esquemas de cifrado homomórficos en "A survey of
homomorphic encryption for nonspecialists.".
Gentry de IBM ha propuesto el cifrado totalmente homomórfico en su tesis y su artículo.

Muchos investigadores propusieron las variantes del modelo de Gentry con algunas mejoras.
El cifrado homomórfico en texto de cifrado de menor tamaño es propuesto por Smart y Vercauteren.
Las operaciones aritméticas sobre enteros son propuestas por Dijk, Gentry, Halevi y Vaikuntanathan.
La mejora más rápida al modelo de Gentry es propuesta por Stehle y Steinfield.
Govinda Ramaiah ha propuesto "Cifrado homomórfico de clave pública eficiente sobre textos planos
de enteros".
La técnica de Encriptación Homomórfica permite la computación con datos encriptados. Significa
que uno puede realizar las operaciones en estos datos sin convertirlos al texto simple. Los datos están
en estado encriptado en la mayoría de las etapas en la nube.
La técnica de cifrado completamente homomórfico (FHE, por sus siglas en inglés) permite al usuario
realizar múltiples tipos de operaciones en datos cifrados. Solo se permite un tipo de operación en una
técnica de encriptación parcialmente homomórfica.
La Fig. 1 muestra el sistema propuesto:

Figura 1: Sistema Propuesto FHE

Importancia

La importancia de la investigación desarrollada por los autores se fundamenta en la seguridad que


provee el método de encriptación completamente homomórfica en los datos almacenado en los
servicios de la nube. La particularidad del método de encriptación completamente homomórfica se
sustenta en la capacidad de modificar la data sin la necesidad de desencriptar la data durante el
proceso.
En general, cuando los datos están cifrados, no son fácilmente entendidos por personas no
autorizadas y para obtener un texto sin formato, se utiliza el descifrado. Para cualquier tipo de cálculo
uno necesita realizar el descifrado primero. El cifrado resuelve problemas importantes. Pero el poder
de la nube puede explotarse si el usuario puede realizar cálculos en datos encriptados.
Motivación del autor

El trabajo está motivado por el uso actual y en el futuro, cuando las redes 5G estén más desplegadas
y se difunda mucho más el uso de la computación en la nube, en que la seguridad debe estar también
mejor diseñada y que permita la realización de operaciones sobre datos cifrados sin necesidad de
comprometerlos mediante una desencriptación prematura o innecesaria. Se mencionan otros trabajos
similares y sus utilidades mediante las cuales se puede trabajar con datos cifrados almacenados en
bases de datos en servidores remotos ya que estos no son simplemente cadenas de texto los cuales
no pueden ser explotados sin que se descifre su valor original.
Los autores no presentan críticas a otros trabajos, pero se indica que el método presentado es
funcional y mucho más fácil y simple para implementar.

Descripción del aporte del autor

Se muestra un diagrama de flujo el cual explica esquemáticamente el algoritmo completamente


homomórfico aplicado en el artículo.
Este esquema es una versión simplificada y eficiente del algoritmo de Smart y Van Dijk aplicada en
la nube pública de AWS para la seguridad de los datos de los usuarios.

Figura 2: Diagrama de flujo del esquema de cifrado completamente homomórfico


(J, K) representan una clave secreta y (P0, P1) representa una clave pública. El número N
que se va a cifrar se acepta como entrada del usuario.
Por ejemplo:
La entrada se da como J = 14883982794894487223, K = 43321 y el número que se encriptará N = 9
Entonces D y F son:

D=70677186543966147614195862042065680704217811307170938823680817972460078770747
y
F=73039047329961611877474622320644292204439326844747783070676806904287578243639

Considere el número de cuatro bits K'=12 luego calcule:


P0=1051958028511940305929320607565533427835574146640991376691781227504638919782
237324865124737665581 y
P1=1087111923814632766481581241697004087337750199678917794234945876512572829144
575038603913867044349

Se realiza la encriptación y se obtiene:

C=
3515389530269246055226063413147065950217605303792641754316464900793390936233771
37387891293787689.

El descifrado se realiza y recupera el texto simple N = 9

Proceso para obtener el aporte que considera el autor

El usuario puede conectarse al servicio DynamoDB de AWS a través del IDE de Eclipse para
desarrolladores de Java EE. Esto permite al usuario iniciar sesión en función de sus credenciales y
luego el usuario puede realizar operaciones sobre sus datos en función de los requisitos. Una vez que
el usuario finaliza todas las tareas, puede optar por salir del sistema.

Los siguientes son los pasos realizados para la implementación


Paso 1: Crea una instancia de DynamoDB en AWS
Paso 2: Crear tablas de base de datos con el esquema apropiado
Paso 3: Obtenga las credenciales de AWS y realice controles de acceso
Paso 4: Instale la versión de Eclipse Kepler y Java SDK
Después de la instalación de AWS SDK en el marco de Eclipse, el usuario está disponible con todos
los paquetes necesarios.

Paso 5: siga los pasos dados en AWS SDK.


El código de Java que está diseñado para interactuar con DynamoDB. Se ejecuta en esta plataforma
de eclipse. Toda la interacción necesaria que es Manipulaciones de datos tales como Sumar, Resta o
Verificar saldo en la base de datos se realiza utilizando esta plataforma. El usuario inicia sesión en
el sistema utilizando la interfaz proporcionada y luego realiza las funcionalidades proporcionadas.
El usuario tiene permiso para acceder solo a los derechos que le otorga el propietario de la base de
datos.
Paso 6: salir del código de Java
Proceso para resolver el problema considerado por el autor

Dentro del proceso para resolver el problema que considera el autor se considera el procedimiento
que encriptamiento de un numero entero, el cual mediante la técnica de Encriptado Totalmente
Homomórfico logra demostrar la operabilidad sobre datos sin perder la seguridad de encriptado una
vez almacenado en la base de datos DynamoDB que se almacena en el proveedor de servicios en la
nube de AWS.
Brevemente, los pasos aplicados fueron:
Paso 1: Crea una instancia de DynamoDB en AWS
Paso 2: Crear tablas de base de datos con el esquema apropiado
Paso 3: Obtenga las credenciales de AWS y realice controles de acceso
Paso 4: Instale la versión de Eclipse Kepler y Java SDK
Paso 5: Seguir los pasos dados por AWS SDK.
Paso 6: salir del código de Java

Los componentes o módulos utilizados fueron:


1. Máquina cliente: las solicitudes se realizan para acceder a los datos del servidor de la nube a través
de la máquina cliente.
2. Inicio de sesión: el componente de inicio de sesión ayuda al usuario a iniciar sesión en el sistema
sin el nombre de usuario y la contraseña correctos, que son validados por el servidor antes de que el
usuario tenga acceso al sistema.
3. Selección de clave: este componente selecciona la clave en función del usuario que ha iniciado
sesión en el sistema para el cifrado y descifrado de datos.
4. Consulta: una vez que el usuario haya iniciado sesión, seleccionará la operación que se realizará.
5. Cálculos: en función de la operación seleccionada, los cálculos se realizan y pasan al componente
de cifrado que se almacenará.
6. Cifrar y almacenar: este componente cifra los datos proporcionados por el usuario o los datos que
ha calculado el sistema y, por lo tanto, almacena / actualiza el valor en la base de datos de la nube.
7. Recuperar y descifrar: este componente recupera los datos requeridos por el usuario de la base de
datos de la nube y, por lo tanto, los presenta al usuario en la máquina cliente.
8. AWS Cloud (DynamoDB): esta es la base de datos en la nube donde se almacenan todos los datos
y se accede mediante el módulo de inicio de sesión para la verificación de detalles del usuario,
mediante el componente Selección de clave para recuperar las claves almacenadas en la base de
datos, el componente de encriptación para almacenar datos en formato encriptado, por el componente
de descifrado para recuperar los datos y descifrarlos y también por cálculo para realizar operaciones
en los datos del usuario según el requisito o la consulta activada.

Métricas que el autor usa y resultado que obtiene

Se crean dos tablas en DynamoDB. El equilibrio se almacena usando un esquema de cifrado


homomórfico. El usuario puede realizar sumas y restas en este equilibrio cifrado. El usuario puede
verificar el saldo en texto sin formato. Los datos de muestra en la base de datos DynamoDB se
muestran en la siguiente figura:
Observaciones y/o críticas suyas al artículo

Se puede afirmar que el cifrado completamente homomórfico provee una gran seguridad en la entrega
de la información a servidores en la nube tales como AWS.
Asimismo, permite la modificación de los datos sin perder la encriptación de los datos, lo que permite
resolver los problemas relacionados a la seguridad en la nube.
Sin embargo, es necesaria la implementación de nuevos algoritmos que se sustenten el encriptado
totalmente homomórfico los cuales reduzcan significativamente el tamaño del texto de cifrado, ya
que actualmente implica gran cantidad de memoria.
Además, es necesario desarrollar nuevos algoritmos para buscar y consultar datos cifrados en el
esquema encriptado totalmente homomórfico.

Potrebbero piacerti anche