Показати простий запис статті
dc.contributor.author |
Ustimenko, V.A. |
|
dc.date.accessioned |
2018-11-05T13:03:50Z |
|
dc.date.available |
2018-11-05T13:03:50Z |
|
dc.date.issued |
2018 |
|
dc.identifier.citation |
On multivariate public key based on a pair of transformation with density gap / V.A. Ustimenko // Доповіді Національної академії наук України. — 2018. — № 9. — С. 21-27. — Бібліогр.: 15 назв. — англ. |
uk_UA |
dc.identifier.issn |
1025-6415 |
|
dc.identifier.other |
DOI: doi.org/10.15407/dopovidi2018.09.021 |
|
dc.identifier.uri |
http://dspace.nbuv.gov.ua/handle/123456789/143534 |
|
dc.description.abstract |
We propose an algorithm of generation of the stable families of bijective polynomial maps f(n) of the n-dimensional
affine space over a commutative ring K together with their inverse transformations. All maps are given in a standard
basis, in which their degrees and densities are calculated. The method allows us to generate transformations f(n)
of the linear density with degree given by the prescribed linear function d(n) and with exponential density for
f(n)⁻¹. In the case of K = Fq, we can select f(n) of the exponential order. The scheme of generation of public keys of
multivariate cryptography of the form g(n) = T₁ f(n)T₂, where T₁ is a monomial linear transformation of K^n, and the
degree of T₂ is equal to 1, is proposed. The estimates of complexity show that the time of execution of the encryption
rule coincides with the time of computation of the value of a quadratic multivariate map. The decryption procedure
based on the knowledge of a generation algorithm is even faster. The security rests on the idea of the insufficiency of
adversary’s computational resources to restore the inverse map with exponential density and unbounded degree and
on the absence of the known general polynomial algorithms to solve this task. |
uk_UA |
dc.description.abstract |
Пропонується алгоритм породження стабільних родин взаємно однозначних відображень f(n) у n-вимірному афінному просторі над комутативним кільцем K разом з оберненими до них перетвореннями. Всі
відображення подані у стандартному базисі, в якому обчислюються їх степінь та щільність. Метод дозволяє генерувати перетворення f(n) лінійної щільності зі степенем, заданим обраною лінійною функцією
d(n) та зі щільністю експоненціального розміру для f(n)⁻¹. У випадку K = Fq ми можемо обрати f(n) експоненціального порядку. Пропонується схема генерування публічних ключів поліномінальної криптографії від багатьох змінних вигляду g(n) = T₁ f(n)T₂, де T₁ є мономіальним лінійним перетворенням, а степінь
T₂ дорівнює 1. Оцінки складності показують, що час виконання правила шифрування збігається з часом
обчислення значення квадратичного поліноміального відображення. Процедура декодування, що базується на знанні алгоритму генерації, є ще більш швидкою. Безпека ґрунтується на ідеї недостатності обчислювальних ресурсів у опонента для відновлення оберненого відображення експоненціальної щільності
і необмеженого степеня та відсутності відомих поліноміальних алгоритмів для розв’язання цієї задачі. |
uk_UA |
dc.description.abstract |
Предлагается алгоритм порождения стабильных семейств взаимно однозначных отображений f(n) в n-мерном аффинном пространстве над коммутативным кольцом K вместе с обратными к ним преобразованиями. Все отображения заданы в стандартном базисе, в котором вычисляются их степени и плотности. Метод
позволяет генерировать преобразование f(n) линейной плотности со степенью, заданной выбранной линейной функцией d(n) и с плотностью экспоненциального размера для f(n)⁻¹. В случае K = Fq мы можем
выбрать f(n) экспоненциального порядка. Предлагается схема генерации публичных ключей полиномиальной криптографии от многих переменных вида g(n) = T₁ f(n)T₂, где T₁ является мономиальным линейным преобразованием, а степень T₂ равна единице. Оценки сложности показывают, что время выполнения правила шифрования совпадает с временем вычисления значения квадратичного полиномиального
отображения. Процедура декодирования, основывающаяся на знании алгоритма генерации, является еще
более быстрой. Безопасность основывается на недостатке вычислительных ресурсов у оппонента для восстановления обратного отображения экспоненциальной плотности и неограниченной степени и на отсутствии эффективных алгоритмов для решения этой задачи. |
uk_UA |
dc.description.sponsorship |
This research is partially supported by the grant PIRSESGA2013612669
of the 7th Framework Programme of the European Commission. |
uk_UA |
dc.language.iso |
en |
uk_UA |
dc.publisher |
Видавничий дім "Академперіодика" НАН України |
uk_UA |
dc.relation.ispartof |
Доповіді НАН України |
|
dc.subject |
Інформатика |
uk_UA |
dc.title |
On multivariate public key based on a pair of transformation with density gap |
uk_UA |
dc.title.alternative |
Про криптосистеми від багатьох змінних, що ґрунтуються на парі перетворень з провалом у щільності |
uk_UA |
dc.title.alternative |
О криптосистемах от многих переменных, основанных на паре преобразований c провалом в плотности |
uk_UA |
dc.type |
Article |
uk_UA |
dc.status |
published earlier |
uk_UA |
dc.identifier.udc |
519.1, 514.128 |
|
Файли у цій статті
Ця стаття з'являється у наступних колекціях
Показати простий запис статті