Проблеми побудови аксіоматики сучасної криптографії: інформаційний, обчислювальний та інформаційно-обчислювальний підходи

  • Anton Kudin д. т. н., с.н.с., Фізико-технічний інститут НТУУ «Київський політехнічний інститут імені Ігоря Сікорського», Берестейський проспект, 37, 030056, Київ
  • Volodimir Tkach к. е. н.,BlekingeInstituteofTechnology (Карлскруна, Швеція) та Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського» (Київ, Україна)
  • Svetlana Nosok к. т. н., доцент, Фізико-технічний інститут НТУУ «Київський політехнічний інститут імені Ігоря Сікорського», Берестейський проспект, 37, 030056, Київ
Ключові слова: криптографічний примітив, примітивний криптографічний протокол

Анотація

У роботі наведений аналіз існуючих підходів до побудови аксіоматики криптографічних перетворень, як з точки зору теоретико-інформаційного, так і теоретико-обчислювального підходів до стійкості криптосистем. Показано, що існуючі вади підходів можуть бути вирішені за рахунок об’єднання цих підходів на основі застосування положень загальної теорії оптимальних алгоритмів. Наведені основні криптографічні примітиви та примітивні криптографічні протоколи, побудовані на запропонованому інформаційно-обчислювальному підході.

Посилання

K. ShennonTeoryiasviazy v sekretnыkhsystemakh / v kn. K. Shennon «Rabotыpoteoryyynformatsyy y kybernetyke», M., YL, 1963, s. 333-369.

Goldreich O. FoundationsofCryptography. Volume 1. BasicTools. – London: CambridgeUniversityPress, 2001. – 555 p.

V. K.Zadiraka, A. M.KudinNewModelsandMethodsforEstimatingtheCryptographicStrengthofInformationSecuritySystems/ CyberneticsandSystemsAnalysis 53 (6), 978-985.

H. Jurgensen, L. RobbinsTowardsfoundatiomsofcryptography: investigationofperfectsecrecy / Journalofuniversalcomputerscience. – V.2. - № 5. – 1996. – P.347-379.

A.C. YaoTheoryandapplicationoftrapdoorfunctions / 23rdAnnualsymposiumonfoundationsofcomputerscience, Chicago, 1982. – P. 80-91.

M. Blum, A. deSantis, S. Micali, G. PersianoNon-interactivezeroknowledge / SIAM J. COMPUT. Vol. 20, No. 6, pp. 1084-1118, December 1991.

BellareMihir, RogawayPhillipRandomOraclesarePractical: A ParadigmforDesigningEfficientProtocols (англ.) // ACM ConferenceonComputerandCommunicationsSecurity : journal. — 1993. — P. 62—73.

Morais, E., Koens, T., vanWijk, C. etal. A surveyonzeroknowledgerangeproofsandapplications. SN Appl. Sci. 1, 946 (2019). https://doi.org/10.1007/s42452-019-0989-z

Опубліковано
2023-06-13
Як цитувати
Kudin, A., Tkach, V., & Nosok, S. (2023). Проблеми побудови аксіоматики сучасної криптографії: інформаційний, обчислювальний та інформаційно-обчислювальний підходи. ФІЗИКО-МАТЕМАТИЧНЕ МОДЕЛЮВАННЯ ТА ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ, (36), 137-142. Retrieved із http://fmmit.lviv.ua/index.php/fmmit/article/view/293