Тема: Свободные метабелевы группы, соответствующие им категорные группоиды, и их применение в криптографии с открытым ключом
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
Глава 1. Свободные метабелевы группы 6
§ 1. Задание групп образующих и соотношений 6
§ 2. Свободные метабелевы группы 7
Глава 2. Криптография на групповой платформе 11
§ 1. Протокол AAG 11
§ 2. Основной протокол 11
Глава 3. Маскировка группы и
способ повышения криптостойкости 13
§ 1. Маскировка групп 13
§ 2. Циклический процесс 15
§ 3. Модифицированный основной протокол 16
Глава 4. Группоиды 18
§ 1. Теория категорий 18
§ 2. Группоиды 23
Глава 5. Использование группоидов в криптографии 26
§ 1. Стратегия первая 26
§ 2. Стратегия вторая 26
§ 3. Стратегия третья 27
ЛИТЕРАТУРА
📖 Введение
задачи о разложении натуральных чисел на множители и задачу о дискретно логарифме в конечных полях за полиномиальное время. Это значит,
что с появлением квантовых компьютеров все криптографические протоколы, основанные на сложности этих задач, станут ненадежными. В связи
с этим становится актуальным поиск новых криптографических методов,
которые, возможно, будут свободны от недостатков старых методов. Одно
из направлений, в котором осуществляется такой поиск — алгебраическая
криптография, использующая некоммутативные алгебраические структуры(группы, кольца и т. п.)
В нашей работе исследуется один протокол шифрования из работы [1].
В качестве группы, элементами которой кодируются данные, мы используем свободную метабелеву группу [2]. Мы описываем метод с помощью
которого этот протокол можно сделать достаточно криптостойким. Кроме
того, исследуемый протокол мы переносим на новую платформу — на платформу категорных группоидов. Для протокола на основе группоидов метод
повышения криптостойкости модифицируется несколькими способами.
Кратко опишем содержание работы. В главе 1 содержится необходимая
информация о свободных метабелевых группах из [2]. Указаны причины,
по которым эти группы удобны для их использования в криптографии. Тут
мы опираемся на книгу [2]. В главе 2 приведены два протокола которые
демонстрируют возможности алгебраической криптографии на групповой
3платформе. Один из них это известный протокол AAG [3], с которого, в
основном, и началось использование в криптографии некоммутативных
групп (1999г.). Второй протокол взят из статьи [1], и он является главным объектом нашего изучения. В последующих главах мы модифицируем
этот протокол несколькими способами. Частью модифицированных протоколов будет также протокол AAG. В главе 3 описывается метод повышения
криптостойкости протоколов, использующий маскировки исходной группы.
В общих чертах, он состоит в том, что вводится секретный для противника маскирующий элемент c и через него определяется новое умножение в
группе:
x ◦ y = xcy:
Благодаря этому противник не сможет провести атаку на протокол до
тех пор, пока не найдет элемент c. Если допустить что поиски этого
элемента(а это — решение вычислительно сложной задачи) будут занимать у противника заметно больше времени, чем выполнение протокола
нахождения маскирующего элемента, то возможно организовать циклический процесс(конечным итогом которого будет нахождение этого элемента),таким образом, чтобы нахождение этого элемента потребовало от
противника сколь угодно большого времени. Модификация протокола состоит в том, таким способом сначала находится маскирующий элемент,
а потом протокол осуществляется в замаскированной группе. Благодаря
этому в течение заранее запланированного времени можно не опасаться,
что противник сможет атаковать протокол шифрования. Разумеется, это
4возможно при некоторых допущениях, которые, однако, нам кажутся правдоподобными. Далее мы переносим протокол из [1] и метод описанный в
главе 3 на новую платформу — на категорные группоиды. В главе 4 очень
кратко описано, что такое категорные группоиды. В главе 5 описаны три
варианта модификации изучаемого протокола шифрования на группоидной платформе, которые обеспечивают достаточную степень криптостойкости.
Основные результаты работы были доложены на студенческой научной
конференции КФУ 15 апреля 2016 года.



