Sobre a aplicação de homomorfismo na criptografia

Autores

  • Aline de L. Z. Lunkes
  • Fábio Borges

DOI:

https://doi.org/10.5540/03.2022.009.01.0306

Palavras-chave:

Criptografia, Homomorfismo, Computação, Privacidade, Segurança

Resumo

O uso de novas tecnologias e da internet vem crescendo, por isso, devemos garantir
a privacidade e a segurança dos usuários ao navegar na web. Com este intuito, o esquema de criptografia depende do compartilhamento de uma chave entre os pares envolvidos na troca de uma mensagem. O conceito de homomorfismo foi utilizado como uma possível solução para a computação sem a necessidade de decifrar os dados. A Criptografia Homomórfica é o esquema de criptografia que preserva a privacidade e segurança dos dados criptografados.

Downloads

Não há dados estatísticos.

Biografia do Autor

Aline de L. Z. Lunkes

LNCC, Petrópolis, RJ

Fábio Borges

LNCC, Petrópolis, RJ

Referências

Adilson Gonçalves. Introdução à Álgebra. 3nd. Projeto Euclides- IMPA, 1995.

Shai Halevi. “Homomorphic Encryption”. Em: Tutorials on the Foundations of Cryptography: Dedicated to Oded Goldreich. Cham: Springer International Publishing, 2017, pp. 219–276. isbn: 978-3-319-57048-8. doi: 10.1007/978-3-319-57048-8_5. url: https: //doi.org/10.1007/978-3-319-57048-8_5.

R. Klima, N. Sigmon e Stitzinger E. “Applications of Abstract Algebra with MAPLE”. Em: 1nd. CRC Press, 1999.

Adriana López-Alt, Eran Tromer e Vinod Vaikuntanathan. “On-the-fly Multiparty Computation on the Cloud via Multikey Fully Homomorphic Encryption”. Em: Proceedings of the Forty-fourth Annual ACM Symposium on Theory of Computing. STOC ’12. New York, New York, USA: ACM, 2012, pp. 1219–1234. isbn: 978-1-4503-1245-5.

Pascal Paillier. “Trapdooring Discrete Logarithms on Elliptic Curves over Rings”. Em: Advances in Cryptology — ASIACRYPT 2000. Ed. por Tatsuaki Okamoto. Berlin, Heidelberg: Springer Berlin Heidelberg, 2000, pp. 573–584. isbn: 978-3-540-44448-0.

R L Rivest, L Adleman e M L Dertouzos. “On Data Banks and Privacy Homomorphisms”. Em: Foundations of Secure Computation, Academia Press 4 (1978), pp. 169–180.

Sattam S. Al-Riyami e Kenneth G. Paterson. “Certificateless Public Key Cryptography”. Em: Advances in Cryptology - ASIACRYPT 2003. Ed. por Chi-Sung Laih. Berlin, Heidelberg: Springer Berlin Heidelberg, 2003, pp. 452–473. isbn: 978-3-540-40061-5.

Alok Sinha. “Client-Server Computing”. Em: Commun. ACM 35.7 (jul. de 1992), pp. 77–98. issn: 0001-0782. doi: 10.1145/129902.129908. url: https://doi.org/10.1145/129902. 129908.

Downloads

Publicado

2022-12-08

Edição

Seção

Trabalhos Completos