32 research outputs found

    On New Examples of Families of Multivariate Stable Maps and their Cryptographical Applications

    Get PDF
    Let K be a general finite commutative ring. We refer to a familyg^n, n = 1; 2;... of bijective polynomial multivariate maps of K^n as a family with invertible decomposition gn = g^1^n g^2^n...g^k^n , such that the knowledge of the composition of g^2^nallows computation of g^2^n for O(n^s) (s > 0) elementary steps. Apolynomial map g is stable if all non-identical elements of kind g^t, t > 0 are of the same degree.We construct a new family of stable elements with invertible decomposition.This is the first construction of the family of maps based on walks on the bipartitealgebraic graphs defined over K, which are not edge transitive. We describe theapplication of the above mentioned construction for the development of streamciphers, public key algorithms and key exchange protocols. The absence of edgetransitive group essentially complicates cryptanalysis

    On Multivariate Cryptosystems Based on Computable Maps with Invertible Decomposition

    Get PDF
    Let K be a commutative ring and K^n be a space over K of dimension n. Weintroduce the concept of a family of multivariate maps f(n) of K^n into itself with invertible decomposition.If f(n) is computable in polynomial time then it can be used as the public rule and theinvertible decomposition provides a private key in f(n) based public key infrastructure. Requirementsof polynomial ity of degree and density for f(n) allow to estimate the complexity of encryption procedurefor a public user. The concepts of a stable family and a family of increasing order are motivatedby the studies of discrete logarithm problem in the Cremona group. The statement on the existenceof families of multivariate maps of polynomial degree and polynomial density of increasing order withthe invertible decomposition is proved. The proof is supported by explicite construction which canbe used as a new cryptosystem. The presented multivariate encryption maps are induced by specialwalks in the algebraically dened extremal graphs A(n;K) and D(n;K) of increasing girth

    On new symbolic key exchange protocols and cryptosystems based on a hidden tame homomorphism

    No full text
    Multivariate cryptosystems are divided into public rules, for which tools of encryption are open for users and systems of the El Gamal type, for which the encryption function is not given in public, and, for its generation, the opponent has to solve a discrete logarithm problem in the affine Cremona group. Infinite families of transformations of a free module K^n over a finite commutative ring K such that the degrees of their members are not growing with iteration are called stable families of transformations. Such families are needed for practical implementations of multivariate cryptosystems of the El Gamal type. New explicit constructions of such families and families of stable groups and semigroups of transformations of free modules are given. New methods of creation of cryptosystems, which use stable transformation groups and semigroups and homomorphisms between them, are suggested. The security of these schemes is based on a complexity of the decomposition problem for an element of the affine Cremona semigroup into a product of given generators. Proposed schemes can be used for the exchange of messages in a form of elements of a free module and for a secure delivery of multivariate maps, which could be encryption tools and instruments for digital signatures.Криптосистеми від багатьох змінних поділяються на публічні ключі, для яких засіб шифрування відкритий для всіх користувачів, та криптосистеми типу Ель Гамаля з функцією шифрування, що не надається публічно, для її генерування опонент повинен розв’язати проблему дискретного логарифма в афінній групі Кремони. Нескінченні родини перетворень вільних модулів K^n над скінченним комутативним кільцем K такі, що степені їх представників не зростають при ітерації, називають стабільними родинами перетворень. Такі родини необхідні для практичних реалізацій криптосистем типу Ель Гамаля. Наведено нові конструкції таких родин та родин стабільних напівгруп перетворень вільних модулів. Запропоновано нові методи створення криптосистем, які використовують стабільні групи та напівгрупи разом з гомоморфізмами між ними. Безпека таких схем ґрунтується на складності проблеми розкладу елемента афінної напівгрупи Кремони в добуток заданих твірних. Схеми можуть використовуватися як для обміну повідомленнями у вигляді елементів вільного модуля, так і для безпечного узгодження поліноміальних перетворень від багатьох змінних, які можуть бути знаряддям шифрування або інструментом для цифрового підпису.Криптосистемы от многих переменных подразделяются на публичные ключи, для которых способ шифрования открыт для всех пользователей, и криптосистемы типа Эль Гамаля с функцией шифрования, не заданной публично, для ее генерации оппонент должен решить проблему дискретного логарифма в афинной группе Кремоны. Бесконечные семейства преобразований свободного модуля K^n над конечным коммутативным кольцом K такие, что степени их представителей не возрастают при итерации, называют стабильными семействами преобразований. Такие семейства необходимы для практических реализаций криптосистем типа Эль Гамаля. Приведены новые конструктивные построения таких семейств и семейств стабильных полугрупп преобразований свободных модулей. Предложены новые способы построения криптосистем, использующие стабильные группы и полугруппы вместе с гомоморфизмами между ними. Безопасность таких схем опирается на сложность проблемы разложения элемента афинной полугруппы Кремоны в произведение заданных образующих. Схемы могут использоваться как для обмена сообщениями в виде элементов свободного модуля, так и для безопасного согласования полиномиальных преобразований от многих переменных, которые могут быть средствами шифрования или инструментами цифровой подписи

    On new multivariate cryptosystems based on hidden Eulerian equations

    No full text
    We propose new multivariate cryptosystems over an n-dimensional free module over the arithmetical ring Zm based on the idea of hidden discrete logarithm for Z*m. These cryptosystems are based on the hidden Eulerian equations. If m is a “sufficiently large” product of at least two large primes, then the solution of the equation is hard without knowledge of the decomposition of m. In the Postquantum Era, one can solve the factorization problem for m and the discrete logarithm problem for Z*m. However, it does not lead to the straightforward break of such cryptosystem, because of the parameter is unknown. Some examples of such cryptosystems were already proposed. We define their modifications and generalizations based on the idea of Eulerian transformations, which allow us to use asymmetric algorithms based on families of nonlinear multiplicatively injective maps with prescribed polynomial density and degree bounded by constant.Подано нові криптосистеми від багатьох змінних, визначені на n-вимірному вільному модулі над арифметичним кільцем лишків Zm, що грунтується на ідеї прихованого дискретного логарифма. Такі криптосистеми базуються на прихованих рівняннях Ейлера x^α = a,(α, m) =1. Якщо m є достатньо великим добутком щонайменше двох великих простих чисел, то розв’язок рівняння являє собою важкорозв’язну задачу за умови, що розклад числа m на дільники невідомий. У постквантову епоху задача факторизації розв’язується за поліноміальний час. Цей факт не призводить до безпосереднього зламу такої криптосистеми, тому що параметр α невідомий. Деякі приклади таких криптосистем розглядалися раніше. Запропоновано їх модифікації та узагальнення, які дають можливість використовувати асиметричні алгоритми, що базуються на родинах мультиплікативно ін’єктивних відображень із наперед заданою поліноміальною щільністю та степенем, обмеженим сталою.Представлены новые криптосистемы от многих переменных, определенные на n-мерном свободном модуле над арифметическим кольцом вычетов Zm, основанном на идее скрытого дискретного логарифма. Эти криптосистемы основываются на скрытых уравнениях Эйлера x^α = a,(α, m) =1. Если m является достаточно большим произведением двух или более больших простых чисел, то решение уравнения составляет труднорешаемую задачу при условии, что разложение числа m на делители неизвестно. В постквантовую эру задачу факторизации можно решить за полиномиальное время. Этот факт не приводит к непосредственному взлому такой криптосистемы, так как параметр α неизвестен. Некоторые примеры таких криптосистем рассматривались раньше. Предложены их модификации и обобщения, которые позволяют использовать асимметричные алгоритмы, базирующиеся на семьях мультипликативно инъективных отображений с наперед заданной полиномиальной плотностью и степенью, ограниченной константой

    On desynchronised multivariate algorithms of El Gamal type for stable semigroups of affine Cremona group

    Get PDF
    Families of stable cyclic groups of nonlinear polynomial transformations of affine spaces Kn over general commutative ring K of increasing with n order can be used in the key exchange protocols and related to them El Gamal multivariate cryptosystems. To use high degree of noncommutativity of affine Cremona group correspondents have to modify multivariate El Gamal algorithm via the usage of conjugations for two polynomials of kind gk and g−1 given by key holder (Alice) or giving them as elements of different transformation groups. The idea of hidden tame homomorphism and comlexity of decomposition of polynomial transwormation into word of elements of Cremona semigroup can be used. We suggest usage of new explicit constructions of infinite families of large stable subsemigroups of affine Cremona group of bounded degree as instruments of multivariate key exchange protocols. Recent results on generation of families of stable transformations of small degree and density via technique of symbolic walks on algebraic graphs are observed. Some of them used for the implementation of schemes as above with feasible computational complexity. We consider an example of a new implemented quadratic multivariate cryptosystem based on the above mentioned ideas

    On desynchronised El Gamal algorithm

    Get PDF
    Families of stable cyclic groups of nonlinear polynomial transformations of affine spaces KnK^n over general commutative ring KK of increasing with nn order can be used in the key exchange protocols and related to them El Gamal multivariate cryptosystems. We suggest to use high degree of noncommutativity of affine Cremona group and modify multivariate El Gamal algorithm via the usage of conjugations for two polynomials of kind gkg^k and g1g^{-1} given by key holder (Alice) or giving them as elements of different transformation groups. We present key exchange protocols based on twisted discrete logarithms problem which uses noncommutativity of semigroup. Recent results on the existence of families of stable transformations of prescribed degree and density and exponential order over finite fields can be used for the implementation of schemes as above with feasible computational complexity. We introduce an example of a new implemented quadratic multivariate cryptosystem based on the above mentioned ideas

    On two windows multivariate cryptosystem depending on random parameters

    Get PDF
    The concept of multivariate bijective map of an affine space Kn over commutative Ring K was already used in Cryptography. We consider the idea of nonbijective multivariate polynomial map Fn of Kn into Kn represented as ''partially invertible decomposition'' F(1)nF(2)n…F(k)n, k=k(n), such that knowledge on the decomposition and given value u=F(v) allow to restore a special part v′ of reimage v. We combine an idea of ''oil and vinegar signatures cryptosystem'' with the idea of linguistic graph based map with partially invertible decomposition to introduce a new cryptosystem. The decomposition will be induced by pseudorandom walk on the linguistic graph and its special quotient (homomorphic image). We estimate the complexity of such general algorithm in case of special family of graphs with quotients, where both graphs form known families of Extremal Graph Theory. The map created by key holder (Alice) corresponds to pseudorandom sequence of ring elements. The postquantum version of the algorithm can be obtained simply by the usage of random strings instead of pseudorandom

    On new multivariate cryptosystems based on hidden Eulerian equations over finite fields

    Get PDF
    We propose new multivariate cryptosystems over nn-dimensional vector space over a finite field FqF_q based on idea of hidden discrete logarithm problem for Fq{F^*}_q. These cryptosystems are based on hidden eulerian equations xα=ax^{\alpha}=a, (α,q1)=1(\alpha, q-1)=1. The method is based on the idea of Eulerian transformations, which allow us to use asymmetric algorithms based on families of nonlinear multiplicatively injective maps of prescribed polynomial density and flexible degree

    On semigroups of multiplicative Cremona transformations and new solutions of Post Quantum Cryptography.

    Get PDF
    Noncommutative cryptography is based on the applications of algebraic structures like noncommutative groups, semigroups and noncommutative rings. Its intersection with Multivariate cryptography contains studies of cryptographic applications of subsemigroups and subgroups of affine Cremona semigroups defined over finite commutative ring K. We consider special semigroups of transformations of the variety (K*)^n, K=F_q or K=Z_m defined via multiplications of variables. Efficiently computed homomorphisms between such subsemigroups can be used in Post Quantum protocols schemes and their inverse versions when correspondents elaborate mutually inverse transformations of (K*)n. The security of these schemes is based on a complexity of decomposition problem for element of the semigroup into product of given generators. So the proposed algorithms are strong candidates for their usage in postquantum technologies

    On Noncommutative Cryptography and homomorphism of stable cubical multivariate transformation groups of infinite dimensional affine spaces

    Get PDF
    Noncommutative cryptography is based on applications of algebraic structures like noncommutative groups, semigroups and non-commutative rings. Its inter-section with Multivariate cryptography contains studies of cryptographic applications of subsemigroups and subgroups of affine Cremona semigroups defined overfinite commutative rings. Efficiently computed homomorphisms between stable subsemigroups of affine Cremona semigroups can be used in tame homomorphisms protocols schemes and their inverse versions. The implementation scheme with the sequence of subgroups of affine Cremona group, which defines projective limit was already suggested. We present the implementation of other scheme which uses two projective limits which define two different infinite groups and the homomorphism between them. The security of corresponding algorithm is based on a complexity of decomposition problem for an element of affine Cremona semigroup into product of given generators. These algorithms may be used in postquantum technologies
    corecore