SCI Библиотека

SciNetwork библиотека — это централизованное хранилище научных материалов всего сообщества... ещё…

Результаты поиска: 5 док. (сбросить фильтры)
Статья: ОБОБЩЁННЫЕ (L, G)-КОДЫ ВО ВЗВЕШЕННОЙ МЕТРИКЕ ХЭММИНГА ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ

Рассматриваются возможности использования обобщённых (L, G) кодов для решения различных задач защиты информации, в частности использование таких кодов для синдромного встраивания информации, кодового сжатия, взвешенных пороговых схем распределения ключей.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Беззатеев С.
Язык(и): Русский, Английский
Доступ: Всем
Статья: НИЗКОРЕСУРСНОЕ АУТЕНТИФИЦИРОВАННОЕ ШИФРОВАНИЕ: ОБЗОР ПОДХОДОВ

Работа является обзорной, она посвящена алгоритмам аутентифицированного шифрования с присоединёнными данными, а также функционально аналогичным режимам работы алгоритмов блочного симметричного шифрования. Рассмотрены стандартизованные режимы работы Galois/Counter Mode и Multilinear Galois Mode, a также алгоритмы шифрования, изначально разработанные для реализации подобных преобразований, на примере алгоритма Ascon. Показана оптимальность аутентифицированного шифрования с присоединёнными данными для использования в низкоресурсных устройствах на примере радиочастотных меток, взаимодействующих со считывателем по радиоканалу. Обозначены некоторые из возможных критериев выбора конкретного алгоритма и/или режима работы для реализации на целевой низкоресурсной платформе.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Панасенко С.
Язык(и): Русский, Английский
Доступ: Всем
Статья: АТАКА РАЗЛИЧЕНИЯ НА ОДИН РЕЖИМ РАБОТЫ БЛОЧНЫХ ШИФРОВ ПРИ НАЛИЧИИ У НАРУШИТЕЛЯ ДОСТУПА К КВАНТОВОМУ ОРАКУЛУ

В 2022 г. в Российской Федерации приняты рекомендации по стандартизации, определяющие режим работы блочных шифров DEC, используемый для защиты носителей информации с блочно-ориентированной структурой. Данный режим представляет собой модификацию режима гаммирования со специальным алгоритмом выработки синхропосылки и начальным значением счётчика из номера раздела и номера сектора носителя информации. В работе представлена модель доказуемой (редукционистской) стойкости, формализующая обеспечение конфиденциальности в условиях наличия у нарушителя доступа к квантовому оракулу. В рамках данной модели предложена атака различения на режим DEC, требующая единственный запрос к оракулу. Атака основана на возможности перехода к незапутанному состоянию регистров открытого и шифрованного текстов в случае зашифрования непосредственно открытого текста, переданного нарушителем, и невозможности такого перехода при зашифровании результата применения случайной подстановки к открытому тексту.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Коренева А.
Язык(и): Русский, Английский
Доступ: Всем
Статья: НОВЫЙ ПОДХОД К РАЗРАБОТКЕ АЛГОРИТМОВ МНОГОМЕРНОЙ КРИПТОГРАФИИ

Цель работы: уменьшение размера открытого ключа двухключевых алгоритмов многомерной криптографии, основанных на вычислительной трудности решения систем многих степенных уравнений со многими неизвестными.Метод исследования: использование нелинейных отображений, задаваемых в виде операций возведения в степень в конечных расширенных полях GF(qm), представленных в форме конечных алгебр. Последнее обеспечивает возможность выполнения операции возведения в степень в поле GF(qm) путем вычисления значений степенных многочленов над полем GF(q), задающих трудно обратимое нелинейное отображение векторного пространства над GF(q) с потайным ходом. Благодаря использованию нелинейных отображений данного типа обеспечивается возможность задания открытого ключа в алгоритмах многомерной криптографии в виде нелинейного отображения, реализуемого как вычисление значений набора многочленов третьей и шестой степени. При этом за счет использования маскирующих линейных отображений, не приводящих к увеличению числа слагаемых в многочленах, уменьшается размер открытого ключа по сравнению с известными алгоритмами-аналогами, в которых открытый ключ представлен набором многочленов второй и третьей степени. Предлагаемый подход потенциально расширяет области практического применения постквантовых алгоритмов открытого шифрования и электронной цифровой подписи, относящихся к многомерной криптографии, за счет существенного уменьшения размера открытого ключа.Результаты исследования: сформулированы основные положения нового подхода к разработке алгоритмов многомерной криптографии Предложено задание трудно обратимых нелинейных отображений с потайным ходом в виде операций возведения во вторую и третью степень в конечных расширенных полях GF(qm), представленных в виде конечной алгебры. Дано обоснование задания открытого ключа в виде, включающем суперпозицию двух нелинейных отображений, выполняемых как вычисление набора многочленов второй и третьей степени, заданных над GF(q). Предложены приемы реализаций отображений указанного типа и рассмотрены конкретные варианты задания полей GF(qm) в форме конечных алгебр. Выполнена оценка размера открытого ключа в алгоритмах, разработанных в рамках нового подхода. при заданном уровне стойкости.Научная и практическая значимость результатов статьи состоит в основных положениях нового способа построения алгоритмов многомерной криптографии, основанных на вычислительной трудности решения систем многих степенных уравнений со многими неизвестными и относящихся к постквантовым криптосхемам. Предлагаемый подход расширяет области практического применения постквантовых алгоритмов данного типа за счет существенного уменьшения размера открытого ключа, обеспечивающего предпосылки повышения производительности и уменьшения технических ресурсов для их реализации.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Загрузил(а): Молдовян Александр
Язык(и): Русский
Доступ: Всем
Статья: ПОСТКВАНТОВЫЕ ДВУХКЛЮЧЕВЫЕ КРИПТОСХЕМЫ НА КОНЕЧНЫХ АЛГЕБРАХ

Одним из направлений разработки практичных постквантовых криптографических алгоритмов с открытым ключом является использование конечных алгебр в качестве их алгебраического носителя. Рассматриваются два подхода в этом направлении: 1) построение алгоритмов электронной цифровой подписи со скрытой группой на некоммутативных ассоциативных алгебр и 2) построение алгоритмов многомерной криптографии с использованием операции экспоненцирования в векторном конечном поле (коммутативной алгебре, являющейся конечным полем) для задания нелинейного отображения с секретной лазейкой. Первый подход включает разработку криптосхем двух типов: основанных на вычислительной трудности а) скрытой задачи дискретного логарифмирования и б) решения большой системы квадратных уравнений. Для второго подхода возникают проблемы обеспечения полной рандомизации цифровой подписи и задания некоммутативных ассоциативных алгебр большой размерности. Обсуждаются способы решения данных проблем. Показана важность исследования строения конечных некоммутативных алгебр с точки зрения декомпозиции на множество коммутативных подалгебр. Другое направление использования конечных алгебр для разработки криптографических алгоритмов с открытым ключом связано с существенным (в 10 и более раз) уменьшением размера открытого ключа в алгоритмах многомерной криптографии. В нем возникает проблема разработки формализованных параметризуемых унифицированных способов задания векторных конечных полей больших размерностей (от 5 до 130) с достаточно большим числом потенциально реализуемых типов и модификаций (до 2500 и более), задаваемых различными наборами структурных констант, с помощью которых определяется операция умножения векторов. Предложены варианты указанных способов и топологий нелинейных отображений на векторных конечных полях различных размерностей. Показано, что использование отображений, задающих операцию экспоненцирования в векторных конечных полях, потенциально обеспечивает устранение основного недостатка известных алгоритмов многомерной криптографии, связанного с большим размером открытого ключа.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Молдовян Александр
Язык(и): Русский, Английский
Доступ: Всем