Научная статья на тему 'ПРОТОКОЛ ОБМЕНА КЛЮЧАМИ НАД КОЛЬЦОМ ФОРМАЛЬНЫХ МАТРИЦ Bn(R, P )'

ПРОТОКОЛ ОБМЕНА КЛЮЧАМИ НАД КОЛЬЦОМ ФОРМАЛЬНЫХ МАТРИЦ Bn(R, P ) Текст научной статьи по специальности «Математика»

CC BY
6
2
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
протокол обмена сообщениями / кольцо формальных матриц / key exchange protocol / ring of formal matrices

Аннотация научной статьи по математике, автор научной работы — Насрутдинов Марат Фаритович

Рассмотрена возможность построения протокола обмена сообщениями над специальным классом формальных матриц Bn(R, P ). Показано, что такая конструкция позволяет получить протоколы обмена сообщениями, использовав произвольные ассоциативные кольца и идеалы над ними.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

A Key Exchange Protocol Based on the Ring Bn(R, P )

A key exchange protocol over a special class of formal matrices Bn(R, P ) was proposed. The potential of this design for constructing key exchange protocols using suitable associative rings and ideals over them was shown.

Текст научной работы на тему «ПРОТОКОЛ ОБМЕНА КЛЮЧАМИ НАД КОЛЬЦОМ ФОРМАЛЬНЫХ МАТРИЦ Bn(R, P )»

УЧЕНЫЕ ЗАПИСКИ КАЗАНСКОГО УНИВЕРСИТЕТА. СЕРИЯ ФИЗИКО-МАТЕМАТИЧЕСКИЕ НАУКИ

2024, Т. 166, кн. 1 С. 52-57

ISSN 2541-7746 (Print) ISSN 2500-2198 (Online)

ОРИГИНАЛЬНАЯ СТАТЬЯ

УДК 512.552

doi: 10.26907/2541-7746.2024.1.52-57

ПРОТОКОЛ ОБМЕНА КЛЮЧАМИ НАД КОЛЬЦОМ ФОРМАЛЬНЫХ МАТРИЦ Бп(Я, Р)

Казанский (Приволжский) федеральный университет, г. Казань, 420008, Россия

Рассмотрена возможность построения протокола обмена сообщениями над специальным классом формальных матриц Б„(Я,Р). Показано, что такая конструкция позволяет получить протоколы обмена сообщениями, использовав произвольные ассоциативные кольца и идеалы над ними.

Ключевые слова: протокол обмена сообщениями, кольцо формальных матриц

Появление и развитие интернета привело к массовому применению криптографии для защиты информации, передаваемой по открытым каналам связи. Само по себе использование криптографии насчитывает несколько тысяч лет, но широкое применение математики для построения и анализа стойкости криптосистем началось с работы К. Шеннона "Математическая теория криптографии" [1], опубликованной в 1949 г.

Криптосистемы разделяют на симметричные, то есть системы, в которых для шифрования и расшифрования применен один и тот же криптографический ключ, и асимметричные (криптосистемы с открытым ключом). В асимметричных системах используются открытый ключ, который передается по открытому каналу, и закрытый ключ, который применяется для расшифровки. Начало асимметричным шифрам было положено в работе У. Диффи и М. Хеллмана [2], опубликованной в 1976 г. Методы шифрования с отрытым ключом применяются как для собственно шифрования, так и для обмена ключами по открытым каналам связи для дальнейшего применения симметричного шифрования, или как средство аутентификации пользователей.

Одной из первых реализаций идеи асимметричного шифрования была криптосистема RSA (см., например, [3]), базирующаяся на вычислительной сложности задачи факторизации больших чисел. С тех пор ведутся поиски подходящих математических объектов для построения асимметричных криптосистем.

В конце 1990-х гг. сформировалось направление исследований, которое можно назвать алгебраической криптографией (см., например, [4], [5]). Особенностью алгебраической криптографии является то, что криптографические протоколы строятся с использованием таких абстрактных алгебраических структур (платформ), как, например, некоммутативные группы, полугруппы, кольца. Исследо-

М.Ф. Насрутдинов

Аннотация

Введение

вания по алгебраической криптографии (так же как и по математической криптографии в целом) нацелены на построение тех или иных криптографических протоколов и на обоснование их криптостойкости, т.е. вычислительной сложности нахождения секретного ключа по тем или иным открытым данным (например, по открытому ключу).

В данной работе рассматривается протокол обмена ключами над кольцами специального вида, который мы обозначили через БП(Д, Р). Данная конструкция обобщает результаты [6] на более широкий класс колец.

1. Кольцо БП(Д,Р)

В работе Г.М. Бергмана [7] рассматривалось кольцо эндоморфизмов абелевой группы Ер = Еий(Ър ф Zp2), где р - простое число. Там же показано, что Ер состоит из р5 элементов и Ер дает пример полулокального кольца, которое не вложимо в кольцо матриц над коммутативным кольцом.

В работах [8], [9] авторы рассмотрели свойства этих колец и построили над ними протокол обмена сообщениями. Преимуществом этого кольца является то, что его можно реализовать в виде колец матриц (точнее, кольцо формальных матриц) и все вычисления проводить сначала в кольце целых чисел, а потом брать результаты вычислений по подходящему модулю степени простого числа р .

В работе [10] приведена атака на этот протокол. Ключевым моментом в этой атаке было наличие большого количества обратимых элементов в Ер . Для кольца Ер их количество составляет р3(р — 1)2, и вероятность того, что произвольный элемент будет обратимым, стремится к единице с ростом р .

В работе [6] конструкция кольца Бергмана была обобщена и рассматривалось кольцо Е{рп) = Еи<1^р ф ^р 2 ф . . . ф 2рг п.). Авторы назвали его обобщенным кольцом Бергмана. В нем долю обратимых элементов можно сильно уменьшить, и был приведен протокол, для которого атака уже не применима. В [11] построен протокол обмена ключом между несколькими участниками (больше двух) на основе этого кольца. В [12] обсуждались вопросы атаки на построенный протокол.

В нашей совместно с С.Н. Трониным работе [13] конструкция кольца Е(т) была обобщена следующим образом.

Пусть Д - ассоциативное кольцо с единицей, Р - двусторонний идеал Д, п > 2 - натуральное число. Обозначим через

Bn(R,P ) = {(хк

(

е Bij} =

R/P P/P2

P 2/P 3

R/P R/P2 P/P3

^ Pn-1 /Pn Pn-2/P'

R/P R/P2 R/P3

R/Pn

множество формальных матриц размера n х n (Bj = R/P® при i < j, Bj = Pi-j/P® при i > j) для любых 1 < i, j < n.

Приведем для удобства необходимые сведения относительно строения кольца Bn(R, P) из статьи [13].

1) На множестве Bn(R, P) можно естественным образом определить операции сложения и умножения, превращающие его в ассоциативное кольцо с единицей [13, Теорема 1]. Это кольцо изоморфно кольцу эндоморфизмов правого R-модуля R/P © R/P2 © ... R/Pn.

54

М.Ф. НАСРУТДИНОВ

2) Центр кольца Bn(R, P) состоит из матриц вида

/ z + P 0 ... 0 \

0 z + P2 ... 0

v 0 0 ... z + Pn )

где z + Pn принадлежит центру кольца R/Pn [13, Теорема 4].

3) Матрица A € Bn(R,P) обратима тогда и только тогда, когда элементы на главной диагонали An обратимы в R/P1 для всех i = 1, 2,.. .,n [13, Теорема 5].

Таким образом, мы получили целое семейство колец, которое может обладать лучшими характеристиками с точки зрения криптостойкости протокола обмена ключами.

2. Приложения в криптографии

Как сказано выше, в [9] был предложен протокол обмена сообщениями над кольцом Ер. В наших обозначениях это кольцо В2 (2, р2). Приведем описание этого протокола.

Пусть /(Х) = а0 + а1Х + а2Х2 + ... апХп € 2[Х]. Для элемента М € Вп(Я, Р) обозначим

/ (М) = а0Е + а1М + а2М2 + ... апМп,

где Е - единичная матрица кольца Вп(Я, Р).

Схема протокола описывается следующим образом:

1. Алиса и Боб публикуют открытые ключи г, в € N и М, N € Вп(Я, Р).

2. Алиса и Боб выбирают закрытые ключи /(X) € 2[Х] и д(Х) € 2[Х] соответственно.

3. Алиса вычисляет открытый ключ Ра = /(М)гNf (М) и посылает его Бобу.

4. Боб вычисляет открытый ключ Рв = д(М)гNg(M) и посылает его Алисе.

5. Алиса вычисляет Яа = /(М)гРв/(М, Боб вычисляет Яв = д(М)гРАд(М)я. Так как элементы /(М)г , /(М) , д(М)г, д(М) коммутируют, то Я а =

/ (М )г Рв / (М) = / (М )гд(М )г Ng(M)s/(М) = д(М)г / (М)г N/(М)"д(М)а = д(М)гРАд(МУ = Яв .

6. Таким образом, Яа = Яв - общий ключ.

В [10] была предложена атака, основанная на следующей лемме. Лемма 1. Пусть € Ер такие, что

Ш1М = МШ1, Ш2М = МШ2, Рв Ж2 = WÍN.

Тогда

Я а = Я в = W1PAW2.

Фактически для раскрытия ключа надо подобрать матрицы Wl и W2, коммутирующие с М, и W2 должна быть обратимой. Подбор коммутирующих матриц сводятся к линейным уравнениям над 2р и Ър2, а обратимость матрицы при росте р получается практически автоматически в силу большой доли обратимых элементов в Ер .

При увеличении n доля обратимых элементов уменьшается. Так как строение обратимых элементов в кольце ВП(Д, P) известно, то мы можем достаточно просто оценивать этот параметр для каждого выбранного P.

В [6] протокол обмена ключами был усложнен следующим образом. Обозначим через C(Bn(R, P)) центр кольца Bn(R, P) (согласно [13] мы знаем его строение).

1. Алиса и Боб публикуют открытые ключи M G Bn(R, P), N G Bn(R, P) \

C (Bn(R,P)).

2. Алиса выбирает закрытые ключи /i(X),/2(x) G C(Bn(R, P))[X] и r, s G N. Боб выбирает закрытые ключи g1(X),g2(x) G C(Bn(R, P))[X] и u, v G N.

3. Алиса вычисляет открытый ключ Pa = /i(M)rN/2(M)s и посылает его Бобу.

4. Боб вычисляет открытый ключ Pb = gi(M)uNg(M)v и посылает его Алисе.

5. Алиса вычисляет SA = /1(M)rPB/2(M)s, Боб вычисляет SB = 51(M)uPAg2(M)v.

6. Элементы SA и Sb равны, т. е. SA = SB. Таким образом, Алиса и Боб получают общий ключ.

В этом варианте протокола приведенная выше атака для кольца Bn(Z,pZ) уже не работает [6], но применима атака, основанная на применении теоремы Гамильтона-Кэли для коммутативных колец [12].

Заключение

Мы показали, что протоколы обмена ключами, приведенные в [8], [6], [11], допускают обобщения на кольцо вида ВП(Д, P). В качестве базового кольца Д можно выбрать, например, кольцо многочленов над конечным полем или конечным коммутативным кольцом. С точки зрения приложений кольцо должно быть удобным для вычислений. Меняя базовое кольцо, мы потенциально можем получить протоколы с лучшими (с точки зрения криптостойкости) свойствами.

Конфликт интересов. Автор заявляет об отсутствии конфликта интересов.

Литература

1. Shannon C.E. A mathematical theory of communication // Bell Syst. Tech. J. 1948. V. 27, No 3. P. 379-423. https://doi.org/10.1002/j.1538-7305.1948.tb01338.x.

2. Diffie W., Hellman M.E. New directions in cryptography // IEEE Trans. Inf. Theory. 1976. V. 22, No 6. P. 644-654. https://doi.org/10.1109/TIT.1976.1055638.

3. Ященко В.В. Введение в криптографию. 4-е изд., доп. М.: МЦНМО, 2014. 347 с.

4. Романьков В.А. Алгебраическая криптография: монография. Омск: Изд-во Омск. гос. ун-та, 2013. 136 с.

5. Myasnikov A., Shpilrain V., Ushakov A. Non-Commutative Cryptography and Complexity of Group-Theoretic Problems. Ser.: Mathematical Surveys and Monographs. Vol. 177. Providence, RI: Am. Math. Soc., 2011. 385 p. https://doi.org/10.1090/surv/177.

6. Climent J.-J., Navarro P.R., Tortosa L. An extension of the noncommutative Bergman's ring with a large number of noninvertible elements // Appl. Algebra Eng., Commun. Comput. 2014. V. 25, No 5. P. 347-361. https://doi.org/10.1007/s00200-014-0231-6.

7. Bergman G.M. Some examples in PI ring theory // Isr. J. Math. 1974. V. 18, No 3. P. 257-277. https://doi.org/10.1007/BF02757282.

8. Climent J.-J., Navarro P.R., Tortosa L. On the arithmetic of the endomorphisms ring End(Zp x Zp2) // Appl. Algebra Eng., Commun. Comput. 2011. V. 22, No 2. P. 91-108. https://doi.org/10.1007/s00200-011-0138-4.

56

М.Ф. НАСРУТДИНОВ

9. Climent J.-J., Navarro P.R., Tortosa L. Key exchange protocols over noncommutative rings. The case of End (Zp x Zp2) // Int. J. Comput. Math. 2012. V. 89, No 13-14. P. 1753-1763. https://doi.org/10.1080/00207160.2012.696105.

10. Kamal A.A., Youssef A.M. Cryptanalysis of a key exchange protocol based on the endomorphisms ring End(Zp x Zp2) // Appl. Algebra Eng., Commun. Comput. 2012. V. 23, No 3. P. 143-149. https://doi.org/10.1007/s00200-012-0170-z.

11. Climent J.-J., Lopez-Ramos J.A., Navarro P.R., Tortosa L. Key agreement protocols for distributed secure multicast over the ring Em) // WIT Trans. Inf. Commun. Technol. 2013. V. 45. P. 13-24. https://doi.org/10.2495/DATA130021.

12. Zhang Y. Cryptanalysis of a key exchange protocol based on the ring // Appl. Algebra Eng., Commun. Comput. 2018. V. 29, No 2. P. 103-112. https://doi.org/10.1007/s00200-017-0332-0.

13. Nasrutdinov M.F., Tronin S.N. On some class of formal matrix ring // Lobachev-skii J. Math. 2022. V. 43, No 3. P. 677-681. https://doi.org/10.1134/S1995080222060269.

Поступила в редакцию 4.02.2024 Принята к публикации 6.02.2024

Насрутдинов Марат Фаритович, доцент кафедры компьютерной математики и информатики Института математики и механики им. Н.И. Лобачевского Казанский (Приволжский) федеральный университет

ул. Кремлевская, д. 18, г. Казань, 420008, Россия E-mail: marat. nasrutdinov @kpfu. ru

ISSN 2541-7746 (Print) ISSN 2500-2198 (Online) UCHENYE ZAPISKI KAZANSKOGO UNIVERSITETA. SERIYA FIZIKO-MATEMATICHESKIE NAUKI (Proceedings of Kazan University. Physics and Mathematics Series)

2024, vol. 166, no. 1, pp. 52-57

ORIGINAL ARTICLE

doi: 10.26907/2541-7746.2024.1.52-57

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

A Key Exchange Protocol Based on the Ring Bn (R, P)

M.F. Nasrutdinov

Kazan Federal University, Kazan, 420008 Russia E-mail: [email protected]

Received February 4, 2024; Accepted February 6, 2024 Abstract

A key exchange protocol over a special class of formal matrices Bn(R,P) was proposed. The potential of this design for constructing key exchange protocols using suitable associative rings and ideals over them was shown.

Keywords: key exchange protocol, ring of formal matrices Conflicts of Interest. The author declares no conflicts of interest.

References

1. Shannon C.E. A mathematical theory of communication. Bell Syst. Tech. J., 1948, vol. 27, no. 3, pp. 379-423. https://doi.org/10.1002/j.1538-7305.1948.tb01338.x.

2. Diffie W., Hellman M.E. New directions in cryptography. IEEE Trans. Inf. Theory, 1976, vol. 22, no. 6, pp. 644-654. https://doi.org/10.1109/TIT.1976.1055638.

3. Yashchenko V.V. Vvedenie v kriptografiyu [Introduction to Cryptography]. 4th enlarged ed. Moscow, MTsNMO, 2014. 347 p. (In Russian)

4. Roman'kov V.A. Algebraicheskaya kriptografiya: monografiya [Algebraic Cryptography: A Monograph]. Omsk, Izd. Omsk. Gos. Univ., 2013. 136 p. (In Russian)

5. Myasnikov A., Shpilrain V., Ushakov A. Non-Commutative Cryptography and Complexity of Group-Theoretic Problems. Ser.: Mathematical Surveys and Monographs. Vol. 177. Providence, RI, Am. Math. Soc., 2011. 385 p. https://doi.org/10.1090/surv/177.

6. Climent J.-J., Navarro P.R., Tortosa L. An extension of the noncommutative Bergman's ring with a large number of noninvertible elements. Appl. Algebra Eng., Commun. Comput., 2014, vol. 25, no. 5, pp. 347-361. https: doi.org/10.1007/s00200-014-0231-6.

7. Bergman G.M. Some examples in PI ring theory. Isr. J. Math., 1974, vol. 18, no. 3, pp. 257-277. https://doi.org/10.1007/BF02757282.

8. Climent J.-J., Navarro P.R., Tortosa L. On the arithmetic of the endomorphisms ring End (Zp x Zp2). Appl. Algebra Eng., Commun. Comput., 2011, vol. 22, no. 2, pp. 91-108. https://doi.org/10.1007/s00200-011-0138-4.

9. Climent J.-J., Navarro P.R., Tortosa L. Key exchange protocols over noncommutative rings. The case of End (Zp x Zp2). Int. J. Comput. Math., 2012, vol. 89, nos. 13-14, pp. 1753-1763. https://doi.org/10.1080/00207160.2012.696105.

10. Kamal A.A., Youssef A.M. Cryptanalysis of a key exchange protocol based on the endomorphisms ring End (Zp x Zp2 ). Appl. Algebra Eng., Commun. Comput., 2012, vol. 23, no. 3, pp. 143-149. https: doi.org/10.1007/s00200-012-0170-z.

11. Climent J.-J., Lopez-Ramos J.A., Navarro P.R., Tortosa L. Key agreement protocols for distributed secure multicast over the ring EPm). WIT Trans. Inf. Commun. Technol., 2013, vol. 45, pp. 13-24. https://doi.org/10.2495/DATA130021.

12. Zhang Y. Cryptanalysis of a key exchange protocol based on the ring E(m). Appl. Algebra Eng., Commun. Comput., 2018., vol. 29, no. 2, pp. 103-112. https://doi.org/10.1007/s00200-017-0332-0.

13. Nasrutdinov M.F., Tronin S.N. On some class of formal matrix ring. Lobachevskii J. Math., 2022, vol. 43, no. 3, pp. 677-681. https://doi.org/10.1134/S1995080222060269.

/ Для цитирования: Насрутдинов М. Ф. Протокол обмена ключами над кольцом / формальных матриц Bn(R,P) // Учен. зап. Казан. ун-та. Сер. Физ.-матем. науки. \ 2024. Т. 166, кн. 1. С. 52-57. URL: https//doi.org/10.26907/2541-7746.2024.1.52-57.

For citation: Nasrutdinov M.F. A key exchange protocol based on the ring Bn(R, P). / Uchenye Zapiski Kazanskogo Universiteta. Seriya Fiziko-Matematicheskie Nauki, 2024, vol. 166, no. 1, pp. 52-57.

URL: https//doi.org/10.26907/2541-7746.2024.1.52-57. (In Russian)

i Надоели баннеры? Вы всегда можете отключить рекламу.