33 research outputs found

    Tropical cryptography

    No full text

    Group theory in cryptography

    Full text link
    This paper is a guide for the pure mathematician who would like to know more about cryptography based on group theory. The paper gives a brief overview of the subject, and provides pointers to good textbooks, key research papers and recent survey papers in the area.Comment: 25 pages References updated, and a few extra references added. Minor typographical changes. To appear in Proceedings of Groups St Andrews 2009 in Bath, U

    Criptosistemas de clave pública basados en acciones del anillo Ep(m)

    Get PDF
    El objetivo de este trabajo es la introducción de aplicaciones criptográficas de una extensión del anillo End(ZpxZp2 ), denotado por Ep(m). Mostramos cómo las acciones del anillo Ep(m) sobre dos conjuntos distintos nos permiten introducir dos criptosistemas de clave pública diferentes y basados en la dificultad de resolver los problemas de la acción del semigrupo y de la descomposición respectivamente. Observamos cómo la no conmutatividad del anillo, así como la existencia de un gran número de divisores de cero lo hacen apropiado para tales aplicaciones criptográficas.El primer autor ha sido parcialmente financiado por el proyecto MTM2011-24858 del Ministerio de Economía y Competitividad del Gobierno de España. El segundo autor está financiado por el grupo de investigación de la Junta de Andalucía FQM 211

    General algebraic cryptographic key exchange scheme and its cryptanalysis

    Get PDF
    Показано, что многие известные схемы алгебраического открытого распределения криптографических ключей, использующие двусторонние умножения, являются частными случаями общей схемы такого вида. В большинстве случаев схемы строятся на платформах, которые являются подмножествами линейных пространств. К ним уже неоднократно применялся метод линейного разложения, разработанный первым автором. Метод позволяет вычислять распределяемые ключи без определения секретных параметров схемы, не решая лежащих в основе схем трудно разрешимых алгоритмических проблем. В работе показано, что данный метод применим к общей схеме, то есть является в определённом смысле универсальным. Общая схема выглядит следующим образом. Пусть G — алгебраическая система, на которой определена ассоциативная операция умножения, например группа, выбранная в качестве платформы. Предположим, что G является подмножеством конечномерного линейного пространства. Сначала задаётся открытое множество элементов gi,...,gk G G. Затем корреспонденты, Алиса и Боб, последовательно публикуют элементы вида <pa,b(f) для a,b G G, где <pap(f) = afb, f G G и f — заданный или предварительно построенный элемент. Распределённый ключ имеет вид K = фal,bl (^al-1tbl-L (... (^a1,b1 (gi)...)) = am- 1 ...aigibi ...bi-ibi. Предположим, Алиса выбирает параметры a, b из конечно порождённой подгруппы A группы G, Боб выбирает аналогичные параметры из конечно порождённой подгруппы B группы G, с помощью которых они конструируют преобразования вида фар, использованные в схеме. Тогда при некоторых естественных предположениях относительно G, A и B показывается, что любой злоумышленник может эффективно вычислить распределяемый ключ K без вычисления использованных в схеме преобразований

    MAKE: a Matrix Action Key Exchange

    Get PDF
    We offer a public key exchange protocol based on a semidirect product of two cyclic (semi)groups of matrices over Z_p. One of the (semi)groups is additive, the other one multiplicative. This allows us to take advantage of both operations on matrices to diffuse information. We note that in our protocol, no power of any matrix or of any element of Z_p is ever exposed, so all standard attacks on Diffie-Hellman-like protocols (including Shor's quantum algorithm attack) are not applicable.Comment: 8 pages, 4 figire
    corecore