24 research outputs found

    Safer parameters for the Chor–Rivest cryptosystem

    Get PDF
    AbstractVaudenay’s cryptanalysis against Chor–Rivest cryptosystem is applicable when the parameters, p and h, originally proposed by the authors are used. Nevertheless, if p and h are both prime integers, then Vaudenay’s attack is not applicable. In this work, a choice of these parameters resistant to the existing cryptanalytic attacks, is presented. The parameters are determined in a suitable range guaranteeing its security and the computational feasibility of implementation. Regrettably, the obtained parameters are scarce in practice

    Cryptanalysis of the quantum public-key cryptosystem OTU under heuristics from combinatorial statements

    Get PDF
    The knapsack cryptography is the public-key cryptography whose security depends mainly on the hardness of the subset sum problem. Many of knapsack schemes were broken by low-density attacks, which are attack methods to use the situation that a shortest vector or a closest vector in a lattice corresponds to a solution of the subset sum problem. For the case when the Hamming weight of a solution for a random instance of the subset sum problem is arbitrary, if the density is less than 0.9408, then the instance can be solvable almost surely by a single call of lattice oracle. This fact was theoretically shown by Coster et al. In Crypto 2000, Okamoto, Tanaka and Uchiyama introduced the concept of quantum public key cryptosystems and proposed a knapsack cryptosystem, so-called OTU scheme. However, no known algorithm breaks the OTU scheme. In this paper, we introduce some combinatorial statements to describe necessary condition for the failure of low density attacks. More precisely, we give better heuristics than Gaussian heuristics for minimum norms of orthogonal lattices. Consequently, we show that the OTU scheme can be broken under these heuristics

    МАТЕМАТИЧЕСКАЯ МОДЕЛЬ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ ДИОФАНТОВА МНОЖЕСТВА

    Get PDF
    Development of the asymmetric cryptography started with the appearance of the first knapsack information protection system, when, in 1978, Ralph Merkel and Martin Hellman proposed to use different keys for forward and reverse mapping data for encryption. Now this model, like many based on are considered to be insecure. As a result the authority of knapsack systems was low. However, some of these systems are still considered persistent, for example, the model proposed in 1988 by Ben Shore and Ronald Rivest. In the article stated and solved the problem of argumentation of cryptographic strength of the non-standard knapsack information security systems. Justified diophantine difficulties that arise in the study of vulnerabilities of the investigated information security systems. Revealed the qualitative features of non-standard knapsack systems that increase their resistance to known attacks. In this paper, we propose a mathematical model of polyalphabetic cryptosystem, in which the algorithm of inverse transformation of closed text is algorithmically unsolvable problem for the analyst. It’s permeated with the idea K.Shennon, who believed that cryptosystems, containing Diophantine problems, have the greatest variation in the selection of key. Развитие ассиметричной криптографии началось с появления разработки первой рюкзачной системы защиты информации, когда в 1978 го- ду Ральф Меркель и Мартин Хеллман предложили использовать разные ключи для прямого и обратного преобразования данных при шифровании. Это была одна из первых криптосистем с открытым ключом, но она оказалась криптографически нестойкой. Позже Ади Шамир показал, что система Меркля-Хеллмана является ненадежной, и на данный момент эта модель, как и многие, основанные на ней были скомпрометированы. Как следствие, авторитет рюкзачных систем защиты информации был зани- жен. Тем не менее, некоторые из них, до сих пор считаются стойкими, например, модель, предложенная в 1988 году Беном Шором и Рональ- дом Ривестом. Несмотря на это попытки ее усовершенствования до сих пор не прекращаются, о чем свидетельствуют цикл работ Осипяна В.О. и других авторов. Более полный обзор работ в области анализа системы Меркля-Хеллмана и ее развития дан Б. Шнайером. Отметим особо, что все нестандартные задачи о рюкзаках KG (обобщенная задача), KU (уни- версальная или суперобобщенная задача), KF (функциональная задача), впервые сформулированные и введенные Осипяном В.О., принадлежат классу NP-полных задач. В данной работе обоснованы диофантовы трудности, возникающие при поиске уязвимостей в указанных системах защиты информации. На основе анализа ранее предложенных рюкзачных моделей выявлены качественные особенности нестандартных рюкзачных систем, повышающие их стойкость к известным атакам. Предлагается математическая модель полиалфавитной криптосистемы, в которой алгоритм обратного преобразования закрытого текста сводится к алгоритмически неразрешимой проблеме для аналитика. В статье красной нитью проходит идея К. Шеннона, который считал, что наибольшей неопределённостью при подборе ключей обладают криптосистемы, содержащие диофантовы трудности.

    Quadratic compact knapsack public-key cryptosystem

    Get PDF
    AbstractKnapsack-type cryptosystems were among the first public-key cryptographic schemes to be invented. Their NP-completeness nature and the high speed in encryption/decryption made them very attractive. However, these cryptosystems were shown to be vulnerable to the low-density subset-sum attacks or some key-recovery attacks. In this paper, additive knapsack-type public-key cryptography is reconsidered. We propose a knapsack-type public-key cryptosystem by introducing an easy quadratic compact knapsack problem. The system uses the Chinese remainder theorem to disguise the easy knapsack sequence. The encryption function of the system is nonlinear about the message vector. Under the relinearization attack model, the system enjoys a high density. We show that the knapsack cryptosystem is secure against the low-density subset-sum attacks by observing that the underlying compact knapsack problem has exponentially many solutions. It is shown that the proposed cryptosystem is also secure against some brute-force attacks and some known key-recovery attacks including the simultaneous Diophantine approximation attack and the orthogonal lattice attack

    Criptosistemas de clave pública basados en el problema de las mochilas

    Get PDF
    Un criptosistema de clave pública es un sistema de transmisión de mensajes entre un emisor y un receptor a través de una función de una vía, es decir, una función cuya inversa es muy difícil de calcular sin una información complementaria de la que sólo dispone el receptor legítimo. Una de estas funciones es el problema de las mochilas, que consiste en, dado un conjunto de pesos A y un número grande S, encontrar, si existe, un subconjunto de A tal que la suma de sus elementos sea S. Tanto los pesos como S son números naturales. El trabajo consistirá en una explicación y ejemplos del criptosistema de Merkle-Hellmann (1978), el posterior de Shamir (1982) y un resumen de las variantes surgidas hasta la fecha, dado que el sistema de Merkle-Hellmann ya no es útil.Grado en Matemática
    corecore