WWW.KONF.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Авторефераты, диссертации, конференции
 

«Пространство ключей криптосистемы Мак-Элиса–Сидельникова ...»

МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

ИМЕНИ М.В. ЛОМОНОСОВА

На правах рукописи

Чижов Иван Владимирович

Пространство ключей криптосистемы

Мак-Элиса–Сидельникова

05.13.19 – Методы и системы защиты информации, информационная

безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени



кандидата физико-математических наук

Москва – 2010

Работа выполнена на кафедре математической кибернетики факультета Вычислительной математики и кибернетики Московского государствен­ ного университета имени М.В. Ломоносова.

Научный руководитель: кандидат физико-математических наук, доцент Карпунин Григорий Анатольевич.

Официальные оппоненты: доктор физико-математических наук, доцент Куракин Владимир Леонидович;

кандидат физико-математических наук, доцент Черепнв Михаил Алексеевич.

е

Ведущая организация: Томский государственный университет.

Защита диссертации состоится «16» июня 2010 года в 16 часов 45 минут на заседании диссертационного совета Д 501.002.16 при Московском го­ сударственном университете имени М.В. Ломоносова по адресу: 119991, Российская Федерация, Москва, ГСП-1, Ленинские горы, д.1, Москов­ ский государственный университет имени М.В. Ломоносова, механико­ математический факультет, аудитория 14-08.

С диссертацией можно ознакомиться в библиотеке механико-математи­ ческого факультета МГУ (Главное здание, 14 этаж).

Автореферат разослан 14 мая 2010 года.

Ученый секретарь диссертационного совета, доктор физико-математических наук, доцент Корнев А. А.

Общая характеристика работы

Актуальность работы определяется потребностью в исследова­ нии альтернативных традиционным криптосистем с открытым ключом.

Бурное развитие теории чисел за последние 5 лет позволило значительно снизить стойкость RSA — широко распространнной на практике крип­ е тосистемы с открытым ключом. Это диктует необходимость в исследо­ вании других криптосистем с открытым ключом с целью поиска альтер­ натив криптосистеме RSA. Одной из таких альтернатив являются кодо­ вые криптосистемы, то есть криптосистемы, основанные на задачах из теории кодов, исправляющих ошибки. В основе кодовых криптосистем лежит идея использования быстро декодируемых кодов, исправляющих ошибки, в качестве основного элемента шифрующего преобразования. В настоящее время широкую известность получили две кодовые крипто­ системы — криптосистема Мак–Элиса и криптосистема Нидеррайтера, оригинальные версии которых используют коды Гоппы и расширенные коды Рида–Соломона, соответственно. В.М. Сидельников и С.О. Шеста­ ков показали несостоятельность идеи использования для построения ко­ довых криптосистем расширенных кодов Рида–Соломона, так как в этом случае такие криптосистемы не будут стойкими.

Кодовые криптосистемы имеют особенность, которая отличает их от многих других криптосистем. В кодовых криптосистемах одному и тому же открытому ключу могут соответствовать несколько секретных ключей, и поэтому секретные ключи могут быть разбиты на классы эк­ вивалентности. При этом вопрос строения этих классов эквивалентности для кодовых криптосистем оказывается важным. Так атака В.М. Сидель­ никова и С.О. Шестакова использует строение ключевого пространства кодовой криптосистемы для вскрытия криптосистемы Мак-Элиса на ос­ нове обобщнных кодов Рида–Соломона. Следовательно, в некоторых е случаях структура пространства ключей кодовой криптосистемы может помочь в е криптоанализе.

е Атака В.М. Сидельникова и С.О. Шестакова показала невозмож­ ность использовать расширенные коды Рида–Соломона для построе­ ния кодовых криптосистем, поэтому в 1994 году В.М. Сидельников предложил использовать для построения кодовых криптосистем коды Рида–Маллера, которые позволяют увеличить как скорость расшифро­ вания криптограммы, так и скорость передачи криптосистемы. Кроме того, В.М. Сидельников предложил усиленный вариант криптосистем Мак-Элиса, в конструкции которой используется не одна копия ко­ да, а некоторое число копий кода, число становится параметром криптосистемы. Такая криптосистема в диссертации получила назва­ ние криптосистемы Мак-Элиса–Сидельникова. До недавнего времени ключевое пространство усиленного варианта кодовых криптосистем на основе кодов Рида–Маллера оставалось полностью не изученным.





Диссертация посвящена исследованию структуры множества ключей криптосистемы Мак-Элиса–Сидельникова и разработке методов исполь­ зования структуры этого множества в криптоанализе криптосистемы Мак-Элиса–Сидельникова, что, с учтом представленных выше сообра­ е жений, свидетельствует об е актуальности и практической значимости.

е

Цель диссертационной работы заключается:

в получении оценок на число открытых ключей криптосистемы Мак-Элиса–Сидельникова;

в исследовании структуры множества отрытых ключей криптоси­ стемы Мак-Элиса–Сидельникова;

в разработке методов, позволяющих использовать сведения о струк­ туре открытых ключей криптосистемы Мак-Элиса–Сидельникова для криптоанализа такого вида криптосистем.

Научная новизна.

Получена нижняя оценка на мощность множества открытых клю­ чей криптосистемы Мак-Элиса–Сидельникова, которая позволила заключить, что число ключей криптосистемы достаточно велико, чтобы противостоять атаке на криптосистему полным перебором по всему множеству открытых ключей.

Установлена связь классов эквивалентности секретных ключей со специально введенным множеством перестановок. Это множество перестановок является в некотором смысле обобщением группы ав­ томорфизмов кодов.

В случае использования произвольного числа копий кода Рида­ Маллера описывается ряд классов эквивалентности секретных клю­ чей.

Задача изучения некоторых классов эквивалентности секретных ключей сведена к изучению перестановочной эквивалентности особого вида подпространств кода Рида-Маллера и описаны все перестановки, которые переводят подпространство особого вида в некоторое другое подпространство кода Рида–Маллера. С ис­ пользованием описания перестановок были получены описания ряда классов эквивалентности секретных ключей криптосистемы Мак-Элиса–Сидельникова.

Доказана полиномиальная эквивалентность некоторых задач, свя­ занных со стойкостью криптосистемы Мак-Элиса—Сидельникова, и задачи взлома оригинальной криптосистемы Мак-Элиса на ос­ нове подкодов кода Рида-Маллера, размерность которых на еди­ ницу меньше размерности кода, а также была доказана возмож­ ность восстановления части секретного ключа криптосистемы Мак­ Элиса–Сидельникова, используя знание структуры класса эквива­ лентности, в который попадает секретный ключ.

Практическая значимость. Работа носит теоретический харак­ тер. Вместе с тем, полученные при е выполнении результаты могут най­ е ти применение: в синтезе и криптоанализе кодовых криптосистем; при изучении перестановочной эквивалентности подпространств кодов; при изучении свойств кодов, исправляющих ошибки, полученных из других кодов операцией комбинирования; в учебном процессе.

На защиту выносятся следующие основные результаты и положения:

нижняя оценка мощности множества открытых ключей криптоси­ стемы Мак-Элиса–Сидельникова;

описание ряда классов эквивалентности секретных ключей крипто­ системы Мак-Элиса–Сидельникова для произвольного числа бло­ ков кода Рида–Маллера;

описание классов эквивалентности с представителями особого вида в случае криптосистемы с двумя блоками;

метод восстановления части секретного ключа криптосистемы Мак­ Элиса–Сидельникова, использующий знание структуры класса эк­ вивалентности, в который попадает секретный ключ;

доказательство полиномиальной эквивалентности задачи взлома оригинальной криптосистемы Мак-Элиса, построенной на основе подкодов кода Рида–Маллера, размерность которых на единицу меньше размерности кода, и задачи взлома криптосистемы Мак­ Элиса–Сидельникова с ограничениями на ключевое пространство.

Апробация работы

Результаты работы докладывались:

на семинаре «Дискретная математика и математическая киберне­ тика» кафедры математической кибернетики факультета Вычисли­ тельной математики и кибернетики Московского государственного университета им. М.В. Ломоносова;

на VII общероссийской научной конференции «Математика и без­ опасность информационных технологий» (МаБИТ-2009), 2009 год на VI общероссийской научной конференции «Математика и без­ опасность информационных технологий» (МаБИТ-2008), 2008 го­ да;

на V общероссийской научной конференции «Математика и без­ опасность информационных технологий» (МаБИТ-2007), 2007 год;

на VII международной конференции «Дискретные модели в теории управляющих систем», 2006 год;

на VIII Сибирской научной школе-семинаре с международным участием «Компьютерная безопасность и криптография — SIBECRYPT’09», 2009 год.

Публикации. Основное содержание диссертации опубликовано в 7 работах, список которых приведн в конце автореферата [1]—[7]. Работ, е написанных в соавторстве, нет.

Личный вклад автора заключается в проведнном им исследо­ е вании пространства ключей криптосистемы Мак-Элиса–Сидельникова, в получении описаний структуры классов эквивалентности секретных ключей криптосистемы, а также в исследовании возможности приме­ нения знаний структуры этих классов в криптоанализе криптосистемы Мак-Элиса–Сидельникова.

–  –  –

Содержание работы Во Введении обоснована актуальность диссертационной работы, сформулирована цель и аргументирована научная новизна исследований, показана практическая значимость полученных результатов, представле­ ны выносимые на защиту научные положения.

В первой главе приводятся основные сведения из теории кодов, исправляющих ошибки и вводятся необходимые в дальнейшем изложе­ нии термины и определения. Датся краткое введение в криптографию е и криптосистемы с открытым ключом. Приводится описание криптоси­ стемы Мак-Элиса.

Криптосистема Мак-Элиса — одна из старейших криптосистем с открытым ключом. Она была предложена в 1978 Р. Дж. Мак-Эли­ сом1. Стойкость рассматриваемой криптосистемы основывается на NP-трудной задаче в теории кодирования. Основная идея её построения состоит в маскировке некоторого линейного кода, имеющего эффек­ тивные алгоритмы декодирования, под код, не обладающий видимой алгебраической и комбинаторной структурой. Такие коды принято на­ зывать кодами общего положения. Предполагается, что декодирование кода общего положения является трудной задачей2. Не зная структуры кода, невозможно построить эффективный алгоритм декодирования та­ кого кода. Именно эта идея и заложена в конструкции криптосистемы, предложенной Р. Дж. Мак-Элисом.

Криптосистема Мак-Элиса, как и все другие известные кодовые криптосистемы обладают одним важным преимуществом — высокой скоростью зашифрования и расшифрования. Однако, в подобных крип­ тосистемах имеется недостаток — относительно низкая скорость пере­ дачи (). Обычно у кодовых криптосистем 1, тогда как почти у всех криптосистем, используемых на практике, скорость равна 1. С развитием вычислительной техники и с увеличением производительно­ 1 McEliece R. J. A public-key cryptosystem based on algebraic coding theory // DSN Prog. Rep., Jet Prop. Lab., California Inst. Technol. 1978. Vol. January. Pp. 114–116.

2 Barg A. Complexity Issues in Coding Theory // Handbook of Coding Theory Volume II / Ed.

by V. S. Pless, W. C. Huffman. Amsterdam: Elsevier, 1998. Pp. 649–755.

сти вычислительных систем низкая скорость передачи кодовых систем может перестать быть существенным недостатком, сдерживающим использование этих криптосистем на практике.

В 1986 году Нидеррайтер 3 предложил модификацию криптосисте­ мы Мак-Элиса, которая получила название криптосистемы Нидеррайте­ ра. Криптосистема Мак-Элиса и криптосистема Нидеррайтера, постро­ енные на основе одних и тех же кодов, например, кодов Гоппы, с точки зрения стойкости являются эквивалентными4.

В той же работе 3 ав­ тор предлагает использовать для построения как новой криптосистемы, так и криптосистемы Мак-Элиса обобщнные коды Рида–Соломона. В е 1992 году В.М. Сидельников и С.О. Шестаков показали, что использо­ вание обобщнных кодов Рида–Соломона для построения криптосистем е Мак-Элиса и Нидеррайтера делает эти криптосистемы нестойкими5. При этом атака В.М. Сидельникова и С.О. Шестакова использует для взлома знание свойств структуры классов эквивалентности секретных ключей.

В.М. Сидельников 6 в 1994 году рассмотрел возможность использо­ вания кодов Рида–Маллера для построения криптосистемы Мак-Элиса.

Он провл криптографический анализ такой криптосистемы. Результаты е показали, что криптосистема Мак-Элиса на основе кодов Рида–Маллера не обеспечивает достаточной стойкости. Кроме того в 2007 году Л. Мин­ дер в работе7 усилил атаку В.М. Сидельникова, однако она остатся до е сих пор неполиномиальной. В той же работе рассматривается некото­ рое усиление криптосистемы Мак-Элиса на основе кодов Рида–Малле­ ра — криптосистема Мак-Элиса–Сидельникова.

В диссертации исследуются вопросы, связанные со структурой клас­ сов эквивалентности секретных ключей, то есть секретных ключей, по­ рождающих одинаковые открытые ключи, новой криптосистемы.

В первой главе описывается криптосистема Мак-Элиса–Сидельни­ кова. Эта криптосистема строится на основе -кратного использования () кодов Рида–Маллера (, ). Всюду далее через = бу­ =0 3 Niederreiter H. Knapsack-type crytosystems and algebraic coding theory // Prob. Contr. Inform.

Theory. 1986. Vol. 15(2). Pp. 157–166.

4 Li Y. X., Deng R. H., Wang X. M. The equivalence of McEliece’s and Niederreiter’s public-key cryptosystems // IEEE Transactions on Information Theory. 1994. Vol. 40. Pp. 271–273.

5 Сидельников В. М., Шестаков С. О. О безопасности системы шифрования, построенной на основе обобщенных кодов Рида-Соломона // Дискретная математика. 1992. Т. 4(3). С. 57-63.

6 Сидельников В. М. Открытое шифрование на основе двоичных кодов Рида-Маллера // Дискретная математика. 1994. Т. 6(2). С. 3-20.

7 Minder L., Shokrollahi A. Cryptanalysis of the Sidelnikov cryptosystem // Advances in Cryptology- EUROCRYPT 2007, Lecture Notes in Computer Science. 2007. Vol. 4515. Pp. 347–360.

дет обозначаться размерность кода Рида–Маллера (, ), а через = 2 — его длина.

Секретным ключом криптосистемы является кортеж (1) ( 1, 2,...,, ).

Здесь 1, 2,..., — невырожденные матрицы размера над полем (2), которые выбираются случайно и равновероятно из множе­ ства всех двоичных невырожденных матриц размера. Матрица имеет размеры · · и является перестановочной, то есть в каждой её строчке и в каждом столбце стоит ровно одна единица, поэтому можно считать, что — это перестановка на множестве из элементов.

Открытым ключом криптосистемы Мак-Элиса–Сидельникова явля­ ется матрица = ( 1 2... ) ·, (2) где символом обозначена конкатенация матриц по столбцам, а — стандартная форма порождающей матрицы кода (, ). Под стан­ дартной формой порождающей матрицы понимается ( )-матрица вида

–  –  –

называются эквивалентными, если соответствующие им открытые клю­ чи совпадают, то есть выполняется соотношение ( 1 2... ) · = ( 1 2... ) ·. (3) Введнное отношение является отношением эквивалентности. Тем е самым, вс множество секретных ключей разбивается на классы эквива­ е лентности и число классов эквивалентности совпадает с числом откры­ тых ключей. Класс эквивалентности с представителем ( 1,...,, ) будем обозначать так: [( 1,...,, )].

Во второй главе изучается ключевое пространство криптосистемы Мак-Элиса–Сидельникова. Устанавливается связь классов эквивалентно­ сти секретных ключей со специально введенным множеством перестано­ вок.

Рассмотрим множество ( 1, 2,..., ), состоящее из перестано­ вок, для которых существуют невырожденные двоичные матри­ цы,,..., такие, что ( 1 2... ) = ( 1 2... ). (4) Во второй главе доказано следующее утверждение.

–  –  –

( 1 2... ) = ( 1 2... ). (6) Тем самым вопрос изучения структуры классов эквивалентности секретных ключей сводится к изучению структуры множества переста­ новок.

Далее во второй главе описывается ряд классов эквивалентности секретных ключей криптосистемы Мак-Элиса–Сидельникова в случае использования произвольного числа блоков кода Рида–Маллера.

Для этого с помощью автоморфизмов кода Рида–Маллера вво­ дится понятие группы расширенных автоморфизмов. Напомним, что автоморфизмом некоторого кода называется множество переста­ новок координат кодовых слов, которые переводят код в себя.

Известно, что совокупность всех автоморфизмов кода относительно операции умножения перестановок является группой. Рассмотрим неко­ торую перестановку. Построим, используя е, «длинных»е перестановок [] следующим образом. Положим []() = для любого = {( 1) · + 1, ( 1) · + 2,..., · }, а []() = ( 1) + ( ( 1)), для всех. Другими словами, перестановка [] в -том блоке действует как перестановка, а во всех остальных блоках — как единичная перестановка. Тогда группой расши­ ренных автоморфизмов ( (, )) кода Рида–Маллера (, ) назовм множество всех возможных произведений описанных перестано­ е вок [] для всех возможных 1 и всех возможных перестановок из группы автоморфизмов кода (, ).

В диссертации доказана следующая теорема.

Теорема. 2.2. Пусть невырожденные матрицы 1, 2,..., зада­ ют автоморфизмы 1, 2,..., кода (, ) соответственно, то есть для 1 выполнены равенства =. Обозначим через 1 [1], 2 [2],..., [] перестановки из ( (, )), соответствующие перестановкам 1,...,. И пусть — любая невырожденная мат­ рица.

Тогда ( 1,..., ) = 1 [1] · 1 [2]... 1 [] · (,..., ). (7) Эта теорема дает описание множества ( 1,..., ). С помо­ щью не в диссертации доказана теорема, дающая описание ряда классов е эквивалентности.

Теорема. 2.4. Пусть невырожденные матрицы 1, 2,..., зада­ ют автоморфизмы 1, 2,..., кода (, ) соответственно. Обо­ значим через 1 [1], 2 [2],..., [] перестановки из ( (, )), соот­ ветствующие перестановкам 1,...,. И пусть — любая невы­ рожденная матрица.

Тогда класс эквивалентности [( 1, 2...,, )] состоит из кортежей вида (1, 2,...,, 1 [1] · 1 [2]... 1 [] · (8) · 1 [1] · 2 [2]... []), где 1, 2,..., задают автоморфизмы 1, 2,..., кода Рида–Мал­ лера (, ), 1 [1], 2 [2],..., [] — соответствующие этим авто­ морфизмам расширенные автоморфизмы, а перестановка со­ храняет матрицу (... ), то есть (... ) = (... ). (9)

–  –  –

= (2 1)(2 2)(2 22 )... (2 21 ) — число обратимых ( )-матриц над полем (2), и ( (, )) — группа автоморфизмов кода Рида–Маллера (, ).

Оценка на число открытых ключей опубликована в работе [1].

Нижняя оценка позволяет определить насколько богато множество открытых ключей криптосистемы Мак-Элиса–Сидельникова при каж­ дых конкретных значениях параметров,,. Если обнаружится, что число открытых ключей невелико, то криптосистема заведомо окажет­ ся не стойкой. Так для предложенных В.М. Сидельниковым 6 значений = 4, = 3, = 10 из нижней оценки (10) следует, что число открытых ключей будет не меньше, чем

–  –  –

1 0 0 0 0... 0.........

0 1 0 0 0... 0.........

......

.........

......

.........

... 1... 2...... 1......, (12) =.........

.........

......

–  –  –

1 2...

2 2... 2 (13).

1 2...

–  –  –

Первый случай — = 2 и = {}.

Рассматривается код Рида–Маллера (, ) с 1, так как пол­ ное описание множества (, ) для кода (1, ) и всех матриц было найдено Г.А. Карпуниным 8.

Оказывается, что в этом случае задача описания классов эквива­ лентности сводится к задаче изучения перестановочной эквивалентности (1)-мерных подпространств кода (, ). Особый интерес представ­ ляют подпространства = { (, )|(, ) = 0},

–  –  –

Здесь, — автоморфизмы кода Рида–Маллера (, ), соответ­ ствующие матрицам 1 и 2, а для перестановки выполняются два условия

1) Если — ( 1) -матрица, получающаяся удалением строки с номером из матрицы, то ( ) = ( ); (16)

–  –  –

() = ( (17) ) (, ) (, ).

Приведнная структурная теорема 3.5 дат не только описание клас­ е е сов, но с е помощью может быть вычислена мощность каждого класса е эквивалентности.

Второй случай — = 2, || 1. В этом случае рассматривается матрица, где || = 1. в другое подпространство того же кода.

Описание классов эквивалентности теперь сводится к задаче описания перестановок, которые переводят подпространство размерности кода Рида–Маллера (, ) в другое подпространство того же кода.

При этом, если — множество из линейно независимых векторов дли­ ны, то подпространство определяется следующим образом (18) = { (, )|(, ) = 0, }.

–  –  –

здесь — ( ) -матрица, получающаяся удалением строк с но­ мерами из множества из матрицы. Тогда класс эквивалентности [,, ] содержит кортежи вида ( 1, 2, 1 [1] 1 [2]1 ). (21)

–  –  –

( ) = ( ) (, ) (, ).

(22)

–  –  –

Сложность задачи mcSRM определяет сложность восстановления по открытому ключу секретного ключа криптосистемы Мак-Элиса–Сидель­ никова, при условии, если он попадает в некоторый особый класс экви­ валентности.

В диссертации доказана теорема.

Теорема. 4.1. Пусть существует алгоритм, который ре­ шает задачу за полиномиальное время. Тогда существует ал­ горитм, который решает задачу за полиномиаль­ ное время.

Теорема 4.1 позволяет заключить, что в криптосистеме Мак-Элиса– Сидельникова имеются классы секретных ключей, выбор которых не уве­ личивает стойкость новой криптосистемы по сравнению с оригинальной криптосистемой Мак-Элиса.

Этот результат опубликован в работе [7].

В заключении в диссертации рассматривается вопрос о возможно­ сти определить часть ключа криптосистемы Мак-Элиса–Сидельникова по перестановке из множества.

В четвртой главе доказано следующее утверждение.

е

–  –  –

В случае = 2 из утверждения 2.11 следует, что наличие во мно­ жестве (, ) перестановки, не являющейся расширенным автомор­ физмом, особым образом характеризует матрицу, поэтому множество (, ) в диссертации получило название -структуры матрицы.

Для взлома криптосистемы Мак-Элиса–Сидельникова необходимо по матрице () восстановить матрицы и и перестановку. Предположим, что злоумышленнику оказывается известной переста­ новка из множества (, ). Как он может использовать это знание для восстановления ключа? Если обозначить через произведение матриц 1, то, как доказывается в разделе 2.1, (, ) = (, ), а зна­ чит знание перестановки из множества (, ) эквивалентно знанию перестановки из -структуры матрицы.

Итак, пусть перестановка = [1][2] не является расши­ ренным автоморфизмом и принадлежит -структуре некоторой невы­ рожденной матрицы, здесь = {1, 2,..., } {1, 2,..., } =, = {1, 2,..., }, а ( ) = +, ( + ) = для всех = 1, 2,...,, и () = для всех = 1,...,, + 1,..., +.

Обозначим через дополнение к множеству, то есть =. Далее, если — порождающая ( )-матрица кода Рида–Маллера (, ), то через будем обозначать столбец с номером этой матрицы. Кроме того, через обозначим ранг (( ) ||)-матрицы, которая является подматрицей матрицы, то есть проверочной матрицы кода (, ), и состоит из столбцов с номерами из множества.

В диссертации доказана следующая теорема.

Теорема. 4.1. Используя перестановку = [1][2], можно по­ строить + линейно независимых уравнений относительно неиз­ вестных 1, 2,...,.

Из этой теоремы следует, что знание перестановки из -структуры, которая не является расширенным автоморфизмом, позволяет получить некоторое число линейных соотношений на матрицу, что позволя­ ет восстановить часть ключа криптосистемы Мак-Элиса–Сидельнико­ ва. В силу этого понимание структуры классов эквивалентности секрет­ ных ключей криптосистемы Мак-Элиса–Сидельникова может оказаться важным для е взлома. Кроме того, прослеживается связь перестано­ е вок из -структуры с перестановками из группы автоморфизмов кода.

При переходе к рассмотрению криптосистемы Мак-Элиса–Сидельникова от криптосистемы Мак-Элиса перестановки из -структуры являются обобщением понятия автоморфизмов. Такое обобщение оказывается да­ же более полезным для криптоанализа модифицированной криптосисте­ мы Мак-Элиса, нежели группа автоморфизмов для оригинальной. При­ чина в том, что перестановки из -структуры дают систему линейных соотношений на элементы ключа криптосистемы Мак-Элиса–Сидельни­ кова, в то время как автоморфизмы задают линейные соотношения, если они образуют группу со свойством транзитивности. Транзитивные груп­ пы автоморфизмов позволяют фиксировать ряд столбцов в матрице — элементе ключа криптосистемы.

Результаты третьей главы опубликованы в работе [7].

В Заключении приводятся основные результаты диссертационной работы.

Благодарности Автор выражает искреннюю благодарность своему научному руко­ водителю кандидату физико-математических наук, доценту Карпунину Григорию Анатольевичу за постановку задач, постоянное внимание, мно­ гочисленные плодотворные обсуждения, помощь в работе и терпение.

Автор выражает глубокую благодарность всей кафедре математи­ ческой кибернетики факультета ВМК МГУ имени М.В. Ломоносова за содействие в подготовке диссертационной работы и создание творческой атмосферы.

Автор выражает искреннюю признательность Применко Эдуарду Андреевичу за неустанную поддержку и помощь в подготовке диссерта­ ции.

Публикации по теме диссертации

1. Чижов И. В. Число открытых ключей криптосистемы Мак-Элиса­ Сидельникова // Вестник Московского университета. 2009. Т. 3.

С. 40–45.

2. Чижов И. В. Ключевое пространство криптосистемы Мак-Элиса­ Сидельникова // Дискретная математика. 2009. Т. 21(3). С. 132–158.

3. Чижов И. В. Об эквивалентных ключах криптосистемы Мак-Элиса­ Сидельникова // Труды VII международной конференции «Дискрет­ ные модели в теории управляющих систем». 2006. С. 412–419.

4. Чижов И. В. Эквивалентные ключи криптосистемы Мак­ Элиса–Сидельникова // Материалы Международного семинара «Дискретная математика и ее приложения», посвященного 75-летию со дня рождения академика О. Б. Лупанова. 2007. С. 461–464.

5. Чижов И. В. Эквивалентные подпространства кодов Рида–Маллера и множество открытых ключей криптосистемы Мак-Элиса–Сидельни­ кова // Материалы VI общероссийской научной конференции «Мате­ матика и безопасность информационных технологий» (МаБИТ-2008).

2009. С. 28–32.

6. Чижов И. В. Эквивалентные подпространства кода Рида-Маллера и пространство ключей криптосистемы Мак-Элиса-Сидельникова // Тезисы докладов VIII Сибирской научной школы-семинара с между­ народным участием «Компьютерная безопасность и криптография SIBECRYPT’09». 2009. С. 36–38.

7. Чижов И. В. О сложности некоторых задач, связанных со стойкостью криптосистемы Мак-Элиса-Сидельникова // Материалы VII общерос­ сийской научной конференции «Математика и безопасность информа­ ционных технологий» (МаБИТ-2009). 2010. С. 35–41.



Похожие работы:

«БЕДЕРОВА АННА БОРИСОВНА Оценка и управление производственными рисками в системе обеспечения безопасности работника Специальность 08.00.05 – экономика и управление народным хозяйством (экономика труда) Автореферат на соискание ученой степени кандидата экономических наук Москва2008 Работа выполнена в Научно-исследовательском институте труда и социального страхования Федерального агентства по здравоохранению и социальному развитию. Научный руководитель доктор экономических наук,...»

«Пильцов Михаил Владимирович МОДЕЛИ И АЛГОРИТМЫ ТЕПЛОВОЙ ЗАЩИТЫ В ЦИФРОВЫХ РАСЦЕПИТЕЛЯХ АВТОМАТИЧЕСКИХ ВЫКЛЮЧАТЕЛЕЙ 05.13.18 — Математическое моделирование, численные методы и комплексы программ АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Иркутск — 2015 Диссертация выполнена в Федеральном государственном бюджетном образовательном учреждении высшего профессионального образования «Ангарская государственная техническая академия» (ФГБОУ ВПО...»

«Порцева Ольга Борисовна ПОДСУДНОСТЬ УГОЛОВНЫХ ДЕЛ 12.00.09 – уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность АВТОРЕФЕРАТ диссертация на соискание ученой степени кандидата юридических наук Ижевск 2004 Работа выполнена на кафедре уголовного процесса Института права, социального управления и безопасности Удмуртского государственного университета Научный руководитель: заслуженный деятель науки Удмуртской Республики, доктор юридических...»

«Атаманов Александр Николаевич ДИНАМИЧЕСКАЯ ИТЕРАТИВНАЯ ОЦЕНКА РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ Специальность: 05.13.19 методы и системы защиты информации, информационная безопасность АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Автор: _ Москва 2012 Работа выполнена на кафедре «Криптология и дискретная математика» Национального исследовательского ядерного университетета «МИФИ» (НИЯУ МИФИ) доктор...»

«Калинин Максим Олегович АДАПТИВНОЕ УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ ИНФОРМАЦИОННЫХ СИСТЕМ НА ОСНОВЕ ЛОГИЧЕСКОГО МОДЕЛИРОВАНИЯ Специальность 05.13.19 —Методы и системы защиты информации, информационная безопасность Автореферат диссертации на соискание ученой степени доктора технических наук Санкт-Петербург — 2011 Работа выполнена в Государственном образовательном учреждении высшего профессионального образования Санкт-Петербургский государственный политехнический университет Научный...»

«Горбунова Вера Владимировна Минимизация воздействия отработанных химических источников тока на окружающую среду 03.02.08 – Экология 05.26.03 – Пожарная и промышленная безопасность АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Москва – 2011 Работа выполнена на кафедре Проблем устойчивого развития Института химии и проблем устойчивого развития Российского химико-технологического университета имени Д.И. Менделеева. Научный руководитель доктор...»

«РУДИК КИРИЛЛ ПЕТРОВИЧ ИССЛЕДОВАНИЕ СПОСОБОВ ВЫЯВЛЕНИЯ СЕТЕВЫХ УЗЛОВ, УЧАСТВУЮЩИХ В НЕСАНКЦИОНИРОВАННОЙ РАССЫЛКЕ СООБЩЕНИЙ ЭЛЕКТРОННОЙ ПОЧТЫ Специальность 05.13.19 – методы и системы защиты информации, информационная безопасность АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Автор: Москва — 2009 Работа выполнена в Московском инженерно-физическом институте (государственном университете). Научный руководитель кандидат технических наук, доцент...»

«Карпухин Андрей Олегович ОЦЕНКА ЭФФЕКТИВНОСТИ ГОСПИТАЛЬНОГО ПЕРИОДА ФИЗИЧЕСКОЙ РЕАБИЛИТАЦИИ ПОЖИЛЫХ БОЛЬНЫХ ПРИ ЭНДОПРОТЕЗИРОВАНИИ ТАЗОБЕДРЕННОГОСУСТАВА 14.03.11 – Восстановительная медицина, спортивная медицина, лечебная физкультура, курортология и физиотерапия АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата медицинских наук Москва 2015 Работа выполнена на кафедре гигиены, безопасности жизнедеятельности, экологии и спортсооружений в Федеральном государственном...»

«Ермакова Мария Александровна Проблема международной безопасности во франко-американских отношениях (1933-1938 гг.) Раздел 07.00.00 – исторические науки Специальность 07.00.03 – всеобщая история (новое и новейшее время) Автореферат диссертации на соискание ученой степени кандидата исторических наук Москва – 201 Работа выполнена на кафедре новой и новейшей истории стран Европы и Америки исторического факультета...»

«Альменбаев Миржан Маратович ПОЖАРНАЯ ОПАСНОСТЬ ОБЪЕКТОВ КУЛЬТУРЫ С МАТЕРИАЛАМИ И КОНСТРУКЦИЯМИ ИЗ ДРЕВЕСИНЫ И ЛАКОКРАСОЧНЫМИ ПОКРЫТИЯМИ Специальность: 05.26.03 «Пожарная и промышленная безопасность» (технические науки, строительство) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Москва – 2015 Работа выполнена на кафедре пожарной безопасности в строительстве Академии государственной противопожарной службы МЧС России. Научный руководитель:...»

«ЯКУТИНА НАТАЛЬЯ ВЛАДИМИРОВНА ИССЛЕДОВАНИЕ СВОЙСТВ МОДИФИЦИРОВАННЫХ ЛЬНЯНЫХ ТКАНЕЙ, ОБЕСПЕЧИВАЮЩИХ УЛУЧШЕНИЕ ГИГИЕНИЧЕСКИХ И ЭКОЛОГИЧЕСКИХ ПОКАЗАТЕЛЕЙ Специальность 05.19.01 – «Материаловедение производств текстильной и легкой промышленности» АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Москва Работа выполнена в ФГБОУ ВПО «Московский государственный университет дизайна и технологии» на кафедре «Материаловедения» и «Промышленной экологии и...»

«Бурачевская Марина Викторовна ФРАКЦИОННЫЙ СОСТАВ СОЕДИНЕНИЙ ТЯЖЕЛЫХ МЕТАЛЛОВ В ЧЕРНОЗЕМАХ ОБЫКНОВЕННЫХ НИЖНЕГО ДОНА Специальность 03.02.13 – почвоведение АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата биологических наук Воронеж – 2015 Работа выполнена в Федеральном государственном автономном образовательном учреждении высшего образования «Южный федеральный университет» доктор биологических наук, профессор Научный руководитель: Минкина Татьяна Михайловна...»

«Трунева Виктория Александровна СОВЕРШЕНСТВОВАНИЕ МЕТОДОВ ОПРЕДЕЛЕНИЯ РАСЧЕТНЫХ ВЕЛИЧИН ПОЖАРНОГО РИСКА ДЛЯ ПРОИЗВОДСТВЕННЫХ ЗДАНИЙ И СООРУЖЕНИЙ НЕФТЕГАЗОВОЙ ОТРАСЛИ Специальность: 05.26.03 – Пожарная и промышленная безопасность (нефтегазовая отрасль, технические науки) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Москва – 2015 Работа выполнена в ФГБУ «Всероссийский ордена «Знак Почета» научно-исследовательский институт противопожарной обороны...»

«ЧЕБОТАРЕВА ОЛЬГА ИГОРЕВНА МЕТОДИКА АДАПТАЦИИ УЧЕБНЫХ МАТЕРИАЛОВ ДЛЯ ОЧНОДИСТАНТНОГО ОБУЧЕНИЯ АНГЛИЙСКОМУ ЯЗЫКУ Специальность 13.00.02 – Теория и методика обучения и воспитания (русский язык как иностранный и иностранные языки в общеобразовательной и высшей школе) АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата педагогических наук Москва 201 Работа выполнена на кафедре английского языка ГОУ ВПО «Академия Федеральной службы безопасности Российской Федерации»...»

«ГАЗИМАГОМЕДОВ КУРБАН РИЗВАНОВИЧ Экономическая безопасность США: военный аспект Специальность 08.00.14 Мировая экономика Автореферат диссертации на соискание ученой степени кандидата экономических наук Москва 2015 Работа выполнена в Отделе военно-экономических исследований безопасности Центра международной безопасности Федерального государственного бюджетного учреждения науки Института мировой экономики и международных отношений имени Е.М. Примакова Российской академии наук...»

«КОЛЕНБЕТ Николай Сергеевич МОДЕЛИ И АЛГОРИТМЫ ОЦЕНКИ ЭФФЕКТИВНОСТИ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ LTE С ИНТЕГРИРОВАННЫМИ ФЕМТОСОТАМИ Специальность: 05.13.19 Методы и системы защиты информации, информационная безопасность АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Воронеж – 2014 Работа выполнена в ФГБОУ ВПО «Воронежский государственный технический университет» Научный руководитель Щербаков Владимир Борисович, кандидат технических наук,...»

«Иващук Ирина Юрьевна Модель и метод построения семейства профилей защиты для беспроводной сети Специальность 05.13.19. Методы и системы защиты информации, информационная безопасность АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук Санкт-Петербург Работа выполнена в Санкт-Петербургском Государственном университете информационных технологий, механики и оптики на кафедре “Безопасные информационные технологии” кандидат технических наук, доцент...»

«Заец Мирослав Владимирович Функции с вариационно-координатной полиномиальностью над примарным кольцом вычетов и их приложения в задачах защиты информации 05.13.19 Методы и системы защиты информации, информационная безопасность АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата физико-математических наук Москва – 201 Работа выполнена в войсковой части № 33965 Научный руководитель: Никонов...»

«СЫЧЁВА Валентина Николаевна ПОТЕНЦИАЛ ЛИДЕРСТВА РОССИИ В ИНТЕГРАЦИОННЫХ ПРОЦЕССАХ НА ПРОСТРАНСТВЕ СОДРУЖЕСТВА НЕЗАВИСИМЫХ ГОСУДАРСТВ АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата политических наук Специальность: 23.00.04 «Политические проблемы международных отношений, глобального и регионального развития» Москва Работа выполнена и рекомендована к защите на кафедре внешнеполитической деятельности России Факультета национальной безопасности Федерального...»

«Захарова Марина Ивановна АНАЛИЗ И ОЦЕНКА РИСКА АВАРИЙ РЕЗЕРВУАРОВ И ГАЗОПРОВОДОВ ПРИ НИЗКИХ ТЕМПЕРАТУРАХ Специальность 05.26.03 – Пожарная и промышленная безопасность (нефтегазовая отрасль) Автореферат диссертации на соискание ученой степени кандидата технических наук Уфа 2015 Работа выполнена в Федеральном государственном бюджетном учреждении науки Институт физико-технических проблем Севера им. В.П. Ларионова Сибирского отделения Российской академии наук (ФГБУН ИФТПС СО РАН)...»







 
2016 www.konf.x-pdf.ru - «Бесплатная электронная библиотека - Авторефераты, диссертации, конференции»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.