Scientific Library of Tomsk State University

   E-catalog        

Normal view MARC view

Общая алгебраическая схема распределения криптографических ключей и ее криптоанализ В. А. Романьков, А. А. Обзор

By: Романьков, Виталий Анатольевич, 1948-Contributor(s): Обзор, Анастасия АлександровнаMaterial type: ArticleArticleOther title: General algebraic cryptographic key exchange scheme and its cryptanalysis [Parallel title]Subject(s): криптография | криптоанализ | линейное разложение | распределение криптографических ключейGenre/Form: статьи в журналах Online resources: Click here to access online In: Прикладная дискретная математика № 37. С. 52-61Abstract: Показано, что многие известные схемы алгебраического открытого распределения криптографических ключей, использующие двусторонние умножения, являются частными случаями общей схемы такого вида. В большинстве случаев схемы строятся на платформах, которые являются подмножествами линейных пространств. К ним уже неоднократно применялся метод линейного разложения, разработанный первым автором. Метод позволяет вычислять распределяемые ключи без определения секретных параметров схемы, не решая лежащих в основе схем трудно разрешимых алгоритмических проблем. В работе показано, что данный метод применим к общей схеме, то есть является в определённом смысле универсальным. Общая схема выглядит следующим образом. Пусть G — алгебраическая система, на которой определена ассоциативная операция умножения, например группа, выбранная в качестве платформы. Предположим, что G является подмножеством конечномерного линейного пространства. Сначала задаётся открытое множество элементов gi,...,gk G G. Затем корреспонденты, Алиса и Боб, последовательно публикуют элементы вида <pa,b(f) для a,b G G, где <pap(f) = afb, f G G и f — заданный или предварительно построенный элемент. Распределённый ключ имеет вид K = фal,bl (^al-1tbl-L (... (^a1,b1 (gi)...)) = am- 1 ...aigibi ...bi-ibi. Предположим, Алиса выбирает параметры a, b из конечно порождённой подгруппы A группы G, Боб выбирает аналогичные параметры из конечно порождённой подгруппы B группы G, с помощью которых они конструируют преобразования вида фар, использованные в схеме. Тогда при некоторых естественных предположениях относительно G, A и B показывается, что любой злоумышленник может эффективно вычислить распределяемый ключ K без вычисления использованных в схеме преобразований.
Tags from this library: No tags from this library for this title. Log in to add tags.
No physical items for this record

Библиогр.: 21 назв.

Показано, что многие известные схемы алгебраического открытого распределения криптографических ключей, использующие двусторонние умножения, являются частными случаями общей схемы такого вида. В большинстве случаев схемы строятся на платформах, которые являются подмножествами линейных пространств. К ним уже неоднократно применялся метод линейного разложения, разработанный первым автором. Метод позволяет вычислять распределяемые ключи без определения секретных параметров схемы, не решая лежащих в основе схем трудно разрешимых алгоритмических проблем. В работе показано, что данный метод применим к общей схеме, то есть является в определённом смысле универсальным. Общая схема выглядит следующим образом. Пусть G — алгебраическая система, на которой определена ассоциативная операция умножения, например группа, выбранная в качестве платформы. Предположим, что G является подмножеством конечномерного линейного пространства. Сначала задаётся открытое множество элементов gi,...,gk G G. Затем корреспонденты, Алиса и Боб, последовательно публикуют элементы вида <pa,b(f) для a,b G G, где <pap(f) = afb, f G G и f — заданный или предварительно построенный элемент. Распределённый ключ имеет вид K = фal,bl (^al-1tbl-L (... (^a1,b1 (gi)...)) = am- 1 ...aigibi ...bi-ibi. Предположим, Алиса выбирает параметры a, b из конечно порождённой подгруппы A группы G, Боб выбирает аналогичные параметры из конечно порождённой подгруппы B группы G, с помощью которых они конструируют преобразования вида фар, использованные в схеме. Тогда при некоторых естественных предположениях относительно G, A и B показывается, что любой злоумышленник может эффективно вычислить распределяемый ключ K без вычисления использованных в схеме преобразований.

There are no comments on this title.

to post a comment.
Share