Статья

Название статьи ДИОФАНТОВЫ ТРУДНОСТИ АТАК НА НЕСТАНДАРТНЫЕ РЮКЗАЧНЫЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
Автор В.О. Осипян, Ю.А. Карпенко, А.С. Жук, А.Х. Арутюнян
Рубрика РАЗДЕЛ IV. МЕТОДЫ И СРЕДСТВА КРИПТОГРАФИИ И СТЕГАНОГРАФИИ
Месяц, год 12, 2013
Индекс УДК 519.72
DOI
Аннотация Развитие ассиметричной криптографии началось с появления первой рюкзачной системы защиты информации, когда в 1976 году Ральф Меркель и Мартин Хеллман предложили использовать разные ключи для прямого и обратного преобразования данных при шифровании. На данный момент эта модель, как и многие, основанные на ней были скомпрометированы. Как следствие, авторитет рюкзачных систем занижен. Тем не менее, некоторые из них, до сих пор считаются стойкими, например, модель, предложенная в 1988 году Беном Шором и Рональдом Ривестом. В данной работе сформулирована и решена задача аргументации криптографической стойкости нестандартных рюкзачных систем защиты информации, которые допускают повторное использование элементов рюкзака. Обоснованы диофантовы трудности, возникающие при поиске уязвимостей в указанных системах защиты информации. На основе анализа ранее предложенных рюкзачных моделей выявлены качественные особенности нестандартных рюкзачных систем, повышающие их стойкость к известным атакам.

Скачать в PDF

Ключевые слова Рюкзачные системы защиты информации; стойкость алгоритма; криптографическая атака, диофантовы трудности; рюкзачный алгоритм; рюкзачный вектор; исходное сообщение; открытый текст; ключ; шифртекст.
Библиографический список 1. Саломаа А. Криптография с открытым ключом. – М.: Мир, 1995.
2. Шеннон К. Работы по теории информации и кибернетики. – М. 1963. – 832 с.
3. Осипян В.О. О системе защиты информации на основе проблемы рюкзака // Известия Томского политехнического университета. – 2006. – Т. 309, № 2.
4. Осипян В.О. Моделирование систем защиты информации содержащих диофантовы трудности. LAP LAMBERT Academic Publishing, 2012.
5. Diffie W., Hellman M. New directions in cryptography // IEEE Transactions on Information Theory. – 1976. – Vol. 22. – P. 644-654.
6. Rivest R.L., Chor B. A knapsack-type public key cryptosystem based on arithmetic in finite fields // IEEE Transactions on Information Theory. – 1988. – Vol. 34, № 5. – P. 901-909.
7. Martello S. T.P. Knapsack problems : algorithms and computer implementations // Chichester: JOHN WILEY & SONS. – 1990. – P. 137-138.
8. Merkle R.C., Hellman M.E. Hiding Information and Signatures in Trapdook Knapsacks. – 1978. – № 24. – P. 525-530.
9. Shamir A. A polynomial-time algorithm for breaking the basic Merkle - Hellman cryptosystem // Information Theory, IEEE Transactions. – 1984. – Vol. 30, № 5. – P. 699-704.
10. Lenstra, Jr. H.W. Integer Programming with a Fixed Number of Variables // Mathematics of Operations Research. – 1983. – Vol. 8, № 4. – P. 538-548.
11. Vaudenay S. Cryptanalysis of the Chor-Rivest cryptosystem // CRYPTO. – 1998. – P. 243-256.
12. Izu T., Kogure J., Koshiba T., and Shimoyama T. Low-density attack revisited // Design, Codes and Cryptography. – 2007. – Vol. 43, № 1. – P. 47-59.
13. Осипян В.О., Спирина С.Г., Арутюнян А.С., Подколзин В.В. Труды VII Международной конференции "Алгебра и теория чисел: современные проблемы и приложения",
посвященной памяти профессора А.А. Карацубы // Моделирование ранцевых криптосистем, содержащих диофантову трудность. – 2010. – Т. 11. – С. 209-216.
14. Odlyzhko A.O. Cryptanalytic attacks on the multiplicative knapsack cryptosystem and on Shamir's fast signature scheme // IEEE Transactions on Information Theory. – Jul 1984. – Vol. IT-30, № 4. – P. 594-601.

Comments are closed.