University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Zibouda Aliouat |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Affiner la rechercheComparative Study and Implementation of Existing and Proposed Homomorphic Encryption Schemes / Manar Chaoui
Titre : Comparative Study and Implementation of Existing and Proposed Homomorphic Encryption Schemes Type de document : document électronique Auteurs : Manar Chaoui ; Yousra Sahri, Auteur ; Zibouda Aliouat, Directeur de thèse Editeur : Setif:UFA Année de publication : 2025 Importance : 1 vol (64 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Homomorphic encryption
PHE
FHE
SHE
SchemesIndex. décimale : 004 Informatique Résumé :
Unlike traditional methods, homomorphic encryption (HE) enables computations on encrypted data
without decryption. This preserves both confidentiality and integrity in untrusted environments
like the cloud. HE is vital for securing sensitive data while still allowing processing. Homomorphic
encryption (HE) schemes can be categorized into three main types based on the operations they
support. Partially Homomorphic Encryption (PHE) allows only one type of operation, either addition
or multiplication. Somewhat Homomorphic Encryption (SHE) extends this capability by allowing
unlimited additions and a single multiplication. Fully Homomorphic Encryption (FHE) supports
arbitrary computations by permitting unlimited additions and multiplications. Each scheme varies
in supported operations, ciphertext/key sizes, security level, and computational cost. Performance
differences affect encryption, decryption, and homomorphic operation speeds. Choosing the right
HE scheme depends on the application’s security, computational, and resource needs.Note de contenu : Sommaire
I Homomorphic Encryption in IoT and Cloud Computing: A Study
of Fundamental Principles 2
1 Internet of Things and Cloud Computing 3
1.1 IoT Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 Cloud Computing Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.2 Cloud Computing Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3 Cloud Computing in IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.4 Cloud Security Issues and Requirements . . . . . . . . . . . . . . . . . . . . . 7
2 Fundamental principles of homomorphic encryption 9
2.1 Homomorphism Origins and Applications . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2 Homomorphic Encryption Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.3 Homomorphic Encryption Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.4 Homomorphic Encryption Evaluation and Types . . . . . . . . . . . . . . . . . . . . . 11
2.4.1 History . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.4.2 Partially Homomorphic Encryption . . . . . . . . . . . . . . . . . . . . . . . . 12
2.4.3 Somewhat Homomorphic Encryption . . . . . . . . . . . . . . . . . . . . . . . 16
2.4.4 PHE and SHE Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.5 Fully Homomorphic Encryption . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.5 FHE Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
II Contributions 34
3 Implementation and Comparison of Homomorphic Encryption Algorithms 35
3.1 Theoretical comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.1.1 Homomorphic Encryption Schemes Comparison . . . . . . . . . . . . . . . . . 35
3.2 Practical comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.1 Experimental Setup Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.2 Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.3 Partially HE Schemes Comparison . . . . . . . . . . . . . . . . . . . . . . . . 40
3.2.4 Fully HE Schemes Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4 Proposed Partially Homomorphic Encryption for Multiple Operations 47
4.1 Hybrid Homomorphic Encryption Combining ElGamal and Paillier . . . . . . . . . . 47
4.1.1 Proposal Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.1.2 Proposal Component Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.1.3 Proposal Workflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.1.4 Operations Phases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.1.5 Formal Guarantees . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.1.6 Advantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.1.7 Limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.1.8 Case study . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.2 Additively Homomorphic RSA Scheme using Exponentiation Encoding . . . . . . . . 53
4.2.1 Proposal Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.2.2 Modified RSA Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.2.3 Generator Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.2.4 Computing Mixed Operations . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.2.5 Case Study . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.3 Implementation of Proposed Cryptosystems . . . . . . . . . . . . . . . . . . . . . . . 57
4.3.1 Implementation Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.4 Results and Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.4.1 Correctness Verification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.4.2 Performance Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.4.3 Analysis and Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.5 Comparison With FHE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
General Conclusion 61
Bibliography 62Côte titre : MAI/0999 Comparative Study and Implementation of Existing and Proposed Homomorphic Encryption Schemes [document électronique] / Manar Chaoui ; Yousra Sahri, Auteur ; Zibouda Aliouat, Directeur de thèse . - [S.l.] : Setif:UFA, 2025 . - 1 vol (64 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Homomorphic encryption
PHE
FHE
SHE
SchemesIndex. décimale : 004 Informatique Résumé :
Unlike traditional methods, homomorphic encryption (HE) enables computations on encrypted data
without decryption. This preserves both confidentiality and integrity in untrusted environments
like the cloud. HE is vital for securing sensitive data while still allowing processing. Homomorphic
encryption (HE) schemes can be categorized into three main types based on the operations they
support. Partially Homomorphic Encryption (PHE) allows only one type of operation, either addition
or multiplication. Somewhat Homomorphic Encryption (SHE) extends this capability by allowing
unlimited additions and a single multiplication. Fully Homomorphic Encryption (FHE) supports
arbitrary computations by permitting unlimited additions and multiplications. Each scheme varies
in supported operations, ciphertext/key sizes, security level, and computational cost. Performance
differences affect encryption, decryption, and homomorphic operation speeds. Choosing the right
HE scheme depends on the application’s security, computational, and resource needs.Note de contenu : Sommaire
I Homomorphic Encryption in IoT and Cloud Computing: A Study
of Fundamental Principles 2
1 Internet of Things and Cloud Computing 3
1.1 IoT Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 Cloud Computing Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.2 Cloud Computing Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3 Cloud Computing in IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.4 Cloud Security Issues and Requirements . . . . . . . . . . . . . . . . . . . . . 7
2 Fundamental principles of homomorphic encryption 9
2.1 Homomorphism Origins and Applications . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2 Homomorphic Encryption Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.3 Homomorphic Encryption Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.4 Homomorphic Encryption Evaluation and Types . . . . . . . . . . . . . . . . . . . . . 11
2.4.1 History . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.4.2 Partially Homomorphic Encryption . . . . . . . . . . . . . . . . . . . . . . . . 12
2.4.3 Somewhat Homomorphic Encryption . . . . . . . . . . . . . . . . . . . . . . . 16
2.4.4 PHE and SHE Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.5 Fully Homomorphic Encryption . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.5 FHE Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
II Contributions 34
3 Implementation and Comparison of Homomorphic Encryption Algorithms 35
3.1 Theoretical comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.1.1 Homomorphic Encryption Schemes Comparison . . . . . . . . . . . . . . . . . 35
3.2 Practical comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.1 Experimental Setup Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.2 Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.3 Partially HE Schemes Comparison . . . . . . . . . . . . . . . . . . . . . . . . 40
3.2.4 Fully HE Schemes Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4 Proposed Partially Homomorphic Encryption for Multiple Operations 47
4.1 Hybrid Homomorphic Encryption Combining ElGamal and Paillier . . . . . . . . . . 47
4.1.1 Proposal Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.1.2 Proposal Component Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.1.3 Proposal Workflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.1.4 Operations Phases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.1.5 Formal Guarantees . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.1.6 Advantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.1.7 Limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.1.8 Case study . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.2 Additively Homomorphic RSA Scheme using Exponentiation Encoding . . . . . . . . 53
4.2.1 Proposal Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.2.2 Modified RSA Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.2.3 Generator Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.2.4 Computing Mixed Operations . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.2.5 Case Study . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.3 Implementation of Proposed Cryptosystems . . . . . . . . . . . . . . . . . . . . . . . 57
4.3.1 Implementation Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.4 Results and Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.4.1 Correctness Verification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.4.2 Performance Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.4.3 Analysis and Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.5 Comparison With FHE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
General Conclusion 61
Bibliography 62Côte titre : MAI/0999 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0999 MAI/0999 Mémoire Bibliothèque des sciences Anglais Disponible
Disponible
Titre : Gestion Efficace des Canaux de Communication dans l’Internet des Objets Type de document : document électronique Auteurs : Mohamed Sofiane Batta, Auteur ; Zibouda Aliouat, Directeur de thèse Année de publication : 2023 Importance : 1 vol (156 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets
Réseau de capteurs sans fil
Structuration des réseauxIndex. décimale : 004 Informatique Résumé : Cette thèse de doctorat porte sur la conception et la modélisation de nouvelles approches d'allocation de
canaux et de clustering pour les réseaux sans fil à grande échelle. De plus, ces travaux se concentrent
sur l'optimisation de la durée de vie des batteries rechargeables dans les protocoles de réseau sans fil
afin de réduire la substitution de matériaux et d'augmenter la durabilité du réseau à long terme. Dans ce
cadre, nous commençons par une analyse de la littérature pour identifier certains problèmes ouverts ou
dont les solutions proposées restent à améliorer. Nous nous concentrons tout d'abord sur les protocoles
de couche MAC et de routage et nous proposons une nouvelle approche d'ordonnancement TDMA
inter couche. Ce dernier considère les informations de l'arbre de routage pour gérer l'accès au canal sans
fil et réduire la latence de communication. Ensuite, nous nous sommes concentrés sur la gestion de la
topologie du réseau et nous avons proposé différentes approches pour le clustering réseau homogène et
hétérogène. Par la suite, nous nous sommes concentrés sur l'optimisation énergétique à long terme des
dispositifs sans fil rechargeables et nous avons proposé de nouvelles approches originales dans ce
contexte original. L'objectif principal des approches proposées est de diminuer la latence de
communication, de réduire la surcharge du réseau et d'augmenter la durée de vie du réseau à court et Ã
long terme.Côte titre : DI/0073 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/4082/1/1%20-%20Manusc [...] Format de la ressource électronique : Gestion Efficace des Canaux de Communication dans l’Internet des Objets [document électronique] / Mohamed Sofiane Batta, Auteur ; Zibouda Aliouat, Directeur de thèse . - 2023 . - 1 vol (156 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets
Réseau de capteurs sans fil
Structuration des réseauxIndex. décimale : 004 Informatique Résumé : Cette thèse de doctorat porte sur la conception et la modélisation de nouvelles approches d'allocation de
canaux et de clustering pour les réseaux sans fil à grande échelle. De plus, ces travaux se concentrent
sur l'optimisation de la durée de vie des batteries rechargeables dans les protocoles de réseau sans fil
afin de réduire la substitution de matériaux et d'augmenter la durabilité du réseau à long terme. Dans ce
cadre, nous commençons par une analyse de la littérature pour identifier certains problèmes ouverts ou
dont les solutions proposées restent à améliorer. Nous nous concentrons tout d'abord sur les protocoles
de couche MAC et de routage et nous proposons une nouvelle approche d'ordonnancement TDMA
inter couche. Ce dernier considère les informations de l'arbre de routage pour gérer l'accès au canal sans
fil et réduire la latence de communication. Ensuite, nous nous sommes concentrés sur la gestion de la
topologie du réseau et nous avons proposé différentes approches pour le clustering réseau homogène et
hétérogène. Par la suite, nous nous sommes concentrés sur l'optimisation énergétique à long terme des
dispositifs sans fil rechargeables et nous avons proposé de nouvelles approches originales dans ce
contexte original. L'objectif principal des approches proposées est de diminuer la latence de
communication, de réduire la surcharge du réseau et d'augmenter la durée de vie du réseau à court et Ã
long terme.Côte titre : DI/0073 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/4082/1/1%20-%20Manusc [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0073 DI/0073 Thèse Bibliothèque des sciences Français Disponible
Disponible
Titre : Système d’exploitation 2 : Processus Concurrents :Cours:Destiné aux étudiants 3ème année licence LMD Type de document : texte imprimé Auteurs : Zibouda Aliouat Année de publication : 2023 Importance : 1 vol (78 p..) Format : 29 cm Langues : Français (fre) Catégories : Publications pédagogiques:Informatique P/P Mots-clés : Système d’exploitation
Processus Concurrents
Sémaphores
Régions Critiques
Moniteurs
Tests des connaissances
Mécanismes de Synchronisation de Haut NiveauCôte titre : PI/0001-0005 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/6545/1/pi0001-0005.pd [...] Système d’exploitation 2 : Processus Concurrents :Cours:Destiné aux étudiants 3ème année licence LMD [texte imprimé] / Zibouda Aliouat . - 2023 . - 1 vol (78 p..) ; 29 cm.
Langues : Français (fre)
Catégories : Publications pédagogiques:Informatique P/P Mots-clés : Système d’exploitation
Processus Concurrents
Sémaphores
Régions Critiques
Moniteurs
Tests des connaissances
Mécanismes de Synchronisation de Haut NiveauCôte titre : PI/0001-0005 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/6545/1/pi0001-0005.pd [...] Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité PI/0001 PI/0001-0005 imprimé / autre Bibliothèque des sciences Français Disponible
DisponiblePI/0002 PI/0001-0005 imprimé / autre Bibliothèque des sciences Français Disponible
DisponiblePI/0003 PI/0001-0005 imprimé / autre Bibliothèque des sciences Français Disponible
DisponiblePI/0004 PI/0001-0005 imprimé / autre Bibliothèque des sciences Français Disponible
DisponiblePI/0005 PI/0001-0005 imprimé / autre Bibliothèque des sciences Français Disponible
DisponibleExemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité PI/0006 PI/0006-0010 imprimé / autre Bibliothèque des sciences Français Disponible
Sorti jusqu'au 21/12/2025PI/0007 PI/0006-0010 imprimé / autre Bibliothèque des sciences Français Disponible
DisponiblePI/0008 PI/0006-0010 imprimé / autre Bibliothèque des sciences Français Disponible
Sorti jusqu'au 22/12/2025PI/0009 PI/0006-0010 imprimé / autre Bibliothèque des sciences Français Disponible
DisponiblePI/0010 PI/0006-0010 imprimé / autre Bibliothèque des sciences Français Disponible
Disponible

