Введение 3
Глава 1. Некоммутативные кольца Бергмана 4
§ 1. Случай /д2 4
§ 2. Общий случай кольцо /д"' 5
§ 3. Свойства кольца /д"' 9
§ 4. Кольцо Е дт (K [x]) 11
Глава 2. Протокол формирования общего секретного ключа на платформе
ассоциативного ключа 13
§ 1. Первый протокол обмена некоммутативным кольцом 13
§ 2. Второй протокол случай двух пользователей 14
§ 3. Второй протокол случай трех пользователей 15
§ 4. Второй протокол общий случай 16
§ 5. Анализ криптостойкости для Epm) 16
Глава 3. Кольца ЕрУЩ 21
§ 1. Конструкция кольца 21
§ 2. Свойства кольца. Центр, обратимые элементы 26
§ 4. Криптостойкость 38
ЛИТЕРАТУРА
В нашей работе изучается один криптографический протокол формирования общего ключа для произвольного количества пользователей. Мы опирались на цикл работ группы испанских авторов [1], й, И, [4]. В этих работах протокол описывается с использованием одного класса некоммутативных колец ЕД1ПОХОЖИХ на кольца матриц. Эти кольца строятся с использованием колец вычетов Zpi. Авторы называют их кольцами Бергмана. Особенности строения этих колец позволяют авторам в работе [2] утверждать, что их протокол в его окончательной версии является криптостойким.
Основная цель нашей работы — построение нового большого класса колец Epm) (R), каждое из которых строится по произвольному кольцу R, и его идеалу P.В случае, когда R =Z, P = (p) = pZ построенное нами кольцо изоморфно Ерт^ . Мы надеемся, что в этом новом большом классе колец можно будет обнаружить примеры колец, для которых изучаемый алгоритм окажется не менее, а может быть, и более криптостойким.
Опишем вкратце содержание работы. В главе 1 описываются кольца Ерт^ ИЗ статей испанских авторов и их свойства.
В главе 2 описывается криптографический протокол формирования общего секретного ключа. В отличие от статей [1], [3] мы приводим его в случае, когда используется произвольное некоммутативное кольцо. Так как общий случай многих пользователей достаточно сложен, сначала отдельно разнообразны случаи двух и трех пользователей .
В главе 3 содержатся основные результаты работы. Строится кольцо ЕрТ) (R), исходя из произвольного кольца R и его идеала P. В случае m=1 Е(1)(R) = R/P.
Построение кольца требует довольно длинных проверок выполнения различных свойств. Важными частными случаями, которые в дальнейшем можно будет использовать в криптографии, кроме случая R = Z, являются случаи R = K[ж], где K — конечное поле, и R = Z[i] — кольцо целых гауссовых чисел.
Результаты работы были доложены на студенческой научной конференции КФУ 15 апреля 2016 года.
[1] J.-J. Climent, J. A. Lopez-Ramos, Р. R. Navarro, L. Tortosa. Key agreement protocols for distributed secure multicast over the ring ЕД f f WIT Transactions on Information and Communication Technologies 45:13-24 • May 2013.
[2] Joan-Josep Climent, Pedro R. Navarro, Leandro Tortosa. An extension of the noncommutative Bergman’s ring with a large number of noninvertible elements ff Applicable Algebra in Engineering, Communication and Computing November 2014, Volume 25, Issue 5, pp 347-361.
[3] Joan-Josep Climent, Pedro R. Navarro, Leandro Tortosa. On the arithmetic of the endomorphisms ring End(Zp x Zp2) Applicable Algebra in Engineering,Communication and Computing, 22(2), pp 91-108, 2011.
[4] Joan-Josep Climent, Pedro R. Navarro, Leandro Tortosa. Key exchange protocols over noncommutative rings. The case of End(Zp x Zp2) //Proceeding of the 11th International Conference on Computational and Mathematical Methods in Sciense and Engineering (CMMSE 2011), ed.J.Vigo Aguiar, pp. 357-364, 2011.
[5] E.Stickel, A new method for exchanging secret keys, in Proceedings of the Third International Conference on Information Technology and Applications(ICITA ’05), Sydney, Australia, 2005, pp. 426-430.
[6] Steiner, M., Tsudik, G. Waidner, M., Diffie- Hellman key distribution extended to group communication. Proceedings of the 3rd ACM Conference on Computer and Communications Security, ACM: New York, NY, pp. 31-37, 1996.
[7] Steiner, M., Tsudik, G. Waidner, M., Key agreement in dynamic peer groups. IEEE Transactions of Parallel and Distributed Systems, 11(8), pp.769-780,2000.