Методы защиты информации на основе вычислений в конечных группах матриц тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Куприянов, Иван Александрович

  • Куприянов, Иван Александрович
  • кандидат технических науккандидат технических наук
  • 2012, Санкт-Петербург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 132
Куприянов, Иван Александрович. Методы защиты информации на основе вычислений в конечных группах матриц: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Санкт-Петербург. 2012. 132 с.

Оглавление диссертации кандидат технических наук Куприянов, Иван Александрович

СОДЕРЖАНИЕ.

ВВЕДЕНИЕ.

ГЛАВА 1. ЗАЩИТА ИНФОРМАЦИИ И АУТЕНТИФИКАЦИИ В НАСТОЯЩЕЕ ВРЕМЯ.

1.1 Защита информации в информационных системах и телекоммуникационных сетях.

1.2 Аутентификация в информационных системах.

1.3 Аутентификация информации с помощью ЭЦП.

1.4 История постквантовой криптографии.

1.5 Проблемы, сложные для квантовых компьютеров.

1.5.1 Задачи теории алгебраических решеток.

1.5.2 Задачи теории кодов, исправляющих ошибки.

1.5.3 Системы квадратных уравнений с несколькими переменными, заданные над конечным полем.

1.5.4 Группы кос (переплетения).

1.5.5 Криптосистемы, основанные на вычислениях в некоммутативных группах

1.6 Отрицаемое шифрование.

1.7 Постановка задачи.

ГЛАВА 2. АНАЛИЗ КРИПТОСИСТЕМЫ MOR.

2.1 Недостатки криптосистемы MOR.

2.2 Сведение задачи дискретного логарифмирования над группой автоморфизмов к задаче дискретного логарифмирования в конечной группе матриц.

2.3 Взлом криптосистемы MOR сведением к решению системы линейных уравнений.

2.4 Выводы ко второй главе.

ГЛАВА 3. МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ, ОСНОВАННЫЕ НА ГРУППАХ МАТРИЦ.

3.1 Выбор трудной задачи, формулируемой над конечными группами матриц

3.2 Метод открытого распределения ключей на основе групп матриц.

3.3 Основные характеристики конечных групп матриц как примитива криптосистем, основанных на трудности задачи дискретного логарифмирования в скрытой подгруппе.

3.3.1 Генерация треугольных матриц определенного порядка малых размерностей.

3.3.2 Генерация треугольных матриц определенного порядка произвольной размерности.

3.3.3 Генерация треугольных матриц, с равными неединичными элементами на главной диагонали.

3.3.4 Определение требований к параметрам криптосистемы.

3.4 Группы матриц, заданных над конечными полями многочленов.

3.5 Система открытого шифрования на основе конечных групп матриц.

3.6 Метод аутентификации пользователей с нулевым разглашением.

3.7 Выводы к главе 3.

ГЛАВА 4. СИСТЕМЫ СОВМЕСТНОГО ШИФРОВАНИЯ ДВУХ СООБЩЕНИЙ.

4.1 Метод отрицаемого шифрования, основанный на вычислениях в группах некоммутативных матриц.

4.2 Выводы к главе 4.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы защиты информации на основе вычислений в конечных группах матриц»

Г 1 ~

Задачи безопасной передачи информации, определения подлинности документа, определения авторских прав, придания юридического статуса, либо же согласия определенного лица с содержимым документа всегда обладали большим значением в жизни человеческого общества. Издавна скрепленные печатью конверты с документами и подписи от руки решали эти задачи, благодаря тому, что они обладали уникальными качествами, были материальными и неразделимыми с документами, на носители которых наносились. В настоящее же время наряду с использованием печатных документов все большее распространение получает использование средств вычислительной техники для обеспечения информационного обмена в различных сферах человеческой деятельности, в связи с чем, для решения выше перечисленных задач требуются другие методы, одним из которых является использование криптографических систем защиты информации и аутентификации.

Электронные цифровые подписи (ЭЦП) стали ключевой технологией для создания защиты Интернета и других инфраструктур хранения, передачи и обработки информации. ЭЦП обеспечивают длительный срок подлинности подписанных документов, целостности и отказа от авторства. ЭЦП широко используются в протоколах идентификации и аутентификации, например, при загрузке программного обеспечения. Поэтому, безопасность алгоритмов ЭЦП является критичной для обеспечения безопасности Информационных технологий.

В 1994 году Шор [79] показал, что квантовые компьютеры способны взломать все используемые в настоящее время криптографические системы с открытым ключом, в том числе ЭЦП, и в 2001 году Чуанг и др. реализовал алгоритм Шора на 7-кубитном квантовом компьютере. Ученые предсказали, что в течение следующих 15-20 лет будут изобретены квантовые компьютеры, которые будут иметь достаточное количество кубитов для реализации идей Шора по взлому используемых на практике криптосистем.

Соответственно возникают следующие вопросы: Какие криптографические системы можно будет использовать, когда создадут квантовые компьютеры? Что мы знаем об их безопасности и эффективности? Каков их статус стандартизации?

Актуальность темы настоящего диссертационного исследования связана с тем, что в настоящее время для защиты информации широко применяются методы, использующие криптографические преобразования. Относительно новым методом защиты информации является отрицаемое шифрование, однако известные алгоритмы отрицаемого шифрования обладают низкой производительностью, ограничивающей их практическое применение в средствах компьютерной безопасности. Поиск методов, повышающих производительность алгоритмов такого типа, является важной для практики задачей. Другой задачей является разработка алгоритмов и протоколов, устойчивых к атакам с использованием потенциально возможных квантовых компьютеров, использование которых позволит решать задачи факторизации и дискретного логарифмирования за полиномиальное время, что означает перспективы невозможности применения криптографических механизмов, основанных на этих задачах. Решение данной задачи связано с синтезом криптографических алгоритмов на основе задач, которые останутся неразрешимыми для квантовых компьютеров. В качестве таких задач в литературе предложены задачи поиска сопрягающего элемента в конечной некоммутативной группе и задача скрытого дискретного логарифмирования. Однако особенности этих задач и криптосистем на их основе недостаточно изучены. В данной диссертации рассматриваются методы защиты информации, использующие матричные вычисления, в том числе в рамках конечных некоммутативных групп матриц, для повышения производительности алгоритмов отрицаемого шифрования, открытого распределения ключей, открытого шифрования и аутентификации удаленных пользователей, потенциально стойких к квантовым атакам. В связи с этим тема диссертационной работы является своевременной и актуальной.

Цель диссертационного исследования - повышение быстродействия криптографических алгоритмов при заданном уровне стойкости к атакам, выполняемым с применением существующих компьютеров и потенциально возможных квантовых компьютеров, за счет разработки новых методов защиты информации.

Объектом исследования являются системы защиты и аутентификации информации, объектов и субъектов информационно-коммуникационных технологий.

Предметом исследования являются криптографические алгоритмы и протоколы защиты и аутентификации информации в системах компьютерной безопасности.

Аппарат и методы, используемые при выполнении диссертационного исследования, относятся к математической статистики, линейной алгебры, теории сложности, теории вероятностей, теории чисел, криптографии и информационной безопасности.

Научная задача состоит в разработке методов защиты информации, основанных на использовании вычислений в кольцах конечных матриц, обеспечивающих повышение быстродействия построенных на их основе алгоритмов при заданном уровне стойкости к атакам, выполняемым с применением существующих компьютеров и потенциально возможных квантовых компьютеров.

Для достижения поставленной цели в ходе выполнения исследований решались следующие частные задачи:

1. Анализ особенностей, потенциальных слабостей и производительности криптосистемы МСЖ, как одной из наиболее распространенных систем, заданных над некоммутативными группами.

2. Определение сложности задачи поиска сопрягающего элемента в конечной некоммутативной группе путем ее сведения к решению системы линейных уравнений.

3. Анализ возможности применения задачи дискретного логарифмирования в конечных группах матриц для построения криптографических протоколов.

4. Разработка методов открытого распределения ключей и аутентификации удаленных пользователей с нулевым разглашением, основанных на задаче дискретного логарифмирования в скрытой подгруппе конечных групп матриц, являющейся комбинацией задач дискретного логарифмирования и поиска сопрягающего элемента.

5. Определение требований к выбору параметров матриц, заданных над конечными полями, используемых в системах открытого распределения ключей.

6. Разработка метода нахождения группы матриц заданного простого порядка р.

7. Разработка метода отрицаемого шифрования, направленного на повышение быстродействия алгоритмов данного типа.

Основные положения, выносимые на защиту:

1. Метод открытого распределения ключей на основе конечных групп матриц.

2. Метод аутентификации с нулевым разглашением, основанный на скрытой задаче дискретного логарифмирования.

3. Метод нахождения группы квадратных матриц произвольной размерности заданного простого порядка р.

4. Метод отрицаемого шифрования, обеспечивающий возможность построения быстродействующих алгоритмов, достаточных для построения новых механизмов защиты информации в средствах компьютерной безопасности.

В результате выполнения настоящей диссертационной работы получены следующие новые научные результаты:

1. Метод открытого распределения ключей по открытым каналам, отличающийся использованием скрытой задачи дискретного логарифмирования в конечных кольцах матриц.

2. Метод аутентификации удаленных пользователей с нулевым разглашением, отличающийся использованием скрытой задачи дискретного логарифмирования в конечных группах матриц.

3. Метод нахождения группы матриц заданного простого порядка р, отличающийся генерацией треугольных матриц и элементов конечного простого поля, обладающих заданным порядком.

4. Метод отрицаемого шифрования, отличающийся использованием вычислений в конечных группах матриц.

Диссертационная работа изложена на 132 страницах, включая 4 главы, 5 рисунков, 1 таблицу, 126 формул и список использованной литературы из 84 наименований.

В главе 1 проведен обзор литературных источников. Рассмотрены вопросы защиты информации и аутентификации в информационных системах с помощью электронных цифровых подписей, проанализирована история исследований квантовых вычислений и постквантовой криптографии. Приводится обзор перспективных направлений исследований математических задач, сложных для вычисления с использованием квантовых компьютеров: задачи теории алгебраических решеток, теории кодов, систем квадратных уравнений с несколькими переменными, групп кос (переплетения) и некоммутативных групп. Показана актуальность темы диссертационного исследования, и сформулированы поставленные задачи.

В главе 2 выполнен анализ особенностей, потенциальных слабостей и производительности криптосистемы МОЯ, как одной из наиболее распространенных систем, заданных над некоммутативными группами. Определена сложность задачи поиска сопрягающего элемента в конечной некоммутативной группе к решению системы линейных уравнений. Показана неэффективность системы МОК при заданном уровне безопасности.

В главе 3 проанализированы возможности применения задачи дискретного логарифмирования в конечных группах матриц для построения криптографических протоколов. Выполнена оценка перспективности применения задачи дискретного логарифмирования в скрытой подгруппе некоммутативных конечных групп матриц, являющейся комбинацией задач дискретного логарифмирования и поиска сопрягающего элемента, для построения протоколов открытого распределения ключей. Сформулированы требования к выбору параметров матриц, заданных над конечными полями, для построения протоколов открытого распределения ключей, основанной на задаче дискретного логарифмирования в скрытой подгруппе. Разработаны метод вычисления матриц порядка, равного характеристике поля, над которым задано конечное кольцо матриц, метод открытого распределения ключей, система шифрования с открытым ключом и метод аутентификации пользователей с нулевым разглашением, основанные на задаче дискретного логарифмирования в скрытой подгруппе некоммутативных конечных групп матриц.

В главе 4 рассмотрен метод совместного шифрования двух произвольных сообщений по двум ключам, обеспечивающий неотличимость по криптограмме от алгоритма вероятностного шифрования.

В заключении приведены основные результаты диссертационной работы и список публикаций по выполненному исследованию.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Куприянов, Иван Александрович

Результаты работы представлены в 10 публикациях, в том числе в 4 статьях, опубликованных в ведущих рецензируемых журналах, входящих в перечень ВАК «Вопросы защиты информации» (2009, №4, 2011, №1); «Информатизация и связь» (2010, №1); «Журнал университета водных коммуникаций» (2011, №3(11)); в трудах всеармейской научно-практической конференции «Инновационная деятельность в Вооруженных силах Российской Федерации» (Санкт-Петербург, 2008-2010); в трудах XI Санкт-Петербургской международной конференции Региональная информатика-2008 (РИ-2008) (Санкт-Петербург, 2008); в трудах XII Санкт-Петербургской международной конференции Региональная информатика «РИ-2010» (Санкт-Петербург, 2010).

Заключение

В рамках данного диссертационного исследования были получены следующие результаты:

1. Разработан метод отрицаемого шифрования, позволяющий реализовывать алгоритмы, обладающие существенно более высокой производительностью по сравнению с известными алгоритмами такого типа.

2. Показана перспективность применения вычислительно трудной задачи дискретного логарифмирования в скрытой подгруппе некоммутативных конечных групп матриц для построения протоколов распределения ключей по открытым каналам.

3. Сформулированы требования к выбору параметров матриц, заданных над конечными полями, для построения протоколов открытого распределения ключей, основанной на задаче дискретного логарифмирования в скрытой подгруппе.

4. Разработана система открытого шифрования с открытым ключом, отличающаяся использованием скрытой задачи дискретного логарифмирования в конечных кольцах матриц, в качестве параметров которой используются необратимые матрицы.

5. Разработан метод аутентификации с нулевым разглашением, отличающийся использованием скрытой задачи дискретного логарифмирования в конечных группах матриц.

6. Разработан метод генерации матриц простого порядка р.

Список литературы диссертационного исследования кандидат технических наук Куприянов, Иван Александрович, 2012 год

1. В изданиях, рекомендованных ВАК Минобрнауки России:

2. Куприянов И.А. Матрицы специального порядка для алгоритмов аутентификации информации в автоматизированных системах водного транспорта // Журнал университета водных коммуникаций. 2011 №3(11). СПб, С.92-96.

3. Горячев A.A., Молдовян Д.Н., Куприянов И.А. Выбор параметров задачи скрытого дискретного логарифмирования для синтеза криптосхем // Вопросы защиты информации. 2011. 1. С. 19-23.

4. Е.С. Дернова, И. А. Куприянов, Д.Н. Молдовян, A.A. Молдовян. Протоколы слепой подписи с новыми свойствами // Информатизация и связь. 2010. № 1. С. 72-76.

5. Молдовян Д.Н., Куприянов И.А., Костина A.A., Захаров Д.В. Задание некоммутативных конечных групп векторов для синтеза алгоритмов цифровой подписи // Вопросы защиты информации. 2009. № 4. С. 12-18.1. В других изданиях:

6. Захаров Д.В., Куприянов И.А., Синев В.Е., Цехановский В.В. Схемы разделения секрета на основе конечных колец векторов // Инновационная деятельность в Вооруженных силах Российской Федерации:

7. Труды всеармейской научно-практической конференции, 10-11 декабря 2009, г. Санкт-Петербург. СПб.: ВАС, 2009. С. 228-233.

8. Алферов, А. П. Основы криптографии / А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. М.: Гелиос АРВ, 2002. - 480 с.

9. Ван дер Варден, Б. JI. Алгебра / Б.Л. ван дер Варден. СПб.: Лань, 2004. -623 с.

10. Bye, М. А. Информатика: введение в информационную безопасность / М. А. Вус, В. С. Гусев, Д. В. Долгирев, А. А. Молдовян. СПб.: Изд. Р. Асланова «Юридический центр Пресс», 2004. - 204 с.

11. Горбатов, В. С. Основы технологии PKI / В. С. Горбатов, О. Ю. Полянская -М.: Горячая линия Телеком, 2004. - 248 с.

12. Горячев, А. А. Генерация элементов специального порядка в конечных некоммутативных группах / А. А. Горячев, Д. В. Захаров, И. А. Куприянов, Д. К. Сухов. // Вопросы защиты информации. 2011. - № 2.

13. Градштейн, И. С. Таблицы интегралов, сумм, рядов и произведений, изд. 4 / И. С. Градштейн, И. М. Рыжик. М.: Государственное издательство физико-математической литературы, 1963.-с. 17.

14. Гэри, М. Вычислительные машины и труднорешаемые задачи / М. Гэри, Д. Джонсон. М.: Мир, 1982 - 416 с.

15. Диффи, У. Защищенность и имитостойкость: Введение в криптографию / У. Диффи, М. Хеллман // ТИИЭР. 1979. - Т. 67. - № 3. - С. 71-109.

16. Емельянов, Г. В. Криптография и защита информации / Г. В. Емельянов. // Информационное общество. 2005. - № 2 . - С. 32 - 36.

17. Зегжда, Д. П. Основы безопасности информационных систем / Д. П. Зегжда, А. М. Ивашко. М.: Горячая линия - Телеком, 2000. - 452 с.

18. П.Иванов, М. А. Криптографические методы защиты информации в компьютерных системах и сетях./ М. А. Иванов. М.: Кудиц-Образ, 2001. -368 с.

19. Каргаполов, М. И. Основы теории групп / Каргаполов М. И., Мерзляков Ю.И. М.: Физматлит, 1996. - 287 с.

20. Кострикин, А. И. Введение в алгебру. Основы алгебры / А. И. Кострикин. -М.: Физматлит, 1994. 320 с.

21. Криптография в банковском деле / М. И. Анохин, Н. П. Варновский, В. М. Сидельников, В. В. Ященко. М.: МИФИ, 1997.

22. Курош, А. Г. Курс высшей алгебры / А. Г. Курош. М.: Наука, 1971. - 390 с.

23. Мантуров, В. О. Экскурс в теорию кос / В. О. Мантуров. // Математическое просвещение. Третья серия. М.: Издательство МЦНМО, 2010. - Выпуск 14.-С. 107-142.

24. Мао, В. Современная криптография. Теория и практика / Венбо Мао. -СПб.: Издательский дом «Вильяме», 2005. 763 с.

25. Молдовян, А. А. Введение в криптосистемы с открытым ключом / А. А: Молдовян, Н. А. Молдовян. СПб.: БХВ-Петербург, 2005. - 286 с.

26. Молдовян, А. А. Криптография / А. А. Молдовян, Н. А. Молдовян, Б. Я. Советов. СПб.: Лань, 2000. - 218 с.

27. Молдовян, А. А. Протоколы с нулевым разглашением секрета и обоснование безопасности схем цифровой подписи / А. А. Молдовян, Д. Н. Молдовян, И. Н. Васильев, Д. А. Головачев. // Вопросы защиты информации. 2011. - № 4. - С. 6-11

28. Молдовян, А. А. Способ блочного шифрования сообщения М, представленного в виде многоразрядного двоичного числа / А. А. Молдовян, Н. А. Молдовян. //Заявка № 2011134130 от 12.08.2011.

29. Молдовян, А. А. Способ блочного шифрования сообщения М, представленного в виде многоразрядного двоичного числа / А. А. Молдовян, Н. А. Молдовян. //Заявка № 2011134131 от 12.08.2011.

30. Молдовян, Д. Н. Задание некоммутативных конечных групп векторов для синтеза алгоритмов цифровой подписи / Д. Н. Молдовян, И. А. Куприянов, А. А. Костина, Д. В. Захаров. // Вопросы защиты информации. 2009. - № 4. - С.12-18.

31. Молдовян, Д.Н. Конечные некоммутативные группы как примитив криптосистем с открытым ключом / Д.Н. Молдовян. // Информатизация и связь.-2010.-№1. С. 61-65.

32. Молдовян, Н. А. Криптография: от примитивов к синтезу алгоритмов / Н. А. Молдовян, А. А. Молдовян, М. А. Еремеев. СПб.: БХВ-Петербург, 2004. -446 с.

33. Молдовян, Н. А. Практикум по криптосистемам с открытым ключом / Н. А. Молдовян. СПб.: БХВ-Петербург, 2005. - 286 с.

34. Молдовян, H.A. Проблематика и методы криптографии / Н. А. Молдовян. -СПб.: СПбГУ, 1998.-212 с.

35. Об электронной цифровой подписи: Федеральный закон от 10.01.2002 № 1-ФЗ.

36. Петров, А. А. Компьютерная безопасность. Криптографические методы защиты / A.A. Петров. М.: ДМК, 2000. - 445с.

37. Романец, Ю. В. Защита информации в компьютерных системах и сетях / Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаньгин. М.: Радио и связь, 1999. - 328 с.

38. Ростовцев, А. Г. Введение в криптографию с открытым ключом / А. Г. Ростовцев, Е. Б. Маховенко. СПб.: Мир и Семья, 2001. - 336 с.

39. Смарт, Н. Криптография / Н. Смарт. М.: Техносфера, 2005. - 528 с.

40. Соколов, А. В. Защита информации в распределенных корпоративных сетях и системах / А. В. Соколов, В. Ф. Шаньгин. М.: ДМК, 2002. - 328 с.

41. Сэвидж, Д. Э. Сложность вычислений / Д. Э. Сэвидж. М.: Факториал, 1998.-368 с.

42. Усатюк, В. С. Задачи теории решеток и их взаимные редукции / В. С. Усатюк. Режим доступа: http://rgu-penza.ru/mni/content/files/102Usatjuk.doc

43. Фергюсон, Н. Практическая криптография / Нильс Фергюсон, Брюс Шнайер. М.: Диалектика, 2004. - 432 с.

44. Шнайер, Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си / Брюс Шнайер. М.: Триумф, 2002. - 815 с.

45. Ajtai, M. A public-key cryptosystem with worstcase/average-case equivalence / M. Ajtai, C. Dwork. // Proceedings of the 29th Annual Symposium on Theory of Computing (STOC). ACM Press, 1997. - P. 284-293.

46. Ajtai, M. The shortest vector problem in L2 is NP-hard for randomized reductions (extended abstract) / M. Ajtai. // Proceedings of the Thirtieth Annual ACM Symposium on Theory of Computing. ACM Press, 1998. - P. 10-19.

47. Arora, S. The hardness of approximate optima in lattices, codes, and systems of linear equations / S. Arora, L. Babai, J. Stern, E. Z. Sweedyk. // Journal of Computer and System Sciences. 54 (1997). - no. 2. - P. 317-331.

48. Artin, E. Theorie der Zopfe / E. Artin. // Hamburg Abh. 1925. - vol. 4. - P. 4772.

49. Berlekamp, E. On the inherent intractability of certain coding problems / E. Berlekamp, R. McEliece, H. van Tilborg. // IEEE Transactions on Information Theory. 24 (1978). - no. 3. - P. 384-386.

50. Birman, J. S. A new approach to the word and conjugacy problems in the braid groups / Joan S. Birman, К. H. Ko, J. S. Lee. // Advances Math. 1998. - vol. 139.-P. 322-353.

51. Buchmann, J. Post-Quantum Signatures / Johannes Buchmann, Carlos Coronado, Martin Döring, Daniela Engelbert, Christoph Ludwig, Raphael Overbeck, Arthur Schmidt, Ulrich Vollmer, Ralf-Philipp Weinmann. 2004. - P. 3-15

52. Canetti, R. Deniable Encryption / R. Canetti, С. Dwork, M. Naor, R. Ostrovsky. // Lecture Notes in Computer Science. Springer, 1997. - vol. 1294. - P. 90-104.

53. Choon Cha, J. An efficient implementation of braid groups / Jae Choon Cha, Ki Hyoung Ko, Sang Jin Lee, Jae Woo Han, Jung Нее Cheon. // Lecture Notes in Computer Science.- Springer, 2001. vol. 2248. - P. 144-156.

54. Courtois, N. C*-+ and HM- Variations around two schemes of T. Matsumoto and H. Imai / N. Courtois, L. Goubin, J. Patarin. // Lecture Notes in Computer Science. Springer, 1998. - vol. 1514. - P. 35-49.г

55. Diffie, W. New Directions in Cryptography / W. Diffie, M. Hellman // IEEE Transactions on Information Theory. 1976. - V. IT-22. - P. 644 - 654.

56. El-Rifai, E. A. Algorithms for positive braids / E. A. El-Rifai, H. R. Morton // Quarterly Jounal of Mathematics Oxford Series. 1994. - vol. 45. - no. 2. - P. 479-497.

57. Fiat, A. How to prove yourself: Practical solutions to identification and signature problems / A. Fiat, A. Shamir. // Lecture Notes in Computer Science. Springer, 1997.-V.263.-P. 186-194.

58. Garey, M. R. Computers and Intractability A Guide to the Theory of NP-Completeness / M. R. Garey and D. S. Johnson. - W. H. Freeman and Company. - 1979.

59. Garside, F. A. The braid group and other groups / F. A. Garside. // Quarterly Jounal of Mathematics Oxford Series. 1969. - vol. 20. - no. 2. - P. 235-254.

60. Gebhardt, V. A new approach to the conjuagacy problem in garside groups / V. Gebhardt. // Journal of Algebra. 2005. - vol. 292. - P. 282-302

61. Нее Cheon, J. A polynomial time algorithm for the braid diffie-hellman conjugacy problem / Jung Нее Cheon, Byungheup Jun. // Lecture Notes in Computer Science. Springer, 2003. - vol. 2729. - P. 212-225.

62. History of quantum computing. Режим доступа: http://www.wordiq.com/definition/Timelineofquantumcomputing.

63. Ibrahim, M. H. A Method for Obtaining Deniable Public-Key Encryption / M. H. Ibrahim. // International Journal of Network security. 2009. - vol. 8. -no. 1. - P. 1-9.

64. Ibrahim, M. H. Receiver-Deniable Public-Key Encryption / M. H. Ibrahim. // International Journal of Network security. 2009. - vol. 8. -no. 2. - P. 159-165.

65. Ко, K.H New Public-Key Cryptosystems Using Braid Groups / Ко K.H., Lee S.J., Cheon J.H., Han J.W., Kang J.S., Park C. // Lecture Notes in Computer Science. Springer, 2000. - vol. 1880. - P. 166-183.

66. Ladd, T. D. Quantum computers / T. D. Ladd, F. Jelezko, R. Laflamme, Y. Nakamura, C. Monroe, J. L. O'Brien. // Nature. 2010. - no. 464. - P. 45-53

67. Lee, E. Cryptanalysis of the Public Key Encryption Based on Braid Groups / Lee E., Park J.H. // Lecture Notes in Computer Science. Springer, 2003. - vol. 2656. p. 477-489.

68. Mahalanobis, A. A simple generalization of the El-Gamal cryptosystem to non-abelian groups / Ayan Mahalanobis. Режим доступа:http://arxiv.org/abs/0706.3305.

69. Matsumoto, Т. Public Qudaratic Polynomial-Typles For Efficient Signature-Verification and Message-Encryption / T. Matsumoto, H. Imai. // Lecture Notes in Computer Science. Springer, 1988. - vol. 330. - P. 419^53.

70. McEliece, R. J. A public key cryptosystem based on algebraic coding theory / RJ. McEliece. // DSN progress report 42-44. 1978. - P. 114-116.

71. Menezes, A.J. The Discrete Logarithm Problem in GL(n,q) / Menezes A.J., Wu Y.-H. // Ars Combinatorica. 1997. - vol. 47. - P. 23-32.

72. Micciancio, D. Complexity of lattice problems / D. Micciancio, S. Goldwasser. -Kluwer Academic Publishers. 2002.

73. Micciancio, D. The shortest vector problem is NP-hard to approximate to within some constant / Daniele Micciancio // SIAM Journal on Computing. 2001. -vol. 30. - no. 6. - P. 2008-2035.

74. Minkowski, H. Geometrie der Zahlen / H. Minkowski. Leipzig: Teubner, 1896. - 256 p.

75. Moldovyan, D. N. A New Hard Problem over Non-Commutative Finite Groups for Cryptographic Protocols / D. N. Moldovyan, N. A. Moldovyan // Lecture Notes in Computer Science. Springer, 2010. - Vol. 6258. - P. 183-194.

76. Moldovyan, D. N. Cryptoschemes over hidden conjugacy search problem and attacks using homomorphisms / D. N. Moldovyan, N. A. Moldovyan // Quasigroups and Related Systems. 2010. - vol. 18. - P. 177-186

77. Myasnikov, A. A Practical Attack on a Braid Group Based Cryptographic Protocol / A. Myasnikov, V. Shpilrain, A. Ushakov. // Lecture Notes in Computer Science. Springer, 2005. - vol. 3621. - P. 86-96.

78. Niederreiter, H. Knapsack-type cryptosystems and algebraic coding theory / H. Niederreiter. // Problems of Control and Information Theory. 1986. - vol. 15. -no. 2.-P. 159-166.

79. Patarin, J. Cryptanalysis of the Matsumoto and Imai Public Key Scheme of Eurocrypt '98 / J. Patarin. // Lecture Notes in Computer Science. Springer, 2000. - vol. 20. - P. 175-209.

80. Politi, A. Shor's Quantum Factoring Algorithm on a Photonic Chip / A. Politi, C. F. V. Jonathan, J. L. O'Brien. // Science. 2009. - no. 325(5945). - P. 1221.

81. Preneel, B. State of the Art in Applied Cryptography : revised lectures / B. Preneel, V. Rijmen. // Lecture Notes in Computer Science. Springer, 1998. - V. 1528.-393 p.

82. Quantum computing projects. Режим доступа: http://www.vcpc.univie.ac.at/~ian/hotlist/qc/projects.shtml

83. Regev, О. New lattice based cryptographic constructions / Oded Regev. // Journal of the ACM. ACM Press, 2004. - vol. 51. - P. 899-942.

84. Seong-Hun Paeng New public key cryptosystem using finite non-abelian groups / Seong-Hun Paeng, Kil-Chan Ha, Jae Heon Kim, Seongtaek Chee, Choonsik Park // Lecture Notes in Computer Science. Springer, 2001. - vol. 2139. - P. 470485.

85. Shannon, С. E. Communication Theory of Secrecy Systems / С. E. Shannon. // Bell Systems Technical Journal. V. 28. - P. 656 - 715.

86. Shor, P. W. Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer / P. W. Shor. // SIAM J. Computing. 1997. -vol. 26. - no. 5. - P. 1484-1509.

87. Simon, D. R. On the power of quantum computation / D.R. Simon // SIAM J. Computing. 1997. - vol. 26. - no. 5. - P. 1474-1483.

88. Tobias, C. Security Analysis of the MOR Cryptosystem / Christian Tobias. // Lecture Notes in Computer Science. Springer, 2003. - vol. 2567. - P. 175-186.

89. Van Emde Boas, P. Another NP-complete partition problem and the complexity of computing short vectors in a lattice / P. van Emde Boas. // Tech. Report 81-04. University of Amsterdam, Department of Mathematics, Netherlands. 1981.

90. Vandersypen, L. Experimental realization of shor's quantum factoring algorithm using nuclear magnetic resonance / L. M. K. Vandersypen, M. Steffen, G. Breyta, C. S. Yannoni, M. H. Sherwood, I. L. Chuang. // Nature. 2001. - vol. 414. - P. 883-887.

91. Von zur Gathen, J. Computing frobenius maps and factoring polynomials / Joachim von zur Gathen, Victor Shoup. // Proceedings of the twenty-fourth annual ACM symposium on Theory of computing. ACM Press, 1992. - P. 97105.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.