Наукова електронна бібліотека
періодичних видань НАН України

On multivariate public key based on a pair of transformation with density gap

Репозиторій DSpace/Manakin

Показати простий запис статті

dc.contributor.author Ustimenko, V.A.
dc.date.accessioned 2018-11-05T13:03:50Z
dc.date.available 2018-11-05T13:03:50Z
dc.date.issued 2018
dc.identifier.citation On multivariate public key based on a pair of transformation with density gap / V.A. Ustimenko // Доповіді Національної академії наук України. — 2018. — № 9. — С. 21-27. — Бібліогр.: 15 назв. — англ. uk_UA
dc.identifier.issn 1025-6415
dc.identifier.other DOI: doi.org/10.15407/dopovidi2018.09.021
dc.identifier.uri http://dspace.nbuv.gov.ua/handle/123456789/143534
dc.description.abstract We propose an algorithm of generation of the stable families of bijective polynomial maps f(n) of the n-dimensional affine space over a commutative ring K together with their inverse transformations. All maps are given in a standard basis, in which their degrees and densities are calculated. The method allows us to generate transformations f(n) of the linear density with degree given by the prescribed linear function d(n) and with exponential density for f(n)⁻¹. In the case of K = Fq, we can select f(n) of the exponential order. The scheme of generation of public keys of multivariate cryptography of the form g(n) = T₁ f(n)T₂, where T₁ is a monomial linear transformation of K^n, and the degree of T₂ is equal to 1, is proposed. The estimates of complexity show that the time of execution of the encryption rule coincides with the time of computation of the value of a quadratic multivariate map. The decryption procedure based on the knowledge of a generation algorithm is even faster. The security rests on the idea of the insufficiency of adversary’s computational resources to restore the inverse map with exponential density and unbounded degree and on the absence of the known general polynomial algorithms to solve this task. uk_UA
dc.description.abstract Пропонується алгоритм породження стабільних родин взаємно однозначних відображень f(n) у n-вимірному афінному просторі над комутативним кільцем K разом з оберненими до них перетвореннями. Всі відображення подані у стандартному базисі, в якому обчислюються їх степінь та щільність. Метод дозволяє генерувати перетворення f(n) лінійної щільності зі степенем, заданим обраною лінійною функцією d(n) та зі щільністю експоненціального розміру для f(n)⁻¹. У випадку K = Fq ми можемо обрати f(n) експоненціального порядку. Пропонується схема генерування публічних ключів поліномінальної криптографії від багатьох змінних вигляду g(n) = T₁ f(n)T₂, де T₁ є мономіальним лінійним перетворенням, а степінь T₂ дорівнює 1. Оцінки складності показують, що час виконання правила шифрування збігається з часом обчислення значення квадратичного поліноміального відображення. Процедура декодування, що базується на знанні алгоритму генерації, є ще більш швидкою. Безпека ґрунтується на ідеї недостатності обчислювальних ресурсів у опонента для відновлення оберненого відображення експоненціальної щільності і необмеженого степеня та відсутності відомих поліноміальних алгоритмів для розв’язання цієї задачі. uk_UA
dc.description.abstract Предлагается алгоритм порождения стабильных семейств взаимно однозначных отображений f(n) в n-мерном аффинном пространстве над коммутативным кольцом K вместе с обратными к ним преобразованиями. Все отображения заданы в стандартном базисе, в котором вычисляются их степени и плотности. Метод позволяет генерировать преобразование f(n) линейной плотности со степенью, заданной выбранной линейной функцией d(n) и с плотностью экспоненциального размера для f(n)⁻¹. В случае K = Fq мы можем выбрать f(n) экспоненциального порядка. Предлагается схема генерации публичных ключей полиномиальной криптографии от многих переменных вида g(n) = T₁ f(n)T₂, где T₁ является мономиальным линейным преобразованием, а степень T₂ равна единице. Оценки сложности показывают, что время выполнения правила шифрования совпадает с временем вычисления значения квадратичного полиномиального отображения. Процедура декодирования, основывающаяся на знании алгоритма генерации, является еще более быстрой. Безопасность основывается на недостатке вычислительных ресурсов у оппонента для восстановления обратного отображения экспоненциальной плотности и неограниченной степени и на отсутствии эффективных алгоритмов для решения этой задачи. uk_UA
dc.description.sponsorship This research is partially supported by the grant PIRSESGA2013612669 of the 7th Framework Programme of the European Commission. uk_UA
dc.language.iso en uk_UA
dc.publisher Видавничий дім "Академперіодика" НАН України uk_UA
dc.relation.ispartof Доповіді НАН України
dc.subject Інформатика uk_UA
dc.title On multivariate public key based on a pair of transformation with density gap uk_UA
dc.title.alternative Про криптосистеми від багатьох змінних, що ґрунтуються на парі перетворень з провалом у щільності uk_UA
dc.title.alternative О криптосистемах от многих переменных, основанных на паре преобразований c провалом в плотности uk_UA
dc.type Article uk_UA
dc.status published earlier uk_UA
dc.identifier.udc 519.1, 514.128


Файли у цій статті

Ця стаття з'являється у наступних колекціях

Показати простий запис статті

Пошук


Розширений пошук

Перегляд

Мій обліковий запис