University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Manar Chaoui |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Affiner la rechercheComparative Study and Implementation of Existing and Proposed Homomorphic Encryption Schemes / Manar Chaoui
Titre : Comparative Study and Implementation of Existing and Proposed Homomorphic Encryption Schemes Type de document : document électronique Auteurs : Manar Chaoui ; Yousra Sahri, Auteur ; Zibouda Aliouat, Directeur de thèse Editeur : Setif:UFA Année de publication : 2025 Importance : 1 vol (64 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Homomorphic encryption
PHE
FHE
SHE
SchemesIndex. décimale : 004 Informatique Résumé :
Unlike traditional methods, homomorphic encryption (HE) enables computations on encrypted data
without decryption. This preserves both confidentiality and integrity in untrusted environments
like the cloud. HE is vital for securing sensitive data while still allowing processing. Homomorphic
encryption (HE) schemes can be categorized into three main types based on the operations they
support. Partially Homomorphic Encryption (PHE) allows only one type of operation, either addition
or multiplication. Somewhat Homomorphic Encryption (SHE) extends this capability by allowing
unlimited additions and a single multiplication. Fully Homomorphic Encryption (FHE) supports
arbitrary computations by permitting unlimited additions and multiplications. Each scheme varies
in supported operations, ciphertext/key sizes, security level, and computational cost. Performance
differences affect encryption, decryption, and homomorphic operation speeds. Choosing the right
HE scheme depends on the application’s security, computational, and resource needs.Note de contenu : Sommaire
I Homomorphic Encryption in IoT and Cloud Computing: A Study
of Fundamental Principles 2
1 Internet of Things and Cloud Computing 3
1.1 IoT Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 Cloud Computing Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.2 Cloud Computing Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3 Cloud Computing in IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.4 Cloud Security Issues and Requirements . . . . . . . . . . . . . . . . . . . . . 7
2 Fundamental principles of homomorphic encryption 9
2.1 Homomorphism Origins and Applications . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2 Homomorphic Encryption Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.3 Homomorphic Encryption Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.4 Homomorphic Encryption Evaluation and Types . . . . . . . . . . . . . . . . . . . . . 11
2.4.1 History . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.4.2 Partially Homomorphic Encryption . . . . . . . . . . . . . . . . . . . . . . . . 12
2.4.3 Somewhat Homomorphic Encryption . . . . . . . . . . . . . . . . . . . . . . . 16
2.4.4 PHE and SHE Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.5 Fully Homomorphic Encryption . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.5 FHE Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
II Contributions 34
3 Implementation and Comparison of Homomorphic Encryption Algorithms 35
3.1 Theoretical comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.1.1 Homomorphic Encryption Schemes Comparison . . . . . . . . . . . . . . . . . 35
3.2 Practical comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.1 Experimental Setup Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.2 Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.3 Partially HE Schemes Comparison . . . . . . . . . . . . . . . . . . . . . . . . 40
3.2.4 Fully HE Schemes Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4 Proposed Partially Homomorphic Encryption for Multiple Operations 47
4.1 Hybrid Homomorphic Encryption Combining ElGamal and Paillier . . . . . . . . . . 47
4.1.1 Proposal Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.1.2 Proposal Component Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.1.3 Proposal Workflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.1.4 Operations Phases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.1.5 Formal Guarantees . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.1.6 Advantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.1.7 Limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.1.8 Case study . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.2 Additively Homomorphic RSA Scheme using Exponentiation Encoding . . . . . . . . 53
4.2.1 Proposal Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.2.2 Modified RSA Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.2.3 Generator Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.2.4 Computing Mixed Operations . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.2.5 Case Study . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.3 Implementation of Proposed Cryptosystems . . . . . . . . . . . . . . . . . . . . . . . 57
4.3.1 Implementation Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.4 Results and Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.4.1 Correctness Verification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.4.2 Performance Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.4.3 Analysis and Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.5 Comparison With FHE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
General Conclusion 61
Bibliography 62Côte titre : MAI/0999 Comparative Study and Implementation of Existing and Proposed Homomorphic Encryption Schemes [document électronique] / Manar Chaoui ; Yousra Sahri, Auteur ; Zibouda Aliouat, Directeur de thèse . - [S.l.] : Setif:UFA, 2025 . - 1 vol (64 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Homomorphic encryption
PHE
FHE
SHE
SchemesIndex. décimale : 004 Informatique Résumé :
Unlike traditional methods, homomorphic encryption (HE) enables computations on encrypted data
without decryption. This preserves both confidentiality and integrity in untrusted environments
like the cloud. HE is vital for securing sensitive data while still allowing processing. Homomorphic
encryption (HE) schemes can be categorized into three main types based on the operations they
support. Partially Homomorphic Encryption (PHE) allows only one type of operation, either addition
or multiplication. Somewhat Homomorphic Encryption (SHE) extends this capability by allowing
unlimited additions and a single multiplication. Fully Homomorphic Encryption (FHE) supports
arbitrary computations by permitting unlimited additions and multiplications. Each scheme varies
in supported operations, ciphertext/key sizes, security level, and computational cost. Performance
differences affect encryption, decryption, and homomorphic operation speeds. Choosing the right
HE scheme depends on the application’s security, computational, and resource needs.Note de contenu : Sommaire
I Homomorphic Encryption in IoT and Cloud Computing: A Study
of Fundamental Principles 2
1 Internet of Things and Cloud Computing 3
1.1 IoT Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 Cloud Computing Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.2 Cloud Computing Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3 Cloud Computing in IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.4 Cloud Security Issues and Requirements . . . . . . . . . . . . . . . . . . . . . 7
2 Fundamental principles of homomorphic encryption 9
2.1 Homomorphism Origins and Applications . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2 Homomorphic Encryption Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.3 Homomorphic Encryption Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.4 Homomorphic Encryption Evaluation and Types . . . . . . . . . . . . . . . . . . . . . 11
2.4.1 History . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.4.2 Partially Homomorphic Encryption . . . . . . . . . . . . . . . . . . . . . . . . 12
2.4.3 Somewhat Homomorphic Encryption . . . . . . . . . . . . . . . . . . . . . . . 16
2.4.4 PHE and SHE Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.5 Fully Homomorphic Encryption . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.5 FHE Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
II Contributions 34
3 Implementation and Comparison of Homomorphic Encryption Algorithms 35
3.1 Theoretical comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.1.1 Homomorphic Encryption Schemes Comparison . . . . . . . . . . . . . . . . . 35
3.2 Practical comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.1 Experimental Setup Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.2 Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.3 Partially HE Schemes Comparison . . . . . . . . . . . . . . . . . . . . . . . . 40
3.2.4 Fully HE Schemes Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4 Proposed Partially Homomorphic Encryption for Multiple Operations 47
4.1 Hybrid Homomorphic Encryption Combining ElGamal and Paillier . . . . . . . . . . 47
4.1.1 Proposal Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.1.2 Proposal Component Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.1.3 Proposal Workflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.1.4 Operations Phases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.1.5 Formal Guarantees . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.1.6 Advantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.1.7 Limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.1.8 Case study . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.2 Additively Homomorphic RSA Scheme using Exponentiation Encoding . . . . . . . . 53
4.2.1 Proposal Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.2.2 Modified RSA Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.2.3 Generator Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.2.4 Computing Mixed Operations . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.2.5 Case Study . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.3 Implementation of Proposed Cryptosystems . . . . . . . . . . . . . . . . . . . . . . . 57
4.3.1 Implementation Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.4 Results and Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.4.1 Correctness Verification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.4.2 Performance Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.4.3 Analysis and Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.5 Comparison With FHE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
General Conclusion 61
Bibliography 62Côte titre : MAI/0999 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0999 MAI/0999 Mémoire Bibliothèque des sciences Anglais Disponible
Disponible

