Кодирование и защита информации
Правильная ссылка на статью:
Комарова А.В., Коробейников А.Г., Менщиков А.А., Кляус Т.К., Негольс А.В., Сергеева А.А.
Теоретические возможности комбинирования различных математических примитивов в схеме электронной цифровой подписи
// Кибернетика и программирование.
2017. № 3.
С. 80-92.
DOI: 10.25136/2644-5522.2017.3.23364 URL: https://nbpublish.com/library_read_article.php?id=23364
Аннотация:
Предметом исследования являются алгоритмы и протоколы электронной цифровой подписи, которая обеспечивает важнейшие свойства информации: её целостность, аутентичность и доступность. В данной статье освещены проблемы современной криптографии и возможный способ ее решения - создание электронной цифровой подписи, способной устоять перед квантовым компьютером. В статье рассмотрены различные математические примитивы, которые в совокупности могут повысить стойкость уже существующих криптосистем. Данная область исследований является новой и перспективной для развития отечественной криптографии. К теоретическим методам исследования, используемым в данной статье, можно отнести: теорию вычислительной сложности, теорию колец, полей и решеток, алгоритмические аспекты теории решеток и их применение в криптографии, в частности, сложность решения систем линейных диофантовых уравнений, сложность нахождения кратчайшего ненулевого вектора решетки и вектора решетки, ближайшего к заданному вектору, известные приближенные алгоритмы для этих задач. К экспериментальным методам исследования отнесем: проведение статистических расчетов и анализа данных в математической среде Mathlab, построение эллиптических кривых в математической среде Mathcad, создание программных реализаций алгоритма формирования подписи на языке Python, использованием предкомпилированных модулей из библиотеки NumPy. В перспективе планируется получить следующие результаты: 1. Разработка методики построения схем электронной цифровой подписи, основанных на двух независимых вычислительно трудных задачах; 2. Разработка полиномиально сложной схемы электронной цифровой подписи, основанной на принципиально различных математических примитивах; 3. Оценка размера безопасных параметров разработанных протоколов ЭЦП; 4. Теоретическая модель роста времени вычислений от длины ключа электронной цифровой подписи.
Ключевые слова:
электронная цифровая подпись, конфиденциальность информации, эллиптическая кривая, теория решеток, криптосистема, постквантовая криптография, поиск вектора решетки, дискретное логарифмирование, алгоритм Полларда, информационная безопасность
Abstract:
The study is devoted to the algorithms and protocols of an electronic digital signature, providing for the key information properties: its integrity, authenticity and accessibility. This article highlights the problems of modern cryptography and a possible way to solve them via creation of an electronic digital signature that can withstand a quantum computer. The article concerns various mathematical primitives, which can increase the stability of existing cryptosystems when used together. This area of research is a new and promising one for the development of domestic cryptography. The theoretical methods of research used in this article include the theory of computational complexity, the theory of rings, fields and lattices, algorithmic aspects of lattice theory and their application in cryptography, in particular, the complexity of solving systems of linear Diophantine equations, the complexity of finding the shortest nonzero lattice vector And the vector of the lattice closest to the given vector, known approximate algorithms for these problems. We refer to experimental methods of research, such as carrying out statistical calculations and data analysis in the Mathlab mathematical environment, constructing elliptic curves in the mathematical environment of Mathcad, creating software implementations of the algorithm for generating a signature in Python, using precompiled modules from the NumPy library. It is planned to achieve the following results in the future: 1. The development of a methodology for constructing electronic digital signature schemes based on two independent computationally difficult problems; 2. The development of a polynomially complex electronic digital signature scheme based on fundamentally different mathematical primitives; 3. The estimation of the size of safe parameters of the developed EDS protocols; 4. The theoretical model of the growth of calculation time from the length of an electronic digital signature key.
Keywords:
information security, elliptic curve, the lattice theory, cryptosystem, postquantum cryptography, the shortest vector problem, discrete logarithming, Pollard algorithm, information privacy, digital signature