Введение 4
Глава 1. Криптография на групповой платформе 7
§ 1. Некоторые группы, используемые в криптографии 7
§ 2. Протокол обмена ключами AAG 11
§ 3. Пример протокола шифрования 12
§ 4. Пример подписи 13
§ 5. Протокол Диффи-Хеллмана 14
Глава 2. Модификация протокола подписи Kahrobaei, Koupparis 17
§ 1. Замаскированные группы 17
§ 2. Общая идея итеративного процесса 19
§ 3. Модифицированный протокол 19
Глава 3. Использование параметризованного семейства групп .. 22
§ 1. Общая идея 22
§ 2. Аналог протокола 23
Глава 4. Группоиды 25
§ 1. Теория категорий 25
§ 2. Группоиды 27
§ 3. Маскировка группоидов 30
Глава 5. Криптография на группоидной платформе 31
§ 1. Протокол Аншеля-Аншеля-Голдфелда для группоидов . 31
§ 2. Криптографический алгоритм
некоммутативной цифровой подписи 32
§ 3. Переложение алгоритма с группы на группоид 34
ЛИТЕРАТУРА
Начиная примерно с 1999 года, развивается криптография с открытым ключом на платформе некоммутативных групп. Это означает, что для кодирования и обработки информации используются элементы той или иной некоммутативной группы. Практическая необходимость таких исследований связана с двумя причинами. Первая состоит в том, что криптографические протоколы, использующие коммутативную алгебру (группы, кольца вычетов, конечные поля и т.д.), в последнее время довольно часто взламываются (т.е. обнаруживаются достаточно эффективные алгоритмы нахождения секретного ключа). Вторая причина - перспектива появления квантовых компьютеров. Использование некоммутативных групп даёт надежду на то, что протоколы с их использованием окажутся более стойкими.
В нашей работе изучается один протокол шифрования, из статьи [?]. Цель работы - модификация этого протокола и перенос его на принципиально новую платформу - на платформу категорных группоидов. При этом осуществляемая модификация такова, что позволяет (при некоторых допущениях) обеспечить гарантированную защиту от взлома в течение до-статочного для практических целей времени.
Опишем вкратце содержание работы.
В главе 1 напоминаются некоторые важные протоколы из криптографии на групповой платформе. Используются книги [2],[3],[4],[5],[6],[7]. В § 4 описывается исследуемая подпись из работы [1]. Отметим, что в нашей работе рассматриваются протоколы на платформе групп матриц и некоторых их подгрупп. В § 5 напоминается классический протокол Диффи-Хеллмана для формирования общего секретного ключа.
В главе 2 излагается модификация протокола подписи из [1]. Идея модификации состоит в том, чтобы заменить исходную открытую группу G на секретную (замаскированную) группу G(c), G(c) = G как множество, c2 G - секретный элемент (известный только участникам протокола). Вводится новое умножение: xо y = xcy.
Если элемент c (маскирующий элемент) неизвестен атакующему противнику, то атака на протокол в замаскированной группе G(c) невозможна до тех пор, пока атакующий не определит элемент c. Элемент c определяется участниками протокола с использованием каких-либо вспомогательных протоколов формирования общего секретного ключа, например, протокол AAG из § 2 главы 1. Наше допущение состоит в том, что этот протокол выполняется существенно быстрее, чем осуществляются все имеющиеся на данный момент атаки на этот протокол. Если осуществить циклический процесс многоэтапного выбора маскирующего элемента, то на каждом этапе будет выигрываться некоторое время А, а за nэтапов выигрывается время nA. В течение этого времени противник не будет знать маскирующего элемента и поэтому не сможет атаковать основной протокол, использующий замаскированную группу. Даже если у него есть метод взлома этого протокола, то в течение времени nA применить этот метод будет невозможно. Увеличивая n, участники протокола могут добиться того, чтобы обеспечить безопасность (неподделываемость подписи) в течение времени, достаточного с точки зрения практического смысла. Возможное использование - для аутентификации (для удостоверения личности). Подпись зависит от маскирующего элемента. Фактически, это общий секретный ключ Алисы и Боба.
В главе 3 метод из главы 2 переносится с одной группы на параметризованное семейство групп.
В главе 4 изложены основные понятия теории категорных группоидов. Категорный группоид - это категория, в которой каждый морфизм является изоморфизмом. В случае, когда рассматривается категория с одним объектом, группоид фактически является группой. Обратно, любую группу можно считать группоидом с одним объектом. Мы используем книгу [8] как источник информации по теории категорий.
В главе 5 описывается, как можно замаскировать группоид, как перенести протокол подписи из [1] и методы его модификации из глав 2, 3 на группоидную платформу.
Основные результаты работы были доложены на студенческой научной конференции КФУ 15 апреля 2016 года.
[1] Kahrobaei D., Koupparis C. Non-Commutative Digital Signatures // arXiv:1210.7493v1 [cs.CR] 28 Oct 2012. - 7 p.
[2] Романьков В.А. Введение в криптографию. Курс лекций. — М.:ФОРУМ, 2012. — 240 с.
[3] Романьков В.А. Алгебраическая криптография: монография. - Омск: Изд-во Ом. Гос. ун-та, 2013. - 136 с.
[4] Myasnikov A., Shpilrain V., Ushakov A. Group-based Cryptography — Birkhauser Verlag, Basel-Boston-Berlin, 2008. — xv+183 p.
[5] Myasnikov A., Shpilrain V., Ushakov A. Non-commutative Cryptography and Complexity of Group-theoretic Problems. — AMS, Mathematical Surveys and Monographs 177, 2011. — 385 p.
[6] Baumslag G., Fine B., Kreuzer M., Rosenberger G. A Course in Marhematical Cryptography.— Walter de Gruyter GmbH, Berlin/Boston, 2015. — xiii + 376 p.
[7] Iris Anshel , Michael Anshel, Dorian Goldfeld. An algebraic method for public-key cryptography // Mathematical Research Letters. - 1999. - V. 6. - No.3. - P. 287 - 291.
[8] Маклейн С. Категории для работающего математика / Перевод с англ. под ред. В.А.Артамонова. - М.: ФИЗМАТЛИТ, 2004. - 352 с.
[9] Higgins P.J. Categories and Groupoids // Reprints in Theory and Applications of Categories. — 1971. — No. 7. — P. 1-195.
[10] Brown R., Higgins P.J., Sivera R. Nonabelian Algebraic Topology. — Europian Mathematical Society, 2011. — xxxv+668 pp.