Схема розподiлу секрету, що базується на криптосистемi Голдвассер-Голдрiха-Халевi

Автор(и)

  • Артемiй Дмитрович Лiхачов Національний університет «Києво-Могилянська академія», Україна
  • Богдана Вiталiївна Олiйник Національний університет «Києво-Могилянська академія», Україна https://orcid.org/0000-0001-8721-4850

DOI:

https://doi.org/10.18523/2617-7080720243-8

Ключові слова:

цiлочисельна решiтка, алгоритм Бабаї, криптосистема Голдвасcер-Голдрiха-Халевi, схема розподiлу секрету, асиметричний алгоритм шифрування

Анотація

З розвитком квантових технологiй стає актуальним питання про дослiдження та впровадження криптографiчних примiтивiв, що базуються на складних задачах для квантових обчислень. Такi криптографiчнi примiтиви є стiйкими щодо квантового криптоаналiзу. Прикладом задач, що мають експоненцiйну складнiсть для квантових обчислень, є задачi на решiтках, такi як пошук найкоротшого вектора або пошук найближчого вектора. Однiєю з перших i найвiдомiших квантово-стiйких криптосистем, що в основi свого математичного апарату використовує задачi на решiтках, є криптосистема Голдвасcер-Голдрiха-Халевi.
Схема розподiлення секрету є фундаментальним криптографiчним примiтивом, що допускає розподiлення секрету мiж множиною учасникiв, при цьому вiдновлення секрету можливе тiльки при авторизацiї всiх або певної частини учасникiв (порогу учасникiв). Також необхiдною умовою схеми розподiлення секрету є неможливiсть окремих учасникiв, або груп учасникiв, кiлькiсть яких менша за порiг, вiдновити секрет.
Варiанти побудови схем розподiлу секрету на рiзних математичних моделях, у тому числi на решiтках, наразi активно дослiджуються, оскiльки вони дозволяють проводити надiйнi багатостороннi обчислення, безпечно поширювати iнформацiю шляхом поширення i розподiлення оригiналу даних мiж рiзними серверами, для побудови компiляторов схем iз захистом вiд витоку тощо. У цiй роботi запропоновано нову квантово-стiйку n-порогову схему розподiлу секрету для n учасникiв, що базується на криптосистемi Голдвасcер-Голдрiха-Халевi.

Біографії авторів

Артемiй Дмитрович Лiхачов, Національний університет «Києво-Могилянська академія»

випускник магiстерської програми «Прикладна математика» Нацiонального унiверситету «Києво-Могилянська академiя». Сфера наукових iнтересiв: криптографiя.

Богдана Вiталiївна Олiйник, Національний університет «Києво-Могилянська академія»

доктор фiз.-мат наук, професор кафедри математики Нацiонального унiверситету «Києво-Могилянська академiя». Сфера наукових iнтересiв: алгебра, комбiнаторика, теорiя графiв, теорiя груп, криптографiя, теорiя метричних просторiв.

Посилання

  1. L. Babai, Combinatorica. 6, 1–13 (1986), https://doi.org/10.1007/BF02579403.
  2. V. P. Binu and A. Sreekumar, International Journal of Computer Science and Information Technologies. 6 (1), 404–409 (2015).
  3. O. Goldreich, S. Goldwasser, and S. Halevi, in: Proceedings of 17th Annual International Cryptology Conference(Santa Barbara, California, USA, 1997), pp. 112–131.
  4. J. Hoffstein, J. Pipher, and J. H. Silverman, An Introduction to Mathematical Cryptography (Springer Science+Business Media, LLC, 2016).
  5. Junying Liang, Haipeng Peng, Lixiang Li, Fenghua Tong, Shuang Bao, and Lanlan Wang, Journal of Information Security and Applications. 75 (2023), 103487. https://doi.org/10.1016/j.jisa.2023.103487.
  6. P. Nguyen, in: Advances in Cryptology—CRYPTO’ 99. Lecture Notes in Computer Science, Vol. 1666 (Springer, Berlin, 1999), pp. 288–304. https://doi.org/10.1007/3-540-48405-1_18.
  7. P. Ravi, J. Howe, A. Chattopadhyay, and S. Bhasin, ACM Computing Surveys. 54 (1), 1–39 (2021).
  8. A. Shamir, Communications of the Association for Computing Machinery. 22 (11), 612–613 (1995).
  9. A. Srinvasan and P. N. Vasudevan, in: Advances in Cryptology — CRYPTO’ 2019. Lecture Notes in Computer Science, Vol. 11693 (Springer, Berlin, 2019), pp. 480–509.
  10. N. P. Smart, Cryptography Made Simple (Springer International Publishing Switzerland, 2016).

##submission.downloads##

Опубліковано

2025-05-12