ISSN 2226-308X · EISSN 2411-2313
Языки: ru · en

ПРИКЛАДНАЯ ДИСКРЕТНАЯ МАТЕМАТИКА. ПРИЛОЖЕНИЕ

Архив статей журнала

ОПТИМИЗАЦИЯ МОДУЛЬНОЙ АРИФМЕТИКИ В МЕХАНИЗМЕ ИНКАПСУЛЯЦИИ КЛЮЧА KYBER (2024)
Выпуск: № 17 (2024)
Авторы: Зеленецкий А. С., Ключарев П. Г.

Kyber представляет собой постквантовый механизм инкапсуляции ключа (Key Encapsulation Mechanism, КЕМ). Более того, на текущий момент Kyber является единственным постквантовым КЕМ, рекомендованным к стандартизации в США по итогам конкурса, проводимого NIST (National Institute of Standards and Technology). Предлагается алгоритмическая оптимизация модульной арифметики, используемой в Kyber, который значительно снижает количество операций приведения по модулю. Предложенная оптимизация позволяет достичь ускорения декапсуляции ключа в 1,83 раз, инкапсуляции ключа - в 1,58 раз и генерации ключевой пары - в 1,41 раз для программной реализации Kyber.

Сохранить в закладках
ИССЛЕДОВАНИЕ АЛГОРИТМА K-ПРОСЕИВАНИЯ ДЛЯ РЕШЕНИЯ ЗАДАЧИ НАХОЖДЕНИЯ КРАТЧАЙШЕГО ВЕКТОРА В РЕШЁТКЕ1 (2024)
Выпуск: № 17 (2024)
Авторы: Бахарев А. О.

Квантовые вычисления активно развиваются в последние десятилетия: увеличивается количество кубитов, с которыми оперирует квантовый компьютер, и снижается вероятность вычислительных ошибок. Поэтому возникает необходимость в разработке и анализе постквантовых криптосистем - криптосистем, устойчивых к атакам с использованием квантового компьютера. Одним из основных подходов к построению таких криптосистем является теория решёток. В данном подходе стойкость большинства криптосистем сводится к решению задачи нахождения кратчайшего вектора в решётке (SVP). В работе приводятся результаты анализа алгоритма 8-просеивания для решения SVP. Предлагается новый компромисс между временем работы и количеством используемой памяти алгоритма 8-просеивания. Приводится сравнение с известными алгоритмами k-просеивания. На отрезке (20-155n, 20-189n) используемой памяти предложенный алгоритм имеет минимальное время работы среди известных алгоритмов k-просеивания.

Сохранить в закладках
К ВОПРОСУ О СТРУКТУРЕ ТУРНИРОВ, СОСТОЯЩИХ ИЗ ОДНИХ КОРОЛЕЙ (2024)
Выпуск: № 17 (2024)
Авторы: Шабаркова А. О., Абросимов М. Б.

Рассмотрена структура некоторых классов турниров, состоящих из одних королей, и их количество. Вершина v турнира называется королём, если длина пути из v до любой другой вершины составляет не более чем 2. Турнир называется простым, если его решётка конгруэнций двухэлементна и содержит только тождественную и универсальную конгруэнции. Основной результат работы состоит в том, что турниры, состоящие из одних королей, не являются простыми.

Сохранить в закладках
КОНЕЧНО-АВТОМАТНЫЕ ГЕНЕРАТОРЫ МАКСИМАЛЬНОГО ПЕРИОДА (2024)
Выпуск: № 17 (2024)
Авторы: Прудников Е. С.

Сформулированы некоторые необходимые и некоторые достаточные условия максимальности периода конечно-автоматного генератора. Предложен способ построения генератора с максимальным периодом.

Сохранить в закладках
КВАЗИЦИКЛИЧЕСКИЕ АЛЬТЕРНАНТНЫЕ КОДЫ И АНАЛИЗ ИХ БЕЗОПАСНОСТИ В КРИПТОГРАФИЧЕСКИХ ПРИЛОЖЕНИЯХ (2024)
Выпуск: № 17 (2024)
Авторы: Кунинец А. А.

Представлен обзор квазициклических альтернантных кодов и их структурный анализ относительно классификации автоморфизмов. Детализированы методы восстановления структурной информации о коде. Привлекательность рассматриваемого семейства кодов заключается в его возможном криптографическом приложении и, как следствие, в уменьшении длины ключа постквантовых схем на кодах, исправляющих ошибки. К тому же данный метод построения кодов является универсальным и может быть применён для получения альтернантных кодов квазициклических алгеброгеометрических кодов, ассоциированных с произвольной кривой с известной группой автоморфизмов. Однако, как показано в работе, ввиду особенностей построения квазициклических альтернантных кодов возникает возможность редукции ключевой безопасности оригинального кода к ключевой безопасности кода с меньшими параметрами, который может не являться стойким к структурной атаке.

Сохранить в закладках
СВОЙСТВА ПОЛЯРИЗАЦИОННОЙ МАТРИЦЫ ПОЛЯРНОГО КОДА И ВЫЧИСЛЕНИЕ ПАРАМЕТРОВ БХАТТАЧАРЬИ (2024)
Выпуск: № 17 (2024)
Авторы: Болотникова А. Д., Колесников С. Г., Леонтьев В. М., Семенов А. И.

Работа является продолжением исследований по поиску точных формул для вычисления параметров Бхаттачарьи Z координатных каналов W полярного кода в случае, когда канал передачи является двоичным симметричным и без памяти, требующих полиномиального числа операций. Для этого необходимо уметь строить такие базисы подпространств Zi-1, порожденных первыми i - 1 строками поляризационной матрицы GN полярного кода длины N, и подпространств Ui+1, порожденных последними N - i строками матрицы GN, что вес Хемминга является аддитивной функцией на векторах базиса (или близкой к ней). Эти задачи решаются для двух последовательностей i = 2m + 1 и i = 2m - 1, а также при i≥ N/2. Как следствие, мы находим короткие и полиномиальные формулы для Z W2m+1 и Z W2m-1 а также полиномиально-экспонециальные для Z при i ≥ N/2. В заключении приводится список формул для вычисления всех параметров Бхаттачарьи кода длины 32.

Сохранить в закладках
ОБОБЩЁННЫЕ (L, G)-КОДЫ ВО ВЗВЕШЕННОЙ МЕТРИКЕ ХЭММИНГА ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ (2024)
Выпуск: № 17 (2024)
Авторы: Беззатеев С. В.

Рассматриваются возможности использования обобщённых (L, G) кодов для решения различных задач защиты информации, в частности использование таких кодов для синдромного встраивания информации, кодового сжатия, взвешенных пороговых схем распределения ключей.

Сохранить в закладках
О КОДАХ С ОДНОЗНАЧНЫМ ДЕКОДИРОВАНИЕМ К БЛИЖАЙШЕМУ (2024)
Выпуск: № 17 (2024)
Авторы: Ананичев Д. С., Геут К. Л., Титов С. С.

Работа посвящена задаче №7 Олимпиады NSUCRYPTO 2023 г. об описании интересного класса кодов C - с однозначным декодированием к ближайшему кодовому слову в метрике Хэмминга. Доказана возможность представления кода C как матроида и приведено промежуточное решение в случае, когда множество B битов, таких, что существует двухбитовое слово, его содержащее, декодирующееся не в z = позициями битов кода C.

Сохранить в закладках
КЛАССИФИКАЦИЯ ДЕРЕВЬЕВ, ВСЕ МАКСИМАЛЬНЫЕ ПОДДЕРЕВЬЯ КОТОРЫХ ИЗОМОРФНЫ (2024)
Выпуск: № 17 (2024)
Авторы: Абросимов М. Б., Томилов Д. А.

Рассматривается задача описания деревьев, все максимальные поддеревья которых изоморфны. Приводится характеристическая теорема для таких деревьев: все максимальные поддеревья дерева изоморфны тогда и только тогда, когда все его листья подобны. Вводится класс многоуровневых звёзд. Доказывается, что этот класс совпадает с классом деревьев, все максимальные поддеревья которых изоморфны.

Сохранить в закладках
ИСПОЛЬЗОВАНИЕ ПЕРЕМЕЩЕНИЙ ELF ДЛЯ ШИФРОВАНИЯ ИСПОЛНЯЕМЫХ ФАЙЛОВ (2024)
Выпуск: № 17 (2024)
Авторы: Лебедев Р. К., Ситнов В. Е.

Рассмотрен новый подход к сокрытию кода исполняемых файлов ОС Linux при помощи таблицы перемещений, позволяющий создать криптор без встраивания в исполняемый файл кода расшифрования. Исследованы различные варианты практического применения данного подхода, реализованы соответствующие прототипы крипторов. Оценена опасность подхода для инструментов обратной разработки IDA, Ghidra, angr и антивирусного ПО.

Сохранить в закладках
СИСТЕМА ЗАМЕРА ЭФФЕКТИВНОСТИ ВНУТРЕННЕГО ПРЕДСТАВЛЕНИЯ СХЕМ ZK-SNARK (2024)
Выпуск: № 17 (2024)
Авторы: Кондырев Д. О.

Разработана программная система замера эффективности внутреннего представления схем zk-SNARK. Система предназначена для измерения параметров схем доказательства с нулевым разглашением zk-SNARK - количества ограничений во внутреннем представлении систем ограничений ранга 1 (R1CS), времени работы алгоритмов zk-SNARK и размеров ключей доказательства. Система позволяет разработчикам схем zk-SNARK на этапе написания кода измерять различные параметры производительности и оптимизировать представления системы ограничений. Разработанная программная система может быть использована для замера эффективности произвольных схем zk-SNARK и определения их применимости для различных приложений.

Сохранить в закладках
ПРИМЕНЕНИЕ КОНЕЧНЫХ ДИНАМИЧЕСКИХ СИСТЕМ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ (2024)
Выпуск: № 17 (2024)
Авторы: Жаркова А. В.

Графовые модели занимают важное место в задачах, связанных с защитой информации и информационной безопасностью. Рассматривается конечная динамическая система, состояниями которой являются все возможные ориентации данного графа, а эволюционная функция задаётся следующим образом: динамическим образом данного орграфа является орграф, полученный из исходного путём переориентации всех дуг, входящих в стоки, других отличий между исходным орграфом и его образом нет. Предлагается, как можно применять данную систему для защиты информации и информационной безопасности, а именно: как модель обеспечения аудита и мониторинга состояния объекта, находящегося под воздействием угроз нарушения его информационной безопасности, и расследования инцидентов информационной безопасности в автоматизированных информационных системах; как модель управления непрерывным функционированием и восстановлением систем, противодействия отказам в обслуживании; как технологию идентификации и аутентификации пользователей и субъектов информационных процессов, систему разграничения доступа.

Сохранить в закладках
← назад вперёд →