Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo Gian Lorenzo Meocci
Relatore: prof. Sandro Bartolini Co-Relatore: prof. Enrico Martinelli Co-Relatore: prof. Antonio Pasini
10 Dicembre 2007
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
E’ possibile elaborare un segnale cifrato?
Linus
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Lucy
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
E’ possibile elaborare un segnale cifrato?
Linus
Lucy
Linus possiede un’immagine personale Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
E’ possibile elaborare un segnale cifrato?
Linus
Lucy
Linus cifra l’immagine Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
E’ possibile elaborare un segnale cifrato?
Linus
Lucy
Linus invia l’immagine cifrata a Lucy Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
E’ possibile elaborare un segnale cifrato?
Linus
Lucy
Linus invia l’immagine cifrata a Lucy Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
E’ possibile elaborare un segnale cifrato?
Linus
Lucy
Linus invia l’immagine cifrata a Lucy Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
E’ possibile elaborare un segnale cifrato?
Linus
Lucy
Linus invia l’immagine cifrata a Lucy Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
E’ possibile elaborare un segnale cifrato?
Linus
Lucy
Linus invia l’immagine cifrata a Lucy Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
E’ possibile elaborare un segnale cifrato?
Linus
Lucy
Lucy elabora l’immagine cifrata Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
E’ possibile elaborare un segnale cifrato?
Linus
Lucy
Lucy invia l’immagine elaborata a Linus Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
E’ possibile elaborare un segnale cifrato?
Linus
Lucy
Lucy invia l’immagine elaborata a Linus Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
E’ possibile elaborare un segnale cifrato?
Linus
Lucy
Lucy invia l’immagine elaborata a Linus Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
E’ possibile elaborare un segnale cifrato?
Linus
Lucy
Lucy invia l’immagine elaborata a Linus Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
E’ possibile elaborare un segnale cifrato?
Linus
Lucy
Lucy invia l’immagine elaborata a Linus Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
E’ possibile elaborare un segnale cifrato?
Linus
Lucy
Linus decifra l’immagine elaborata Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Cosa ci proponiamo? Requisiti per Linus 1
Proteggere i propri dati, in particolare, da Lucy
2
Far elaborare i dati cifrati a Lucy
3
Riuscire a decifrare i risultati elaborati
Requisiti per Lucy 1
Fare alcune operazione (±, ·) sui dati cifrati
2
Non rivelare i dettagli dell’algoritmo a Linus
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Omomorfia Definizione (Omomorfismo) Siano A e B due insiemi con un operazione binaria, ◦ e rispettivamente. Si dice che l’applicazione ϕ : A → B `e un omomorfismo se vale la seguente: ϕ(a ◦ b) = ϕ(a) ϕ(b) ∀ a, b ∈ A
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
L’ omomorfia in RSA (1978) Definizione (RSA) Siano p e q due numeri primi sufficientemente grandi e N = p · q il loro prodotto. Sia (e, d) una coppia di numeri naturali tali che: e · d ≡ 1 (mod ϕ(N)) Definizione (Cifratura e Decifratura) Il cifrato di un numero natuarale M `e: C = Me (mod N) Il chiaro di un numero cifrato C `e: M0 = Cd (mod N)
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
L’ omomorfia in RSA (1978) Definizione (RSA) Siano p e q due numeri primi sufficientemente grandi e N = p · q il loro prodotto. Sia (e, d) una coppia di numeri naturali tali che: e · d ≡ 1 (mod ϕ(N)) Definizione (Cifratura e Decifratura) Il cifrato di un numero natuarale M `e: C = Me (mod N) Il chiaro di un numero cifrato C `e: M0 = Cd (mod N)
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Il prodotto di due cifrati Siano C0 = E(M0 ) = M0e (mod N) e C1 = E(M1 ) = M1e (mod N) due numeri cifrati con la chiave pubblica e e sia C il loro prodotto. Avremo che: C = C0 · C1 = M0e · M1e = (M0 · M1 )e = E(M0 · M1 )
1◦ Propriet`a di omomorfia Fare il prodotto di due o pi` u numeri cifrati equivale a cifrare il prodotto dei numeri in chiaro: ! Y Y E(Mi ) = E Mi i
Facolt` a di Ingegneria Informatica, Universit` a di Siena
i
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Il prodotto di due cifrati Siano C0 = E(M0 ) = M0e (mod N) e C1 = E(M1 ) = M1e (mod N) due numeri cifrati con la chiave pubblica e e sia C il loro prodotto. Avremo che: C = C0 · C1 = M0e · M1e = (M0 · M1 )e = E(M0 · M1 )
1◦ Propriet`a di omomorfia Fare il prodotto di due o pi` u numeri cifrati equivale a cifrare il prodotto dei numeri in chiaro: ! Y Y E(Mi ) = E Mi i
Facolt` a di Ingegneria Informatica, Universit` a di Siena
i
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Sicurezza Questa propriet`a di omomorfia cosa comporta per la sicurezza?
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
L’omomorfia in Paillier (1999) Definizione (Paillier) Sia Ep (m, e) la funzione di cifratura del Paillier, dove con m si indica il plain-text e con e la chiave pubblica di cifratura. Sia Dp (c, d) la funzione di decifratura del Paillier, dove con c si indica il chipher-text e con d la chiave privata di decifratura. Propriet`a di Omomorfia ! Dp
Y
Ep (mi )
i
=
X
mi (mod n)
Dp Ep (m0 ) · g m1 (mod n2 ) = m0 + m1 (mod n) Dp Ep (m)k (mod n2 ) = k · m (mod n)
Facolt` a di Ingegneria Informatica, Universit` a di Siena
(1)
i
(2) (3)
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Operazioni complesse con Paillier
Cosa possiamo fare 1
Prodotti scalari e vettoriali in cui uno dei due vettori sia noto
2
DFT, FFT (e inverse)
Cosa non possiamo fare 1
Prodotto tra due elementi cifrati
2
Prodotti scalari e vettoriali con entrambi i vettori cifrati
3
Valutazione di polinomi nella forma x T Ax
4
Comparazioni, Radici Quadrate, Divisioni (ad oggi non si conosce alcun criptosistema in grado di farlo)
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Complessit`a del Paillier
1
Pallier cifra un segnale campione per campione. Ogni campione pesa 2048 bit.
2
Sommare due elementi in chiaro richiede una moltiplicazione nel dominio cifrato
3
Moltiplicare un elemento in chiaro per uno cifrato richiede una esponenziazione ed una moltiplicazione
4
Sottrarre in cifrato richiede una moltiplicazione pi` u il calcolo di un inverso moltiplicativo
E’ possibile migliorare questa situazione?
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Complessit`a del Paillier
1
Pallier cifra un segnale campione per campione. Ogni campione pesa 2048 bit.
2
Sommare due elementi in chiaro richiede una moltiplicazione nel dominio cifrato
3
Moltiplicare un elemento in chiaro per uno cifrato richiede una esponenziazione ed una moltiplicazione
4
Sottrarre in cifrato richiede una moltiplicazione pi` u il calcolo di un inverso moltiplicativo
E’ possibile migliorare questa situazione?
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
MPB2: il nostro criptosistema omomorfo
Abbiamo un certo numero di cose, ma non sappiamo esattamente quante esse siano. Se le raggruppiamo per tre ne avanzano due. Se le raggruppiamo per cinque ne avanzano tre. Se le raggruppiamo per sette ne avanzano due. Dunque quante sono? Sun Tzu (VI-V sec. AC)
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Il Teorema Cinese del Resto
Teorema Siano m1 , m2 , . . . , mn numeri interi (> 0) primi fra loro e siano (a1 , a2 , . . . an ) interi qualunque. Esiste ed `e unico un A ∈ ZM tale che: A ≡ ai (mod mi ) ∀ i = 1, 2, . . . , n M=
n Y
mi ;
Mi =
i=1
M ; mi
Ni = |Mi−1 |mi ;
ci = Mi · Ni
Si calcola A in ZM come: n X A= ai ci i=1
Facolt` a di Ingegneria Informatica, Universit` a di Siena
M
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Esempio
A ≡ 2 (mod 3) A ≡ 3 (mod 5) A ≡ 2 (mod 7)
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Esempio
A ≡ 2 (mod 3) A ≡ 3 (mod 5) A ≡ 2 (mod 7) ai
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Esempio
A ≡ 2 (mod 3) A ≡ 3 (mod 5) A ≡ 2 (mod 7) ai
M = 3 · 5 · 7 = 105
mi
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Esempio A ≡ 2 (mod 3) A ≡ 3 (mod 5) A ≡ 2 (mod 7) ai
M = 3 · 5 · 7 = 105
mi
Gli ai , interi qualunque, sono i dati in chiaro e l’n-pla ordinata degli mi costituisce la chiave del criptosistema proposto. Avremo quindi: M0 =
M m0
= 35, M1 =
M m1
= 21, M2 =
M m2
= 15
Ricordando che Ni = |Mi |−1 mi abbiamo che N0 = 2, N1 = 1, N2 = 1 Da ci` o calcoliamo i ci come ci = Mi · Ni ottenendo: c0 = 70, c1 = 21, c2 = 15 A = |a0 c0 + a1 c1 + a2 c2 |M = |140 + 63 + 30|105 = 23
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
MPB2 simmetrico Definizione (Cifratura) Sia T (v , Mk ) una funzione che calcola il teorema cinese del resto usando come moduli gli elementi di Mk e come coefficienti gli elementi di v . Y T (v , Mk ) = vi · ci (mod M 0 ) i
dove M 0 = K · M con M =
Q
i
mi , ci = Mi · |Mi−1 |mi e Mi =
M mi
.
Definizione (Decifratura) Sia T −1 (V , Mk ) l’n-pla di n elementi che si ottengono decifrando V . Tale n-pla sar`a: T −1 (V , Mk ) = (|V |m0 , |V |m1 , . . . , |V |mn−1 )
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Propriet`a di omomorfia Propriet`a (Somma) T (a + b, Mk ) = T (a, Mk ) + T (b, Mk ) (mod M) Scrivendo esplicitamente A = T (a, Mk ) e B = T (b, Mk ) otteniamo: n−1 n−1 X X ci · bi A= ci · ai ; B = i=0
allora |A + B|M
M
i=0
M
P P = | n−1 ci · ai + n−1 i=0 i=0 ci · bi |M Pn−1 = | i=0 ci · (ai + bi )|M = T (a + b, Mk )
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Propriet`a (Somma e moltiplicazione di costante lato server) T −1 (A + k, Mk ) = (a0 + k, a1 + k, . . . , an−1 + k) T −1 (A · k, Mk ) = (a0 · k, a1 · k, . . . , an−1 · k) dove 0 ≤ k < mi per ogni i = 0, 1, . . . , n − 1 Propriet`a (Moltiplicazione) T (a · b, Mk ) = T (a, Mk ) · T (b, Mk ) (mod M) Propriet`a (Sottrazione) T (a − b, Mk ) = A − B (mod M) Poich`e in ZM −B = M − B si pu` o definre il dominio in modo tale che si considerano negativi i numeri ≥ M2
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Operazioni complesse con MPB2
Cosa possiamo fare 1
Prodotti scalari (semplici e paralleli) DFT, iDFT, FFT e iFFT
2
Prodotti vettoriali (semplici e paralleli)
3
Calcolo di polinomi di qualsiasi grado
4
Divisioni (ma solo in casi eccezionalmente particolari)
Cosa non possiamo fare 1
Comparazioni, Radici Quadrate, Divisioni (ad oggi non si conosce alcun criptosistema in grado di farlo)
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Sicurezza: complessit`a di attacco se il server conosce M ed n
Un attaccante pu`o fattorizzare M = p1e1 · p2e2 · . . . · pheh trovando i fattori primi che compongono i singoli mi e tentare di costruire gli mi a partire da questi pi . La complessit`a di questo passo dipende dall’algoritmo di fattorizzazione. Una volta trovati gli mi deve determinare tutte le possibili chiavi e queste sono: P(h, n) · n! dove: nh−n ≤ P(h, n) ≤
h−1 n−1
· nh−n
La sicurezza risiede dunque nella difficolt`a di fattorizzare M. Dobbiamo fare in modo che: 1
Ogni pi di M sia grande almeno 512 bit (limite posto da ECM)
2
M sia grande almeno 1024 bit (limite posto da GNFS)
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Conclusioni sulla sicurezza
1
Evitare che un attaccante possa fattorizzare facilmente M
2
Generare dei cifrati in ZM 0
3
Introdurre la randomizzazione per rompere informazioni statistiche dei dati in chiaro
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Come randomizzare
1
Si possono aggiungere degli elementi dummy al messaggio, (randomizzazione del plain-text) Se abbiamo un messaggio con tre componenti a = (a0 , a1 , a2 ) ne possiamo aggiungere una o pi` u fittizzie in modo da inviare 0 il cifrato di a = (a0 , a1 , a2 , r0 )
2
Si pu`o aggiungere al cipher-text un multiplo di M, (randomizzazione del chiper-text) Sia A il cipher-text di una n-pla allora il nuovo chiphertext sar`a: A0 = A + k · M
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Implementazione
Strumenti di sviluppo Linguaggio di sviluppo: C++ Principali librerie utilizzate: GMP, BOOST, OpenMP Benchmark 1 Semplici: test e verifica di correttezza delle singole operazioni di omomorfia 2
Complessi: test e verifica di correttezza di applicazioni reali (DFT e Sobel)
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Implementazione
Valutazioni 1 Studio delle prestazioni delle varie fasi dell’algoritmo al variare dei parametri caratteristici (chiave, parallelismo) 2
Effetti del parallelismo architetturale
Architetture 1 Intel Core 2, 2.4GHz 2
AMD Athlon 2800+
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Banda cifratura/decifratura, n={1,4} Carico utile 32bit su Intel Core 2 a 2.4GHz
n=1
n=4 cifratura decifratura
cifratura decifratura
4
4
3.5 3.5 3 MB/s
MB/s
3
2.5
2.5 2 1.5
2
1
1.5
0.5 200
400
600 bit
800
1000
200
400
600 bit
800
1000
Al crescere della dimensione in bit degli mi la banda di cifratura si mantiene quasi costante, mentre quella della decifratura cala significativamente
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Banda cifratura/decifratura Carico utile 32bit su Intel Core 2 a 2.4GHz
Banda cifratura
Banda decifratura n=1 n=2 n=4 n=6 n=8 n=10
5.5 5
4 3.5
4.5
3 MB/s
MB/s
4 3.5
2.5
3
2
2.5
1.5
2
1
1.5
0.5
1
n=1 n=2 n=4 n=6 n=8 n=10
4.5
0 200
400
600 bit
800
1000
200
400
600
800
1000
bit
Al crescere di n la banda diminuisce sia per la cifratura che per la decifratura
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Trasformata Discreta di Fourier
Definizione (DFT) Sia h un n-pla di N elementi complessi e sia hk il k-esimo elemento di tale n-pla. Si definisce DFT la successione composta dai seguenti elementi complessi: Xn =
N−1 X
hk · e −2πink/N
n ∈ [0, . . . , N − 1]
k=0
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Tempo di calcolo della DFT
DFT n=1 n=2 n=3 n=4
10000
ms
8000
6000
4000
2000
0 200
400
600
800
1000
Con N si indica il numero di campioni di un segnale, mentre con n il numero dei segnali (di N campioni) cifrati assieme. Al crescere del parallelismo si presentano speed-up per la cifratura e per l’elaborazione della DFT ma si presentano degli slow-down per la decifratura.
N
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Tempo di calcolo della cifratura/decifratura per la DFT
Decifratura
Cifratura n=1 n=2 n=3 n=4
12
n=1 n=2 n=3 n=4
100
10 80
ms
ms
8 60
6 40 4
20
2
0 200
400
600
800
1000
N
Facolt` a di Ingegneria Informatica, Universit` a di Siena
0
200
400
600
800
1000
N
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Speed-Up dato dal parallelismo nella DFT con pi`u segnali Si evidenzia lo speed-up totale (cifratura+elaborazione+decifratura) in riferimento a n = 1 Speed−Up n2/n1 n3/n1 n4/n1
2.8
2.6
speed−up
2.4
2.2
2
1.8
200
400
600
800
1000
N
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Speed-Up dato dal parallelismo nella DFT con pi`u segnali Si evidenzia lo speed-up per singola fase (cifratura,elaborazione,decifratura) in riferimento a n = 1 4 Cifratura 3.5
DFT Decifratura
3
speed−up
2.5
2
1.5
1
0.5
0
2
3
Facolt` a di Ingegneria Informatica, Universit` a di Siena
4 n
5
6
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Filtro di Sobel Il filtro di Sobel `e un filtro derivativo per edge detection. Data un’immagine, nel nostro caso in scala di grigi, tale filtro la elabora esaltando i bordi (cio`e le alte frequenze). Il filtro di Sobel `e composto da due matrici 3x3, da applicare lungo le due dimensioni dell’immagine, che sono cos`ı definite: +1 0 −1 +1 +2 +1 0 0 Gx = +2 0 −2 ; Gy = 0 +1 0 −1 −1 −2 −1 Il pixel della nuova immagine filtrata dipender`a dai sei pixel che lo circondano in base ai pesi delle due matrici. Quindi se indichiamo con rx il valore del nuovo pixel ottenuto filtrando il pixel corrente con la matrice Gx e con ry quello ottenuto attravero la matrice Gy avremo che il nuovo valore del pixel sar`a dato da: q r = rx2 + ry2
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Prestazioni legate al filtro di Sobel
Nome
Larghezza
Altezza
Lisbon01 Lisbon02 Lisbon03
480 512 2576
697 341 1716
Chiaro KB 326.7 170.5 4316.8
Cifrato MB 53 28 675
Fattore di espansione 164 164 160
Tabella: Caratteristiche delle immagini di riferimento usate da Sobel. Il Fattore di espansione `e il rapporto tra le dimensioni dell’immagine in chiaro e quella cifrata.
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Prestazioni in cicli/pixel
4
6
x 10
1
Intel Core 2 (usando due core) +39% rispetto al mono core
2
Intel Core 2 (usando un solo core) +23% rispetto ad Athlon
3
Athlon XP 2800+
Cifratura 5
Elaborazione Decifratura
cicli/pixel
4
3
2
1
0
1
2 Architettura
Facolt` a di Ingegneria Informatica, Universit` a di Siena
3
La cifratura `e pi` u sensibile delle altre fasi alla differenza architetturale tra Intel e AMD.
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo
Domande?
Facolt` a di Ingegneria Informatica, Universit` a di Siena
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo