Научная статья на тему 'ПРОТОКОЛ ОБМЕНА КЛЮЧАМИ НА ОСНОВЕ НЕКОММУТАТИВНЫХ ЭЛЕМЕНТОВ АЛГЕБРЫ КЛИФФОРДА'

ПРОТОКОЛ ОБМЕНА КЛЮЧАМИ НА ОСНОВЕ НЕКОММУТАТИВНЫХ ЭЛЕМЕНТОВ АЛГЕБРЫ КЛИФФОРДА Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
154
24
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
НЕКОММУТАТИВНАЯ КРИПТОГРАФИЯ / КВАТЕРНИОНЫ / ОКТОНИОНЫ / АЛГЕБРЫ КЛИФФОРДА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Чуканов Сергей Николаевич

Многие из протоколов асимметричной криптографии основаны на операциях, выполняемых в коммутативных алгебраических структурах, которые уязвимы для квантовых атак. Разработка алгоритмов в некоммутативных структурах позволяет усилить эти протоколы. Криптография – это раздел математики, в котором  решается задача передачи информации через небезопасные каналы. Для этого информация шифруется. При шифрованном обмене данными выделяются подзадачи: безопасный обмен ключами, а затем шифрование дешифрование сообщения. В задачах криптографии с открытым ключом применяется протокол обмена ключами Диффи – Хеллмана.  В настоящее время возрос интерес к разработке альтернативных асимметричных криптосистем, устойчивых к атакам алгоритмов квантовых компьютеров. Большинство из этих схем являются алгоритмами некоммутативной криптографии, например  схема, основанная на кольце матричных полиномов. Одна из задач для разработки криптографических схем – поиск сопряженности – может быть сформулирована над конечными некоммутативными группами. Безопасность передачи информации может быть построена на основе неразрешимости проблемы поиска сопряженности, которая определена над конечными некоммутативными группами. Целью настоящей работы является разработка модели протокола Диффи – Хеллмана с использованием алгебраической структуры алгебры Клиффорда (к которым относятся кватернионы) и структуры кольца многочленов. Обеспечение безопасности алгоритма с использованием алгебр Клиффорда основано на некоммутативной структуре этих алгебр и возможности работы в пространстве любой размерности $n \ge 1$.   Группы алгебры Клиффорда являются некоммутативными структурами, так же как и матричные полиномы. Однако группы алгебры Клиффорда имеют более компактную запись, показывают меньшее время выполнения во многих сопоставимых операциях. Использование в качестве коэффициентов элементов алгебр Клиффорда и показателей степеней целых чисел позволяет понизить требование к регистрам процессоров (не использовать процессоры с плавающей запятой) и существенно повысить производительность формирования протокола Диффи – Хеллмана.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE KEY EXCHANGE PROTOCOL BASED ON NON-COMMUTATIVE ELEMENTS OF CLIFFORD ALGEBRA

Many of the asymmetric cryptography protocols are based on operations performed on commutative algebraic structures, which are vulnerable to quantum attacks. The development of algorithms in non-commutative structures makes it possible to strengthen these protocols. Cryptography is a branch of mathematics that solves the problem of transmitting information through unsafe channels. For this, information is encrypted, so it cannot be used without first decrypting it. In encrypted communication, subtasks are distinguished: secure key exchange, and then encryption/decryption of the message. Public key cryptography uses the Diffie – Hellman key exchange protocol.  Since the beginning of this century, interest has increased in the development of alternative asymmetric cryptosystems that are resistant to attacks by quantum computer algorithms. Most of these schemes are non-commutative cryptography algorithms, such as a scheme of matrix polynomial ring. One of the tasks for the development of cryptographic schemes – the task of conjugacy search, can be formulated over finite non-commutative groups. The security of information transmission can be built based on the undecidability of the conjugacy search problem, which is defined over finite non-commutative groups. The aim of this work is to develop a model of the Diffie – Hellman protocol using the algebraic structure of the Clifford algebra (which includes the quaternions) and the structures of the polynomial ring. Safety ensuring of the algorithm using Clifford algebras is based on the non-commutative structure of these algebras and the ability to work in a space of any dimension $n \ge 1 $. Clifford algebra groups are non-commutative structures, as are matrix polynomials and braid groups. However, Clifford algebra groups are more compact and show shorter execution times in many comparable operations. The use of elements of Clifford algebras and exponents of integers as coefficients allows us to reduce the requirement for processor registers (do not use floating-point processors) and significantly increase the performance of forming the Diffie – Hellman protocol.

Текст научной работы на тему «ПРОТОКОЛ ОБМЕНА КЛЮЧАМИ НА ОСНОВЕ НЕКОММУТАТИВНЫХ ЭЛЕМЕНТОВ АЛГЕБРЫ КЛИФФОРДА»

Известия Саратовского университета. Новая серия. Серия: Математика. Механика. Информатика. 2021. Т. 21, вып. 3. С. 408-418

Izvestiya of Saratov University. Mathematics. Mechanics. Informatics, 2021, vol. 21, iss. 3,

pp. 408-418 https://mmi.sgu.ru

https://doi.org/10.18500/1816-9791-2021-21-3-408-418

Научная статья УДК 004.056.55

Протокол обмена ключами на основе некоммутативных элементов алгебры Клиффорда

С. Н. Чуканов

Институт математики им. С. Л. Соболева СО РАН, Омский филиал, Россия, 644043, г. Омск, ул. Певцова, д. 13

Чуканов Сергей Николаевич, доктор технических наук, профессор, ведущий научный сотрудник, ch_sn@mail.ru, https://orcid.org/0000-0002-8106-9813

Аннотация. Многие из протоколов асимметричной криптографии основаны на операциях, выполняемых в коммутативных алгебраических структурах, которые уязвимы для квантовых атак. Разработка алгоритмов в некоммутативных структурах позволяет усилить эти протоколы. Криптография — это раздел математики, в котором решается задача передачи информации через небезопасные каналы. Для этого информация шифруется. При шифрованном обмене данными выделяются подзадачи: безопасный обмен ключами, а затем шифрование/ дешифрование сообщения. В задачах криптографии с открытым ключом применяется протокол обмена ключами Диффи - Хеллмана. В настоящее время возрос интерес к разработке альтернативных асимметричных криптосистем, устойчивых к атакам алгоритмов квантовых компьютеров. Большинство из этих схем являются алгоритмами некоммутативной криптографии, например схема, основанная на кольце матричных полиномов. Одна из задач для разработки криптографических схем — поиск сопряженности — может быть сформулирована над конечными некоммутативными группами. Безопасность передачи информации может быть построена на основе неразрешимости проблемы поиска сопряженности, которая определена над конечными некоммутативными группами. Целью настоящей работы является разработка модели протокола Диффи-Хеллмана с использованием алгебраической структуры алгебры Клиффорда (к которым относятся кватернионы) и структуры кольца многочленов. Обеспечение безопасности алгоритма с использованием алгебр Клиффорда основано на некоммутативной структуре этих алгебр и возможности работы в пространстве любой размерности п > 1. Группы алгебры Клиффорда являются некоммутативными структурами, так же как и матричные полиномы. Однако группы алгебры Клиффорда имеют более компактную запись, показывают меньшее время выполнения во многих сопоставимых операциях. Использование в качестве коэффициентов элементов алгебр Клиффорда и показателей степеней целых чисел позволяет понизить требование к регистрам процессоров (не использовать процессоры с плавающей запятой) и существенно повысить производительность формирования протокола Диффи - Хеллмана.

Ключевые слова: некоммутативная криптография, кватернионы, октонионы, алгебры Клиффорда

Благодарности: Работа выполнена при финансовой поддержке РФФИ (проекты № 18-0700526, № 18-08-01284).

Для цитирования: Чуканов С. Н. Протокол обмена ключами на основе некоммутативных элементов алгебры Клиффорда // Известия Саратовского университета. Новая серия. Серия: Математика. Механика. Информатика. 2021. Т. 21, вып. 3. С. 408-418. https://doi.org/10.18500/1816-9791-2021-21-3-408-418

Статья опубликована на условиях лицензии Creative Commons Attribution 4.0 International (CC-BY 4.0)

Article

The key exchange protocol based on non-commutative elements

of Clifford algebra

S. N. Chukanov

Sobolev Institute of Mathematics, Siberian Branch of the Russian Academy of Sciences, Omsk Branch, 13 Pevtsova St., Omsk 644043, Russia

Sergei N. Chukanov, ch_sn@mail.ru, https://orcid.org/0000-0002-8106-9813

Abstract. Many of the asymmetric cryptography protocols are based on operations performed on commutative algebraic structures, which are vulnerable to quantum attacks. The development of algorithms in non-commutative structures makes it possible to strengthen these protocols. Cryptography is a branch of mathematics that solves the problem of transmitting information through unsafe channels. For this, information is encrypted, so it cannot be used without first decrypting it. In encrypted communication, subtasks are distinguished: secure key exchange, and then encryption/decryption of the message. Public key cryptography uses the Diffie - Hellman key exchange protocol. Since the beginning of this century, interest has increased in the development of alternative asymmetric cryptosystems that are resistant to attacks by quantum computer algorithms. Most of these schemes are non-commutative cryptography algorithms, such as a scheme of matrix polynomial ring. One of the tasks for the development of cryptographic schemes — the task of conjugacy search, can be formulated over finite non-commutative groups. The security of information transmission can be built based on the undecidability of the conjugacy search problem, which is defined over finite non-commutative groups. The aim of this work is to develop a model of the Diffie - Hellman protocol using the algebraic structure of the Clifford algebra (which includes the quaternions) and the structures of the polynomial ring. Safety ensuring of the algorithm using Clifford algebras is based on the non-commutative structure of these algebras and the ability to work in a space of any dimension n > 1. Clifford algebra groups are non-commutative structures, as are matrix polynomials and braid groups. However, Clifford algebra groups are more compact and show shorter execution times in many comparable operations. The use of elements of Clifford algebras and exponents of integers as coefficients allows us to reduce the requirement for processor registers (do not use floating-point processors) and significantly increase the performance of forming the Diffie-Hellman protocol. Keywords: non-commutative cryptography, quaternions, octonions, Clifford algebra Acknowledgements: This work was supported by the Russian Foundation for Basic Research (projects Nos. 18-07-00526, 18-08-01284).

For citation: Chukanov S. N. The key exchange protocol based on non-commutative elements of Clifford algebra. Izvestiya of Saratov University. Mathematics. Mechanics. Informatics, 2021, vol. 21, iss. 3, pp. 408-418 (in Russian). https://doi.org/10.18500/1816-9791-2021-21-3-408-418

This is an open access article distributed under the terms of Creative Commons Attribution 4.0 International License (CC-BY 4.0)

Введение

Развитие криптографии с открытым ключом было революционной концепцией, возникшей в двадцатом веке. Первым исследованием криптографии с открытым ключом стала опубликованная в 1976 г. работа W. Diffie и M. E. Hellman, в которой была описана схема согласования ключей [1]. Безопасность криптосистемы Diffie-Hellman зависит от трудностей в решении задач теории чисел, например дискретных логарифмических задач (discrete logarithmic problems — DLP). Разработка криптосистем на основе неабелевых групп является одним из приоритетов исследования новых криптографических методов. Наиболее часто обсуждаемые неабелевы параметры включают группы матриц, группы кос, логарифмические сигнатуры.

Модель криптографической схемы с открытым ключом такова: предположим, что Alice хочет отправить сообщение M для Bob. Alice использует отображение fkl для шифрования сообщения C = fkl (M), где fkl является односторонней функцией и является общедоступной. После получения кода C Bob использует отображение gk2 для декодирования gk2 (fkl (M)) = M, где gk2 функция известна только Bob.

Протокол Diffie - Hellman (DH) работает следующим образом: пусть G — циклическая группа с генератором g. Предположим, что Alice и Bob формируют общий секретный ключ K. Alice случайным образом выбирает целое число 1 < a < o (g) и отправляет Bob код: A = ga. Точно так же Bob случайным образом выбирает целое число 1 < b < o (g) и отправляет Alice: B = gb. Alice вычисляет K = Ba, а Bob вычисляет K = Ab.

Задача 1 (Diffie - Hellman). Пусть дана группа G. Для известных g,gx,gy e G найти gxy.

Задача 2 (DLP). Пусть дана группа G. Если h,g e G таковы, что h = gx и h, g известны. Найти целое число x.

Задача 3 (Conjugacy Search — поиска сопряжения). Пусть дана неабелева группа G. Пусть h,g e G таковы, что h = gx для некоторого x e G. Найти x. Здесь

gx = x-1 gx.

Рассмотрим схему согласования ключей Anshel - Anshel - Goldfeld [2]. Пусть G — неабелева группа и SA = (a1 ,...,ak) С G,SB = (b1bm) С G — подгруппы.

Алгоритм AAG.

1. Alice выбирает случайный код x = x (a1,ak) e G в качестве слова в SA и отправляет Bob: {bx,..bm} = {x-1b1 x,..., x-1 bm x}. Bob выбирает случайный код y = y (b1bm) e G в качестве слова в SB и отправляет Alice: {a\,..., ayk} =

= {y-1 ai y,... ,y-1 ak y }.

2. Alice вычисляет x (a\,... ,ayk) = xy = y-1 xy и x-1 (y-1 xy) = x-1 y-1 xy = [x, y] = = K.

3. Bob вычисляет y(bx,...,bm) = yx = x-1 yx и (y-1(x-1yx))-1 = (y-1 x-1yx)-1 = = x-1 y-1 xy = [x,y] = K.

В 2009 г. P. Hecht [3] представил модель обмена ключами на основе протокола Diffie - Hellman по некоммутативным кольцам с использованием матриц четвертого порядка с элементами Z256, что особенно интересно для обеспечения криптографической защиты устройств с низкой вычислительной мощностью. В работе [4] построена схема шифрования с открытым ключом, основанная на проблеме сопряженности DH над группами кос [5]. В работе Kamlofsky [6] предложена

схема распределения ключей 01Ше-Ие11шап, основанная на кольце кватернионных многочленов.

В настоящей работе разработана модель ЭИ с использованием алгебраической структуры кватернионов, октонионов, алгебр Клиффорда и структуры кольца многочленов. Обеспечение безопасности алгоритма с использованием алгебр Клиффорда основано на некоммутативной структуре этих алгебр и возможности работы в пространстве любой размерности п ^ 1.

1. Кольцо многочленов

Для любого кольца И обозначим кольцо многочленов И [ж] с формальными х и коэффициентами из кольца И. Можно представить различные классы многочленов от переменной структуры (кватерниона, октониона) в зависимости от того, коммутирует ли переменная с коэффициентами многочлена или нет. Множество многочленов в Н, О или ^(р, д, г) [7, 8] является кольцом относительно опера-

ций сложения и умножения, определенными для многочленов P(х) = aiх%,

В качестве кольца многочленов R [х] для повышения производительности вычислительных операций можно выбрать кольцо многочленов Z [х].

Рассмотрим задачу двустороннего отображения в некоммутативных структурах: для трех заданных кватернионов (октонионов) M, L, S и другого кватерниона (октониона) Q найти два многочлена V(х) и W(х) таких, что Q = V (M) • L • W (S). Кватернионом (октонионом) Q может быть открытый ключ Alice A или открытый ключ Bob B. Поскольку умножение кватернионов (октонионов) некоммутативно, то единственный способ, с помощью которого злоумышленник может решить эту проблему, — это найти методом исчерпывающего поиска два кватерниона (октониона) Vi (M) и Wi(M), таких что Q = Vi (M) • L • Wi (S).

Рассмотрим задачу двустороннего отображения в некоммутативных структурах. Для трех заданных кватернионов (октонионов) M, L, S и еще одного кватерниона (октониона) Q найти такие два многочлена V(х) и W(х), где х — формальный параметр, что Q = V (M) • L • W (S). Кватернион (октонион) Q может быть открытым ключом Alice A или открытым ключом Bob B. Поскольку умножение кватернионов (октонионов) некоммутативно, то единственный способ для злоумышленника решить задачу двустороннего отображения - это найти методом исчерпывающего поиска такие два кватерниона (октониона) Vi (M) и W1 (S), что Q = V1 (M) • L • W1 (S).

Пусть Q принадлежит некоммутативным алгебраическим структурам H, O или G(p, q, r). Пусть f (Q), h (Q) £ Z+ (Q) — ненулевые многочлены с показателями и коэффициентами в Z+. Так как qsqf = q*qs = qs+i, V £ Z+, то

2. Протокол DH с некоммутативными алгебраическими структурами

Рассмотрим протокол DH с некоммутативными алгебраическими структурами (кватернионами, октонионами или алгебрами Клиффорда).

1. Alice выбирает два ненулевых элемента A, B (принадлежащие некоммутативной алгебраической структуре) с коэффициентами в Z256 и m, n £ Zi6; m = 0,

n

[f (Q)]n • [h (Q)]

m

[h (Q)]m • [f (Q)]n , V n,m £ Z+

n = 0. Alice рассчитывает A, B нормализацией A, B соответственно: A = A • |A|-i, B = B •IB |-i.

2. Alice выбирает в качестве ключа целочисленный ненулевой многочлен f (х) £ Zi6(х) с показателями и коэффициентами в Zi6, такой что f (A) = 0. Bob выбирает в качестве ключа целочисленный ненулевой многочлен ^х) £ Zi6(х) с показателями и коэффициентами в Zi6, такой что h(A ) = 0.

3. Alice отправляет Bob A, B, m, n по небезопасному каналу.

4. Alice рассчитывает символ f (A ) нормализацией f (A ) (при этом rA = f (A )m•Bx x f (A)n) и отправляет его Bob через небезопасный канал. Bob рассчитывает символ h(A) нормализацией h(A ) (при этом rB = h(A)m • B • h(A )n) и отправляет его Alice по небезопасному каналу.

5. Alice рассчитывает свой пароль: kA = f (A )m • rB • f (A )n. Bob рассчитывает свой пароль: kB = h(A )m • rA • h(A )n. Можно проверить:

kA = f (A )m X h(A)m • B • f (A )n • f (A)n = h(A)m • f (A )m • B • f (A )n • h(A )n = kB.

Alice рассчитывает: KA = (kA • 256) (mod 256);

Bob рассчитывает: KB = (kB • 256)(mod 256); KA = KB.

Протокол обмена ключами на основе кватернионов

Кватернионы были предложены У. Гамильтоном (W. R. Hamilton) в 1843 г. [9]. Описание кватернионов и бикватернионов можно найти в работах [10-13].

Гамильтон предположил, что существует три квадратных корня из —1 (мнимые кватернионные единицы): i, j, k с коммутационными соотношениями: ij = k = —ji, jk = i = —kj, ki = j = —ik. Множество кватернионов обозначаются как H. Они охватываются единичным элементом 1 и тремя мнимыми единицами, т. е. кватернион может быть представлен как четыре действительных числа: q = qi + q2i + q3j + q4k.

Кватернионы имеют более компактную запись и показывают меньшее время выполнения умножений во многих сопоставимых операциях по сравнению с умножениями матриц.

При исходных кватернионах

A = 15 + 157i + 200j + 46k, B = 23 + 121i + 118j + 26k

и многочленах

f (х) = 13х7 + 7х4 + 11, й(х) = 11х7 + 5х3 + 13 получим следующие результаты:

A = 0.058 + 0.607i + 0.773j + 0.178k, B = 0.133 + 0.701i + 0.684j + 0.151k,

m = 4, n = 3;

f(A) = 0.683 — 0.444i — 0.565j — 0.13k, rA = —0.402 + 0.626i + 0.625j + 0.238k, h(A) = 0.46 — 0.539i — 0.687j — 0.158k, rB = 0.989 + 0.095i — 0.01j + 0.114k, kA = kB = 0.805 + 0.321i + 0.442j + 0.231k, (kA • 256)(mod 256) = (ks • 256)(mod 256) = 206 + 82i + 113j + 59k.

Протокол обмена ключами на основе октонионов

Октонионы были предложены Дж. Грейвсом (J. T. Graves) и А. Кейли (A. Cayley) в 1843 г. [14].

Для формирования октониона необходимо добавить еще один независимый квадратный корень из -1: l. Октонион x можно рассматривать как пару кватернионов (x1H,x2H), так что O = Н©Ш. Будем обозначать произведение i и [ как il; аналогично с j и k. Квадраты il, jl, kl также равны -1. Существует семь независимых мнимых единиц, и можно написать x = x0 + x1 i + x2j + x3k + x41 + x5il + x6jl + x7kl, где xm G R. Произведение октонионов является некоммутативным и неассоциативным. Символы октонионов i,j,k, l могут быть заменены буквенными обозначениями: e1 = i; e2 = j; e3 = k; e4 = l = l; e5 = il = m; e6 = jl = n; e7 = kl = o. Для определения результатов умножения октонионов можно использовать таблицу Кэли:

1

e1 e2 e3 e4 e5 e6 e7

1 e1 e2 e3

1 e1 e2 e3

ei -1 ез -e2

e2 -e3 -1 e1

-e2 -e1 -1

e3 e4

-е5 -еб -е7

е5 -е4 -е7

e6 e7 e4

еб

е4 е4 е5

еб

е7 -1 -е1

е5 е6 е7

е5

е6

-е4 -е7 -е7 -е4 --е6 -е5 -

-е5 -е2

-е1 -1

е3

е2 -е3 1

е7 -е6 е5 е4 -е3 -е2 е1

е7 е6 е5 е4 е3 е2 -е1 1

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Результат умножения октонионов можно представить в виде

е.^ =

еj, если i = 0,

е.г, если j = 0,

Sij ео + £ijk ек, иначе,

где Ьф — символ Кронекера, Еф — полностью антисимметричный тензор.

Октонионы имеют более компактную запись и показывают меньшее время выполнения умножений во многих сопоставимых операциях по сравнению с умножениями матриц.

При исходных октонионах

А = 15 + 57г + 93] + 137к + 1721 + 202т + 231п + 250о, В = 23 + 253г + 215] + 179к + 1441 + 105т + 72п + 41о

и многочленах

f (x) = 13x7 + 7x4 + 11, h(x) = 11x7 + 5x3 + 13

получим следующие результаты:

Л = 0.032 + 0.122i + 0.2j + 0.294k + 0.371 + 0.434m + 0.496n + 0.537o, B = 0.054 + 0.594i + 0.505j + 0.42k + 0.3381 + 0.247m + 0.169n + 0.096o,

m = 4, n = 3,

f(A ) = 0.742 — 0.082i — 0.134j — 0.197k — 0.2471 — 0.29m — 0.332n — 0.36o, га = —0.582 + 0.472i + 0.39j + 0.365k — 0.2411 + 0.167m + 0.254n — 0.052o, h(A ) = 0.54 — 0.103i — 0.168j — 0.248k — 0.3111 — 0.365m — 0.418n — 0.452o, гв = 0.48 + 0.398i + 0.354j + 0.387k — 0.3191 + 0.25m + 0.409n + 0.067o, kA = kB = —0.222 + 0.069i + 0.136j + 0.3k — 0.4151 + 0.363m + 0.65n + 0.332o, (kA • 256)(mod256) = (kB • 256)(mod256) = = —57 + 18i + 35 j + 77k — 1061 + 93m + 166n + 85o.

Протокол обмена ключами на основе элементов алгебр Клиффорда

Алгебры Клиффорда были предложены У. Клиффордом в 1878 г. [15, 16]. Описание алгебр Клиффорда можно найти в [7,8].

Основные определения. Пусть V™ — векторное пространство размерности п. Сформируем геометрическую алгебру (вещественную алгебру Клиффорда) . Пусть {в!, в2,..., еп} набор ортонормированных базисных векторов в V™. Геометрическая алгебра снабжена квадратичной формой Геометрическая алгебра ^ (V™, порождается V™ при условии V2 = ), V V £ VЕсли характеристика основного поля ^ не равна 2, это условие можно переписать в следующем виде: ^ + vu = 2 (и, V), V и, V £ V™, где (и, V) = 2 (^ (и + V) — Q (и) — Q (V)) — симметричная билинейная форма, связанная при заданной Q. Произведение ортонормированных базисных векторов антикоммутативно: в^вк + вкв^ = 2 (в^, вк) =0 ^ в^вк = —вкв^, V ] = к.

Скалярное умножение и сумма в определяются аналогично векторному пространству. Геометрическое произведение базисных элементов в будет

обозначаться сопоставлением; из двух базисных векторов в^ и вк получается новый элемент алгебры в^вк = . Существуют неотрицательные целые числа р, д,г, такие что п = р + д + г и геометрическое произведение:

+1, если i = 1,... ,p, 1, если i = p + 1,.. 0, если i = p + q + 1,...,n,

e^ = e2 = ^ —1, если i = p + 1,...,p + q,

при этом геометрическая алгебра Клиффорда обозначается ^(р,д,г). Квадратичная форма невырожденной геометрической алгебры ^(р, д, 0) может быть представлена в форме

Q (v) = Vl2 + . . . + ^ — — . . . — ,

где n = p + q — размерность векторного пространства.

При известной квадратичной форме Q для алгебры G(p, q, s) могут быть построены базисные элементы и соотношения для коммутаторов этих элементов при любых p ^ 0, q ^ 0, r ^ 0. Для определения результатов умножения элементов алгебры G(p, q, s) можно использовать Clifford Multivector Toolbox [17-20].

Рассмотрим алгебру G(3,0, 0) с базисными элементами 1, ei, e2, e3, ei2, ei3, e23, ei23 = 1, 12 = —1. Приведем результаты геометрических произведений базисных

элементов алгебры G(3, 0,0), где е0 = 1:

е0 е1 е2 ез е12 е1з е2з е12з

е0 е0 е1 е2 ез е12 е1з е2з е12з

е1 е1 е0 е12 е1з е2 ез е12з е2з

е2 е2 - е12 е0 е2з - е1 - е12з ез - е1з

ез ез - е1з - е2з е0 е12з - е1 - е2 е12

е12 е12 - е2 е1 е12з - е0 - е2з е1з - ез

е1з е1з - ез - е12з е1 е2з - е0 - е12 е2

е2з е2з е12з -ез е2 - е1з е12 - е0 - е1

е12з е12з е2з - е1з е12 - ез е2 - е1 - е0

Элементы алгебр Клиффорда имеют более компактную запись и показывают меньшее время выполнения умножений во многих сопоставимых операциях по сравнению с умножениями матриц. Число базисных элементов алгебры С(р,д,в)

равно , а число элементов группы матриц СЬ7

При исходных элементах алгебры С(3,0, 0)

равно n2.

A B

и многочленах

15 + 57е1 + 93е2 + 137ез + \72е12 + 202е1з + 231е2з + 245еш, 23 + 253е1 + 215е2 + 179ез + 144еи + 105еи + 72е23 + 41е12з

f (x) = 13x7 + 7x4 + 11, h(x) = 11x7 + 5x3 + 13 получим следующие результаты:

A = 0.032е0 + 0.123е1 + 0.201е2 + 0.296е3 + 0.371е12 + 0.436е13 + 0.499е23 + 0.529е123, B = 0.054ео + 0.594е1 + 0.505е2 + 0.420ез + 0.338еи + 0.247ехз + 0.169е2з + 0.096е12з,

m = 4, n = 3,

f(A) = -0.057ео - 0.31е1 - 0.006е2 - 0.414ез - 0.215еи - 0.471еи - 0.398е2з - 0.551еиз, тА = 0.678ео + 0.48е1 - 0.602е2 + 0.278ез - 0.553еи - 0.002еи - 0.443е2з - 0.542еиз, h(A) = -0.144ео - 0.406е1 + 0.101е2 - 0.47ез - 0А24еи - 0.4808е1з - 0.3345е2з - 0.475еш, rB = -0.460ео -0.382е1 + 0.013е2 -0.429ез -0.227еХ2 - 0.469еи - 0.391е2з-0.552е12з, kA = kB = -0.615ео - 0.457е1 + 0.402е2 - 0.338ез + 0.275еи - 0.18еи+0.119е2з+0.122е123,

(kA • 256) (mod 256) = (kB • 256) (mod 256) = = -157 - 117е1 + 103е2 - 87е3 + 70е12 - 46е13 + 30е23 + 31е123.

Аналогичные модели протоколов DH могут быть построены для алгебр Клиффорда G(p,q,s), V p,q,s G Z+. Обеспечение безопасности алгоритма с использованием алгебр G(p, q, s) основано на некоммутативной структуре этих алгебр и возможности работы при любых больших значениях n = p + q + s.

Заключение

В работе представлена модель протокола Диффи - Хеллмана с использованием алгебраической структуры алгебры Клиффорда, к которым относятся кватернионы,

и структуры кольца многочленов. Обеспечение безопасности алгоритма с использованием алгебр Клиффорда основано на некоммутативной структуре этих алгебр и возможности работы в пространстве любой размерности.

Так же как матричные полиномы и группы кос, группы алгебры Клиффорда обладают некоммутативными структурами. Однако группы алгебры Клиффорда, кватернионы и октонионы имеют более компактную запись и показывают меньшее время выполнения во многих сопоставимых операциях. Использование в качестве коэффициентов элементов алгебр Клиффорда и показателей степеней целых чисел Z+ (например, Z256) позволяет понизить требование к регистрам процессоров (не использовать процессоры с плавающей запятой) и повысить производительность формирования протокола.

Список литературы

1. Diffie W., Hellman M. E. New directions in cryptography // IEEE Transactions on Information Theory. 1976. Vol. 22, № 6. P. 644-654. https://doi.org/10.1109/TIT.1976.1055638

2. Anshel I., Anshel M., Goldfeld D. An algebraic method for public-key cryptography // Mathematics Research Letter. 1999. Vol. 6, № 3. P. 287-291. http://dx.doi.org/10.4310/MRL.1999.v6.n3.a3

3. Hecht P. Un modelo compacto de criptografía asimetrica empleando anillos no conmutativos // Actas del V Congreso Iberoamericano de Seguridad Informatica CIBSI'09. 2009. P. 188-201.

4. Ki Hyoung Ko, Sang Jin Lee, Jung Hee Cheon, Jae Woo Han, Ju-sung Kang, Choonsik Park. New public-key cryptosystem using braid group // Advances in Cryptology — CRYPTO 2000 / ed. M. Bellare. Berlin, Heidelberg : Springer, 2020. P. 166-183. (Lecture Notes in Computer Science, vol. 1880). https://doi.org/10.1007/3-540-44598-6_10

5. Miasnikov A. G., Shpilrain V., Ushakov A. Non-Commutative Cryptography and Complexity of Group-Theoretic Problems. AMS, 2011. 385 p. (Mathematical Surveys and Monographs, vol. 177).

6. Kamlofsky J. A., Hecht J. P., Masih S., Izzi O. A Diffie - Hellman compact model over non-commutative rings using quaternions // MEMORIAS CIBSI 2015 (VIII Congreso Iberoamericano de Seguridad Informatica). Quito, Ecuador, 2015. 6 p. https://doi.org/10.13140/RG.2.1.4063.1760

7. Bayro-Corrochano E. Geometric Algebra Applications : in 2 vols. Vol. 1 : Computer Vision, Graphics and Neurocomputing. Springer, 2020. 742 p. https://doi.org/10.1007/978-3-319-74830-6

8. Bayro-Corrochano E. Geometric Algebra Applications : in 2 vols. Vol. 2 : Robot Modelling and Control. Springer, 2020. 600 p. https://doi.org/10.1007/978-3-030-34978-3

9. Hamilton W. R. Elements of Quaternions. London, UK : Longmans, Green, & Co, 1866. 762 p.

10. Бранец В. Н., Шмыглевский И. П. Введение в теорию бесплатформенных инерциальных навигационных систем. Москва : Наука, 1992. 280 с.

11. Челноков Ю. Н. Кватернионная регуляризация в небесной механике и астродинамике и управление траекторным движением. I // Космические исследования. 2013. Т. 51, № 5. С. 389-401. https://doi.org/10.7868/S0023420613050026

12. Челноков Ю. Н. Кватернионная регуляризация в небесной механике и астродинамике и управление траекторным движением. II // Космические исследования. 2014. Т. 52, № 4. С. 322-336. https://doi.org/10.7868/S0023420614030029

13. Челноков Ю. Н. Кватернионная регуляризация в небесной механике и астродинамике и управление траекторным движением. III // Космические исследования. 2015. Т. 53, № 5. С. 430-446. https://doi.org/10.7868/S0023420615050040

14. Baez J. C. The octonions // Bulletin of the American Mathematical Society. 2002. Vol. 39, № 2. P. 145-205.

15. Clifford W. K. Applications of Grassmann's extensive algebra // American Journal of Mathematics. 1878. Vol. 1, № 4. P. 350-358. https://doi.org/10.2307/2369379

16. Clifford W. K. Preliminary sketch of biquaternions // Proceedings of the London Mathematical Society. 1873. Vol. s1-4, iss. 1. P. 381-395. https://doi.org/10.1112/plms/s1-4.L381

17. Clifford Multivector Toolbox. URL: http://clifford-multivector-toolbox.sourceforge.net/ (дата обращения: 15.07.2020).

18. Sangwine S. J., Hitzer E. Clifford multivector toolbox (for MATLAB) // Advances in Applied Clifford Algebras. 2017. Vol. 27, iss. 1. P. 539-558. https://doi.org/10.1007/s00006-016-0666-x

19. Mann S., Dorst L., Bouma T. The making of GABLE: A geometric algebra package in Matlab // Geometric Algebra with Applications in Science and Engineering / eds. E. Bayro-Corrochano, G. Sobczyk. Boston : Birkhauser, 2001. P. 491-511. https://doi.org/10.1007/978-1-4612-0159-5_24

20. Ablamowicz R., Fauser B. Clifford/Bigebra, a Maple package for Clifford (co)algebra computations. URL: http://www.math.tntech.edu/rafal/ (дата обращения: 15.07.2020).

References

1. Diffie W., Hellman M. E. New directions in cryptography. IEEE Transactions on Information Theory, 1976, vol. 22, no. 6, pp. 644-654. https://doi.org/10.1109/TIT.1976.1055638

2. Anshel I., Anshel M., Goldfeld D. An algebraic method for public-key cryptography. Mathematics Research Letter, 1999, vol. 6, no. 3, pp. 287-291. http://dx.doi.org/0.4310/ MRL.1999.v6.n3.a3

3. Hecht P. Un modelo compacto de criptografía asimetrica empleando anillos no conmutativos. Actas del V Congreso Iberoamericano de Seguridad Informatica CIBSI'09, 2009. pp. 188-201.

4. Ki Hyoung Ko, Sang Jin Lee, Jung Hee Cheon, Jae Woo Han, Ju-sung Kang, Choonsik Park. New public-key cryptosystem using braid group. In: M. Bellare, ed. Advances in Cryptology — CRYPTO 2000. (Lecture Notes in Computer Science, vol. 1880). Springer, Berlin, Heidelberg, 2020, pp. 166-183. https://doi.org/10.1007/3-540-44598-6_10

5. Miasnikov A. G., Shpilrain V., Ushakov A. Non-Commutative Cryptography and Complexity of Group-Theoretic Problems. (Mathematical Surveys and Monographs, vol. 177). AMS, 2011. 385 p.

6. Kamlofsky J. A., Hecht J. P., Masih S., Izzi O. A Diffie-Hellman compact model over non-commutative rings using quaternions. MEMORIAS CIBSI 2015 (VIII Congreso Iberoamericano de Seguridad Informatica). Quito, Ecuador, 2015. 6 p. (in Spain). https://doi.org/10.13140/RG.2.1.4063.1760

7. Bayro-Corrochano E. Geometric Algebra Applications. Vol. 1: Computer Vision, Graphics and Neurocomputing. Springer, 2020. 742 p. https://doi.org/10.1007/978-3-319-74830-6

8. Bayro-Corrochano E. Geometric Algebra Applications. Vol. 2: Robot Modelling and Control. Springer, 2020. 600 p. https://doi.org/10.1007/978-3-030-34978-3

9. Hamilton W. R. Elements of Quaternions. London, UK, Longmans, Green, & Co, 1866. 762 p.

10. Branets V N., Shmyglevsky I. P. Vvedenie v teoriiu besplatformennoi inertsial'noi navi-gatsionnoi sistemy [Introduction to the Theory of Strapdown Inertial Navigation System]. Moscow, Nauka, 1992. 280 p. (in Russian).

11. Chelnokov Yu. N. Quaternion regularization in celestial mechanics and astrodynamics and trajectory motion control. I. Cosmic Research, 2013, vol. 51, iss. 5, pp. 350-361. https://doi.org/10.1134/S001095251305002X

12. Chelnokov Yu. N. Quaternion regularization in celestial mechanics and astrodynamics and trajectory motion control. II. Cosmic Research, 2014, vol. 52, iss. 4, pp. 304-317. https://doi.org/10.1134/S0010952514030022

13. Chelnokov Yu. N. Quaternion regularization in celestial mechanics and astrodynamics and trajectory motion control. III. Cosmic Research, 2015, vol. 53, iss. 5, pp. 394-4097. https://doi.org/10.1134/S0010952515050044

14. Baez J. C. The octonions. Bulletin of the American Mathematical Society, 2002, vol. 39, no. 2, pp. 145-205.

15. Clifford W. K. Applications of Grassmann's extensive algebra. American Journal of Mathematics, 1878, vol. 1, no. 4, pp. 350-358. https://doi.org/10.2307/2369379

16. Clifford W. K. Preliminary sketch of biquaternions. Proceedings of the London Mathematical Society, 1873, vol. s1-4, iss. 1, pp. 381-395. https://doi.org/10.1112/plms/s1-4.1.381

17. Clifford Multivector Toolbox. Available at: http://clifford-multivector-toolbox.sourceforge. net/ (accessed 15 July 2020).

18. Sangwine S. J., Hitzer E. Clifford multivector toolbox (for MATLAB). Advances in Applied Clifford Algebras, 2017, vol. 27, iss. 1. pp. 539-558. https://doi.org/10.1007/s00006-016-0666-x

19. Mann S., Dorst L., Bouma T. The making of GABLE: A geometric algebra package in Matlab. In: E. Bayro-Corrochano, G. Sobczyk, eds. Geometric Algebra with Applications in Science and Engineering. Boston, Birkhauser, 2001, pp. 491-511. https://doi.org/10.1007/ 978-1-4612-0159-5_24

20. Ablamowicz R., Fauser B. Clifford/Bigebra, a Maple package for Clifford (co)algebra computations. Available at: http://www.math.tntech.edu/rafal/ (accessed 15 July 2020).

Поступила в редакцию / Received 18.07.2020

Принята к публикации / Accepted 03.05.2021

Опубликована / Published 31.08.2021

i Надоели баннеры? Вы всегда можете отключить рекламу.