Wyniki 1-3 spośród 3 dla zapytania: authorDesc:"Artur Janoska"

POSTKWANTOWE ALGORYTMY ASYMETRYCZNE OPARTE NA TEORII KODOWANIA DOI:10.15199/59.2017.8-9.31


  Kryptografia asymetryczna dostarcza wygodnych mechanizmów umożliwiających realizację w sieci usług związanych z bezpieczeństwem. Należą do nich: poufność korespondencji, usługi niezaprzeczalności, podpisy cyfrowe, elektroniczne uwierzytelnienie, możliwość korzystania z wirtualnych urzędów, itd. Koncepcja szyfrowania asymetrycznego została zaproponowana w 1976 roku przez Martina Hellmana i Withfielda Diffie’ego [4]. Obecnie powszechnie wykorzystuje się systemy oparte na problemach z teorii liczb i geometrii algebraicznej. Są to: RSA, ElGamala i ECC1. Wymienione systemy zapewniają obecnie wymagany w praktyce poziom bezpieczeństwa, jednak istnieje uzasadniona obawa skutecznego ataku ze strony komputera kwantowego. Prace nad jego budową są obecnie bardzo zaawansowane Perspektywa pojawienia się komputera kwantowego, spowodowała, że zaczęto intensywniej poszukiwać nowych pomysłów do konstrukcji asymetrycznych systemów szyfrowych. Inspiracji w tej kwestii dostarczają najczęściej:  teoria krat,  teoria kodowania,  funkcje skrótu,  krzywe eliptyczne (izogenie). 1 Elliptic Curve Cryptography Przedłożony artykuł przybliża zagadnienia związane z zastosowaniem teorii kodowania do konstrukcji asymetrycznych systemów szyfrowych. 2. PODSTAWY TEORETYCZNE Kodowanie korekcyjne jest szeroko wykorzystywane w telekomunikacji do zapewnienia integralności przesyłanej wiadomości. Zastosowanie kodów w znaczący sposób usprawniło i poprawiło jakość przesyłanych informacji poprzez łącza w których występują różnego rodzaju zakłócenia. Najpopularniejszą klasą kodów korekcyjnych, są kody dla których funkcja kodująca jest funkcją liniową. Definicja 1. Kod liniowy -kodem liniowym nad ciałem - nazywamy - wymiarową podprzestrzń -wymiarowej przestrzeni , gdzie i są dodatnimi liczbami całkowitymi ( ) i jest potęgą liczby pierwszej. Liczby i nazywamy odpowiednio długością i rozmiarem kodu. Funkcja kodująca przek[...]

MODYFIKACJE ALGORYTMU DEKODOWANIA "BIT FLIPPING" W SYSTEMACH ASYMETRYCZNYCH OPARTYCH NA TEORII KODOWANIA DOI:10.15199/59.2018.8-9.25


  1. WSTĘP Idea kryptografii asymetrycznej opiera się na wykorzystaniu dwóch rodzajów kluczy: klucza publicznego do szyfrowania wiadomości oraz klucza prywatnego, który jest niezbędny do odszyfrowania wiadomości. Aby kryptosystem klucza publicznego był bezpieczny, przyjmuje się, że wiadomość nie powinna być możliwa do odszyfrowania przy użyciu samego klucza publicznego. W praktyce uznaje się, że wystarczającym jest, gdy proces odszyfrowania wiadomości jest trudny obliczeniowo. Korzystając z tej koncepcji pojawił się szereg krypotosytemów opartych na problemach trudnych obliczeniowo. Jednym z takich systemów jest system RSA. System bazuje na problemie faktoryzacji dużych liczb. Innym rozwiązaniem jest system Elgamala opierający się na problemie logarytmu dyskretnego. Istotnym ograniczeniem wskazanych systemów zabezpieczeń jest fakt, że można dla nich w czasie wielomianowym znaleźć klucz prywatny, wykorzystując m. in. algorytm Shora, wykonywany na komputerze kwantowym. Z uwagi na to, takie systemy w dłuższym okresie czasie nie są uważane za bezpieczne. Obecnie w centrum zainteresowania, są systemy alternatywne, które nie bazują na problemach z teorii liczb. Jednym z obszarów, szeroko badanych pod kątem wykorzystania w kryptografii asymetrycznej, jest teoria kodowania. Pierwszym zaproponowanym algorytmem opartym na teorii kodowania, jest kryptosystem przedstawiony przez J. R. McEliece'a [6], który wykorzystuje binarne kody Goppy. Zaproponowany system charakteryzuje się bardzo szybkim szyfrowaniem i deszyfrowaniem. Jednak aby system był bezpieczny, musimy stosować klucze publiczne o bardzo dużych rozmiarach. Skutkiem czego może być fakt, że ten system jest nie praktyczny. Zgodnie z [6], w celu osiągnięcia bezpieczeństwa na poziomie 80 bitów (odpowiedniego dla systemów symetrycznych) w systemach asymetrycznych opartych na kodach Goppy, należałoby użyć klucza publicznego o długości 460647 bitów. W literaturze pojawiło się wiel[...]

Wielomianowe generatory kongruencyjne jako źródło silnie nieliniowych funkcji boolowskich DOI:10.15199/59.2017.1.3


  W artykule zebrano podstawowe informacje o najprostszych wykorzystywanych w praktyce generatorach kongruencyjnych liczb pseudolosowych i opisano ich własności. Przedstawiono mało znane warunki na okresowość generatorów wielomianowych. Wykorzystano wielomianowe generatory kongruencyjne do znajdowania nieliniowych funkcji boolowskich zwanych s-boxami. Słowa kluczowe: kongruencyjne generatory pseudolosowe, nieliniowe funkcje boolowskie, s-boxy, wielomiany permutacyjne Nieliniowe funkcje boolowskie stanowią ważny element składowy konstrukcji wielu szyfrów blokowych i strumieniowych [2], [8]. Do ich projektowania można wykorzystać przekształcenia, które same w sobie nie mają dobrych własności pod względem kryptografii. Wykorzystanie jednak ich superpozycji z innymi słabymi kryptograficznie funkcjami i wielokrotne powtarzanie tego procesu może często prowadzić do uzyskania funkcji o pożądanych własnościach. Jednym z elementów konstrukcyjnych funkcji kryptograficznych są generatory liczb pseudolosowych. Autonomicznie mogą one być wykorzystywane w procesach symulacji komputerowej, która jest dziedziną znacznie mniej wymagającą niż kryptografia. Do najczęściej stosowanych generatorów liczb pseudolosowych należą liniowe i afiniczne, uogólniony liniowy, generatory inwersyjne i potęgowe oraz generator reszt kwadratowych. Nie bez znaczenia są też generatory wielomianowe, do tej pory słabo rozpoznane i rzadko opisywane w literaturze. LINIOWE GENERATORY KONGRUENCYJNE Przy generowaniu ciągów pseudolosowych często dąży się, np. z powodów czasowych, do tego, aby proces generowania tych ciągów cechowała jak największa prostota. Do najprostszych generatorów ciągów pseudolosowych zaliczają się generatory liniowe i afiniczne. Liniowy generator kongruencyjny jest zadany przez zależność: Xn+1 = g . Xn (mod M ) (1) dla n=1,2,..., gdzie Xo, g ∈{0,1,...,M -1}. Generator (1) został zaproponowany w 1951 roku przez D.H. Lehmera. Jest on genera[...]

 Strona 1