Тип работы:
Предмет:
Язык работы:


Использование некоторых алгебр Клиффорда в криптографии с открытым ключом

Работа №84972

Тип работы

Магистерская диссертация

Предмет

математика

Объем работы47
Год сдачи2016
Стоимость4910 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
19
Не подходит работа?

Узнай цену на написание


Введение 2
Глава 1. Протокол цифровой подписи, использующие кватернионы 4
§ 1. Гамильтоновы и обобщенные кватернионы 4
§ 2. Протокол Сато-Араки и атаки Копперсмита 7
§ 3. Протокол Ванга и Ху 12
§ 4. Анализ Протокола Ванга и Ху 15
Глава 2. Общая идея цифровой подписи, использующая извлечение корней .20
§ 1. Основной протокол 20
§ 2. Алгоритм выбора случайного обратного элемента в кольце обобщенных кватернионов 21
§ 3. Маскирующий элемент в кольце 22
§ 4. Протокол ААГ для обмена секретными элементами 23
§ 5. Процесс, обеспечивающий нужную криптостойкость 24
Глава 3. Извлечение корней в некоторых алгебрах Клифорда 26
§ 1. Алгебра Клиффорда 26
§ 2. Корни из кватернионов 29
§ 3. Сплит-кватернионы 37
§ 3. Корни в бикватернионах 37
ЛИТЕРАТУРА

В современной алгебраической криптографии используется самые различные вычислительно сложные задачи, которые возникают в теории труп, колец и других алгебраических систем. Одной из предположительно сложных задач является задача об извлечение корней в некоторых некомутативных кольцах, например, в кольце кватернионов, коэффициенты которых берутся из кольца вычетов по модулю N.
В работе Сато-Араки [3] была описана некаторая цифровая подпись, криптостойкость которой основана на сложности этой задачи. Однако в статье Копперсмита[2] были указаны две атаки, которые делают подпись Сато-Араки не надежной.
В 2014 году опубликована статья Ванга и Ху [4], в которой приводится модифицированный вариант подписи, который, как утверждают авторы, не позволяет произвести атаки Копперсмита.
В нашей работе сделано следующее. Во-первых, описан протокол подписи, несколько более общий, чем в статье Ванга и Ху [4], который пригоден для широкого класса колец, в частности, для алгебр Клиффорда. Во-вторых, изложен общий метод, позволяющий сделать эту цифровую подпись надежной в течении любого достаточно продолжительного времени (при некоторых естественных допущениях). В третьих, дан обзор состояния задачи об извлечении корней в ряде алгебр Клиффорда и близких по строении колец. Обнаружилось, что если не считать случая кольца Гамильтоновых кватернионов над полем действительных чисел, и некоторых других алгебр, также над полем действительных чисел, об извлечении корней в дискретном случае в алгебрах Клиффорда известно очень мало. Можно предположить, что эта задача является в данный момент вычислительно сложной (то есть эффективных алгоритмов сейчас не существует). Ввиду этого можно сделать вывод, что предлагаемая нами подпись, дополнена упомянутым выше алгоритмом повышения криптостойкости, будет достаточно надежной.
Опишем вкратце содержание работы. В главе 1 изложены результаты работ Сато- Араки, Копперсмита, Ванга и Ху [3],[2],[4]. В главе 2 сначала описано обобщение подписи Ванга и Ху на случай произвольного кольца. Затем описан метод повышения криптостойкости, который мы называем маскировкой исходного кольца. В главе 3 описаны некоторые алгебры: обобщенные кватернионы, силит-кватернионы, биква-тернионы и изложены имеющиеся на данный момент сведения об извлечении корней в этих алгебрах. Случай алгебр кватернинов над кольцами действительных чисел мы не рассматриваем, так как, во-первых, он хорошо известен [11], а во-вторых, он не может быть применен в криптографии, где требуется только дискретные величины. Результаты работы были доложена на студенческой научной конференции КФУ 15 апреля 2016 года.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


[1] Р.Пирс Ассоциативные алгебры : монография — Мир, 1986. — 543 с.
[2] Don Coppersmith. Weakness in quaternion signatures// IBM Research T.J. Watson Resarch Center Yorktown Heights, NY 10598, USA. —vol. 1999,— p.305-314
[3] T.Satoh and K.Araki. on construction of signature scheme over a certain noncommutative ring— IEICE Trans. Fundammentals.—vol. E80-A,NO. 1,— 1997,— p.40-45
[4] Baocang Wang, Yupu Hu. Signature Scheme Using the Root Extraction Problem on Quaternions //Hindawi Publishing Corporation Journal of Applied Mathematics. — Vol. 2014. - Article ID 819182. - 7 pp.
[5] J.M.Pollard, and C.P. Schnorr.An efficient solution of the congtuence x2 + ky2 = m (mod N).
-IEEE Transactions on Information Theory.-vol. 1987.-p.702-709
[6] Iris Anshel , Michael Anshel, Dorian Goldfeld. An algebraic method for public-key cryptography // Mathematical Research Letters. - 1999. - V. 6. - No.3. - P. 287 - 291.
[7] Eric Jarman. NTH ROOTS OF MATRICES //Department of Mathematics and Computer Science University of Central Missouri. — Vol. 2012. — 73 pp.
[8] Sangwine.S.J Biquarternion (Complexified Quaternion) Roots of -1 Advances in Applied Clifford Algebras.—2006,—v. 16,—p.63-68
[9] Романьков В.А. Алгебраическая криптография: монография — Омск: Изд-во Омск. Гос ун-та, 2013. — 136 с.
[10] Широков Д. С. Алгебры Клиффорда и спиноры — Научно-образовательный центр Математический институт им. В. А. Стеклова Российской Академии Наук, 2011.— 10
[11] Ivan Niven. The Roots of a quaternion// The American Mathematical Monthly ¬vol. 1942,- N0.6,—p.386-388
[12] L.M.Adleman,D.R.Estes and K.S. McCurley. Solving bivariate quadratic congruences in random polynomial time.
—Math.Comp48.—vol. 1987,—p. 17-28


Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ