Общая алгебраическая схема распределения криптографических ключей и ее криптоанализ В. А. Романьков, А. А. Обзор
Material type: ArticleOther title: General algebraic cryptographic key exchange scheme and its cryptanalysis [Parallel title]Subject(s): криптография | криптоанализ | линейное разложение | распределение криптографических ключейGenre/Form: статьи в журналах Online resources: Click here to access online In: Прикладная дискретная математика № 37. С. 52-61Abstract: Показано, что многие известные схемы алгебраического открытого распределения криптографических ключей, использующие двусторонние умножения, являются частными случаями общей схемы такого вида. В большинстве случаев схемы строятся на платформах, которые являются подмножествами линейных пространств. К ним уже неоднократно применялся метод линейного разложения, разработанный первым автором. Метод позволяет вычислять распределяемые ключи без определения секретных параметров схемы, не решая лежащих в основе схем трудно разрешимых алгоритмических проблем. В работе показано, что данный метод применим к общей схеме, то есть является в определённом смысле универсальным. Общая схема выглядит следующим образом. Пусть G — алгебраическая система, на которой определена ассоциативная операция умножения, например группа, выбранная в качестве платформы. Предположим, что G является подмножеством конечномерного линейного пространства. Сначала задаётся открытое множество элементов gi,...,gk G G. Затем корреспонденты, Алиса и Боб, последовательно публикуют элементы вида <pa,b(f) для a,b G G, где <pap(f) = afb, f G G и f — заданный или предварительно построенный элемент. Распределённый ключ имеет вид K = фal,bl (^al-1tbl-L (... (^a1,b1 (gi)...)) = am- 1 ...aigibi ...bi-ibi. Предположим, Алиса выбирает параметры a, b из конечно порождённой подгруппы A группы G, Боб выбирает аналогичные параметры из конечно порождённой подгруппы B группы G, с помощью которых они конструируют преобразования вида фар, использованные в схеме. Тогда при некоторых естественных предположениях относительно G, A и B показывается, что любой злоумышленник может эффективно вычислить распределяемый ключ K без вычисления использованных в схеме преобразований.Библиогр.: 21 назв.
Показано, что многие известные схемы алгебраического открытого распределения криптографических ключей, использующие двусторонние умножения, являются частными случаями общей схемы такого вида. В большинстве случаев схемы строятся на платформах, которые являются подмножествами линейных пространств. К ним уже неоднократно применялся метод линейного разложения, разработанный первым автором. Метод позволяет вычислять распределяемые ключи без определения секретных параметров схемы, не решая лежащих в основе схем трудно разрешимых алгоритмических проблем. В работе показано, что данный метод применим к общей схеме, то есть является в определённом смысле универсальным. Общая схема выглядит следующим образом. Пусть G — алгебраическая система, на которой определена ассоциативная операция умножения, например группа, выбранная в качестве платформы. Предположим, что G является подмножеством конечномерного линейного пространства. Сначала задаётся открытое множество элементов gi,...,gk G G. Затем корреспонденты, Алиса и Боб, последовательно публикуют элементы вида <pa,b(f) для a,b G G, где <pap(f) = afb, f G G и f — заданный или предварительно построенный элемент. Распределённый ключ имеет вид K = фal,bl (^al-1tbl-L (... (^a1,b1 (gi)...)) = am- 1 ...aigibi ...bi-ibi. Предположим, Алиса выбирает параметры a, b из конечно порождённой подгруппы A группы G, Боб выбирает аналогичные параметры из конечно порождённой подгруппы B группы G, с помощью которых они конструируют преобразования вида фар, использованные в схеме. Тогда при некоторых естественных предположениях относительно G, A и B показывается, что любой злоумышленник может эффективно вычислить распределяемый ключ K без вычисления использованных в схеме преобразований.
There are no comments on this title.