Presentazione

  • Uploaded by: Gian Lorenzo Meocci
  • 0
  • 0
  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Presentazione as PDF for free.

More details

  • Words: 3,577
  • Pages: 53
Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo Gian Lorenzo Meocci

Relatore: prof. Sandro Bartolini Co-Relatore: prof. Enrico Martinelli Co-Relatore: prof. Antonio Pasini

10 Dicembre 2007

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

E’ possibile elaborare un segnale cifrato?

Linus

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Lucy

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

E’ possibile elaborare un segnale cifrato?

Linus

Lucy

Linus possiede un’immagine personale Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

E’ possibile elaborare un segnale cifrato?

Linus

Lucy

Linus cifra l’immagine Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

E’ possibile elaborare un segnale cifrato?

Linus

Lucy

Linus invia l’immagine cifrata a Lucy Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

E’ possibile elaborare un segnale cifrato?

Linus

Lucy

Linus invia l’immagine cifrata a Lucy Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

E’ possibile elaborare un segnale cifrato?

Linus

Lucy

Linus invia l’immagine cifrata a Lucy Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

E’ possibile elaborare un segnale cifrato?

Linus

Lucy

Linus invia l’immagine cifrata a Lucy Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

E’ possibile elaborare un segnale cifrato?

Linus

Lucy

Linus invia l’immagine cifrata a Lucy Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

E’ possibile elaborare un segnale cifrato?

Linus

Lucy

Lucy elabora l’immagine cifrata Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

E’ possibile elaborare un segnale cifrato?

Linus

Lucy

Lucy invia l’immagine elaborata a Linus Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

E’ possibile elaborare un segnale cifrato?

Linus

Lucy

Lucy invia l’immagine elaborata a Linus Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

E’ possibile elaborare un segnale cifrato?

Linus

Lucy

Lucy invia l’immagine elaborata a Linus Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

E’ possibile elaborare un segnale cifrato?

Linus

Lucy

Lucy invia l’immagine elaborata a Linus Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

E’ possibile elaborare un segnale cifrato?

Linus

Lucy

Lucy invia l’immagine elaborata a Linus Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

E’ possibile elaborare un segnale cifrato?

Linus

Lucy

Linus decifra l’immagine elaborata Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Cosa ci proponiamo? Requisiti per Linus 1

Proteggere i propri dati, in particolare, da Lucy

2

Far elaborare i dati cifrati a Lucy

3

Riuscire a decifrare i risultati elaborati

Requisiti per Lucy 1

Fare alcune operazione (±, ·) sui dati cifrati

2

Non rivelare i dettagli dell’algoritmo a Linus

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Omomorfia Definizione (Omomorfismo) Siano A e B due insiemi con un operazione binaria, ◦ e  rispettivamente. Si dice che l’applicazione ϕ : A → B `e un omomorfismo se vale la seguente: ϕ(a ◦ b) = ϕ(a)  ϕ(b) ∀ a, b ∈ A

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

L’ omomorfia in RSA (1978) Definizione (RSA) Siano p e q due numeri primi sufficientemente grandi e N = p · q il loro prodotto. Sia (e, d) una coppia di numeri naturali tali che: e · d ≡ 1 (mod ϕ(N)) Definizione (Cifratura e Decifratura) Il cifrato di un numero natuarale M `e: C = Me (mod N) Il chiaro di un numero cifrato C `e: M0 = Cd (mod N)

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

L’ omomorfia in RSA (1978) Definizione (RSA) Siano p e q due numeri primi sufficientemente grandi e N = p · q il loro prodotto. Sia (e, d) una coppia di numeri naturali tali che: e · d ≡ 1 (mod ϕ(N)) Definizione (Cifratura e Decifratura) Il cifrato di un numero natuarale M `e: C = Me (mod N) Il chiaro di un numero cifrato C `e: M0 = Cd (mod N)

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Il prodotto di due cifrati Siano C0 = E(M0 ) = M0e (mod N) e C1 = E(M1 ) = M1e (mod N) due numeri cifrati con la chiave pubblica e e sia C il loro prodotto. Avremo che: C = C0 · C1 = M0e · M1e = (M0 · M1 )e = E(M0 · M1 )

1◦ Propriet`a di omomorfia Fare il prodotto di due o pi` u numeri cifrati equivale a cifrare il prodotto dei numeri in chiaro: ! Y Y E(Mi ) = E Mi i

Facolt` a di Ingegneria Informatica, Universit` a di Siena

i

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Il prodotto di due cifrati Siano C0 = E(M0 ) = M0e (mod N) e C1 = E(M1 ) = M1e (mod N) due numeri cifrati con la chiave pubblica e e sia C il loro prodotto. Avremo che: C = C0 · C1 = M0e · M1e = (M0 · M1 )e = E(M0 · M1 )

1◦ Propriet`a di omomorfia Fare il prodotto di due o pi` u numeri cifrati equivale a cifrare il prodotto dei numeri in chiaro: ! Y Y E(Mi ) = E Mi i

Facolt` a di Ingegneria Informatica, Universit` a di Siena

i

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Sicurezza Questa propriet`a di omomorfia cosa comporta per la sicurezza?

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

L’omomorfia in Paillier (1999) Definizione (Paillier) Sia Ep (m, e) la funzione di cifratura del Paillier, dove con m si indica il plain-text e con e la chiave pubblica di cifratura. Sia Dp (c, d) la funzione di decifratura del Paillier, dove con c si indica il chipher-text e con d la chiave privata di decifratura. Propriet`a di Omomorfia ! Dp

Y

Ep (mi )

i

=

X

mi (mod n)

 Dp Ep (m0 ) · g m1 (mod n2 ) = m0 + m1 (mod n)   Dp Ep (m)k (mod n2 ) = k · m (mod n)

Facolt` a di Ingegneria Informatica, Universit` a di Siena

(1)

i

(2) (3)

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Operazioni complesse con Paillier

Cosa possiamo fare 1

Prodotti scalari e vettoriali in cui uno dei due vettori sia noto

2

DFT, FFT (e inverse)

Cosa non possiamo fare 1

Prodotto tra due elementi cifrati

2

Prodotti scalari e vettoriali con entrambi i vettori cifrati

3

Valutazione di polinomi nella forma x T Ax

4

Comparazioni, Radici Quadrate, Divisioni (ad oggi non si conosce alcun criptosistema in grado di farlo)

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Complessit`a del Paillier

1

Pallier cifra un segnale campione per campione. Ogni campione pesa 2048 bit.

2

Sommare due elementi in chiaro richiede una moltiplicazione nel dominio cifrato

3

Moltiplicare un elemento in chiaro per uno cifrato richiede una esponenziazione ed una moltiplicazione

4

Sottrarre in cifrato richiede una moltiplicazione pi` u il calcolo di un inverso moltiplicativo

E’ possibile migliorare questa situazione?

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Complessit`a del Paillier

1

Pallier cifra un segnale campione per campione. Ogni campione pesa 2048 bit.

2

Sommare due elementi in chiaro richiede una moltiplicazione nel dominio cifrato

3

Moltiplicare un elemento in chiaro per uno cifrato richiede una esponenziazione ed una moltiplicazione

4

Sottrarre in cifrato richiede una moltiplicazione pi` u il calcolo di un inverso moltiplicativo

E’ possibile migliorare questa situazione?

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

MPB2: il nostro criptosistema omomorfo

Abbiamo un certo numero di cose, ma non sappiamo esattamente quante esse siano. Se le raggruppiamo per tre ne avanzano due. Se le raggruppiamo per cinque ne avanzano tre. Se le raggruppiamo per sette ne avanzano due. Dunque quante sono? Sun Tzu (VI-V sec. AC)

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Il Teorema Cinese del Resto

Teorema Siano m1 , m2 , . . . , mn numeri interi (> 0) primi fra loro e siano (a1 , a2 , . . . an ) interi qualunque. Esiste ed `e unico un A ∈ ZM tale che: A ≡ ai (mod mi ) ∀ i = 1, 2, . . . , n M=

n Y

mi ;

Mi =

i=1

M ; mi

Ni = |Mi−1 |mi ;

ci = Mi · Ni

Si calcola A in ZM come: n X A= ai ci i=1

Facolt` a di Ingegneria Informatica, Universit` a di Siena

M

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Esempio

  A ≡ 2 (mod 3) A ≡ 3 (mod 5)  A ≡ 2 (mod 7)

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Esempio

  A ≡ 2 (mod 3) A ≡ 3 (mod 5)  A ≡ 2 (mod 7) ai

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Esempio

  A ≡ 2 (mod 3) A ≡ 3 (mod 5)  A ≡ 2 (mod 7) ai

M = 3 · 5 · 7 = 105

mi

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Esempio   A ≡ 2 (mod 3) A ≡ 3 (mod 5)  A ≡ 2 (mod 7) ai

M = 3 · 5 · 7 = 105

mi

Gli ai , interi qualunque, sono i dati in chiaro e l’n-pla ordinata degli mi costituisce la chiave del criptosistema proposto. Avremo quindi: M0 =

M m0

= 35, M1 =

M m1

= 21, M2 =

M m2

= 15

Ricordando che Ni = |Mi |−1 mi abbiamo che N0 = 2, N1 = 1, N2 = 1 Da ci` o calcoliamo i ci come ci = Mi · Ni ottenendo: c0 = 70, c1 = 21, c2 = 15 A = |a0 c0 + a1 c1 + a2 c2 |M = |140 + 63 + 30|105 = 23

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

MPB2 simmetrico Definizione (Cifratura) Sia T (v , Mk ) una funzione che calcola il teorema cinese del resto usando come moduli gli elementi di Mk e come coefficienti gli elementi di v . Y T (v , Mk ) = vi · ci (mod M 0 ) i

dove M 0 = K · M con M =

Q

i

mi , ci = Mi · |Mi−1 |mi e Mi =

M mi

.

Definizione (Decifratura) Sia T −1 (V , Mk ) l’n-pla di n elementi che si ottengono decifrando V . Tale n-pla sar`a: T −1 (V , Mk ) = (|V |m0 , |V |m1 , . . . , |V |mn−1 )

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Propriet`a di omomorfia Propriet`a (Somma) T (a + b, Mk ) = T (a, Mk ) + T (b, Mk ) (mod M) Scrivendo esplicitamente A = T (a, Mk ) e B = T (b, Mk ) otteniamo: n−1 n−1 X X ci · bi A= ci · ai ; B = i=0

allora |A + B|M

M

i=0

M

P P = | n−1 ci · ai + n−1 i=0 i=0 ci · bi |M Pn−1 = | i=0 ci · (ai + bi )|M = T (a + b, Mk )

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Propriet`a (Somma e moltiplicazione di costante lato server) T −1 (A + k, Mk ) = (a0 + k, a1 + k, . . . , an−1 + k) T −1 (A · k, Mk ) = (a0 · k, a1 · k, . . . , an−1 · k) dove 0 ≤ k < mi per ogni i = 0, 1, . . . , n − 1 Propriet`a (Moltiplicazione) T (a · b, Mk ) = T (a, Mk ) · T (b, Mk ) (mod M) Propriet`a (Sottrazione) T (a − b, Mk ) = A − B (mod M) Poich`e in ZM −B = M − B si pu` o definre il dominio in modo tale che si considerano negativi i numeri ≥ M2

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Operazioni complesse con MPB2

Cosa possiamo fare 1

Prodotti scalari (semplici e paralleli) DFT, iDFT, FFT e iFFT

2

Prodotti vettoriali (semplici e paralleli)

3

Calcolo di polinomi di qualsiasi grado

4

Divisioni (ma solo in casi eccezionalmente particolari)

Cosa non possiamo fare 1

Comparazioni, Radici Quadrate, Divisioni (ad oggi non si conosce alcun criptosistema in grado di farlo)

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Sicurezza: complessit`a di attacco se il server conosce M ed n

Un attaccante pu`o fattorizzare M = p1e1 · p2e2 · . . . · pheh trovando i fattori primi che compongono i singoli mi e tentare di costruire gli mi a partire da questi pi . La complessit`a di questo passo dipende dall’algoritmo di fattorizzazione. Una volta trovati gli mi deve determinare tutte le possibili chiavi e queste sono: P(h, n) · n! dove: nh−n ≤ P(h, n) ≤

h−1 n−1



· nh−n

La sicurezza risiede dunque nella difficolt`a di fattorizzare M. Dobbiamo fare in modo che: 1

Ogni pi di M sia grande almeno 512 bit (limite posto da ECM)

2

M sia grande almeno 1024 bit (limite posto da GNFS)

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Conclusioni sulla sicurezza

1

Evitare che un attaccante possa fattorizzare facilmente M

2

Generare dei cifrati in ZM 0

3

Introdurre la randomizzazione per rompere informazioni statistiche dei dati in chiaro

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Come randomizzare

1

Si possono aggiungere degli elementi dummy al messaggio, (randomizzazione del plain-text) Se abbiamo un messaggio con tre componenti a = (a0 , a1 , a2 ) ne possiamo aggiungere una o pi` u fittizzie in modo da inviare 0 il cifrato di a = (a0 , a1 , a2 , r0 )

2

Si pu`o aggiungere al cipher-text un multiplo di M, (randomizzazione del chiper-text) Sia A il cipher-text di una n-pla allora il nuovo chiphertext sar`a: A0 = A + k · M

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Implementazione

Strumenti di sviluppo Linguaggio di sviluppo: C++ Principali librerie utilizzate: GMP, BOOST, OpenMP Benchmark 1 Semplici: test e verifica di correttezza delle singole operazioni di omomorfia 2

Complessi: test e verifica di correttezza di applicazioni reali (DFT e Sobel)

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Implementazione

Valutazioni 1 Studio delle prestazioni delle varie fasi dell’algoritmo al variare dei parametri caratteristici (chiave, parallelismo) 2

Effetti del parallelismo architetturale

Architetture 1 Intel Core 2, 2.4GHz 2

AMD Athlon 2800+

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Banda cifratura/decifratura, n={1,4} Carico utile 32bit su Intel Core 2 a 2.4GHz

n=1

n=4 cifratura decifratura

cifratura decifratura

4

4

3.5 3.5 3 MB/s

MB/s

3

2.5

2.5 2 1.5

2

1

1.5

0.5 200

400

600 bit

800

1000

200

400

600 bit

800

1000

Al crescere della dimensione in bit degli mi la banda di cifratura si mantiene quasi costante, mentre quella della decifratura cala significativamente

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Banda cifratura/decifratura Carico utile 32bit su Intel Core 2 a 2.4GHz

Banda cifratura

Banda decifratura n=1 n=2 n=4 n=6 n=8 n=10

5.5 5

4 3.5

4.5

3 MB/s

MB/s

4 3.5

2.5

3

2

2.5

1.5

2

1

1.5

0.5

1

n=1 n=2 n=4 n=6 n=8 n=10

4.5

0 200

400

600 bit

800

1000

200

400

600

800

1000

bit

Al crescere di n la banda diminuisce sia per la cifratura che per la decifratura

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Trasformata Discreta di Fourier

Definizione (DFT) Sia h un n-pla di N elementi complessi e sia hk il k-esimo elemento di tale n-pla. Si definisce DFT la successione composta dai seguenti elementi complessi: Xn =

N−1 X

hk · e −2πink/N

n ∈ [0, . . . , N − 1]

k=0

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Tempo di calcolo della DFT

DFT n=1 n=2 n=3 n=4

10000

ms

8000

6000

4000

2000

0 200

400

600

800

1000

Con N si indica il numero di campioni di un segnale, mentre con n il numero dei segnali (di N campioni) cifrati assieme. Al crescere del parallelismo si presentano speed-up per la cifratura e per l’elaborazione della DFT ma si presentano degli slow-down per la decifratura.

N

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Tempo di calcolo della cifratura/decifratura per la DFT

Decifratura

Cifratura n=1 n=2 n=3 n=4

12

n=1 n=2 n=3 n=4

100

10 80

ms

ms

8 60

6 40 4

20

2

0 200

400

600

800

1000

N

Facolt` a di Ingegneria Informatica, Universit` a di Siena

0

200

400

600

800

1000

N

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Speed-Up dato dal parallelismo nella DFT con pi`u segnali Si evidenzia lo speed-up totale (cifratura+elaborazione+decifratura) in riferimento a n = 1 Speed−Up n2/n1 n3/n1 n4/n1

2.8

2.6

speed−up

2.4

2.2

2

1.8

200

400

600

800

1000

N

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Speed-Up dato dal parallelismo nella DFT con pi`u segnali Si evidenzia lo speed-up per singola fase (cifratura,elaborazione,decifratura) in riferimento a n = 1 4 Cifratura 3.5

DFT Decifratura

3

speed−up

2.5

2

1.5

1

0.5

0

2

3

Facolt` a di Ingegneria Informatica, Universit` a di Siena

4 n

5

6

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Filtro di Sobel Il filtro di Sobel `e un filtro derivativo per edge detection. Data un’immagine, nel nostro caso in scala di grigi, tale filtro la elabora esaltando i bordi (cio`e le alte frequenze). Il filtro di Sobel `e composto da due matrici 3x3, da applicare lungo le due dimensioni dell’immagine, che sono cos`ı definite:     +1 0 −1 +1 +2 +1 0 0  Gx =  +2 0 −2  ; Gy =  0 +1 0 −1 −1 −2 −1 Il pixel della nuova immagine filtrata dipender`a dai sei pixel che lo circondano in base ai pesi delle due matrici. Quindi se indichiamo con rx il valore del nuovo pixel ottenuto filtrando il pixel corrente con la matrice Gx e con ry quello ottenuto attravero la matrice Gy avremo che il nuovo valore del pixel sar`a dato da: q r = rx2 + ry2

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Prestazioni legate al filtro di Sobel

Nome

Larghezza

Altezza

Lisbon01 Lisbon02 Lisbon03

480 512 2576

697 341 1716

Chiaro KB 326.7 170.5 4316.8

Cifrato MB 53 28 675

Fattore di espansione 164 164 160

Tabella: Caratteristiche delle immagini di riferimento usate da Sobel. Il Fattore di espansione `e il rapporto tra le dimensioni dell’immagine in chiaro e quella cifrata.

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Prestazioni in cicli/pixel

4

6

x 10

1

Intel Core 2 (usando due core) +39% rispetto al mono core

2

Intel Core 2 (usando un solo core) +23% rispetto ad Athlon

3

Athlon XP 2800+

Cifratura 5

Elaborazione Decifratura

cicli/pixel

4

3

2

1

0

1

2 Architettura

Facolt` a di Ingegneria Informatica, Universit` a di Siena

3

La cifratura `e pi` u sensibile delle altre fasi alla differenza architetturale tra Intel e AMD.

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Domande?

Facolt` a di Ingegneria Informatica, Universit` a di Siena

Studio, Sviluppo e Valutazione di un Criptosistema Omomorfo

Related Documents

Presentazione
November 2019 19
Presentazione
May 2020 13
Presentazione
June 2020 9
Presentazione
April 2020 9
Presentazione
December 2019 27
Presentazione
June 2020 14

More Documents from ""