Preview

Современная наука и инновации

Расширенный поиск

Разработка алгоритма конфиденциального поиска в распределенных системах

https://doi.org/10.37493/2307-910X.2023.2.1

Аннотация

В данной работе рассматриваются распределенные вычислительных системы, а также распределенные системы хранения данных. Учитывая существующие внутренние угрозы для таких систем. В работе предлагается алгоритм конфиденциального поиска для распределенных систем на основе полностью гомоморфного шифрования. Данный алгоритм позволяет производить операцию поиска в узлах распределенной системе не дешифруя информацию в них.

Об авторах

Е. М. Ширяев
ФГАОУ ВО «Северо-Кавказский федеральный университет»
Россия

Ширяев Егор Михайлович – аспирант кафедры вычислительной математики и
кибернетики факультета математики и компьютерных наук имени профессора Н.И.
Червякова,

355000, г. Ставрополь



Н. Н. Кучеров
ФГАОУ ВО «Северо-Кавказский федеральный университет»
Россия

Кучеров Николай Николаевич – старший научный сотрудник учебно-научного
центра «Вычислительной математики и параллельного программирования на суперЭВМ» факультета математики и компьютерных наук имени профессора Н.И. Червякова,

355000, г. Ставрополь



О. В. Криволапова
ФГАОУ ВО «Северо-Кавказский федеральный университет»
Россия

Криволапова Ольга Владимировна – аспирант кафедры вычислительной математики и кибернетики факультета математики и компьютерных наук имени профессора Н.И. Червякова,

355000, г. Ставрополь



Список литературы

1. Мазур Э. М. Распределенные системы хранения данных: анализ, классификация и выбор // Перспективы развития информационных технологий. 2015. № 26. C. 33–60.

2. Марц Н., Уоррен Д. Большие данные: принципы и практика построения масштабируемых систем обработки данных в реальном времени. М.: Вильямс. 2017. 368 с.

3. Радченко Г. И. Распределенные вычислительные системы // Челябинск: Фотохудожник. 2012. C. 184.

4. Харитонов В. С., Черяпкин Д. П. DDoS-атака: классификация и особенности // Постулат. 2016. № 12 (14). С. 45.

5. Шакиров И. А. О фундаментальных характеристиках семейства интерполяционных полиномов Лагранжа // Известия Саратовского университета. Новая серия. Серия Математика. Механика. Информатика. 2013. № 1–2 (13). C. 99–104.

6. Akyildiz I. F. [et al.]. A new random walk model for PCS networks // IEEE Journal on selected areas in communications. 2000. No. 7 (18). P. 1254–1260.

7. Babenko M. [et al.]. Experimental Evaluation of Homomorphic Comparison Methods // Proceedings - 2020 Ivannikov Ispras Open Conference, ISPRAS 2020. 2020. P. 69–74.

8. Chauhan K. K., Sanger A. K., Verma A. Homomorphic encryption for data security in cloud computing // International Conference on Information Technology (ICIT), Bhubaneswar, India. 2015. P. 206–209.

9. Chen H., Chillotti I., Song Y. Improved bootstrapping for approximate homomorphic encryption // Advances in Cryptology – EUROCRYPT 2019, Y. Ishai and V. Rijmen, Eds. Cham: Springer International Publishing, 2019, P. 34–54.

10. Cheon J. H. [et al.]. Homomorphic encryption for arithmetic of approximate numbers // International Conference on the Theory and Application of Cryptology and Information Security. Springer, 2017. P. 409–437.

11. Cheon J. H., Kim A. Homomorphic encryption for approximate matrix arithmetic // Cryptology ePrint Archive. 2018.

12. Cheon J. H., Kim D., Kim D. Efficient homomorphic comparison methods with optimal complexity // Proceedings of 2020 International Conference on the Theory and Application of Cryptology and Information Security (ASIACRYPT 2020). Springer, 2020. P. 221–256.

13. Cordero A. [et al.]. Numerically stable improved Chebyshev–Halley type schemes for matrix sign function // Journal of Computational and Applied Mathematics. 2017. No. 318. P. 189– 198.

14. Dabek F. F. E. A distributed hash table 2005.

15. Darken C., Moody J. Towards faster stochastic gradient search // Advances in neural information processing systems. 1991. Vol. 4.

16. Dijk M. van [et al.]. Fully homomorphic encryption over the integers // EUROCRYPT 2010, LNCS, Springer. 2010. Vol. 6110. P. 24–43.

17. Gentry C. A fully homomorphic encryption scheme / C. Gentry, Stanford university, 2009.

18. Gentry C., Halevi S. Implementing gentry’s fully-homomorphic encryption scheme // EUROCRYPT 2011. LNCS. Springer, 2011. Vol. 6632. P. 129–148.

19. Higham N. J. Functions of matrices: theory and computation / N. J. Higham. SIAM, 2008.

20. Kohnfelder L. M. Towards a practical public-key cryptosystem. 1978.

21. Lyubashevsky V., Peikert C., Regev O. On ideal lattices and learning with errors over rings // Journal of the ACM (JACM). 2013. No. 6 (60). P. 1–35.

22. Nakatsukasa Y., Bai Z., Gygi F. Optimizing Halley’s iteration for computing the matrix polar decomposition // SIAM Journal on Matrix Analysis and Applications. 2010. No. 5 (31). P. 2700–2720.

23. Pereira R. F. [et al.]. Iterative Depth-First Search for FOND Planning 2022. P. 90–99.


Рецензия

Для цитирования:


Ширяев Е.М., Кучеров Н.Н., Криволапова О.В. Разработка алгоритма конфиденциального поиска в распределенных системах. Современная наука и инновации. 2023;(2):10-19. https://doi.org/10.37493/2307-910X.2023.2.1

For citation:


Shiryaev E.M., Kucherov N.N., Krivolapova O.V. Development of a confidential search algorithm in distributed systems. Modern Science and Innovations. 2023;(2):10-19. (In Russ.) https://doi.org/10.37493/2307-910X.2023.2.1

Просмотров: 134


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2307-910X (Print)