Математические вопросы криптографии
Latest Publications


TOTAL DOCUMENTS

375
(FIVE YEARS 103)

H-INDEX

6
(FIVE YEARS 1)

Published By Steklov Mathematical Institute

2222-3193, 2220-2617

2021 ◽  
Vol 12 (4) ◽  
pp. 43-58
Author(s):  
Фeдор Михайлович Малышев ◽  
Fedor Mikhailovich Malyshev

Рассматриваются отображения конечномерных векторных пространств над конечным полем, которые задаются функциональной схемой, состоящей из линейной среды и локальных нелинейных преобразований. Доказаны теоремы о выражении точных значений вероятностей выполнения линейных и разностных соотношений через аналогичные характеристики для локальных преобразований.


2021 ◽  
Vol 12 (4) ◽  
pp. 99-113
Author(s):  
E D Fiallo

Предлагается заменить коды Гоппы кодами $\mathrm{QC}$-$\mathrm{LDPC}$ в схеме электронной подписи $\mathrm{mCFS}$. Это дает значительное (в среднем в $50$ раз) сокращение размеров открытых ключей без потери стойкости. Используется такая же теоретическая модель, как для схемы $\mathrm{mCFS}$. Обсуждаются возможности использования ряда известных методов для атаки на хэш-функцию и на процедуру выработки открытого/закрытого ключей. Предложены наборы параметров для нескольких уровней стойкости, например $80$-битовый уровень стойкости достижим с открытым ключом размера $\approx 1.82$ KB, $128$-битовый уровень стойкости - с ключом $\approx 3.87$ KB и $256$-битовый уровень стойкости - с ключом $\approx 13.88$ KB.


2021 ◽  
Vol 12 (4) ◽  
pp. 115-123
Author(s):  
Dmitrii Igorevich Koshelev

Предлагается новый метод сжатия двух точек (до $2\lceil\log_2(q)\rceil + 4$ битов) для эллиптической кривой $E_b : y^2 = x^3 + b$ с $j$-инвариантом $0$ над конечным полем $\mathbb{F}_q$ при $q\equiv 1\pmod 3$. Точнее, получены простые явные формулы преобразования координат $x_0, y_0, x_1, y_1$ двух точек $P_0, P_1 \in E_b(\mathbb{F}_q)$ в два элемента $\mathbb{F}_q$, дополненные четырьмя битами. Для восстановления (на этапе разжатия) точек $P_0, P_1$ предлагается извлекать корень шестой степени $\sqrt[6]{Z} \in \mathbb{F}_q$ из некоторого элемента $Z \in \mathbb{F}_q$. Известно, что при $q\equiv 3\pmod 4$, $q\not\equiv 1\pmod {27}$ это можно сделать с использованием только одного возведения в степень в $\mathbb{F}_q$. Таким образом, новый метод сжатия оказывается значительно быстрее классического метода для координат $x_0, x_1$, в котором разжатие использует два возведения в степень в $\mathbb{F}_q$. Показано, что новый метод можно использовать для сжатия одной $\mathbb{F}_{q^2}$-точки на кривой $E_b$ с $b \in \mathbb{F}_{q^2}^*$.


2021 ◽  
Vol 12 (4) ◽  
pp. 65-85
Author(s):  
Борис Александрович Погорелов ◽  
Boris Aleksandrovich Pogorelov ◽  
Марина Александровна Пудовкина ◽  
Marina Aleksandrovna Pudovkina

Для всех неабелевых $2$-групп с циклической подгруппой индекса $2$ (диэдра, обобщенных кватернионов, модулярной максимально-циклической, квазидиэдральной) описаны свойства регулярных подстановочных представлений. В рамках этого для каждой группы приведены все системы импримитивности, а также указаны соответствующие естественные гомоморфные образы и их характеристики.


2021 ◽  
Vol 12 (4) ◽  
pp. 59-64
Author(s):  
Владимир Гаврилович Михайлов ◽  
Vladimir Gavrilovich Mikhailov ◽  
Василий Игоревич Круглов ◽  
Vasilii Igorevich Kruglov

Рассматриваются полные $q$-ичные корневые деревья высоты $H$, вершинам которых присвоены независимые случайные метки, выбранные из некоторого конечного множества. Изучается распределение числа пар путей длины $s$, для которых совпадают соответствующие цепочки меток вершин. Для этого распределения получены достаточные условия асимптотической нормальности при неограниченном увеличении высоты $H$. Условия допускают рост параметров $s$ и $q$.


2021 ◽  
Vol 12 (4) ◽  
pp. 5-23
Author(s):  
Евгений Константинович Алексеев ◽  
Evgeny Konstantinovich Alekseev ◽  
Л Р Ахметзянова ◽  
L R Akhmetzyanova ◽  
Андрей Алексеевич Божко ◽  
...  

Рассматривается задача построения протокола взаимодействия программных и аппаратных компонент средств электронной подписи с ключевыми носителями, потенциально содержащими намеренно внесенные уязвимости определенного вида. Предложена актуальная с практической точки зрения модель противника, а также разработана схема протокола, для которой установлено обеспечение целевых свойств информационной безопасности в данной модели.


2021 ◽  
Vol 12 (4) ◽  
pp. 125-143
Author(s):  
O C Puente ◽  
R A De La Krus Khimenes

Проверочные матрицы линейных кодов с максимальным расстоянием ($\mathrm{MDS}$-матрицы) - важный элемент современных криптографических примитивов, обеспечивающий наилучшее рассеивание входных битов. В ряде работ изучались способы построения и описания $\mathrm{MDS}$-матриц для использования в низкоресурсной криптографии. Однако мало внимания уделялось влиянию приводимости предлагаемых $\mathrm{MDS}$-матриц, которая может позволить злоумышленнику использовать наличие нетривиальных инвариантных подпространств у соответствующих преобразований. В данной статье предлагаются некоторые методы построения $\mathrm{MDS}$-матриц с примитивными характеристическими многочленами, имеющие повышенную стойкость по отношению к атакам, основанным на инвариантных подпространствах.


2021 ◽  
Vol 12 (4) ◽  
pp. 87-98
Author(s):  
Владимир Геннадьевич Рябов ◽  
Vladimir Gennadievich Ryabov

Функция от $n$ переменных над полем из $q$ элементов называется максимально нелинейной, если она имеет наибольшую нелинейность среди всех $q$-значных функций от $n$ переменных. Доказано, что при $q>2$ и четных значениях $n$ необходимым условием максимальной нелинейности функции является отсутствие линейного многообразия размерности не меньше $n/2$, на котором ее ограничение совпадает с ограничением некоторой аффинной функции. Из него следует, что бент-функции из семейств Мэйорана - МакФарланда и Диллона не являются максимально нелинейными. Построено новое семейство максимально нелинейных бент-функций степеней от $2$ до $\max \{2, (q-1)(n/2-1)\}$ с нелинейностью, равной $(q-1)q^{n-1} - q^{n/2-1}$.


2021 ◽  
Vol 12 (4) ◽  
pp. 25-41
Author(s):  
Антон Романович Васин ◽  
A R Vasin ◽  
Олег Витальевич Камловский ◽  
Oleg Vital'evich Kamlovskii ◽  
В В Мизеров ◽  
...  

Изучаются частоты появлений $r$-грамм в одном классе линейных рекуррентных последовательностей над кольцами Галуа. Приводятся нетривиальные оценки для рассматриваемых частот.


2021 ◽  
Vol 12 (3) ◽  
pp. 67-88
Author(s):  
Denis Vital'evich Denisenko
Keyword(s):  

Рассматриваются квантовые версии разностного и линейного методов криптоанализа, основанные на комбинации квантового алгоритма поиска минимума/максимума и квантового алгоритма перечисления. Получены оценки трудоемкости и необходимого количества ресурсов для квантовых разностного и линейного методов криптоанализа блочных шифров. Показано, что реализация квантового линейного метода требует меньше логических кубитов, чем реализация квантового разностного метода. Отмечено, что ускорение вычислений за счет «квантового параллелизма» в квантовых разностном и линейном методах криптоанализа, основанных на комбинации квантовых алгоритмов Гровера и квантового перечисления, видимо, отсутствует.


Sign in / Sign up

Export Citation Format

Share Document