Wyniki 1-2 spośród 2 dla zapytania: authorDesc:"Artur Janoska"

POSTKWANTOWE ALGORYTMY ASYMETRYCZNE OPARTE NA TEORII KODOWANIA DOI:10.15199/59.2017.8-9.31


  Kryptografia asymetryczna dostarcza wygodnych mechanizmów umożliwiających realizację w sieci usług związanych z bezpieczeństwem. Należą do nich: poufność korespondencji, usługi niezaprzeczalności, podpisy cyfrowe, elektroniczne uwierzytelnienie, możliwość korzystania z wirtualnych urzędów, itd. Koncepcja szyfrowania asymetrycznego została zaproponowana w 1976 roku przez Martina Hellmana i Withfielda Diffie’ego [4]. Obecnie powszechnie wykorzystuje się systemy oparte na problemach z teorii liczb i geometrii algebraicznej. Są to: RSA, ElGamala i ECC1. Wymienione systemy zapewniają obecnie wymagany w praktyce poziom bezpieczeństwa, jednak istnieje uzasadniona obawa skutecznego ataku ze strony komputera kwantowego. Prace nad jego budową są obecnie bardzo zaawansowane Perspektywa pojawienia się komputera kwantowego, spowodowała, że zaczęto intensywniej poszukiwać nowych pomysłów do konstrukcji asymetrycznych systemów szyfrowych. Inspiracji w tej kwestii dostarczają najczęściej:  teoria krat,  teoria kodowania,  funkcje skrótu,  krzywe eliptyczne (izogenie). 1 Elliptic Curve Cryptography Przedłożony artykuł przybliża zagadnienia związane z zastosowaniem teorii kodowania do konstrukcji asymetrycznych systemów szyfrowych. 2. PODSTAWY TEORETYCZNE Kodowanie korekcyjne jest szeroko wykorzystywane w telekomunikacji do zapewnienia integralności przesyłanej wiadomości. Zastosowanie kodów w znaczący sposób usprawniło i poprawiło jakość przesyłanych informacji poprzez łącza w których występują różnego rodzaju zakłócenia. Najpopularniejszą klasą kodów korekcyjnych, są kody dla których funkcja kodująca jest funkcją liniową. Definicja 1. Kod liniowy -kodem liniowym nad ciałem - nazywamy - wymiarową podprzestrzń -wymiarowej przestrzeni , gdzie i są dodatnimi liczbami całkowitymi ( ) i jest potęgą liczby pierwszej. Liczby i nazywamy odpowiednio długością i rozmiarem kodu. Funkcja kodująca przek[...]

Wielomianowe generatory kongruencyjne jako źródło silnie nieliniowych funkcji boolowskich DOI:10.15199/59.2017.1.3


  W artykule zebrano podstawowe informacje o najprostszych wykorzystywanych w praktyce generatorach kongruencyjnych liczb pseudolosowych i opisano ich własności. Przedstawiono mało znane warunki na okresowość generatorów wielomianowych. Wykorzystano wielomianowe generatory kongruencyjne do znajdowania nieliniowych funkcji boolowskich zwanych s-boxami. Słowa kluczowe: kongruencyjne generatory pseudolosowe, nieliniowe funkcje boolowskie, s-boxy, wielomiany permutacyjne Nieliniowe funkcje boolowskie stanowią ważny element składowy konstrukcji wielu szyfrów blokowych i strumieniowych [2], [8]. Do ich projektowania można wykorzystać przekształcenia, które same w sobie nie mają dobrych własności pod względem kryptografii. Wykorzystanie jednak ich superpozycji z innymi słabymi kryptograficznie funkcjami i wielokrotne powtarzanie tego procesu może często prowadzić do uzyskania funkcji o pożądanych własnościach. Jednym z elementów konstrukcyjnych funkcji kryptograficznych są generatory liczb pseudolosowych. Autonomicznie mogą one być wykorzystywane w procesach symulacji komputerowej, która jest dziedziną znacznie mniej wymagającą niż kryptografia. Do najczęściej stosowanych generatorów liczb pseudolosowych należą liniowe i afiniczne, uogólniony liniowy, generatory inwersyjne i potęgowe oraz generator reszt kwadratowych. Nie bez znaczenia są też generatory wielomianowe, do tej pory słabo rozpoznane i rzadko opisywane w literaturze. LINIOWE GENERATORY KONGRUENCYJNE Przy generowaniu ciągów pseudolosowych często dąży się, np. z powodów czasowych, do tego, aby proces generowania tych ciągów cechowała jak największa prostota. Do najprostszych generatorów ciągów pseudolosowych zaliczają się generatory liniowe i afiniczne. Liniowy generator kongruencyjny jest zadany przez zależność: Xn+1 = g . Xn (mod M ) (1) dla n=1,2,..., gdzie Xo, g ∈{0,1,...,M -1}. Generator (1) został zaproponowany w 1951 roku przez D.H. Lehmera. Jest on genera[...]

 Strona 1