Главная Наука Общество Оборона Блог Научное издание ВАК Контакты Наши авторы Энциклопедия 2013-1(1) 2014-1(2) 2014-2(3) 2015-1(4) 2015-2(5) 2016-1(6) 2016-2(7) 2016-3(8) 2016-4(9) 2017-1(10) 2017-2(11) 2017-3(12) 2017-4(13) 2018-1(14) 2018-2(15) 2018-3(16) 2018-4(17) 2019-1(18) 2019-2(19)
кштс&а
ОБЩЕСТВО ОБОРОНА r10iJ-j0ljm.il
НАУКА. ОБЩЕСТВО. ОБОРОНА
ПОЖЕРТВОВАТЬ
Популярное
Российская
государственность:
становление
Россия
в революциях ХХ века
Россия на пути
укрепления
государственности
Россия в развитии многополярного мира
Госуправление в России:
заблуждения
реформаторов
Япония: роль и место в развязывании Второй мировой войны и политика СССР
"Навигацкая школа" Набор - 2019 New
Наука. Общество. Оборона (noo-journal.ru). - 2019. - № 1 (18)
Алешников Сергей Иванович,
кандидат технических наук, Балтийский федеральный университет им. И.Канта, доцент
Россия, Калининград E-mail: [email protected]
Aleshnikov Sergey Ivanovich,
Candidate of Technical Sciences, Baltic Federal University I.Kanta, Associate Professor Russia, Kaliningrad E-mail: [email protected]
Горбачев Андрей Александрович,
кандидат технических наук,
Калининградский государственный технический
университет,
декан факультета фундаментальной подготовки Россия, Калининград E-mail: [email protected]
Gorbachev Andrei Aleksandrovich,
Candidate of Technical Sciences, Kaliningrad State Technical University, Dean of the Faculty of Fundamental Training Russia, Kaliningrad E-mail: [email protected]
Методы алгебраических кривых над конечными полями в криптографии с открытым ключом и теории кодирования
Methods of algebraic curves over finite fieldsin public key cryptography and coding theory
DOI: 10.24411/2311-1763-2019-10179
Аннотация
В статье даётся обзор исследований в БФУ им. И. Канта в области математических методов защиты информации, связанных с криптографией на алгебраических кривых, и теорией кодирования на башнях функциональных полей. Описаны результаты по выводу явных уравнений алгебраических кривых рода 3, по исследованию свойств алгеброгеометрических кодов в башне функциональных полей Гарсии - Штихтенота, по исследованию свойств башни Ван дер Хеера - Ван дер Флухта, по разработке методов вычисления числа точек гиперэллиптических кривых. Исследованы и расширены условия применимости атаки Винера на RSA-криптосистему. Кратко описаны протоколы доверенного шифрования для облачных систем на основе спариваний.
Ключевые слова:
конечное поле, алгебраическая кривая, оптимальная кривая, эллиптическая кривая, гиперэллиптическая кривая, функциональное поле, дивизор, башня функциональных полей, алгеброгеометрический код, криптосистема, атака Винера, доверенное шифрование,
облачная система
Summary
In article is given the review of the researches conducted in Immanuel Kant Baltic Federal University in the field of mathematical methods of the information protection, connected with cryptography on algebraic curves, and the coding theory on towers of functional fields. Results on a construction of the explicit equations of algebraic curves of a genus 3, on research of properties algebraic-geometric codes in a Garcia - Stichtenoth tower of functional fields, on research of properties of a van der Geer - van der Vlugt tower, on working out of methods of points number calculation of hyperelliptic curves are described. Conditions of applicability of attack of Wiener on RSA-cryptosystem are investigated and expanded. Protocol of the entrusted enciphering for cloudy systems on the basis of pairings are is short described.
Без знания прошлого нет будущего
Военно-историческая наука действительно Вупадке
Патриотические сводки от Владимира Кикнадзе
Рубрики
Противодействие фальсификациям отечественной истории
Кадры и наука ОПК России
Keywords:
finite field, algebraic curve, optimal curve, elliptic curve, hyperelliptic curve, functional field, divisor, tower of functional fields, algebrageometric code, cryptosystem, Wiener attack, trusted encryption,
cloud system
Введение
Математической основой большинства классических криптосистем и помехоустойчивых кодов являются конечные поля. В настоящее время продолжается активный поиск других математических объектов, на базе которых можно было бы строить шифры н коды: эллиптические кривые (кривые рода один), алгебраические кривые рода больше единицы, решетки в векторных пространствах, квадратичные числовые поля, неабелевы группы и т.д. О движении а этом направлении свидетельствует принятие алгоритма цифровой подписи на эллиптических кривых ECDSA (Elliptic Curve Digital Signature Algorithm) в качестве стандарта AIN SI (в 1999 г.), как стандарта ЕЕЕЕ и NIST (в 2000 г.). Также в *199Sr. алгоритм был принят стандартом ISO. Отечественный стандарт цифровой подписи ГОСТ Р 34.102012 также основывается на эллиптических кривых. Имеется множество патентов на. криптосистемы на эллиптических кривых. Система зашиты европейских платёжных карт использует криптоалгоритмы на гиперэллиптических кривых. При этом остаётся нерешёнными множество проблем. Подходят пи для криптографии кривые рода три9 Как выглядят уравнения таких кривых? Как задавать точки якобиана таких кривых11 Имеется лн аналог координат Мамфорда для точек якобиана? Как генерировать такие кривые и т.д.
В конце 70-х годов прошлого века В.Д.Гоппа построил помехоустойчивые коды на алгебраических кривых. В 1982 г. М.А.Цфасман, С.Г.Влэдуц и Т.Цинк доказали, "что коды Гоппы на модулярных кривых превосходят наилучшую на тот момент границу Варламова — Гилберта, определяющую соотношение между относительной скоростью передачи информации и минимальным расстоянием кода, определяющем число исправляемых ошибок. В 1995 г. А.Гарсия и Х.Штихтенот показали, что коды Гоппы, построенные на кривых, образующих определённого вида последовательность, асимптотически также превышают названную границу. Это сделало актуальным исследование свойств башен кривых и соответствующих им башен функциональных полей, построение и исследование свойств кодов Гоппы на отдельных ступенях башен, вывод их асимптотических свойств, разработку алгоритмов их декодирования. В настоящее Брели коды Гоппы называют апгеброгеометрическнмн] кодами или коротко АГ-кодами.
В настоящей статье даётся обзор ведущихся в БФУ им. И.Канга работ в области математических методов защиты информации, связанных с криптографией на алгебраических кривых, и теорией кодирования на башнях функциональных полей.
Миграционные и демографические риски
Олимпиада по военной истории
Наши партнеры
CVBERLEHEHKA
1. Конечные поля
Поле - это алгебраическая структура, в которой выполняются четыре действия арифметики, кроме деления на нуль, Конечные поля — это поля F?, состоящие из конечного числа д элементов. Их называют еще полями Галуа, Известно, что число элементов q есть степень простого числа д = рт При этом р - char F. - характеристика поля F, , Дискриминантом поля F называется число
12. Алгебраические кривые
Пусть К = Ff - алгебраическое замыкание конечного поля F.. Проективная плоскость Р: представляет собой множество точек Р—(х. у: однородные координаты которых г, у и г определяются с точностью до ненулевого множителя из К. Пусть F - непостоянный однородный многочлен из F,[X,YSZ]. Плоская алгебраическая кривая С есть множество точек Р=(х:у::) проективной плоскости Р~. определяемое уравнением =0
При этом пишут С/Г,. Если многочлен F неприводим над К. то говорят, что кривая С абсолютно неприводима. Далее мы рассматриваем гладкие абсолютно неприводимые плоские проективные алгебраические кривые. Точка v: -)
называется F. -рациональной, если для некоторого Л s К выполняется Лх, Ay, tee F?. Множество F- -рациональных точек кривой С обозначается C(Ff). Точки, у которых г-0, называются бесконечно удалёнными.
3. Функциональные поля
Будем рассматривать рациональные функции /=СЦх..у.-)'М(х,у.:) на кривой С. где 0,Н - однородные многочлены одинаковой степени из F [X.i'.Z]. Их множество образует поле, обозначаемое F?(C) и называемое функциональным полем кривой с. Дискретным нормированием поля F.(Q называется всякая функция v: Z3{sc}, обладающая следующими
свойствами;
1) »ОЮ-*/)+*«),
2) л<г)>,
3) = » /=0,
4) а <» у<а)=0,
5) существует функция ге ^(О- такая, что >(/) =1, называемая локальным параметром нормирования V,
Множество 0={/е Г (с*1 |л{/")>0} является кольцом, называемым кольцом
нормирования, множество Р= {/е ¥ЛС)|у(/)> 0} - его единственный максимальный идеал, к тому же главный, т.е. состоящий из кратных одной функции, а именно, кратных локального параметра т. Кольцо классов вычетов О Р является полем, Это поле обозначается Рр и является конечным расширением поля Г,.
Существует взаимно однозначное соответствие между дискретными нормированиями поля Г;(С). кольцами нормирования и их максимальными идеалами. С другой стороны имеется взаимно однозначное соответствие между Г -рациональными точками кривой С и максимальными идеалами Р колец
нормирования, такими, что степень расширения [Г,: =1. Всякому же Максимальному идеалу Р, такому, что [Рг = соответствует ровно и точек кривой С.
В силу указанных соответствий максимальные идеалы Р колец нормирования поля также называют (замкнутыми) точками
функционального поля Г.ДС). Кольцо нормирования замкнутой точки Р обозначается а соответствующее дискретное нормирование - л>. Поле Я называют полем классов вычетов точки Р. степень расширения обозначается и называется степенью точки Р. Для /£Ор класс вычетов
функции / по модулю Р обозначается /(/"). Это-элемент поля Рр. Если Р -точка степени один, то в силу предыдущих соответствии можно считать, что Р=(х: .г: для некоторых е Р.. и тогда /(Р)=/(х.у,:) - обычное значение функции / в Р .
4. Дивизоры
Пусть Ц.....Рг - точки функционального поля F..(C>. ^.....а, - целые числя,
г
Формальная линейная комбинация £> = V af: называется дивизором поля ГДС).
При покомпонентном сложении дивизоры образуют группу divr (С), Считается.
г
что D>0, если все коэффициенты л. ¿0 - Целое число degD = называется
степенью дивизора D- Дивизоры степени degl> =0 образуют подгруппу divj (С)
группы divr (С), Для / щ F,(C) дивизор У \F(f)P называется главным дивизором
р
или дивизором функции / и обозначается (/). Множество PrincP (С) главных дивизоров есть подгруппа группы divj (С) дивизоров нулевой степени Два дивизора D и П из (с) называются линейно эквивалентными, если D-D'-(f) для некоторой функции /5F.,(Q. Класс эквивалентности дивизора D обозначают [£>]. Множество классов образуют факторгруппу (С) ■ PfitiCf (С) группы divp (С) по подгруппе PrincF(C). Её называют F,-ращюнальным якобианом кривой С и обозначают Jac7 (С) или JF (С). Это — конечная группа. Его элементы также называются точками,
5. Арифметическим род крином
Для дивизора D обозначим
</е F/CT |C/>+SbO>3iO>.
Тогда L(D) - векторное пространство конечной размерности над полем называемое пространством РиЫана — Роха. ассоциированным с дивизором D. Его размерность называют размерностью дивизора D н обозначают dimD. Теорема Римана утверждает, что существует целое g>0. такое, что для любого дивизора D выполняется неравенство
dim Z)^deg
Целое g называется арифметический родом кривой с. Это - важнейший инвариант кривой. В частности, число .V(Q = |C(F.j F..-рациональных точек кривой С не может быть произвольным и удовлетворяет границе Хассе - Вейля
<5. Алгеорогеометрические коды
Пусть Р,.,,Р. - точки степени один поля F^CC), D = /J +...HsÄ, G -произвольный дивизор поля Ff(С), не содержащий точек Р. Для fе 1(G) положим
р(/>=<АФ...../(?,»-
Тем самым определено линейное отображение ч>: Ц(У) -»fj1. Алгеброгеометрическлм кодом или АГ-кодом, ассоциированным с дивизорами D и G. называется образ <з(1{(5)) этого линейного отображения. Его обозначают Cl(D,G). Это - линейный код длины п. Его размерность равна к = dim G-dini(G-D), его минимальное расстояние, в общем, оценивается неравенством d > п -igС1. Если .^... .л, - базис пространства L(G), то строками порождающей матрицы кода CL(D,G) будут векторы (х,хг(Л).х(Р„}) е F* для Большинство известных линейных кодов могут быть представлены как АГ-коды, В частных случаях получаются простые и точные опенки размерности ¿г и минимального расстояния d,
7. Криптосистемы И* кривых
Эллиптической кривой называется кривая Е рода g =1. определённая над полем Ff и имеющая, по крайней мере, одну Ff-рациональную точку. Эллиптическая кривая определяется одним из уравнений;
1) Г: = /(X), где /(X) - многочлен степени 5, свободный от квадратов, при условии chat F. ^ 2.
2) Y1+Y = /(Л"). где /(А") - многочлен степени 3. или
3) у-- У = X + ——я. а, Ь е F При условии char Ff = 2 .
аХ + b
Если ^-фиксированная точка то отображение £(Ff) —> JY (Е): Р^[Р-Р^\
является биекцией. С его помощью групповой закон из ./т (_£) переносится на кривую Е.
Единичные сообщения маркируются точками Р кривой Е. Шифровальный ключ есть целое число е. взаимно простое с числом точек .V(£) , Шифрующая функция имеет вид P-'t^iеР—Р+...+Р. Дешифровальный
t
ключ d - зто целое, такое, что ed т 1 (mod_Y(£)). Дешифрующая функция имеет внд 0i-^dP = 0+...+Q.
d
Гиперэдпияятческой кривой над конечным полем ¡^называется кривая С рода s ~ определяемая уравнением Г1 + Ы.Х)! = f{X). где li(X) и f(X) -многочлены степеней deg/j^^r и deg/ = 2^+l. Существует каноническое вложение множества СДF,) F,-рацио-на льных точек кривой С в якобиан J. (С), т.е. отображение (С), РHt> где Ра - фиксированная F,-
рациональкая точка С.
Единичные сообщения исходного текста маркируются сначала точками Р кривой С . Затем точкам Р сопоставляется класс [Р—jjje Jr (С). Шифровальный ключ есть целое число е, взаимно простое с числом точек N якобиана JF (С). Шифрующая функция имеет вид Р^>еР =Р+.,+Р. где Р - точка якобиана
J? (С). Дешифровальный ключ d — это целое, такое, что ed ■ 1 (modV). Дешифрующая функция имеет внд Qi-^dP =Q+,..+Q. где QsJT(C).
Эффективный С вычислительной точки зрения метод представления Точек якобиана гиперэллиатическон кривой разработан для кривых рода р - 2 с помощью так называемых координат Мамфорда. В отличие криптосистем на эллиптических кривых, криптосистемы на гип ер эллиптических кривых требуют меньшего размера ключа для достижения одинакового уровня безопасности.
Кривые с большим числом F,-рациональных кодов приводят к построению помехоустойчивых кодов большой длины и стойких криптосистем. Построение явных уравнений таких кривых - актуальная задача.
Кривые, число Ff-рациональных точек которых достигает верхней ИЛИ нижней границы Хассе - Вейля. называются соответственно максимальными мили минимальными (оптимальными в обоих случаях). Используя эквивалентность категорий обыкновенных абелевых многообразий и эрмитовых модулей, классификацию эрмитовых модулей над квадратичными полями с числом классов, равным единице, получены следующие результаты [2]. [3]. Пусть С — оптимальная кривая рода ^ = 3 над конечным полем F с
1) Кривая С является двойным накрытием оптимальной эллиптической
2) Оптимальная кривая С F, не является ГиперЭллнптической,
3) Над полем Г, одновременно не может существовать минимальной и
4) Группа автоморфизмов оптимальной кривой C/F; представляет собой
5) Построив явные базисы пространств Рнмана — Роха. ассоциированные с дивизором, кратным бесконечно удалённой точке, удалось получить явные
6) Найдено явное представление группы автоморфизмов относительно базисов пространства Рнмана - Роха. С помощью этого представления доказано, что над полем F.. с дискриминантом rf(F?) е {-19,-43,-67,-163}-существует оптимальная кривая С F. рода три с уравнением вида
7) Разработан метод отыскания явного уравнения кривой рода sf = 4 над
Хорошие параметры АГ-кода можно получить, построив код на кривой большого рода, как отметил И. Ихара|. Такие кривые соответствуют ступеням асимптотически хороших башен кривых, т.е. башен с конечным пределом
lira sup" . где .V.ig) есть максимум чисел Л'(С) Ff -рациональных тачек
кривых С . При этом коды на ступенях башни достигают границы Дринфельда -Влэдуца. определяющей на сегодняшний день наилучшее соотношение между относительной скоростью передачи информации и минимальным расстоянием кода. Вместо башен кривых обычно рассматривают соответствующие башни
А Гарсиа и Х- Штнхтенот предложили рассмотреть асимптотически оптимальную рекурсивную башню функциональных полей над конечным
i] - рациональное функциональное поле, т.е. функциональное поле
Для построения АГ-кода на произвольной ступени Т:, рассматриваемой башни (для случая = 3) были решены следующие задачи: https://www.noo-journal.ru/nauka-obshestvo-oborona/2019-1-18/article-0179/ 6/12
1) Определена картина ветвления точек в расширениях 1ТЯ} определены дифференты расширений, получены формулыдля вычисления рода функционального поля Тя:
Р2-!U
л = 0 (modi).
|р* -1 \р- -1\п»
= 1 (modi).
2) Описаны все рациональные точки произвольной ступени Тя:
и 1 2 3 4
w„} JO 24 60 168
3) Разработаны алгоритмы кодирования и декодирования для АГ-кола в функциональном поле Г / Г. . определены характеристики построенных кодов.
Начато исследование оболочки Галуа Г=,Т,.....) башни Гарсии -
Штихтенота, где каждое Г. - оболочка Галуа расширения Г,!^. В работе А.Зайцева [4] выведены порождающие элементы оболочка Галуа и доказано, что башня Т является оптимальной. Следовательно, ее также можно использовать для построения эффективных АГ-кодов.
10. Исследование дзета-функции рекурсивной башни функциональных полей Ван дер Хеера - Ван дер Флухта
Для расчета числа точек в рекурсивных башнях функциональных полей был предложен подход, основанный на теории графов. Получены следуюшие результаты:
1) Построены производящие функции для числа рациональных точек в башне полей.
2) Вычислены первые коэффициенты ¿-многочлена как функции от степени расширения
3) Проведена классификация производящих функции компонент связности графа, ассоциированного с алгебраической кривой
4) Проведены вычисления на суперкомпьютере БФУ с помощью специально разработанного для этого программного обеспечения
Полученные результаты могут использоваться для исследование производящей функции графа, ассоциированного с кривой, для вычисления дзета-функций в башне кривых Ван дер Хеера - Ван дер Флухта. для построения алгеброгеометрнческнх кодов с хорошими характеристиками по отношению к исправлению ошибок, которые, возможна, превосходят некоторые известные асимптотические границы.
11. Криптография на гиперэллипгнческих кривых
В работе [5] выведены формулы для выбора оптимальных параметров криптосистем на гнперэдлиптических кривых и проведено сравнение подходящих кривых, с учетом существования квазиполиномиального алгоритма решения проблемы дискретного логарифма в конечном поле,
В общем случае не известны формулы для числа точек числом точек У якобиана ^ (С) кривой С. Имеется только неравенство для числа точек —
граница Хассе-Вейля. Одним из методов получения дополнительной информации о числе точек является вычисление матрицы Картье - Манина. Данный метод позволяет получить число точек по модулю характеристики Р = сЪзг¥7, В работе [6] для кривых специального вида доказано, что элементы матрицы представляют собой многочлены Лежандра, а сама матрица является центросимметрнчной|. Кроме того, выведены явные формулы для числа точек по модулю характеристики,
В связи с развитием квантовой криптографии начато исследование криптосистем на изогеннях гиперэллиптических кривых. Такие криптосистемы также тесно связаны с задачей подсчета точек на кривых, так как вычисление изогений малой степени является составной частью быстрых алгоритмов для подсчета числа точек.
12. Исс.ледив ан не условий иримени>юсти атаки Винера на криптосистему RSA
Винером в 1990 г. была обнаружена уязвимость криптосистемы RSA в случае, когда секретный ключ достаточно мал, а именно не превышает границы, названной границей Винера, С помощью вычислительных экспериментов удалось выяснить, что в ряде случаев, когда секретный показатель превышает полученную границу, атака Винера все равно имеет успех. Используя аппарат цепных дробей, были получены аналитические условия, когда секретная экспонента может быть знаменателей
подходящих дробей некоторой непрерывной дроби.
Результаты:
1) Выведена новая граница на секретную экспоненту, улучшающая границу Винера.
2) Написана компьютерная программа в среде Maple, позволяющая провести атаку Винера за короткое время.
3) Даны рекомендации разработчику ДЛЯ проверки уязвимости криптосистемы к атаке Винера
13. Разработка s исследование свойств крип то протоколов для облачных систем на основе спариваний
Облачные системы получили в последнее время весьма широкое распространение, Обеспечить сохранность данных в облаках позволяют системы доверенного шифрования, Общая схема доверенного шифрования
такова. В ней участвуют пользователи А, В и прокси-сервер. Пользователь А желает делегировать пользователю В через прокси-сервер право расшифровывать некоторые из получаемых А сообщений. Это - так называемое доверенное (рас)шифрованне. Он шифрует отправляемое сообщение и доверяет прокси-серверу дошифровать его. Прокси-сервер его дешифровывает и пересылает пользователю В. Тот расшифровывает полученное зашифрованное сообщение. Однако основная проблема состоит в том, чтобы прокси-сервер дешифровал пересылаемое сообщение именно ключом дошифрования. предназначенным пользователю В и никому другому. В [1] разработан протокол доверенного шифрования через прокси-сервер на основе модифицированного алгоритма Миллера, вычисляющего спаривание Вейля на гиперэллнплическон кривой рода 2.
Гибридные облака представляют собой сочетание публичного и частного облака. Если в частном облаке заканчивается место, то данные отправляются в публичное, или польмватель сам распределяет данные между облаками. Разработка систем защиты информации в гибридных облаках также является актуальной задачей.
Разработана схема почтового обмена внутри гибридного облака, предусматривающая прокси-ггерешнфровзние. и позволяющая обеспечить дополнительное шифрование непосредственно перед отправлением данных в хранилище. В качестве математической основы используется спаривание Хесса| на эллиптических кривых, входящее в группу оптимальных спариваний. Это означает, что при помощи алгоритма Миллера оно вычисляется быстрее спаривании Вейля и Тейта. Сама же функция в алгоритме Миллера задается так. что она имеет наименьшую возможную степень. Схема прокси-перешифровання предусматривает также аутентификацию пользователей с использованием цифровой подписи.
Руководство может отправлять письма в такое гибридное облако, и только определенная группа подчиненных, назначенная руководством, будет способна извлечь и прочитать письмо. Это позволит избежать утечки данных и реализовать разделение получателей на группы. Двойное перешифрование данных, находящихся в публичном облаке, гарантирует нераскрытие содержимого, в случае кражи из облака. Как показывают оценки, описанный протокол обеспечивает высокий уровень безопасности при допустимой скорости вычислений.
Список литературы и источников
1. Алешников С.И., Алешникова М.В., Горбачёв А.А. Протокол доверенного шифрования на основе модифицированного алгоритма вычисления спаривания Вейля на алгебраических кривых для облачных вычислений. - Информационные технологии. -2013. - № 9. - С. 36-39.
2. Alekseenko E, Aleshnikov S., Markin N, Zaytsev A. Optimal curves over finite fields with discriminant - 19. - J. Finite Fields ant Their Applications. Vol. 17, Issue 4 (July 2011), pp. 350-358. Elsevier, 2011.
3. Алексеенко Е.С. Явные конструкции оптимальных кривых рода три. Диссертация на соискание учёной степени кандидата физико-математических наук. - М.: Ин-т проблем передачи информации им. А.А. Харкевича РАН, 2014.
4. Zaytsev A. The Galois closure of the Garcia-Stichtenoth tower / A.Zaytsev. - Elsevier, Finite fields and their applications 13 (2007), p.751-761.
5. Новоселов С. А. Границы сбалансированной степени вложения для криптографии на билинейных спариваниях. - Прикладная дискретная математика. - 2016. - № 2 (32).
6. Novoselov S. A. Hyperelliptic curves, Cartier-Manin matrices and Legendre polynomials. -Прикладная дискретная математика. - 2017. - № 37. - С. 20-31.
References
1. Aleshnikov S.I., Aleshnikova M.V., Gorbachov A.A., 2013, Protokol doverennogo shifrovaniya na osnove modifitsirovannogo algoritma vychisleniya sparivaniya Veylya na algebraicheskikh krivykh dlya oblachnykh vychisleniy. - Informatsionnyye tekhnologii. - 2013. - №9. - S.36-39.
2. Alekseenko E., Aleshnikov S., Markin N., Zaytsev A., 2011, Optimal curves over finite fields with discriminant - 19. - J. Finite Fields ant Their Applications. Vol. 17, Issue 4 (July 2011), pp. 350-358. Elsevier, 2011.
3. Alekseyenko Ye.S., 2014, Yavnyye konstruktsii optimal'nykh krivykh roda tri. Dissertatsiya na soiskaniye uchonoy stepeni kandidata fiziko-matematicheskikh nauk. - M.: In-t problem peredachi informatsii im. A.A.Kharkevicha RAN, 2014.
4. Zaytsev, A., 2007, - The Galois closure of the Garcia-Stichtenoth tower. A.Zaytsev. -Elsevier, Finite fields and their applications 13 (2007) p.751-761
5. Novoselov S. A., 2016, Granitsy sbalansirovannoy stepeni vlozheniya dlya kriptografii na bilineynykh sparivaniyakh. - Prikladnaya diskretnaya matematika. - 2016. - №. 2 (32).
6. Novoselov S. A., 2017, Hyperelliptic curves, Cartier-Manin matrices and Legendre polynomials. - Prikladnaya diskretnaya matematika. - 2017. - № 37. - S. 20-31.
Наука. Общество. Оборона (noo-journal.ru). - 2019. - № 1 (18)
О компании | Защита данных | Политика кукис | Карта сайта Выход | Изменить
© 2013 Наука. Общество. Оборона © 2013-2019 Кикнадзе В.Г, авторы материалов.
Сайт является средством массовой информации. 12+ Полное или частичное
воспроизведение материалов сайта безссылки/гиперссылки и упоминания имени
автора запрещено и является нарушением российского и международного
законодательства. All rights reserved