Тип работы:
Предмет:
Язык работы:


ПАРАМЕТРИЗОВАННЫЕ РЕШЕТКИ И ЧАСТИЧНЫЕ ЗАТЕМНЕННЫЕ ЦИФРОВЫЕ ПОДПИСИ

Работа №41322

Тип работы

Магистерская диссертация

Предмет

математика

Объем работы44
Год сдачи2019
Стоимость5700 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
394
Не подходит работа?

Узнай цену на написание


Введение. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
Глава 1. Системы проверки подлинности сообщения. Общие сведения
о подписях и их усовершенствованных аналогах . . . . . . . . . . . . . . 8
§ 1. Техническая концепция систем аутентификации . . . . . . . . . 8
§ 1.1. Симметричные системы аутентификации . . . . . . . . . . . . . . .8
§ 1.2. Асимметричные системы аутентификации . . . . . . . . . . . . . .9
§ 2. Требования к цифровой подписи . . . . . . . . . . . . . . . . . . . . . . . . 11
§ 3. Применение цифровой подписи в ЭДО . . . . . . . . . . . . . . . . . . 13
§ 4. Метод шифрования RSA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
§ 5. Затемненные цифровые подписи . . . . . . . . . . . . . . . . . . . . . . . . 17
Глава 2. Частично затемненные подписи . . . . . . . . . . . . . . . . . . . . . . . . 20
§ 1. Особенности частично затемненных подписей. . . . . . . . . . . 20
§ 2. Частично затемненная подпись на основе RSA . . . . . . . . . .21
§ 3. Частично затемненная подпись на основе задачи дискретного логарифмирования . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Глава 3. Постквантовая криптография . . . . . . . . . . . . . . . . . . . . . . . . . . 24
§ 1. Основы теории решёток. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24
§ 2. Сложные задачи на решётках . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
§ 3. Решётки в теории криптографии. . . . . . . . . . . . . . . . . . . . . . . . 25
§ 4. LLL-алгоритм. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Глава 4. Кольца целых алгебраических чисел . . . . . . . . . . . . . . . . . . . 30
§ 1. Поля алгебраических чисел и кольца целых алгебраических
чисел . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
§ 2. Круговые поля. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Глава 5. Новый пример частично затемненной подписи, основанной
на решётках. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
§ 1. Идея цифровых подписей на решётках. . . . . . . . . . . . . . . . . . 33
2§ 2. Модели решёток над полем Q . . . . . . . . . . . . . . . . . . . . . . . . . . .33
§ 3. Доказательство основной теоремы. . . . . . . . . . . . . . . . . . . . . . . 34
§ 4. О выборе решёток. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
§ 5. Основная идея протокола подписи. . . . . . . . . . . . . . . . . . . . . . . 38
Заключение. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
ЛИТЕРАТУРА . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

С самого возникновения теории криптографии, она начала стремительно развиваться. Примерно в 1970-ом году зарождается математическая
криптография. С этого времени началась изучаться криптостойкость появлявшихся методов шифрования. Современна криптография насчитывает
40 летний период развития. Существенная новизна заключалась в появлении нового ключа: открытого.
Появление усовершенствованных средств вычисления, развитие их производительности — главный фактор эволюционирования такого важного и
основополагающего гаранта безопасного обмена информациями — криптографии.
Уровень защищенности систем шифрования со временем ухудшается:
некогда криптостойкие симметричные системы шифрования становились
небезопасными. На их замену пришли симметричные. Стороны, осуществлявшие обмен информациями, не передавали ключи. Сейчас же, чтобы
получить доступ к зашифрованным данным, необходимо решить задачу
факторизации больших простых чисел. Также, решение задачи дискретного логарифмирования разрушит защищенность одного из методов шифрования.
В наш новый XXI век наступил этап квантовый этап развития криптографии. Мир на пороге изобретения совершенно новой вычислительной машины: квантового компьютера. В связи с этим, существует острая
необходимость обновления существующих, пока еще безопасных, методов
шифрования. Наступит день, когда изобретут квантовый компьютер. Злоумышленники получат мощнейший аппарат для управления всеми электронными вариантами обмена информациями. Необходимо отметить, что
электронные платежи окажутся небезопасными.
4Криптография требует постоянного эволюционирования. В современной криптографии используются решетки, кольца и их идеалы. Как выяснилось, при некоторых условиях, они тесно взаимосвязаны. В теории
решеток есть несколько сложнейших задач, неподвластных квантовому
компьютеру, что явилось фундаментальной теорией постквантовой криптографии.
В нашей работе изучаются частично затемненные цифровые подписи
(partially blind signatures). Строятся новые примеры таких подписей. В
частности, конструируется новый класс частично затемненных подписей,
основанных на сложности задач на решетках.
Подписи такого типа могут иметь в перспективе важное значение, потому что по состоянию дел на данный момент, их невозможно подделать с
помощью квантового компьютера, так как квантовый компьютер не обладает способностью решать сложные задачи на решетках быстрее обычного.
Частично затемненные цифровые подписи используются в финансовой
криптографии (электронные деньги) и в системах электронного голосования. Обзор исследований в этом направлении можно найти в статье [4].
Опишем вкратце содержание нашей работы.
В главе I напоминаются основные определения и факты о цифровых
подписях, а также затемненных цифровых подписях. В качестве источников информации явились книги [14], [10], [11], а так же [4].
В главе II описываются частично затемненные подписи. Приведены Новые примеры таких подписей, являющихся модификациями подписи RSA.
Эти примеры были ранее опубликованы в [8], [9], [6].
В главе III мы начинаем излагать подготовительный материал к основному результату из главы V. Глава посвящена решёткам их применениям
в криптографии.
В x1 приводятся основные определения, способы задания решёток, и
5формируются основные вычислительно сложные задачи на решетках - задача нахождения кратчайшего вектора решётки, и задача нахождения вектора решетки, ближайшего к данному. Источники информации: глава VII
книги [17], а также статья [20].
В x2 освещается LLL-алгоритм. Тут мы следуем книге [3] и др.
В x3 описывается, как эта техника применяется для конструирования
(обычных) цифровых подписей.
В главе IV описывается класс решёток, с помощью которых будет сконструирована подпись из главы V. Эти решётки возникают в теории алгебраических чисел [2], [1], [5], [13]. Напоминаются определения полей алгебраических чисел и идеалов в таких кольцах. Поля алгебраических чисел
являются конечномерными векторными пространствами над полем рациональных чисел Q, а кольца целых алгебраических чисел и их идеалы
— решётки в этих пространствах. Особую роль в нашей работе будут играть поля деления круга (циклотомические поля). Они достаточно просто
устроены и хорошо изучены, а их группы автоморфизмов (группы Галуа)
являются циклотомическими и легко описываются.
Наконец, в последней, V главе излагается принципиальная схема нового
протокола частично затемненной подписи, основанной на решётках того
типа, который описан в главе IV. Эта подпись в целом основана на тех же
идеях, которые изложены в x3 главы III, но имеет следующие характерные
особенности:
1) используемые решётки — идеалы в кольце целых алгебраических чисел, которые соответствуют некоторому полю алгебраических чисел,
которое получается модификацией циклотомического поля.
2) параметр (натуральное число), который необходим для построения
частично затемненной подписи, вводится прямо в определения поля
6и идеала.
3) средством затемнения идентификатора (номера) электронной банкноты служит случайно выбранный автоморфизм поля. Эти особенности заметно отличают нашу подпись от единственного пока известного примера частично затемненной подписи, основанной на решётках
[23].
Основные результаты работы опубликованы в [8], [9], [6], [7] и доложены на молодежных школах-конференциях "Лобачевские чтения"в 2017 и
2018 годах, а также на студенческих научных конфренциях ИММ КФУ, в
частности на последней, 27 апреля 2019 года.

Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


Результат работы — новая частично затемненная подпись на основе
решёток. На данный момент известна единственная подобная подпись. В
нашей работе общая идея с этой подписью, однако есть существенные отличия. В протоколе взаимодействуют три участника. И в нашем случае,
применяется известная только Банку решётка.
В первой главе я обратился к истокам криптографии, подробно ознакомился с системами аутентификации. Представил требования к цифровым
подписям, а также осветил метод шифрования RSA. В последнем параграфе первой главы шла речь о затемненных цифровых подписях. Эти сведения были использованы в последующих главах. Так как работа дальше
велась именно с затемненными вариантами существующих методов шифрования.
Во второй главе рассматривались частично затемненные подпись, это
так называемые подписи с параметром или же с дополнительной информацией. Приведен пример частично затемненной подписи на основе RSA и
подписи, основанной на проблеме дискретного логарифмирования.
Работа продолжается главой о постквантовой криптографии, в которой рассматривалась основы теории решёток, сложные задачи и алгоритм,
для нахождения редуцированного базиса. Необходимо отметить, в процессе исследования вышеуказанных тем, нашлась статья, которая вдохновила
на дальнейшие исследования.


Айерлэнд К. Роузен М. Классическое введение в современную теорию
чисел. М.: Мир, 1987, 416 с.
[2] Боревич З. И. Шафаревич И. Р. Теория чисел. — М.:Наука. Главная
редакция физико-математической литературы. — 1985. — 504 с., 3-е
изд. доп.
[3] Глухов М. М., Круглов И. А., Пичкур А. Б., Черемушкин А. В. Введение
в теоретико-числовые методы криптографии. – СПб.: Изд-во «Лань»,
2011. – 400 c.
[4] Епишкина А. В., Шимкив М. Я. Обзор и анализ криптографических
схем, реализующих электронную подпись «вслепую» / // Безопасность
информационных технологий. —- 2015. — № 3. —- С.51-58.
[5] Манин Ю. И., Панчишкин А. А. Введение в современную теорию чисел. — М.: МЦНМО, 2009.—552 с.: ил
[6] Петров О.Ю. О некоторых схемах частичных затемненных подписей, подобных подписи RSA. // Тр. Матем. центра
им. Н. И. Лобачевского. – Казань: Изд-во Казан. матем. об-ва, 2017. –
T. 55. – C. 101–103.
[7] Петров О.Ю. Параметризованные решетки и частичные затемненные цифровые подписи. // Тр. Матем. центра им. Н. И. Лобачевского. –
Казань: Изд-во Казан. матем. об-ва, 2018. – T. 56. – C. 229–231.
[8] Петров О.Ю. Некоторые параметризованные затемненные цифровые подписи, основанные на проблеме дискретного логарифма. Выпускная квалификационная работа (бакалаврская работа), Казань,
2017. - 24с.
42[9] Петров 0.Ю. Зиятдинова А. И. О затененных цифровых подписях с
параметрами. Итоговая научно-образовательная конференция студентов Казанского федерального университета 2017 года: сб. статей: в 6
т. - Казань: Изд-во Казан. ун-та, 2017. — Т. 1: Институт физики. Институт вычислительной математики и информационных технологий.
Институт математики и механики им. Н.И. Лобачевского.—248-250.с
[10] Смарт Н. Криптография. –– М.: Техносфера, 2006. –– 528 с.
[11] Черемушкин А.В. Криптографические протоколы. Основные свойства
и уязвимости. –– М.: Изд. центр “Академия”, 2009. – 272 с.
[12] Micciancio D. Regev O. Lattice-based Cryptography // Post Quantum
Cryptography. : Second International Workshop, PQCrypto 2008
Cincinnati, OH, USA, October 17-19, 2008 Proceedings– Springer, 2009.
– P. 47-191,
[13] Януш Г. Дж. Алгебраические числовые поля. Пер. с англ. — Новосибирск:Научная книга (ИДМИ), 2001. — 248 с. — (Университетская
серия. Т. 6).
[14] Ященко В.В. Введение в криптографию / Под общ. ред. В.В.Ященко.
—- 4-е изд., доп. –– М.: МЦНМО, 2012. –– 348 с.
[15] Cheng-Chi Lee, Min-Shiang Hwang, Wei-Pang Yang. A new blind signature
based on the discrete logarithm problem for untraceability Applied
Mathematics and Computation. — 2005. — Vol. 170. – issue 2. — P. 837–
841.
[16] Hoffstein J., Nick H.- G., Pipher J., Silverman J. H., Whyte William.
NTRUSign: digital signatures using the NTRU lattice // Topics in
Cryptology - CT-RSA 2003: The Cryptographers’ Track at the RSA
43Conference 2003, San Francisco, CA, USA April 13-17, 2003, Proceedings
– P. 122-140.
[17] Hoffstein J., Pipher J., Silverman J. H. An Introduction to Mathematical
Cryptography. Undergraduate Texts in Mathematics. Springer, 2008. —
532 p.
[18] Horster P. Efficient blind signature schemes based on the discrete logarithm
problem / .P.Horster, M.Michels, H.Petersen // University of Technology
Chemiitz-Zwickau, Technical Report TR-94-6-D. —- 1994. — 5 pp.
[19] Katz J. Digital Signatures. Springer, New York Dordrecht Heidelberg
London. —- 2010. —- xiii+192 pp.
[20] Morais E. Dahab R. Lattice-based cryptography. Universidade Estadual
De Campinas. — 2016. — P. 50
[21] Pfitzmann Birgit. Digital Signature Schemes. General Framework and FailStop Signatures. –– Springer, 1996. –– xvi+396 pp.es
[22] Ruckert M. Lattice-Based Blind Signatures // Advances in Cryptology
- ASIACRYPT 2010: 16th International Conference on the Theory and
Application of Cryptology and Information Security, Singapore, December
5-9, 2010. Proceedings. – Springer, 2010. – P. 413- 430.
[23] Tian Haibo, Zhang Fangguo, Wei Baodian. A lattice-based partially blind
signature // Security Comm. Networks. – 2016. – V. 9. – Issue 12. –
P. 1820–1828.
44

Работу высылаем на протяжении 30 минут после оплаты.




©2024 Cервис помощи студентам в выполнении работ