Научная статья на тему 'Теория чисел и приложения в криптографии'

Теория чисел и приложения в криптографии Текст научной статьи по специальности «Математика»

CC BY
1182
182
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Чебышевский сборник
Scopus
ВАК
RSCI
Область наук
Ключевые слова
ТЕОРИЯ ЧИСЕЛ / КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ / НЕСИММЕТРИЧНЫЕ АЛГОРИТМЫ ШИФРОВАНИЯ / ЭЛЕКТРОННОЕ ПОДПИСЬ / БИЛИНЕЙНОЕ ПРЕОБРАЗОВАНИЕ / NUMBER THEORY / CRYPTOGRAPHY PROTOCOLS / PUBLIC KEY CRYPTOGRAPHIC ALGORITHMS / SIGNATURE / BILINEAR TRANSFORMATION

Аннотация научной статьи по математике, автор научной работы — Востоков Сергей Владимирович, Востокова Регина Петровна, Беззатеев Сергей Валентинович

В статье рассмотрены некоторые элементы теории чисел и показано каким образом они используются в современных системах защиты информации. В качестве примеров выбраны наиболее известные протоколы и алгоритмы, такие как протокол Диффи-Хэллмана для создания парного ключа, алгоритмы шифрования с открытым ключом RSA и Эль Гамаля. Рассмотрен обобщенный алгоритм Евклида, являющийся одним из наиболее часто встречающихся примитивов из теории чисел, используемом в криптографии. Приведены алгоритмы электронной подписи RSA и Эль Гамаля. В заключение предложен алгоритм электронной подписи, основанный на билинейном преобразовании, использующем упрощенный вид спаривания в явном законе взаимности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Востоков Сергей Владимирович, Востокова Регина Петровна, Беззатеев Сергей Валентинович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Number theory and applications in cryptography

The paper describes some elements of the number theory and shows how they are used in modern information security systems. As examples, the most famous protocols and algorithms such as the Diffie-Hellman Protocol for pair key generation, RSA and El Gamal public key encryption algorithms. The generalized Euclid algorithm is considered, as a one of the most common element of the number theory used in cryptography. Algorithms are given RSA and El Gamal signature algorithms are given. In conclusion, the algorithm of the electronic signature based on bilinear transformation uses a simplified case of the pairing in the explicit law of reciprocity.

Текст научной работы на тему «Теория чисел и приложения в криптографии»

ЧЕБЫШЕВСКИЙ СБОРНИК

Том 19. Выпуск 3.

УДК 511.313:511.331.1:511.526 DOI 10.22405/2226-8383-2018-19-3-61-73

Теория чисел и приложения в криптографии

Востоков Сергей Владимирович — доктор физико-математических наук, профессор, профессор кафедры алгебры и теории чисел Санкт-Петербургского государственного университета, президент фонда им. Л. Эйлера. e-mail: sergei. vostokov@gmail. com

Востокова Регина Петровна — старший преподаватель, Балтийский государственный технический университет "Военмех". e-mail: rvostokova@yandex.ru

Беззатеев Сергей Валентинович — доктор технических наук, доцент, заведующий кафедрой «Кафедра технологий защиты информации», Санкт-Петербургский государственный университет аэрокосмического приборостроения. e-mail: bsv@aanet.ru

Аннотация

В статье рассмотрены некоторые элементы теории чисел и показано каким образом они используются в современных системах защиты информации. В качестве примеров выбраны наиболее известные протоколы и алгоритмы, такие как протокол Диффи-Хэллмана для создания парного ключа, алгоритмы шифрования с открытым ключом RSA и Эль Га-маля. Рассмотрен обобщенный алгоритм Евклида, являющийся одним из наиболее часто встречающихся примитивов из теории чисел, используемом в криптографии. Приведены алгоритмы электронной подписи RSA и Эль Гамаля. В заключение предложен алгоритм электронной подписи, основанный на билинейном преобразовании, использующем упрощенный вид спаривания в явном законе взаимности.

Ключевые слова: теория чисел, криптографические протоколы, несимметричные алгоритмы шифрования, электронное подпись, билинейное преобразование.

Библиография: 21 названий. Для цитирования:

C.B. Востоков, Р. П. Востокова, C.B. Беззатеев. Теория чисел и приложения в криптографии // Чебышевский сборник, 2018, т. 19, вып. 3, с. 61-73.

CHEBYSHEVSKII SBORNIK Vol. 19. No. 3.

UDC 511.313:511.331.1:511.526 DOI 10.22405/2226-8383-2018-19-3-61-73

Number theory and applications in cryptography

Vostokov Sergey Vladimirovich — doctor of physical and mathematical Sciences, Professor, Professor of algebra and number theory Department of St. Petersburg state University, President of the Foundation. L. Euler. e-mail: sergei. vostokov@gmail. com

Vostokova Regina Petrovna — senior lecturer, Baltic State Technical University "Voenmech". e-mail: rvostokova@yandex.ru

Bezzateev Sergei Valentinovich — Doctor of technical sciences, Saint-Petersburg State University of Aerospace Instrumentation. e-mail: bsv@aanet.ru

Abstract

The paper describes some elements of the number theory and shows how they are used in modern information security systems. As examples, the most famous protocols and algorithms such as the Diffie-Hellman Protocol for pair key generation, RSA and El Gamal public key-encryption algorithms. The generalized Euclid algorithm is considered, as a one of the most common element of the number theory used in cryptography. Algorithms are given RSA and El Gamal signature algorithms are given. In conclusion, the algorithm of the electronic signature based on bilinear transformation uses a simplified case of the pairing in the explicit law of reciprocity.

Keywords: number theory, cryptography protocols, public key cryptographic algorithms, signature, bilinear transformation.

Bibliography: 21 titles. For citation:

S. V. Vostokov, R. P. Vostokova, S. V. Bezzateev, 2018, "Number theory and applications in cryptography" , Chebyshevskii sbornik, vol. 19, no. 3, pp. 61-73.

1. Введение

Один мой друг, который закончил Ленинградский ВУЗ, спросил меня как-то: «Ну что ты делаешь в своей математике, ведь всю Высшую математику мы прошли в институте». В этой работе мы попробуем разъяснить это заблуждение очень многих людей не только в нашей стране. Попытаемся это сделать на примере теории чисел и криптографии.

Теория чисел очень древняя наука, которая сейчас переросла в направление «Арифметическая геометрия». Но даже самые давние фундаментальные результаты этой науки только в наше время находят применения в очень востребованной ныне прикладной науке — криптографии [5]. Мы покажем это на примере теоремы Эйлера из теории чисел, которая была доказана в середине XVIII века и нашла свое применение в созданном в 1978 году первом современном методе криптографии RSA[9].

Во второй части работы будет рассказано, как окончательное решение 9 проблемы Гильберта в 1978 году [2] дало в 2003 году новый способ электронной подписи.

2. Теория чисел

2.1. Функция Эйлера

Определим функцию Эйлера ^(т) для целого числа т> 1 следующим образом. Рассмотрим все остатки при делении на число т: 0, 1,2, ..., т, — 1 и сосчитаем количество взаимно-простых с т, остатков. Это число и будем называть функцией Эйлера. Рассмотрим два частных случая:

1. Если р — простое число, то нетрудно заметить, что <fi(p) = р — 1.

2. Если р и q — два различных простых числа, то <fi(pq) = (р — 1 )(q — 1).

2.2. Теорема Эйлера

Теорема 1 (Эйлера). [1] Пусть а и т взаимно простые числа, тогда выполнено сравнение

av(m) = ! (mod т). (1)

3. Расширенный Алгоритм Евклида

Для понимания выполняемых операций в криптографических преобразованиях одним из наиболее часто используемых инструментов является расширенный алгоритм Евклида для нахождения мульипликативно обратного по модулю некоторого целого числа. Надо отметить, что в общем случае применение этого алгоритма значительно шире и затрагивает не только криптографические преобразования но и, например, теорию алгебраического кодирования. Однако здесь мы остановимся только на возможностях этого замечательного алгоритма для наших целей, а именно, - вычисление числа х обратного по умножению числу у по модулю целого числа р.

х : х ■ у = 1 mod р.

Необходимым условием для нахождения такого х очевидно является взаимная простота у и р. В расширенном алгоритме Евклида используется вспомогательные элементы щ связанные рекуррентной формулой щ+1 = qi ■ щ + щ-\ где и-1 = 0, и0 = 1 и qi - частное, полученное на г— ом шаге алгоритма.

Приведем теперь последовательность шагов алгоритма:

Шаг 1. р = у ■ q\ + r\,U\ = q\ ■ щ + и-\, где q\ ш г\ соответственно частное и остаток от деления р на у.

Шаг 2. у = п ■ q2 + r2,и2 = q2 ■ Ui + «о, Шаг 3. п = Г2 ■ q3 + гз,из = qz ■ + ui,

Шаг i. П-2 = Гг-\ • qi + п,щ = qi • и— + Щ-2,

Шаг (i) Г£-2 = • q¿ + 1,щ = qi • Uf—\ + ui-2- Это последний шаг алгоритма, так как остаток, полученный на этом шаге равен 1 - наибольшему общему делителю чисел ржу.

Искомое значение х определяется следующим образом:

х = (—1)1 • щ mod р.

4. Приложения в криптографии

4.1. Несимметричная криптография

История создания криптографических алгоритмов не менее загадочна и секретна чем сами алгоритмы [7]. Идея передачи секретной информации по незащищенному каналу была первоначально предложена James H. Ellis в 1970 году [12]. Затем Ellis, Cocks и Williamson в 1973 году [11] предложили идею алгоритма RSA, однако результат был засекречен Government Communications Headquarters (Великобритания) и лишь 18 декабря 1997, Clifford Cocks анонсировал его, сделав достоянием широкой общественности. К сожалению James Ellis умер 25

ноября 1997 за месяц до публичного анонсирования этого факта. В 2010 Malcolm Williamson, Clifford Cocks и James Ellis получили престижную награду Milestone Award Института IEEE (IEEE) за развитие криптографии с открытым ключом. Рассмотрим здесь, какой же алгоритм был предложен этими тремя британцами.

4.1.1. Алгоритм WCE

В качестве секретного ключа выбираются два большие простые числа р и q. Открытым ключом является их произведение N = р-q. Сообщением т должно удовлетворять следующим ограничениям: это целое положительное число, т < N. Для того чтобы зашифровать сообщение, его необходимо возвести в степень открытого ключа N и результат взять по модулю N (то есть вычислить остаток от деления).

е = mN mod N (2)

Таким образом, для зашифрования достаточно знание только открытого ключа. При этом отметим здесь, что открытый ключ в алгоритме WCE представляет собой одно число N являющееся произведением двух секретных простых чисел р и q таких что

(р, (q — 1)) = 1, (q, (р — 1)) = 1.

Для того чтобы расшифровать сообщение е необходимо знание секретного ключа. Первоначально находится функция Эйлера <p(N) = (р — 1)(q — 1) и вычисляется вспомогательное число с

с = N mod ).

Затем вычисляется секретный ключ d

d ■ с = 1 mod <p(N))

Для этого используется расширенный алгоритм Евклида. Здесь следует заметить, что автоматически выполняется очень важное свойство для корректной работы расширенного алгоритма Евклида. А именно - наибольший общий делитель чисел N и p(N) равен 1. И, наконец, зашифрованное сообщение е возводится в степень d.

т = ed = mc'd = ml mod = m mod N

А теперь посмотрим официальную, наиболее часто встречающуюся, версию появления несимметричной криптографии.

4.1.2. Протокол Диффи-Хеллмана

В 1976 году американцы Уитфилд Диффи и Мартин Хеллман опубликовали в журнале IEEE Transaction on Information Theory статью "New directions in cryptography"[8] в которой описали схему шифрования без обмена секретным ключом по открытому каналу. Основной идеей, лежащей в основе предложенного протокола являлось использование проблемы дискретного логарифма. То есть отсутствие эффективного алгоритма вычисления числа х при известных простом числе р, и целых числах а и Ь.

а = Ъх mod р

Что же собой представляет этот протокол, опубликованный более 40 лет назад и до сих пор эффективно используемый в огромном числе практических приложений обеспечивающих

безопасный канал для любых двух устройств не имевших до этого никакой информации друг

0 друге и использующих для выработки секретного ключа канал связи свободно прослушиваемый всеми.

Первым шагом протокола является выбор сторонами в открытом обсуждении пары чисел : большого простого числа р и b -первообразного корня из 1 по модулю р. На втором шаге каждый из участников протокола выбирает свое секретное число . Соответственно х, у ,

1 < х < р — 1,1 < у < р — 1. Для обмена по открытому, прослушиваемому каналу участники вычисляют числа , а = Ъх mod рис = Ъх mod р соответственно. После получения этих значений участники протокола могут вычислить общий парный ключ К.

К = ау = сж = Ъху mod р. (3)

4.1.3. Алгоритм шифрования RSA

В 1978 году Рональд Райвест, Ади Шамир и Леонард Адлеман запатентовали и опубликовали свой алгоритм получивший в дальнейшем название RSA [9]. В этом же номере журнала, известный математик и учёный Мартин Гарднер по согласию авторов алгоритма, опубликовал математическую задачу, получившую название RSA-129. В условии задачи он указал два числа п и е - открытый ключ и зашифрованный текст. Длина числа п составляла 129 десятичных знаков, а число е = 1007. За расшифровку текста предполагалась премия в 100 долларов. Шифр удалось взломать через 17 лет — около 600 человек объединились в сеть и усилиями 1600 компьютеров за полгода смогли прочитать фразу в 1995 году:

«The Magic Words are Squesmish Ossifrage»1

Основные этапы алгоритма RSA Выбор секретного ключа и вычисление открытого ключа

Шаг 3. Выбираем большое простые числа р и q с близким количеством цифр вычисляем N = pq.

Шаг 4. Вычисляем ip(N) = (р — 1)(q — 1).

Шаг 5. Случайным образом выбираем число с, взаимно простое с p(N).

Шаг 6. С помощью расширенного алгоритма Евклида вычисляем число d с ■ d = 1 mod <p(N).

Определение 1. Число d — секретный ключ, так же как и числа, р и q. Определение 2. Пара (с, N) — открытый ключ, который распространяется открыто . Шифрация сообщений с использованием открытого ключа

Сообщение может быть любое целое положительное число m не превосходящее N. При шифрации используется открытый ключ:

е = mc mod N.

Дешифрация с использование секретного ключа

Возводим число е в степень d и ищем остаток числа ed при делении на N. Это и будет m

pd = m^d = ml+blf(N) = m +1 ■ N = m mod N.

1B переводе с английского: «Волшебные слова — это брезгливая скопа». Скопа — это птица, родственник стервятника.

, после чего

, такое что

Замечание 1. Если число N имеет 100 цифр, то имеется не менее 4 ■ 1042 простых числа, которые могут делить число N. Если компьютер выполняет, 1 миллион операций в секунду, то ему понадобится примерно 1035 лет для вычисления, ip(N).

Замечание 2. В алгоритме RS А, использованном Гарднером, для, своего конкурса, использовались 64 и 65-значные простые числа,.

Замечание 3. Сейчас для, алгоритма, RSA используют 150-значные простые числа,.

4.2. Алгоритм Эль Гамаля

Основные этапы алгоритма Эль Гамаля

В 1985 году в журнале IEEE Transactions on Information Theorv [10] Тахером Эль-Гамалем был предложен алгоритм шифрования использующий идеи протокола Диффи-Хеллмана. В отличии предыдущих авторов Эль-Гамаль не патентовал свою схему и во многом именно вследствие этого она была использована как основа для национальных стандартов в большинстве стран(Россия, США, Европа и т.д.).

Выбор секретного ключа и вычисление открытого ключа

Шаг 1. Выбираем большое простое число р и q - примитивный корень из единицы по модулю р.

Шаг 2. Случайным образом выбираем число с, 1 < с < р — 1. Шаг 2. Вычисляем b = qc mod р.

Определение 3. Число с — секретный ключ.

Определение 4. Тройка, чисел (р, q, Ъ) — открытый ключ, который распространяется открыто .

Шифрация сообщений с использованием открытого ключа

Сообщением может быть любое целое положительное число т не превосходящее N. При шифрации используется открытый ключ и случайное число г, 1 < г < р — 1:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

е = т ■ Ьг mod р.

Определение 5. Зашифрованное сообщение представляется парой чисел:

(е, f = ([ mod р).

Дешифрация с использование секретного ключа

Возводим число f в степень с и получаем Ъг mod р.

fс = qrc = qcr = br mod p

Используя расширенный алгоритм Евклида находим мультипликативно обратное d к Ъг по модулю р.

d ■ br = 1 mod р.

Теперь осталось умножить первое из пары чисел представленных в зашифрованном сообщении и мы получим исходное сообщение.

е ■ d = т ■ br ■ d = т ■ 1 = т mod р.

4.3. Электронная подпись

В предыдущем разделе мы посмотрели каким образом можно создать общий секретный ключ используя для этого открытый прослушиваемый канал связи. Однако шифрация решает лишь одну из трех основных задач информационной безопасности - обеспечение конфиденциальности хранимой, обрабатываемой и передаваемой информации. К сожалению, это не позволяет предотвратить незаметное изменение критически важной информации [5]. Очевидно, что злоумышленник, зная открытый ключ, которым было зашифровано исходное сообщение, может легко заменить его на другое [6]. Для того, чтобы этого нельзя было сделать требуется использовать некоторую секретную информацию - секретный ключ. Когда говорят про электронную подпись, то обязательно упоминается некоторая однонаправленная функция - хэш-функция, позволяющая сообщение любого размера преобразовать в "отпечаток "фиксированной длины (например 256 бит). Такое преобразование и выполняется с помощью хэш-функции. В английском языке одним из значений слова "hash"является "путаница". И действительно при выполнении хэш-преобразования исходная информация "запутывает-ся"так, что распутать(восстановить) ее обратно практически не представляется возможным. Для реализации подписи исходная информация сначала хэшируется, а затем подписывается с помощью секретного ключа. Таким образом возникает первая уязвимость подписи - так называемая коллизия при вычислении хэш-функции. Очевидно, если два разных сообщения имеют один и тот же результат хэш-функции, то и подписи у этих сообщений будут одинаковые. Таким образом, можно просто подставить подпись одного сообщения под другим. Существуют два вида электронной подписи:

• отрицаемая подпись,

• неотрицаемая подпись.

Отрицаемая подпись подразумевает использование одного и того же секретного ключа и при вычислении и при проверке электронной подписи. В этом случае, очевидно, обе стороны могут подписать сообщение и невозможно будет доказать кто же из них на самом деле подписал документ.

Неотрицаемая подпись использует при вычислении секретный ключ пользователя, а при проверке - его открытый ключ. Такой вариант позволяет говорить о том, что подпись может быть сформирована только одним лицом - обладателем секретного ключа, в о время как поверить подпись может любой, кому известен его открытый ключ. Как мы с вами уже видели на примере алгоритмов несимметричного шифрования, знание отрытого ключа не дает возможности вычислить соответствующий ему секретный ключ.

Рассмотрим теперь алгоритмы электронной подписи соответствующие приведенным ранее алгоритмам шифрования RSA и Эль Гамаля.

4.4. Электронная подпись RSA

Используя введенные ранее обозначения опишем этапы вычисления электронной подписи и ее проверки, считая, что для сообщения m значение хэш-функции равно h и h < N. Тогда подпись s вычисляется следующим образом:

s = hd mod N.

После вычисления электронной подписи хранимой или передаваемой информацией является пара - сообщение и подпись - (m, s). Не трудно заметить, что алгоритм подписи для RSA совпадает с алгоритмом расшифровки и естественным образом требует секретного ключа.

Для того чтобы проверить правильность электронной подписи s, то есть проверить не искажен ли исходный документ т и действительно ли он подписан конкретным лицом, имеющим открытый ключ (с, N) необходимо выполнить следующие действия:

• вычислить хэш функцию от проверяемого сообщения т' , h' = Hash(m'),

• проверить выполняется ли равенство sc = h' mod N.

Очевидно, что для выполнения этих операций необходим только открытый ключ (с, N).

4.5. Электронная подпись Эль Гамаля

Подпись Эль Гамаля реализуется на много сложнее и главное требует использования случайного числа, что с одной стороны затрудняет ее вычисление, а с другой делает ее более защищенной, так как одно и то же сообщение подписанное тем же пользователем будет иметь каждый раз разную подпись.

При наличии секретного ключа с и открыт ого (р, q, b) нам понадобится еще случайное целое положительное число г, такое что 1 < г < р — 1 и наибольший общий делитель г ш р — 1 равен 1

Электронная подпись s для сообщения т, с хэш-функцией h вычисляется из соотношения

h = г ■ s + f ■ с mod (р — 1).

где f = qr mod p.

He трудно заметить что здесь опять необходимо найти мультипликативно обратное к г по модулю р — 1 и это можно сделать только в том случае когда (г, (р — 1)) = 1. Подписью в системе Эль Гамаля так же как и при шифровании являются два числа (s, f). Для проверки целостности сообщения и принадлежности подписи требуется сообщение т', подпись (s, f) и открытый ключ пользователя. Если искажений не было, то есть т! = m,h' = Hash(m') = Hash(m) = h и подпись была вычислена пользователем с открытым ключом (р, q, b) и соответствующим ему секретным ключом с то будет выполнено сравнение

qh' = fs ■ bf = qr's ■ qc'f = qr^f = qh+t(P-1) = qh mod p.

4.6. Электронная подпись на билинейном преобразовании

Метод для создания электронной подписи, который сейчас будет предложен, использует упрощенный вид спаривания в явном законе взаимности, полученном С.В.Востоковым в работе [2].

Множество целых чисел, взаимно простых с р:

Z(p) = {а Е Z | н.о.д. ар = 1}.

Из свойств взаимно-простых чисел ясно, что умножение оставляет числа из Z(p) в этом же множестве.

Пусть N+ — множество натуральных чисел с операцией сложения. Зададим спаривание

(, )р: Z(p) х N+ ^ Z mod р (а,п) = l(a)n mod р

1(a) = ^o^!-1 р

2 3

Здесь log(1 + х) = х — \ + Щ— ...

Определение 6. Число а называем числом Вифериха, если ар 1 = 1 (mod р2). В противном, случае будем называть антивифериховым.

Утверждение 1. Спаривание {, )р является билинейным, то есть

{аЬ,п)р = {а,п)р + {Ь,п)р {а, п + т)р = {а, п)р + {а, т)р

для любых а иЪ из для любых п и т из N+.

Кроме того, это спаривание невырожденно для антивиферихова, числа, а, то есть для такого а найдется п из N+ такое, ч,то {а,п)р = 1 (mod р).

Доказательство.

1. Билинейность по второму аргументу очевидна, а по первому следует из свойств логарифма.

2. Невырожденность. Пусть число а — антивиферихово. Тогда

%р-1 — 1 Р

\/ Р.

Поэтому

L(a) =

log [а-

(ар~ Ч _ log(1 + ^^ ' Р)

Р

„р- 1

■ Р

Р

+ ■■■ =

гр-1 - 1 Р

не делится на р. Тогда в качестве п можно взять такое число, чтобы спаривание {а, п)р стало бы равно 1 mod р.

Действительно, так как н.о.д. 1(а)р = 1, то найдутся целые числа х и у такие, что 1(а)х + ру = 1. Заменяя, если нужно, х на х' = х + рк, а у на у' = у — 1(а)к, получаем, при подходящем fc, что х' — натуральное число. □

4.6.1. Формирование подписи

Алиса — доверенное лицо (арбитр). Она выбирает большое простое число р, взаимно простое с ним антивиферихово число а из и натуральное число п из N+ такое, чтобы было выполнено сравнение

ар-1 — 1

{а, п) =-■ п = 1 (mod р)

Р

Пусть х — случайное число такое, что 1 < х < р ,и s — решение сравнения sx = п (mod р). Определение 7. Набор (а, х, п) является секретмым, ключом.

Пусть М = {mi,m,2,.. .mk} — информация (сообщение). В криптографии определена функция, называемая хэш-функцией, которая однозначно задана информацией М. Найдем остаток при делении ahx на р2:

г = ahx (mod р2), 0 < г < р2.

Р

2

р

Подписанное сообщение имеет вид П = (М, г < s < h). Получатель Боб должен проверить подпись, то есть проверить справедливость сравнения

гр-1 _ 1

-■ s = h mod р, (4)

р

то есть остаток rP у -1 ■ s при делении на р должен быть равен ha.

Утверждение 2. Если подпись верна, что сравнение (4) выполнено. Доказательство. Вычислим спаривание {г, s)p. Имеем

!og (l + ^К) ^-1 - 1

у v 1

{г, s)p = l(r) ■ s =----—— ■ s =-- ■ s = h mod p.

p p

Действительно, так как г = ahx (mod p2), то

{г,8)р = {аНх,8)р = х{ан,8)р =

= {ан, ,вх)р = Н{а, п)р = Н (mod р).

Утверждение 3. Подпись П удовлетворяет требованиям к подписи, то есть

1. никто, кром,е Алисы, не может подписать сообщение с ее подписью;

2. в случае конфликта Алиса с Бобом они обращаются к третьим лицам, и судья, проверяет подлинность подписи после предъявления ему чисел (а,х,п).

Используя явную формулу закона взаимности [2, 3], а также полученные позднее соответствующие формулы в формальных модулях Любина-Тейта [13, 14, 16] и в формальных модулях Любина-Тейта [19, 20, 21] и явные формулы в многомерных локальных полях [15, 17, 18] можно применить их в алгоритме \¥СЕ, протоколе Диффи-Хеллмана и алгоритме Эль-Гамаля, что будет сделано в последующих работах

5. Заключение

В данной работе рассмотрены криптографические примитивы шифрования и подписи, использующие основные понятия теории чисел. Предложен алгоритм электронной подписи, основанный на билинейном преобразовании использующем упрощенный вид спаривания в явном законе взаимности, описанный С. В. Востоковым в работе [2] , где было дано окончательное решение 9-ой проблемы Гильберта.

СПИСОК ЦИТИРОВАННОЙ ЛИТЕРАТУРЫ

1. А. А. Бухштаб, Теория чисел, Москва, 1960

2. С. В. Востоков, Явная форма закона взаимности, Изв АН СССР, Сер мат, том 42, № 6, 1978

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3. С. В. Востоков, Символы на формальных группах Изв. АН СССР, Сер. матем. том 45, № 5, 985-1014, 1981

4. Н. Коблиц, Курс теории чисел и криптографии, Москва, изд ТВП, 2001, 254 с.

5. Б. Шнайер, Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си, Москва, изд. Триумф, 2002, 816 с.

6. Б. Шнайер, Секреты и ложь. Безопасность данных в цифровом мире, изд. Питер, 2003, 366 с.

7. Д. Кап, Взломщики кодов, Центрполиграф, 2000, 480 с.

8. W. Diffie and М. Hellman, New directions in cryptography, IEEE Trans. Inform. Theory, vol. IT-22, pp. 472-492, 1976.

9. R. Rivest, A. Shamir, and L. Adleman, A method for obtaining digital signatures and public key cryptosvstems, Commum. ACM, vol. 21, no. 2, pp. 120-126, Feb. 1978.

10. T. ElGamal, A Public-Key Cryptosvstem and a Signature Scheme Based on Discrete Logarithms, IEEE Trans. Inform. Theory, 31 (4), pp. 469-472, 1985

11. С. C. Cocks, A Note on non-secret encryption, UK Communications Electronics Security Group, November 20, 1973

12. J. H. Ellis, The possibility of secure non-secret digital encryption, CSEG Report 3006, January 1970.

13. С. В. Востоков, В. А. Лецко, Каноническое разложение в группе точек формальной группы Любина-Тэйта, Зап. научн. сем. ЛОМИ, 103 (1980), 52-57

14. С. В. Востоков, Символ Гильберта для формальных групп Любина-Тэйта I, Зап. научн. сем. ЛОМИ, 114 (1982), 77-95

15. С. В. Востоков, А. Н. Кириллов, Норменное спаривание в двумерном локальном поле, Зап. научн. сем. ЛОМИ, 132 (1983), 76-84

16. С. В. Востоков, И. Б. Фесенко, Символ Гильберта для формальных групп Любина-Тэйта II, Зап. научн. сем. ЛОМИ, 132 (1983), 85-96

17. С. В. Востоков, Явная конструкция теории полей классов многомерного локального поля, Изв. АН СССР. Сер. матем., 49:2 (1985), 283-308

18. D. G. Benous and S. V. Vostokov, Sur les represetations p-adiques des corps locaux multidimensionnels attache's aux groups formels, J fuer die reine und angew. Math., 437(1993), 131-166

19. С. В. Востоков, О. В. Демченко, Явная формула спаривания Гильберта для формальных групп Хонды, Зап. научн. сем. ПОМП. 272 (2000), 86-128

20. Falko Lorenz and Sergei Vostokov, Honda groups and explicit pairing on the module of Cartier curves, Algebraic Number Theory and Algebraic Geometry, Contemporary Methematics 300, Parshin Festschrift,Ed. S. Vostokov and Y. Zarhin, AMS, Providence Rhode Island, 2002, pp. 143-170.

21. С. В. Востоков, Ф. Лоренц, Явная формула символа Гильберта для групп Хонды в многомерном локальном поле, Матем. сб., 194:2 (2003), 3-36

72

C. B. BOCTOKOB, P. II. BocTOKOBa, C. B. Be33aTeeB

REFERENCES

1. A. A. Buhshtab, 1960, Teoriya chisel, Moskva

2. S. V. Vostokov, 1978, "Yavnava forma zakona vzaimnosti" , Izv AN SSSR, Ser mat, torn 42, № 6

3. S. V. Vostokov, 1981, "Simvolv na formal'nyh gruppah" , Izv. AN SSSR, Ser. matem. torn 45, № 5, 985-1014

4. N. Koblic, 2001, Kurs teorii chisel i kriptografii, Moskva, izd TVP, 254 P.

5. B. SHnajer, 2002, Prikladnaya kriptografiya. Protokoly, algoritmy, iskhodnye teksty na yazyke Si, Moskva, izd. Triumf, 816 P.

6. B. SHnajer, 2003, Sekrety i lozh'. Bezopasnost' dannyh v cifrovom mire, izd. Piter, 366 P.

7. D. Kan, 2000, Vzlomshchiki kodov, Centrpoligraf, 480 P.

8. W. Diffie and M. Hellman, 1976, "New directions in cryptography" , IEEE Trans. Inform. Theory, vol. IT-22, pp. 472-492.

9. R. Rivest, A. Shamir, and L. Adleman, 1978, "A method for obtaining digital signatures and public key cryptosvstems" , Commum. ACM, vol. 21, no. 2, pp. 120-126, Feb.

10. T. ElGamal, 1985, "A Public-Key Cryptosvstem and a Signature Scheme Based on Discrete Logarithms" , IEEE Trans. Inform,. Theory, 31 (4), pp. 469-472

11. C. C. Cocks, 1973, "A Note on non-secret encryption" , UK Communications Electronics Security Group

12. J. H. Ellis, 1970, "The possibility of secure non-secret digital encryption" , CSEG Report 3006.

13. S. V. Vostokov, V. A. Lecko, 1980, "Kanonicheskoe razlozhenie v gruppe tochek formal'noj gruppv Lvubina-Tehjta" , Zap. nauchn. sem. LOMI, 103, pp. 52-57

14. S. V. Vostokov, 1982, "Simvol Gil'berta diva formal'nvh grupp Lvubina-Tehjta I" , Zap. nauchn. sem. LOMI, 114, pp. 77-95

15. S. V. Vostokov, A. N. Kirillov, 1983, "Normennoe sparivanie v dvumernom lokal'nom pole" , Zap. nauchn. sem. LOMI, 132, pp. 76-84

16. S. V. Vostokov, I. B. Fesenko, 1983, Simvol Gil'berta diva formal'nyh grupp Lvubina-Tehjta II, Zap. nauchn. sem. LOMI, 132, pp. 85-96

17. S. V. Vostokov, 1985, "Yavnava konstrukciva teorii polej klassov mnogomernogo lokal'nogo polva" , Izv. AN SSSR. Ser. matem., 49:2, pp. 283-308

18. D. G. Benous and S. V. Vostokov, 1993, "Sur les represetations p-adiques des corps locaux multidimensionnels attache's aux groups formels" , J fuer die reine und angew. Math., 437, pp. 131-166

19. S. V. Vostokov, O. V. Demchenko, 2000, "Yavnava formula sparivaniva Gil'berta diva formal'nyh grupp Hondv" , Zap. nauchn. sem. POMI, 272, pp. 86-128

20. Falko Lorenz and Sergei Vostokov, 2002, "Honda groups and explicit pairing on the module of Cartier curves" , Algebraic Number Theory and Algebraic Geometry, Contemporary Methematics 300, Parshin Festschrift,Ed. S. Vostokov and Y. Zarhin, Л MS. Providence Rhode Island, pp. 143-170.

21. S. V. Vostokov, F. Lorenc, 2003, "Yavnava formula simvola Gil'berta diva grupp Hondv v mnogomernom lokal'nom pole" , Matem. sb., 194:2, pp. 3-36

Получено 01.09.2018 Принято к печати 10.10.2018

i Надоели баннеры? Вы всегда можете отключить рекламу.