×
20.06.2019
219.017.8dca

Способ защиты информации в облачных вычислениях с использованием гомоморфного шифрования

Вид РИД

Изобретение

Юридическая информация Свернуть Развернуть
№ охранного документа
0002691874
Дата охранного документа
18.06.2019
Краткое описание РИД Свернуть Развернуть
Аннотация: Изобретение относится к области вычислительной техники. Техническим результатом является обеспечение защиты информации в облачных вычислениях. Раскрыта система защищенных облачных вычислений, содержащая сервер, получающий данные от клиента, причем данные поступают на сервер в зашифрованном виде, а также сервис облачных вычислений, реализованный на сервере для выполнения вычислений в интересах клиента, при этом сервер выполняет вычисления, не прибегая к дешифровке данных, и отправляет результат обратно клиенту, а клиент может расшифровать результат, причем клиентом формируется конечный набор исходных элементов, который трансформируется в набор зашифрованных элементов применением алгоритма частично или полностью гомоморфного шифрования, и результирующие зашифрованные элементы принадлежат к конечному набору исходных элементов, и каждому из зашифрованных элементов соответствует единственный исходный элемент, причем исходные элементы преобразуются в зашифрованные элементы первым алгоритмом шифрования с секретным ключом z, состоящим из n бит, для любого исходного элемента и поля Галуа GF(2)[x] имеются n случайно сформированных элементов а,а…a поля Галуа, для которых а = u-(az+a(z)+…+a(z)), где p - простое число; a,a…a - коэффициенты полинома v=а+ах+ах+…+ax, соответствующего u, и элемент v зашифрован в u преобразованием u = а+az+a(z)+…+a(z), причем в качестве ключа шифрования используется набор коэффициентов полинома, причем шифрование основано на шифрующем полиноме h(x) = ξ+(x-λ) r(x), где r(x) - произвольный полином из поля Галуа GF(2)[x], где ξ и λ - фиксированные элементы из поля Галуа GF(2)[x]. 4 н. и 21 з.п. ф-лы, 1 ил.
Реферат Свернуть Развернуть

Перекрестная ссылка на родственную заявку

Данная заявка является обыкновенной заявкой на патент по отношению к предварительной заявке США №61556507, поданной 7 ноября 2011 г., содержание которой включено в состав данной заявки для справки.

Область техники, к которой относится изобретение

Изобретение в общем относится к способам шифрования информации. Более точно, изобретение относится к способам защиты информации в системах облачных вычислений с использованием гомоморфного шифрования.

Уровень техники

В информатике облако - вычислительный ресурс, который предоставляется пользователю поставщиком услуг. Все облачные услуги и инфраструктура реализуются поставщиком услуг, причем технические детали реализации скрыты от пользователя. Выделяются три модели обслуживания (три класса).

Инфраструктура как услуга. Поставщик услуги обеспечивает функциональность виртуальных вычислительных машин и контролирует их инфраструктуру, которая может создаваться, изменяться или удаляться клиентом (пользователем). Пользователь может самостоятельно решать, как ему использовать предоставляемую услугу. Примером подобной системы является "Amazon Web Services" - инфраструктура платформы веб-услуг в облаке, реализованная компанией Amazon.

Платформа как услуга. Поставщик предоставляет пользователю вычислительную платформу для запуска и выполнения программ-приложений. Поставщик услуги обеспечивает функциональность вычислительной платформы, а пользователь только предоставляет программу-приложение для запуска на предоставленной ему вычислительной платформе. Облачная инфраструктура может использоваться таким образом для решения специализированных задач или классов задач. Примером подобной системы является "Google Арр Engine" - инфраструктура и сервис хостинга сайтов и web-приложений, реализованная компанией Google.

Программное обеспечение как услуга. Поставщик предоставляет пользователю для решения определенных задач полностью функциональное прикладное программное обеспечение, работающее в облачной инфраструктуре. Поставщик услуги отвечает и за саму облачную вычислительную инфраструктуру, на которой выполняется приложение, и за разработку требуемого для предоставления услуги прикладного программного обеспечения. Подобная облачная вычислительная структура имеет специфическую, узкую область применения. Примером подобной системы является услуга электронной почты "Gmail", реализованная компанией Google.

Только первые два из перечисленных классов позволяют выполнять в облаке приложения пользователя. Защищенное облачное вычисление - система, в которой операции, выполняемые в облаке, не могут быть распознаны извне. Кроме того, требуется, чтобы часть информации хранилась в облаке в течение длительного времени в защищенном от постороннего доступа виде. И, кроме того, требуется, чтобы передача информации в облако была защищена от постороннего доступа.

Таким образом, признаками защищенного облачного вычисления являются:

- защищенное от постороннего доступа хранение информации в облаке;

- защищенная от постороннего доступа обработка информации в облаке;

- защищенная от постороннего доступа передача информации в облако и из облака.

Обработка информации в облаке выполняется непрерывно. Проходящая через облако информация нередко содержит важные персональные данные, доступ к которым с учетом технических ограничений облака все же возможен. Единственным способом защиты информации является шифрование файлов, так, чтобы злоумышленники не смогли прочесть содержащуюся в них информацию.

Таким образом, желательно иметь систему для защищенных облачных вычислений. Такая система должна оперировать информацией в зашифрованном виде, которая не может быть прочтена даже в том случае, если к файлу появился доступ для посторонних. Информация должна передаваться в облако уже в зашифрованном виде. Шифрование должно выполняться на стороне пользователя, так, чтобы даже сервис облачных вычислений не знал, каким образом информация зашифрована.

Кроме того, облако должно быть способно обрабатывать зашифрованную информацию без ее расшифровки. В противном случае облако будет всего лишь хранилищем зашифрованной информации, и выполнение любой операции потребовало бы отправки данных обратно пользователю для расшифровки и, затем, снова отправки данных в облако для обработки. Существует альтернативный способ - отправка в облако ключа шифрования для расшифровки данных. Однако такой способ подвергает опасности перехвата информацию, находящуюся в облаке.

Обычные облачные услуги не обеспечивают в полной мере безопасное хранение информации. В некоторых редких случаях информация может быть зашифрована на стороне пользователя. В других вариантах реализации информация шифруется с использованием ключа, который хранится в том же самом облаке. Оба варианта ненадежны и неудобны для эффективного выполнения облачных вычислений. Пусть, например, налоги физических лиц и предприятий вычисляются сторонними службами третьих лиц. Очевидно, желательно не раскрывать некоторую информацию о доходах третьим лицам. Личные данные должны быть зашифрованы и отправлены на обработку. Затем результаты передаются обратно и расшифровываются принимающей стороной.

Таким образом, существует потребность в технологии обработки данных в облаке в зашифрованном виде без расшифровки. Соответственно, требуется способ гомоморфного шифрования данных для облачных вычислений, чтобы информация могла обрабатываться без расшифровки.

Раскрытие изобретения

Настоящее изобретение относится к системам и способам защиты информации в системе облачных вычислений путем гомоморфного шифрования, что в существенной мере устраняет один или более недостатков подобных технологий.

Способ защиты облачного вычисления включает гомоморфное шифрование данных. Полностью гомоморфное шифрование дает возможность обрабатывать информацию в облаке без ее дешифровки.

Гомоморфное шифрование является разновидностью шифрования, при котором для операций над незашифрованными данными имеются соответствующие аналоги-операции над зашифрованными данными. Если операция О применяется к зашифрованным данным, а данные затем расшифровываются, то результат оказывается тем же, что и при выполнении операции-аналога О над незашифрованными данными.

В варианте осуществления предлагается специальная схема гомоморфного шифрования. Предлагаемая схема может использоваться как в алгебраическом, так и в аналитическом подходе. Услуга облачных вычислений реализуется на сервере. Клиент шифрует данные и отправляет их на сервер. Этот сервер выполняет вычисления, не прибегая к дешифровке информации, и возвращает клиенту результат вычислений в зашифрованном виде. Клиент расшифровывает результат, причем этот результат совпадает с результатом такого же вычисления, если бы оно было выполнено над незашифрованными данными.

Дополнительные особенности и преимущества настоящего изобретения будут разъяснены в следующем далее описании осуществления изобретения. Частично они станут понятны из описания, либо они будут выявлены практикой использования изобретения. Достоинства изобретения будут реализованы и получены в структуре, частично раскрытой в прилагаемом описании и формуле изобретения, а также в прилагаемых чертежах.

Следует учитывать, что и предшествующее общее описание, и последующее детальное описание приводятся в качестве примера и в целях разъяснения и предназначены для лучшего объяснения сущности заявленного изобретения.

Краткое описание чертежей

Прилагаемый чертеж, включенный в состав заявки для дальнейшего разъяснения сущности изобретения и являющийся составной частью настоящего описания, иллюстрирует варианты осуществления изобретения и служит совместно с описанием для объяснения основ настоящего изобретения. На чертеже показано:

на фиг. 1 - структурная схема варианта компьютерной системы, которая может использоваться совместно с настоящим изобретением.

Осуществление изобретения

Далее приводится подробное описание вариантов осуществления настоящего изобретения.

Представлен способ гомоморфного шифрования информации для облачных вычислений. Полностью гомоморфное шифрование позволяет обрабатывать данные внутри облака без их дешифровки. Схемы полностью гомоморфного шифрования являются гибкими. Криптосистема (в данном случае - набор математических операций) является гибкой, если возможно преобразовать данные из одной зашифрованной формы в другую без промежуточной дешифровки.

Принцип гомоморфизма может быть описан следующим образом. Пусть имеется преобразование ƒ, переводящее А в В, то есть ƒ: А→В, где А и В - кольца (алгебраические множества), для которых определены операции сложения и умножения, а также, возможно, нулевая и единичная операция. Тогда ƒ является гомоморфным преобразованием (гомоморфизмом) колец, если

ƒ(a+Ab)=ƒ(a)+Bƒ(b),

ƒ(a×Ab)=ƒ(aBƒ(b),

ƒ(1A)=1B,

ƒ(0A)=0B.

Гомоморфные операции по определению защищены от постороннего доступа к информации, что является неотъемлемым свойством любого гомоморфного шифрования. Гомоморфное шифрование является разновидностью шифрования, при котором операции над незашифрованными данными имеют соответствующие им операции-аналоги над зашифрованными данными. Если операция О выполняется над зашифрованными данными, а затем результат дешифровать, то он оказывается тем же, как если бы операция О выполнялась над незашифрованными данными.

Для полностью гомоморфного шифрования указанное условие справедливо для всех операций. В противном случае шифрование является частично гомоморфным. Полностью гомоморфное шифрование удовлетворяет всем требованиям защиты информации для защищенных облачных сервисов. Иными словами, полностью гомоморфное шифрование позволяет шифровать данные и выполнять операции над зашифрованными данными без дешифровки.

В варианте осуществления представлена специальная схема гомоморфного шифрования. Предлагаемая схема может использоваться как в алгебраическом, так и в аналитическом подходе.

Алгебраический подход может быть описан следующим образом. Формальные полиномы образуют кольцо А[x] относительно операций сложения и умножения.

Пример гомоморфизма колец:

1. Преобразование ƒ(x)=x+c, ƒ*: А[x]→А[x].

Результирующая (преобразованная) операция ƒ*, сформированная из операции ƒ, должна быть гомоморфизмом колец.

В случае формальных полиномов (рассматриваются полиномы одинаковой степени)

Соответствующий результирующий полином

R(x)=(a0+b0)+(a1+b1)x+…+(am+bm)xm,

причем ƒ(R(x))=(a0+b0)+(a1+b1)(x+c)+…+(am+bm)(x+c)m.

С другой стороны, если Р(x) и Q(x) соответствуют формальным полиномам то

ƒ(P(x))+ƒ(Q(x))=

=а0+а1(x+с)+…+am(x+с)m+b0+b1(x+c)+…+bm(x+c)m.

Соответственно,

Произведение может быть описано аналогичным образом:

Р(x)⋅Q(x)=a0b0+(a0b1+a1b0)x+(a0b2+a1b1+a2b0)x2+…+ambmxm+m,

ƒ*(P(x)⋅Q(x))=a0b0+(a0b1+a1b0)(x+c)+(a0b2+a1b1+a2b0)(x+c)2+…

+…+ambm(x+c)m+m.

Тогда

ƒ*(P(x))⋅ƒ*(Q(x))=a0b0+(a0b1+a1b0)(x+с)+(a0b2+a1b1+a2b0)(x+c)2+…

+…+ambm(x+c)m+m.

Последнее выражение совпадает с ƒ*(Р(x)⋅Q(x)).

Соответственно,

Следует также обратить внимание, что ƒ преобразует 0 в 0, а также 1 в 1.

В результате, согласно определению, преобразование ƒ создает гомоморфизм колец ƒ* из ƒ. Иными словами,

ƒ*(a+A[x]b)=ƒ*(a)+A[x]ƒ*(b).

Рассмотрим преобразование g(x)=c⋅x.

Необходимо показать, что g*, преобразованное из g, также является гомоморфизмом колец.

Рассмотрим сумму

g*(R(x))=a0+b0+(a1+b1)cx+…+(am+bm)(сх)m..

g*(P(x))+g(Q(x))=a0+a1(cx)+…+am(сх)m+b0+b1(сх)+…+bm(cx)m.

Соответственно,

Рассмотрим произведение

g*(Р(x)⋅Q(x))=a0b0+(a0b1+a1b0)(cx)+

+(a0b2+a1b1+a2b0)(cx)2+…+ambm(cx)m+m.

Тогда

g*(P(x))⋅g(Q(x))=

=a0b0+(a0b1+a1b0)(cx)+(a0b2+a1b1+a2b0)(cx)2+…+ambm(cx)m+m.

Последнее выражение соответствует g*(P(x)⋅Q(x)).

Соответственно,

Таким образом, преобразование g преобразует 0 в 0, а также 1 в 1.

Поэтому преобразование g формирует гомоморфизм колец g*:

g*(a+A[x]b)=g*(a)+A[x]g*(b).

Любой полином Р(x)=а0+a1x+а2х2+…+amxm формирует гомоморфизм Р* колец формального полинома. Поэтому:

Р*: А[x] → А[x]

1. P*(a+A[x]b)=P*(a)+A[x]P*(b).

2. P*(a⋅A[x]b)=P*(a)⋅A[x]P*(b).

3. Р*(0A[x])=0A[x].

4. Р*(1A[x])=1A[x].

Гомоморфное шифрование на множестве Z2[x].

Пусть кольцо состоит только из двух элементов, 0 и 1.

Требуется зашифровать два элемента с использованием описанного выше алгоритма для последующего выполнения операций над ними. Элемент z1 имеет формальный полином (z1, a1, a2, …, am). Применение гомоморфизма Р дает формальный полином (q0, q1, q2, …, qm+р).

Шифрование z2 приводит к (r0, r1, r2, …, rm+p).

Соответственно, после того, как операции выполнены, формируется формальный полином. Этот полином после расшифровки дает результат в первой позиции. Если над полиномами выполняются операции (оба полинома являются результатами шифрования z1 и z2) вида z11(z1)+ƒ2(z1) и z2+g1(z2)+g2(z2), то умножение и сложение приведут к результату вида

(z1*z2+z1)+(ƒ1(z1)*g1(z2)+ƒ1(z1))+….

Первый элемент в скобках может использоваться как результат операции, если из данных удаляется "хвост", который несущественен для решаемой задачи. Данный пример показывает, что в предложенном способе функциональность достигается за счет выполнения вычислений более сложным образом и путем увеличения необходимого числа вычислений, причем даже для простых арифметических операций. Умножение и сложение могут рассматриваться как операции над матрицами. Размер матрицы выясняется во время расшифровки, это необходимо для идентификации значимой информационной части элемента.

Например, в случае выполнения операции после расшифровки первая позиция в результирующем формальном полиноме будет содержать z1+z1⋅z2.

Например, для нахождения значения m1+m2 сравниваются элементы полиномов (m1, а, b) и (m2, с, d). Применяется гомоморфизм, образованный полиномом Р(x)=p+q⋅x. Получающиеся в результате полиномы имеют вид

(m1+ар+bp2, aq+2bpq, bq2),

(m2+cp+dp2, cq+2dpq, dq2).

Их суммирование дает

R=(m1+m2+ap+cp+bp2+dp2, aq+cq+2bpq+2dpq, bq2+dq2).

Для расшифровки полином

R(x)=m1+m2+ap+cp+bp2+dp2+(aq+cq+2bpq+2dpq)x+[bq2+dq2)x2

делится на p+qx, что дает остаток m1+m2, представляющий собой результат.

При умножении скобки не раскрываются, и формальный полином имеет вид:

m1+a(p+qx)+b(p+xq)2,

m2+c(p+qx)+d(p+xq)2.

Результат перемножения зашифрованных полиномов:

m1m2+(m1c+m2a)(р+qx)+(m1d+ас+m2b)(р+qx)2+

+(ad+bc)(p+qx)3+bd(p+qx)4.

Следует обратить внимание, что если раскрыть скобки, то станет невозможно что-либо восстановить без знания р+qx.

Однако если результирующий полином делится на р+qx, то получается требуемый элемент.

Аналитический подход может быть описан следующим образом. Рассмотри класс функций на множестве M со значениями, расположенными на кольце A. Такие функции образуют кольцо F=А(М) относительно операций дискретного сложения и умножения. Пусть G=A(S), где S - математическое множество. Рассмотрим преобразование φ: М→S. Такое преобразование может быть названо подстановкой переменных x=φ(у), x ∈ S, y ∈ М. Такая подстановка переменных создает гомоморфизм φ* колец функций: φ*: F→G.

Это утверждение может быть доказано следующим образом. Пусть ƒ(x) и g(x) - функции кольца F, а φ*(ƒ(x)) и φ*(g(x)) - функции кольца G.

1. ƒ(x)+g(x)→φ*(ƒ(x)+g(x))=ƒ(φ(x))+g(φ(x))=φ*(ƒ(x))+φ*(g(X)).

2. ƒ(x)⋅g(x)→φ*(ƒ(x)⋅g(x))=ƒ(φ(x))⋅g(φ(x))=*(ƒ(x))⋅φ*(g(x)).

3. 1F→1G.

4. 0F→0G.

Таким образом, φ* действительно является гомоморфизмом колец функций.

Один пример может использовать полиномы колец действительных чисел, целых чисел или простых чисел.

R[x] - кольцо полиномов.

Любой полином Р(x) создает гомоморфизм Р*: R[x]→R[x].

Возможна следующая реализация в модели взаимодействия клиент-сервер. Клиенту требуется выполнить вычисления на сервере таким образом, чтобы сервер не знал, что за данные используются в вычислениях. Например, клиенту требуется вычислить значение функции-полинома ƒ(x1, x2, …, xn) в точке (а1, a2, …, an). Для этого выполняются следующие шаги.

- на стороне клиента случайным образом выбирается секретный ключ x0, причем x0 - действительное число;

- для каждого числа ai - элемента вектора значений выбираются bi и ci таким образом, что bix0+ci=ai;

- линейные полиномы в виде bix+ci совместно с функцией-полиномом ƒ(x1, …, xn) передаются на сервер;

- клиент запрашивает сервер подставить вместо xi линейные полиномы. Сервер подставляет полиномы в функцию ƒ:

ƒ(b1x+c1, …, bnx+cn).

Затем сервер раскрывает скобки и передает результат клиенту. Таким образом, клиент получает коэффициенты полинома, несущие требуемую информацию о значении в точке х0.

Клиент подставляет х0 в результирующую функцию-полином и находит требуемое значение. Следует обратить внимание, что сервер не знает значение аргумента, для которого клиенту требуется вычислить значение функции.

Такая схема гомоморфного шифрования позволяет защитить операции и позволяет сортировать зашифрованные данные. Поскольку операции выполняются над действительными числами, то точка х0 обладает окрестностью, в которой линии, соответствующие aix+bi, не пересекаются. В точке x0 сохраняется корректный порядок, однако он сохраняется неизменным в окрестности.

Использование действительных чисел позволяет получить преимущество ортогональности преобразований, иными словами, различные исходные данные будут всегда приводить к различным зашифрованным результатам. Кроме того, для любой пары зашифрованных текстовых строк возможно идентифицировать точку x0 так, что в ее окрестности линейные функции, полученные из дешифрованных результатов, сохраняют свои относительные значения (меньше-больше), как до, так и после шифрования и дешифровки. Для каждой пары существует характерная точка хо, которая может быть идентифицирована без расшифровки. Использование таких точек x0 позволяет сортировать список, причем список не содержит одинаковых элементов.

Соответственно, элемент может быть передан серверу без раскрытия секретного ключа.

В варианте осуществления используются следующие криптосхемы полностью гомоморфного шифрования.

Криптосхема Доминго-Феррэ (от английского - Domingo-Ferre).

Выбираются два простых числа р и q, их произведение n=pq. Также выбирается положительное целое число d. Открытым ключом является (d, n). Затем используются элементы rp и rq из Zp и Zq, которые образуют перемножаемые подгруппы соответственно в Zp и Zq. Секретным ключом является (p, q, rp, rq).

Шифрование выполняется следующим образом.

Для того, чтобы зашифровать элемент a ∈ Zn, его следует представить в виде суммы

В результате зашифрованное сообщение будет иметь вид:

Расшифровка выполняется с использованием китайской теоремы об остатках.

Альтернативный вариант реализации криптосхемы заключается в следующем. Чтобы зашифровать элемент a ∈ Zn, выбирается полином ƒ(x) с коэффициентами из Zn, ƒ(x)=а0+a1x+,…,+adxd, причем ƒ(1)=а.

Иными словами, а=а0+а1+,…,+an является аналогом суммы ai ∈ Zn. Пусть rp и rq будут теми же, что и в типовой реализации схемы, описанной выше.

Тогда шифрование состоит в применении гомоморфизмов φp=rpy и φq=rqy к полиному ƒ(x). Зашифрованное сообщение образуется из пары коэффициентов полиномов ƒp(y)=ƒ(φp(x)) и ƒq(y)=ƒ(φq(x)) по модулю p и q соответственно.

В соответствии с вариантом осуществления может использоваться другая криптосхема Крейга-Джентри (от английского - Craig-Gentry). Шифрование по этой схеме полностью гомоморфное и основано на использовании идеальных решеток. Вычисления выполняются над полем Z2. Два элемента могут рассматриваться как биты. Пусть m - некоторый бит, имеющий соответствующий номер, выбираемый по следующему правилу. Выбираются три числа r, k, q, причем r<<k. Секретным ключом считается k.

Вычисляется c=2r+m+(2k+1)q. Следует учесть, что

Это означает, что значение с не определяет бит m (1), однако если известен k, то бит m может быть восстановлен однозначно по (2).

Операции над битами по рассматриваемой криптосхеме будут иметь следующий вид.

Пусть m1 и m2 являются битами. Тогда

c1=2r1+m1+(2k+1)q1,

c2=2r2+m2+(2k+1)q2,

с12=2r1+m1+(2k+1)q1+2r2+m2+(2k+1)q2=

=2(r1+r2)+m1+m2+(2k+1)(q1+q2).

Если 2(r1+r2)+m1+m2<(2k+1), то

((c1+c2)mod(2k+1))mod2=(m1+m2)mod2.

Произведение вычисляется аналогично:

c1c2=(2r1+m1+(2k+1)q1)(2r2+m2+(2k+1)q2)=

=2(2r1r2+r1m2+r2m1)+m1m2+(2k+1)q,

где

q=2r1q2+m1q2+2r2q1+m2q1+q1q2(2k+1).

Изложенный подход может быть реализован следующим образом.

Пусть m1 и m2 - два бита, участвующие в операции, выполняемой в облаке. После процедуры шифрования невозможно определить значения этих битов. Возможны следующие пары значений: (0,0), (0,1), (1,0) и (1,1). Записанные упорядоченным образом, эти пары имеют вид:

Нижняя строка - это номер одного из четырех возможных состояний. Приведенная таблица содержит все возможные состояния битов пары. Пусть требуется вычислить функцию ƒ(m1, m2) двух аргументов. Функция ƒ с учетом всех возможных значений m1 и m2 принимает одно из четырех различных значений. Взлом шифра состоит в угадывании номера столбца в таблице. Иными словами, номер столбца в таблице является секретным ключом.

Согласно другом варианту осуществления, рассматриваются классы полиномиальный функций, например, множество полиномов двух переменных на поле Z2. Все эти функции имеют вид а01+a1x+а2у+а3ху. Множество функций образует кольцо, в котором степень не возрастает после перемножения, поскольку справедливо:

х2=х, у2=у.

В данном случае гомоморфизмы образуются только за счет аффинного преобразования.

Пусть m1, m2 являются парами битов, обладающими соответствующими полиномами

m1+a1x+а2у+а3ху,

m2+b1x+b2y+b3xy.

Гомоморфизм за счет афинного преобразования имеет вид:

x=u+ν,

y=ν+1.

Тогда полиномы преобразуются в другие новые полиномы:

m1+a1(u+ν)+a2(ν+1)+a3(u+ν)(ν+1)=m1+a2+(a1+a3)u+(a2+a3)ν+a3νν=

=m1+a2+(a1+a3)u+(a2+a3)ν+a3ν=m1+а2+(a1+a3)u+a2ν,

для второго бита по аналогии получаем:

m2+b2+(b1+b3)u+b2ν.

Затем указанные полиномы передаются на обработку в облаке.

Если требуется вычислить произведение m1m2, то выполняются следующие вычисления:

[m1+a2+(a1+а3)u+a2ν][m2+b2+(b1+b3)u+b2ν]=(m1+a2)(m2+b2)+…

Клиенту возвращается полином той же степени. Клиент выполняет обратное преобразование:

u=x+у+1,

ν=y+1,

и использует коэффициент свободного члена, который равен m1m2.

В соответствии с другим вариантом осуществления, степени не изменяются, полем является Zp, где p - простое число.

Кольцом является Zp[x]/R(x), где R(x) - полином степени d с обратным коэффициентом (при большей степени). Тогда Zp[x]/R(x) - кольцо полиномов степени d-1. Кольца типа Zp[x]/R(x) создаются в кодах с коррекцией ошибок. Засекреченные вычисления для элементов кольца Zp[x]/R(x) дают полиномы той же степени (степень не возрастает).

Если требуется перемножить два полинома ƒ(x), g(x) ∈ Zp[x]/R(x), то выбирается секретный полином x=u(y) и формируются полиномы ƒ(u(y)), g(u(y)) и R(u(y)). Все три полинома передаются на сервер, где вычисляется произведение ƒ(u(y))×g(u(y)) в кольце Zp[y]/R(u(y)).

Возвращаемый клиенту результат восстанавливается по процедуре, описанной выше.

Изложенные выше варианты осуществления могут использоваться совместно с коэффициентами любого конечного поля. Иными словами, Zp может быть любым конечным полем.

Согласно другому варианту осуществления, умножение может выполняться на полях Галуа.

Пусть, например, требуется секретным образом выполнить операцию на поле G(27)=G(128).

Пусть m1, m2 ∈ G(27).

Множество полиномов двух переменных имеет вид

G(27)[x,y]/(x2-x, у2-у).

Эти полиномы имеют вид а01+a1x+а2у+а3ху, где а0, а1, а2, a3 ∈ G(27).

Тогда умножение имеет вид:

где aibj - произведение из G(27).

Рассчитывается пара соответствующих полиномов

m1+a1x+а2у+а3ху,

m2+b1x+b2y+b3xy

для пары элементов m1, m2 ∈ G(27).

Затем выполняется замена переменных

x=u+ν,

y=ν+1.

В результате

m1+а2+(а1+а3)u+a2ν,

m2+b2+(b1+b3)u+b2ν.

Затем данные могут быть отправлены на сервер для выполнения вычислений (например, для вычисления произведения m1m2) согласно правилам умножения на поле G(27).

Результат возвращается клиенту, выполняется обратная замена переменных. Альтернативный вариант состоит в выборе в качестве секретного ключа точки с координатами (х00).

Коэффициенты полинома выбираются по правилу:

b01+b1x+b2y+b3xy,

а 01+a1x+а2у+a3xy.

Тогда

m1=а01+а1х0+а2у0+a3x0y0,

m2=b01+b1x0+b2y0+b3x0y0.

Полученные полиномы передаются на сервер для выполнения вычислений. Когда результат возвращается клиенту, для расшифровки вычисленного значения в полином подставляются координаты секретной точки (то есть секретный ключ). Следует обратить внимание, что для предыдущего вычисления координаты секретной точки были (0, 1).

В другом варианте осуществления коэффициенты берутся из G(27). Тогда решение - чисто алгебраическое, поскольку значение в секретной точке не существенно.

Следует обратить внимание, что для всех операций на полях Галуа и с полиномами могут использоваться различные способы. Один из примеров описан авторами Шей Гуэрон и Майкл Е. Кунавис в публикации "Команда умножения без переноса компании Интел и ее использование для вычислений в режиме Галуа/сумматор" (от английского Shay Gueron, Michael Е. Kounavis, "Intel® Carry-Less Multiplication Instruction and its Usage for Computing the GCM Mode"), приводимой здесь в качестве ссылки.

Согласно варианту осуществления, гомоморфное шифрование используется для выполнения засекреченных облачных вычислений. Математические модели были описаны выше. Соответствующее программное обеспечение (приложение) может быть реализовано на языке программирования Java, однако выбор конкретного языка программирования не ограничивает настоящее изобретение. Приложение использует собственную (проприетарную) библиотеку, которая выполняет вычисления (например, сложение, вычитание, умножение, деление, вычисление квадратного корня, вычисление корня n-й степени, вычисление экспоненциальной функции и т.д.) над полиномами и рациональными функциями. Согласно варианту осуществления, указанная библиотека предназначена для выполнения конфиденциальных (т.е. секретных) вычислений.

Согласно варианту осуществления, работа клиента организована следующим образом. Приложением на стороне клиента является аплет программы-браузера, который имеет поле ввода и управляющие кнопки, соответствующие числам и операциям. Клиент вводит в поле ввода математическое выражение, содержание действительные числа, скобки, символы операций и функций. Выражение из поля ввода преобразуется в функцию ƒ(x1, x2, …, xn) в точке (а1, а2, …, an), где а1, а2, …, an - реальные числа из состава выражения.

Затем выполняется синтаксический анализ выражения, введенного клиентом в поле ввода. Для каждого реального числа назначается уникальная переменная (a1, а2, …, an). Функция представляется в форме строки. При нажатием пользователем кнопки "равенство" ("=") реальные числа (а1, а2, …, an) кодируются набором полиномов. Затем на сервер отправляется запрос, содержащий закодированные числа и значения функций для этих чисел.

Полиномы для реальных чисел формируются следующим образом:

- секретным ключом является выбранное случайным образом число х0;

- случайным образом выбирается bi, i=1, …, n;

- ∀i выбирается ci так, чтобы bix0+ci=ai.

После выполнения сервером необходимых операций клиент получает результирующий полином одной переменной. В результирующий полином подставляется значение х0. Результат вычисляется с использованием схемы Горнера. Следует учесть, что вычисление значения полинома в точке является дешифровкой. В поле для отображения пользователю выводится результат, равный значению выражения.

Согласно варианту осуществления, работа сервера организована следующим образом. Многопоточный сервер находится в ожидании запроса клиента. Число обслуживаемых клиентов может быть ограничено с использованием специальных параметров. Каждый клиентский запрос обрабатывается в отдельном потоке. Сервер получает объект, содержащий набор переменных, зашифрованных соответствующими полиномами, а также функции, представленные строками.

Затем выполняется синтаксический анализ выражения с использованием метода рекурсивного спуска. Частные задачи с низким приоритетом освобождают управление для частных задач с высоким приоритетом. Приоритеты задач соответствуют приоритетам математических операций (то есть 1 - функции, 2 - выражения в скобках, 3 - вычисление экспоненциальных функций (возведение в степень), 4 - умножение и деление, 5 - сложение и вычитание).

В ходе вычисления функция и переменные заменяются соответствующими полиномами. Результат в виде полинома одной переменной передается клиенту. В случае вычисления экспоненциальной функции выражение для экспоненты вычисляется в первую очередь и передается клиенту. Клиент находит числовое значение экспоненты, повторно шифрует выражение и отправляет набор полиномов на сервер.

Следует учитывать, что гомоморфное шифрование может использоваться для шифрования серийных номеров программных компонентов и приложений. Например, разработчик приложения действует как клиент. Тогда для особого компонента, выступающего в роли сервера, формируется секретный ключ для проверки серийного номера приложения. Приложение, установленное на стороне конечного пользователя, получает серийный номер и проверяет его путем запуска специального алгоритма, использующего для анализа секретный ключ и предоставленный ключ. Поскольку секретный ключ недоступен приложению, то операции с этим ключом по проверке ключа серийного номера выполняются с гомоморфным шифрованием. Таким образом, взломщик программного обеспечения не может восстановить ключ, используя программу-отладчик или иные средства обратного инжиниринга. Поэтому взломщик программного обеспечения не сможет разработать программу-генератор ключей (кейген).

Серийный номер может быть проверен следующим образом. Во-первых, серийный номер может быть уже зашифрован (значением клиентской переменной), что используется алгоритмом на стороне сервера. Подобный алгоритм может использовать порядковый номер ключа совместно с контрольной суммой. Для обеспечения устойчивости к силовому взлому совокупное значение ключа и контрольной суммы должно иметь достаточную длину (4, 6 или 8 байт).

Далее, указанное значение шифруется гомоморфным ключом и передается на сервер. Сервер проверяет целостность контрольной суммы. Следует учитывать, что это значение дешифруется сервером, и достоверность серийного номера подтверждается. Для того, чтобы осуществить взлом, должна быть взломана процедура гомоморфного шифрования, что практически невозможно. Следует учитывать, что результат не зависит от того, где он вычисляется, поскольку результат использует предоставленный серийный номер и скрытую (внутреннюю) команду верификации контрольной суммы.

Первая реализация используется, если задействованы какие-либо уникальные данные приложения (например, регистрационный номер, идентификационный номер аппаратного обеспечения, адрес электронной почты пользователя, имя пользователя и т.д.). Эти уникальные данные задаются в текстовом виде компоненту, который выступает в роли сервера. В данном случае может применяться описанный выше способ вовлечения текстовых данных в вычисления на сервере. Альтернативный вариант состоит в том, что указанные данные (то есть идентификационные номера компонентов аппаратного обеспечения, контрольные суммы, имена пользователей и т.д.) могут отправляться на сервер регистрации и объединяться там с уникальным серийным номером версии, который содержит не только некоторый номер, но и производную от данных пользователя. Затем выполняется описанная выше процедура.

Следует учесть, что гомоморфное преобразование применяется только к тем частям вычислений, в которых требуется выполнить математические операции. Например, запись в базе данных может содержать два числовых и три строковых поля. Гомоморфное преобразование применяется для дешифровки числовых полей для последующего использования и ранжирования. Строковые поля могут шифроваться с использованием любого ключа, в том числе, ключа, который дает различные результаты для одних и тех же шифруемых данных.

Результат преобразования может также шифроваться перед передачей от сервера к клиенту, а также может соответствовать требованиям гомоморфного шифрования. Иными словами, предпочтительно, чтобы векторы исходных данных, функции и их суперпозиции также соответствовали гомоморфизму.

Простой пример объединения данных: формирование упорядоченного списка из некоторого числа зашифрованных данных. Каждому элементу списка назначается порядковый номер в зашифрованной форме, что является результатом выполнения операций на сервере.

Вариант осуществления также может быть реализован как операции на поле Галуа. В предложенном способе могут проводиться вычисления (умножение и сложение) на поле Галуа G(128) для оперирования с полиномами, используемыми в полностью гомоморфном шифровании.

Согласно варианту осуществления, используется конечное множество исходных числовых элементов. К числовому элементу применяется конечное множество операций, так что результат применения операции к любому набору элементов принадлежит тому же конечному множеству исходных элементов. Следует учитывать, что обычные арифметические умножение и сложение не соответствуют указанному условию, поскольку результат этих операций может не принадлежать к указанному конечному множеству числовых элементов. В связи с этим элементы поля Галуа используются в качестве исходных элементов, а операции умножения и сложения выполняются по правилам, принятым для поля Галуа.

Согласно варианту осуществления, конечный набор исходных элементов преобразуется (шифруется) в набор зашифрованных элементов, так что каждому зашифрованному элементу соответствует единственный исходный элемент. Результат операции над любой парой зашифрованных элементов формирует результирующий зашифрованный элемент, принадлежащий множеству зашифрованных элементов. Согласно одному из вариантов осуществления, операция сложения на поле Галуа требует сложения и (или)/умножения и (или) снижения степени полинома.

Иными словами, в схеме гомоморфного шифрования каждая операция над зашифрованными элементами соответствует только одной операции над исходными (незашифрованными) элементами, формирующей исходный результирующий элемент, соответствующий результирующему зашифрованному элементу. Согласно варианту осуществления, на стороне клиента формируется множество исходных элементов. Затем множество исходных элементов преобразуется во множество зашифрованных элементов.

Далее над зашифрованными элементами выполняются операции, в результате которых формируются результирующие зашифрованные элементы. Затем выбираются элементы исходного множества, соответствующие результирующим зашифрованным элементам. Согласно одному из вариантов осуществления, исходные элементы преобразуются в зашифрованные элементы первым алгоритмом шифрования (с использованием ключа шифрования). Затем обратное преобразование использует первый алгоритм дешифрования (применяется первый ключ дешифрования). Затем N-я операция над двумя зашифрованными элементами формирует результат, который может быть преобразован в исходный элемент N-ым алгоритмом дешифрования с использованием первого ключа дешифрования.

Альтернативный вариант заключается в том, что N-й алгоритм дешифрования требует дополнительный ключ дешифрования, отличающийся от первого ключа. Согласно одному из вариантов осуществления, криптосхема гомоморфного шифрования использует полином шифрования h(x)=ξ+(x-λ)r(x), где r(x) - произвольный полином из поля Галуа G(2n)[x]. Следует учесть, что матрица полинома имеет нулевой делитель и малый диапазон значений d/2, если степень полинома шифрования - d. Диапазон не зависит от произвольной степени полинома. В гомоморфном шифровании перемножение полиномов не увеличивает степень полиномов шифрования при условии использования полиномов из кольца Галуа.

В одном из вариантов осуществления могут использоваться элементы поля Галуа в виде простых чисел или в виде векторов в одномерной системе координат. Следует учитывать, что сложение или умножение векторов выполняется по модулю (то есть без учета направления), что позволяет результату оставаться в пределах выбранного кольца Галуа.

Если операции с полиномами требуют большого числа умножений или эквивалентных операций, то степень результирующих полиномов значительно возрастает, что делает затруднительным использование описанной концепции для формирования открытого и закрытого ключей на серверной стороне. Для преодоления указанного недостатка формируется полином с(x) степени d+1, причем в секретной точке z0 значение c(z)=0. Полином с(x) становится открытым ключом и передается на сервер. В таком случае любое перемножение полиномов на сервере выполняется по модулю с(x), поэтому возрастания степени полиномов не происходит. Для формирования такого полинома достаточно выбрать любой полином w(x) степени d, тогда с(x)=w(x)(x-z0).

В общем для противодействия возрастанию степени полином при зашифрованном умножении предлагается следующая процедура. Выберем полином s(x) ∈ GF(2n)[x]. Предположительно полином может быть разложен на значительное число простых сомножителей. В простейшем случае это линейные сомножители: s(x)=(x-λ1)(x-λ2)…(x-λp)r(x), где r(x) - произвольный полином. Элементы λ1, λ2, …, λp ∈ GF(2n) выбираются случайным образом. Таким образом, s(λi)=0, i=1, 2, …, p.

Рассмотрим кольцо GF(2n)[x]/s(x). Выберем секретный элемент λ0 из множества λ0 ∈ {λ1, λ2, …, λp}. Для любой пары ξ1, ξ2 ∈ GF(2n) выберем два полинома h1(x), h2(x) ∈ GF(2n)[x]/s(x) так, чтобы h10)=ξ1, h20)=ξ2. Перемножение полиномов выполняется в кольце GF(2n)[x]/s(x), в связи с чем степень произведения не возрастает. Произведение имеет вид h1(x)h2(x)=u(x)s(x)+ν(x).

В связи с этим в кольце GF(2n)[x]/s(x) произведение h1(x)h2(x)=ν(x). С другой стороны, в точке λ0 получаем h10)h20)=u(λ0)s(λ0)+ν(λ0)=ν(λ0), поскольку s(λ0)=0.

Таким образом, ξ1ξ2=h10)h20)=ν(λ0). Степень полинома ν(x) не выше, чем степень полиномов h1(x), h2(x).

Требуется отправить на сервер полином s(x) вместе с данными. Для сокращения n можно модифицировать описанную конструкцию. Обратимся вновь к кольцу GF(2n)[z], в котором выбран исходный полином w(z). Рассмотрим подмножество R(z) полиномов из кольца GF(2n)[z], такое, что ƒ(z) ∈ R(z), если и только если ƒ(z)=αmod(w(z)), где α - произвольный элемент GF(2n). Множество R(z) является кольцом, и любой элемент ƒ(z) ∈ R(z) может быть представлен как ƒ(z)=g(z)w(z)+α. Следует учесть, что предыдущее условие соответствует случаю, когда w(z)=z-θ.

Рассмотрим множество элементов λ1, λ2, λ3, …, λp ∈ GF(2n), на котором требуется выполнить зашифрованные операции. Для шифрования элементов используется множество полиномов ƒi(z)=gi(z)w(z)+λi, i=1, 2, …, p. Полиномы передаются на сервер. Поскольку R(z) является кольцом, то вычисления будут выполняться корректно, и шифрование является гомоморфным.

Однако такая конструкция имеет недостаток, связанный с возрастанием степени полиномов. Для преодоления недостатка выберем унитарный полином u(z) той же степени, что и w(z). Может быть сформирован полином s(z)=u(z)w(z). Затем все вычисления выполняются на кольце GF(2n)[z]/s(z). Чтобы показать, что все вычисления верны, рассмотрим умножение двух элементов λ1 и λ2 на поле Галуа. Соответствующими шифрующими полиномами будут являться ƒ1(z)=g1(z)w(z)+λ1 и ƒ2(z)=g2(z)w(z)+λ2. Произведение этих полиномов на кольце GF(2n)[z]/s(z) имеет вид: h(z)=ƒ1(z)f2(z)mod(s(z)). С использованием китайской теоремы об остатках для вычисления ƒ1(z)ƒ2(z)mod(s(z)) достаточно вычислить ƒ1(z)ƒ2(z)mod(u(z)) и ƒ1(z)ƒ2(z)mod(w(z)). Поскольку полиномы u(z) и w(z) имеют одинаковую степень, то вычисление корректно. С другой стороны,

ƒ1(z)ƒ2(z)mod(w(z))=(g1(z)w(z)+λ1)(g2(z)w(z)+λ2)mod(w(z))=γ1XORγ2.

Из этого следует, что h(z)mod(w(z))=γ1XORγ2. Поэтому если сервер возвращает полином h(z), то по нему может быть восстановлен результат произведения без вычисления корня.

Описанный в настоящей заявке подход применим во многих ситуациях, в которых от сервера или сервиса облачных вычислений требуется выполнить вычисления с использованием данных без их дешифровки. Например, такой подход применим для операций с базами данных. Подход применим для операций по верификации банковских счетов. Пусть пользователь имеет банковский счет в банке А и банковский счет в банке В. Оба банка направляют в зашифрованной форме балансы в сервис облачных вычислений, где в зашифрованной форме выполняется гомоморфное суммирование, в результате чего для третей стороны формируется результат. Таким образом, третья сторона получит информацию о суммарном балансе по счетам А и В, однако баланс по каждому из счетов в отдельности останется для третей стороны неизвестным.

Одно из достоинств некоторых вариантов осуществления, описанных в настоящей заявке, состоит в том, что вычисления на полях Галуа GF(2n) могут эффективно выполняться на аппаратном уровне. Например, сумма элементов поля Галуа выполняется с помощью операции "исключающее или", которая на большинстве процессоров выполняется за один такт. Также вычисления на поле Галуа никогда не приводят к ошибкам (неприемлемый результат, переполнение буфера и т.п.). Кроме того, предложенный подход устойчив к атакам на основе подбора ключа.

На фиг. 1 показан пример структурной схемы системы для реализации изобретения. Система содержит вычислительное устройство общего назначения в виде персональной электронно-вычислительной машины (ПЭВМ) или сервера 20 или подобного вычислителя, содержащего вычислительное устройство 21, системное запоминающее устройство 22 и системную шину 23, которая объединяет различные компоненты системы, в том числе, системное запоминающее устройство 22 и вычислительное устройство 21. Системная шина 23 может быть шиной любого типа, в том числе, шиной запоминающего устройства или контроллером запоминающего устройства, периферийной шиной, локальной шиной, и быть построена по любой архитектуре шин. В состав системного запоминающего устройства сходят постоянное запоминающее устройство (ПЗУ) 24 и оперативное запоминающее устройство (ОЗУ) 25. В ПЗУ 24 хранится базовая система ввода-вывода 26, которая содержит базовые процедуры, способствующие передаче информации между составными частями ПЭВМ 20, в частности, во время начальной загрузки.

ПЭВМ 20 может также содержать: накопитель 27 на жестких дисках для чтения и записи информации на жесткие диски (на фиг. 1 сами жесткие диски условно не показаны); привод 28 магнитных дисков для чтения и записи информации на сменные магнитные диски 29; привод 30 оптических дисков для чтения и записи информации на сменные оптические диски 31, такие, как CD-ROM (от английского Compact disk read-only memory - компакт-диск - постоянное запоминающее устройство), DVD-ROM (от английского Digital video disc read-only memory - цифровой видеодиск - постоянное запоминающее устройство) или оптические машиночитаемые среды другого типа. Накопитель 27 на жестких дисках, привод 28 магнитных дисков и привод 30 оптических дисков подключены к системной шине 23 с помощью интерфейса 32 накопителя на жестких дисках, интерфейса 33 привода магнитных дисков и интерфейса 34 привода оптических дисков соответственно.

Приводы и соответствующие машиночитаемые среды обеспечивают ПЭВМ 20 энергонезависимое хранение машиночитаемых инструкций, структур данных, программных модулей и подпрограмм, которые могут использоваться для реализации этапов описанного в настоящей заявке способа, а также хранения прочих данных.

Несмотря на то, что в описываемом варианте осуществления используется жесткий диск, магнитный диск 29 и сменный оптический диск 31, специалистам в данной области должно быть понятно, что для хранения данных, доступных ПЭВМ, могут использоваться машиночитаемые среды других типов, в частности, магнитные кассеты, карты флэш-памяти, цифровые видеодиски, картриджи для накопителей Бернулли, накопители на ОЗУ и ПЗУ и т.п.

Некоторое число программных модулей может храниться на жестком диске, магнитном диске 29, оптическом диске 31, ПЗУ 24 или ОЗУ 25, в том числе, операционная система 35 (например, "Windows 2000"). ПЭВМ 20 содержит: файловую систему 36, связанную или входящую в состав операционной системы 35, такую, как Windows NTFS (от английского New technology file system - файловая система новой технологии); одну или более прикладных программ 37; другие программные модули 38; данные 39 программ. Пользователь может вводить команды и информацию в ПЭВМ 20 через устройства ввода, такие, как клавиатура 40 и указывающее устройство 42.

В состав прочих устройств ввода (на фиг. 1 не показаны) могут входить: микрофон; джойстик; игровой пульт управления; спутниковая антенна; сканер; другие подобные устройства. Перечисленные и прочие устройства ввода обычно соединяются с процессорным устройством 21 через интерфейс 46 последовательного порта, который подключается к системной шине. Однако указанные устройства ввода могут подключаться и через другие интерфейсы, такие, как параллельный порт, игровой порт, порт USB (от английского Universal serial bus - универсальная последовательная шина). Также к системной шине 23 через интерфейс, такой, как видеоадаптер 48, подключается монитор 47 или устройство другого типа для отображения видеоинформации. Помимо монитора 47 персональные ЭВМ обычно содержат другие периферийные устройства вывода, такие, как громкоговорители и принтеры.

ПЭВМ 20 может действовать в сетевом окружении с использованием логических подключений к одному или более удаленных компьютеров 49. Удаленным компьютером (компьютерами) 49 могут быть: другая ПЭВМ; сервер; роутер; сетевая ПЭВМ; сетевое устройство, напрямую взаимодействующее с другими устройствами в сетевом окружении; другой узел той же сети. Кроме того, удаленный компьютер 49 обычно содержит многие или все функциональные узлы, описанные выше применительно к ПЭВМ 20, хотя для него показано только запоминающее устройство 50. В число логических подключений входят локальная вычислительная сеть (ЛВС) 51 и глобальная вычислительная сеть 52. Описанное сетевое окружение распространено в офисах, вычислительных сетях предприятий, сетях интранет и интернет.

При использовании в сетевом окружении ЛВС ПЭВМ 20 подключена к ЛВС 51 через сетевой интерфейс (сетевой адаптер) 53. При использовании в сетевом окружении глобальной вычислительной сети ПЭВМ 20 обычно содержит модем 54 или иное средство установления соединения через глобальную вычислительную сеть 52, такую, как интернет. Модем 54, который может быть внутренним или внешним, подключается к системной шине 23 через интерфейс 46 последовательного порта.

В сетевом окружении программные модули, изображенные относительно ПЭВМ 20 или его частей, могут храниться во внешнем по отношению к ПЭВМ 20 (удаленном) запоминающем устройстве. Следует учитывать, что показанные сетевые подключения служат в качестве примера, и могут использоваться другие средства установления коммуникационного соединения между компьютерами.

Компьютеры, подобные описанным выше, могут применяться к обычных вычислительных сетях, например, интернет, ЛВС, региональных сетях, глобальных сетях и т.д. Перечисленные сети могут объединять различные ресурсы, в число которых входят компьютеры пользователей, серверы, поставщики интернет-услуг, телефонные аппараты, соединенные с сетью и т.д.

Таким образом, с учетом приведенного описания предпочтительных вариантов осуществления, специалистам в данной области должно быть понятно, что описанный способ и система обладают определенными преимуществами. Также должно быть понятно, что в рамках настоящего изобретения могут быть выполнены различные модификации, адаптации и альтернативные варианты осуществления. Изобретение определяется следующей формулой изобретения.


Способ защиты информации в облачных вычислениях с использованием гомоморфного шифрования
Способ защиты информации в облачных вычислениях с использованием гомоморфного шифрования
Источник поступления информации: Роспатент
+ добавить свой РИД