Проблеми побудови аксіоматики сучасної криптографії: інформаційний, обчислювальний та інформаційно-обчислювальний підходи
Анотація
У роботі наведений аналіз існуючих підходів до побудови аксіоматики криптографічних перетворень, як з точки зору теоретико-інформаційного, так і теоретико-обчислювального підходів до стійкості криптосистем. Показано, що існуючі вади підходів можуть бути вирішені за рахунок об’єднання цих підходів на основі застосування положень загальної теорії оптимальних алгоритмів. Наведені основні криптографічні примітиви та примітивні криптографічні протоколи, побудовані на запропонованому інформаційно-обчислювальному підході.
Посилання
K. ShennonTeoryiasviazy v sekretnыkhsystemakh / v kn. K. Shennon «Rabotыpoteoryyynformatsyy y kybernetyke», M., YL, 1963, s. 333-369.
Goldreich O. FoundationsofCryptography. Volume 1. BasicTools. – London: CambridgeUniversityPress, 2001. – 555 p.
V. K.Zadiraka, A. M.KudinNewModelsandMethodsforEstimatingtheCryptographicStrengthofInformationSecuritySystems/ CyberneticsandSystemsAnalysis 53 (6), 978-985.
H. Jurgensen, L. RobbinsTowardsfoundatiomsofcryptography: investigationofperfectsecrecy / Journalofuniversalcomputerscience. – V.2. - № 5. – 1996. – P.347-379.
A.C. YaoTheoryandapplicationoftrapdoorfunctions / 23rdAnnualsymposiumonfoundationsofcomputerscience, Chicago, 1982. – P. 80-91.
M. Blum, A. deSantis, S. Micali, G. PersianoNon-interactivezeroknowledge / SIAM J. COMPUT. Vol. 20, No. 6, pp. 1084-1118, December 1991.
BellareMihir, RogawayPhillipRandomOraclesarePractical: A ParadigmforDesigningEfficientProtocols (англ.) // ACM ConferenceonComputerandCommunicationsSecurity : journal. — 1993. — P. 62—73.
Morais, E., Koens, T., vanWijk, C. etal. A surveyonzeroknowledgerangeproofsandapplications. SN Appl. Sci. 1, 946 (2019). https://doi.org/10.1007/s42452-019-0989-z
Авторське право (c) 2023 Антон Кудін, Володимир Ткач, Світлана Носок (Автор)
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.