Тип работы:
Предмет:
Язык работы:


Некоторые криптографические протоколы на платформах групп автоморфизмов и соответствующих категорных группоидов

Работа №84568

Тип работы

Бакалаврская работа

Предмет

математика

Объем работы36
Год сдачи2016
Стоимость4760 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
45
Не подходит работа?

Узнай цену на написание


Введение 3
Глава 1. Некоторые криптографические протоколы на групповой платформе 6
§ 1. Протокол Anshel-Anshel-Goldfeld, Ко, Ли и др 6
§ 2. Протокол MOR 8
Глава 2. Один метод повышения криптостойкости протоколов . .12
§ 1. Маскирующие элементы в группах 12
§ 2. Циклический процесс 12
§ 3. Исправленный протокол MOR 15
Глава 3. Категорные группоиды 18
§ 1. Категории и функторы 18
§ 2. Группоиды 22
§ 3. Построение фактор-группоида 24
§ 4. Свободный группоид 25
§ 5. Группоид автоморфизмов 27
§ 6. Максировка группоида 28
Глава 4. Некоторые криптографические протоколы на группоидной платформе 29
§ 1. Протокол Махаланобиса для частично построенного группоида автоморфизмов . . . 29
§ 2. Маскирующий элемент для протокола Махаланобиса ... 32
ЛИТЕРАТУРА

Алгебраическая криптография с открытым ключом использует сложность решения некоторых алгебраических задач для обеспечения криптостойкости тех или иных алгоритмов обмена ключами, шифрования, цифровой подписи и т.д. При этом в качестве платформы шифрования (носителей информации) используются различные алгебраические системы:
группы, кольца и многие другие. Необходимость перехода от криптоалгоритмов, использующих натуральные числа, кольца вычетов и конечные
поля, к алгоритмам на других, некоммутативных, алгебраических платформах, связана в том числе с тем, что ожидаемые квантовые компьютеры
будут в состоянии решать за полиномиальное время задачи о разложении
натуральных чисел на множители, и задачи о дискретных логарифмах в
кольцах вычетов и конечных полях. Поэтому особую важность приобретают разработки новых протоколов на алгебраических платформах, атаки на
которые, быть может, окажутся слишком сложными даже для квантовых
компьютеров.
В нашей статье мы изучаем и усовершенствуем протокол формирования общего секретного ключа и передачи ключа из статьи “A simple
generalization of the El-Gamal cryptosystem to non-abelian groups” [7], который в дальнейшем получил название MOR. Этому протоколу посвещено
несколько работ: [8], [10] и много других. В 2015 году в статье [8] была
найдена атака на протокол А. Махаланобиса.
3Цель нашей работы: описать метод, который позволяет модифицировать
MOR так, чтобы противник не смог атаковать его в течении любого наперед
заданного времени.
Далее мы перевели MOR с групповой платформы на платформу категорных группоидов, и описываем новую модификацию MOR с тем же
свойством: широкий класс атак (как известных, так и пока неизвестных)
оказывается невозможным в течении времени, которое мы сами можем изначально задать (но не бесконечного).
Содержание работы таково:
В главе 1 рассматриваются некоторые протоколы на групповой платформе. В § 1 рассматривается известный протокол Anshel-Anshel-Goldfeld
[4], который будет использоваться в дальнейшем как составная часть других протоколов. В § 2 описывается протокол MOR. В § 3 дается описание
атаки на MOR из статьи [7].
В главе 2 получаем один из основных результатов работы. Сначала в §
1 и § 2 излагается общий метод повышения криптостойкости протоколов.
Он состоит в том,что известная изначально (в том числе и противнику)
группа “маскируется”: в ней вводится новая операция умножения, которая
зависит от неизвестного противнику параметра. Этот параметр находится
в результате осуществления некоторого протокола формирования общего
4секретного ключа (не MOR), который осуществляется итеративно, в цикле. В каждом раунде цикла атакующий противник, пытающийся найти
секретный параметр, отстает на некоторое время. При большом количестве раундов он отстанет на достаточно большое время. И только потом
(если его атаки будут успешными) он сможет определить, каково умножение в замаскированной группе, и только, зная это умножение, он сможет
атаковать MOR.
В главе 3 приводятся определения и простые примеры категорных группоидов.
В главе 4 некоторые идеи главы 3 переработаны для категорных группоидов. Основной результат — протокол MOR на платформе замаскированного категорного группоида.

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


[1] А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин Осно¬вы криптографии Учебное пособие, 2-е изд.,испр. и доп. — М.. Гелиос АРВ,2002. — 389-390 сс.
[2] Романьков В.А.Введение в криптографию. Курс лекций — М.: ФО¬РУМ, 2012. — 240 c.
[3] Романьков В. А. Алгебраическая криптография : монография — Омск : Изд-во ОмГУ, 2013. — 135 с.
[4] Anshel I., Anshel M., Goldfeld D. An algebraic method for public-key cryptography — Mathematical Research Letters 6, 1999. — 2-4 pp.
[5] Brown R., Higgins P.J., Sivera R. Nonabelian Algebraic Topology. — Europian Mathematical Society, 2011. — xxxv+668 pp.
[6] Higgins P.J. Categories and Groupoids // Reprints in Theory and Applications of Categories. — 1971. — No. 7. — P. 1-195.
[7] Mahalanobis A. A simple generalization of the El-Gamal cryptosystem to non-abelian groups // arXiv:cs/0607011v5 [cs.CR] 7 May 2007. - 13 p.
[8] Myasnikov A.,Roman’kov V. A linear decomposition attack // arXiv:1412.6401v1 [math.GR] 19 Dec 2014. — 15-16 pp.
[9] Myasnikov A., Shpilrain V., Ushakov A. Non-commutative Cryptography and Complexity of Group-theoretic Problems. — AMS, Mathematical Surveys and Monographs 177, 2011. — 385 p.
[10] Roman’kov V. A polinomial time algorithm for the braid double shielded public key cryptosystems // arXiv:1412.5277v1 [math.GR] 17 Dec 2014
[11] Vasco M.I.G., Steinwandt R. Group Theoretic Cryptography — CRC Press, Taylor and Francis Group, 2015. — xvii+224 p.


Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ