Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Постквантовая схема ЭЦП на основе скрытой задачи дискретного логарифмирования в четырехмерной конечной алгебре
- Авторы
- Молдовян Николай Андреевич nmold@mail.ru, д-р техн. наук; профессор, Санкт-Петербургский федеральный исследовательский центр РАН (СПб ФИЦ РАН), Санкт-Петербург, Россия
Абросимов Иван Константинович ivnabr@yandex.ru, младший научный сотрудник, ФГБУН «Санкт-Петербургский Федеральный исследовательский центр Российской академии наук» (СПб ФИЦ РАН), Санкт-Петербургский институт информатики и автоматизации РАН, Санкт-Петербург, Россия
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. ЭЛЕКТРОННАЯ ПОДПИСЬ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
- Ключевые слова
- постквантовая криптография / электронная подпись / конечные алгебры / некоммутативные ассоциативные алгебры / локальные единицы / вычислительно сложная задача
- Год
- 2019 номер журнала 2 Страницы 18 - 22
- Индекс УДК
- 003.26
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Предложена новая форма задачи скрытого дискретного логарифмирования, задаваемой над конечными некоммутативными ассоциативными алгебрами, которая ориентирована на построение постквантовых схем цифровой подписи. Разработан конкретный протокол подписи, реализованный с использованием четырехмерной алгебры и правых локальных единиц, действующих в подмножестве необратимых элементов.
- Полный текст статьи
- Для прочтения полного текста необходимо купить статью
- Список цитируемой литературы
-
Menezes A. J., Van Oorschot P. C., Vanstone S. A. Handbook of Applied Cryptography. - Boca Raton, FL: CRC Press, 1997. - 780 p.
Buhler J. P., Lenstra H. W., Pomerance C. Factoring integers with the number field sieve // Lecture Notes in Mathematics. 1993 V. 1554. P. 50-94.
Shor P. W. Polynomial-time algorithms for prime factorization and discrete logarithms on quantum computer // SIAM Journal of Computing. 1997. Vol. 26. P. 1484-1509.
Merkle R. Ch. Secrecy, authentication, and public key systems // Technical Report. 1979. № 1979-1.
Courtois N., Finiasz M., Sendrier N. How to Achieve a McEliece-Based Digital Signature Scheme: Advances in Cryptology - ASIACRYPT 2001: 7th International Conference on the Theory and Application of Cryptology and Information Security, Gold Coast, Australia, December 9-13, 2001, Proceedings - London: Springer Science+Business Media, 2001. P. 157-174.
Post-Quantum Cryptography:. 9th International Conference, PQCrypto 2018, Fort Lauderdale, FL, USA, April 9-11, 2018, Proceedings. Lecture Notes in Computer Science series. Springer, 2018. V. 10786.
Federal Register: Announcing Request for Nominations for Public-Key Post-Quantum Cryptographic Algorithms [Электронный ресурс] URL: https://www.gpo.gov/fdsys/pkg/ FR-2016-12-20/pdf/2016-30615.pdf (дата обращения: 07.03.2019).
Verma G. K. A Proxy Blind Signature Scheme over Braid Groups // Int. J. Network Security. 2009. V. 9. № 3, P. 214-217.
Молдовян Д. Н., Молдовян Н. А. Особенности строения групп векторов и синтез криптографических схем на их основе // Вестник СПбГУ. Сер. 10: "Прикладная математика, информатика, процессы управления". 2011. В. 4. C. 84-93.
Молдовян Н. А., Абросимов И. К., Ковалева И. В. Постквантовый протокол бесключевого шифрования // Вопросы защиты информации, 2017, № 3 (118). С. 3-13.
Moldovyan A. A. General Method for Defining Finite Non-commutative Associative Algebras of Dimension m>1// Buletinul Academiei de Stiinte a Republicii Moldova. Matematica, 2018, no. 2 (87), P. 95-100.
Moldovyan N. A. Unified Method for Defining Finite Associative Algebras of Arbitrary Even Dimensions // Quasigroups and Related Systems. 2018, V. 26, №. 2. P. 263-270.
- Купить
- 500.00 руб