УДК 512.552.18+003.26 Вестник СПбГУ. Прикладная математика. Информатика... 2019. Т. 15. Вып. 2 МБС 16Р10
Схема постквантовой электронной цифровой подписи на основе усиленной формы скрытой задачи дискретного логарифмирования
Н. А. Молдовян, И. К. Абросимов
Санкт-Петербургский институт информатики и автоматизации Российской академии наук, Российская Федерация, 199178, Санкт-Петербург, 14-я линия В. О., 39
Для цитирования: Молдовян Н. А., Абросимов И. К. Схема постквантовой электронной цифровой подписи на основе усиленной формы скрытой задачи дискретного логарифмирования // Вестник Санкт-Петербургского университета. Прикладная математика. Информатика. Процессы управления. 2019. Т. 15. Вып. 2. С. 212-220. https://doi.org/10.21638/11702/spbu10.2019.205
Предложено построение схем цифровой подписи на основе вычислительно трудной скрытой задачи дискретного логарифмирования, заданной над конечными некоммутативными ассоциативными алгебрами. Рассмотрены модифицированная алгебра кватернионов и ее свойства как основа построения постквантовой схемы электронной цифровой подписи. Выведены формулы, описывающие множество локальных единиц, ассоциированных с заданным необратимым вектором модифицированной алгебры кватернионов. Сформулирована новая форма скрытой задачи дискретного логарифмирования и разработана схема цифровой подписи на основе этой задачи. Показана корректность предложенной схемы подписи.
Ключевые слова: постквантовая криптография, криптографический примитив, электронная подпись, конечная алгебра, некоммутативная ассоциативная алгебра.
Введение. Базой для криптографических преобразований, используемых для построения схем электронной цифровой подписи (ЭЦП), служат задачи факторизации и дискретного логарифмирования [1]. Безопасность применения данных схем учитывает то, что в настоящее время асимптотическая сложность наиболее эффективных алгоритмов решения этих задач для классических компьютеров — субэкспоненциальная. Предпринимаются попытки построения квантового компьютера, на котором такие задачи решаются значительно быстрее. В 1994 г. Шорр предложил алгоритм, позволяющий решить обе задачи за полиномиальное время [2]. Поэтому в случае появления квантового компьютера с достаточным числом кубитов можно будет быстро решать задачи факторизации и дискретного логарифмирования и основывающиеся на них криптосхемы окажутся нестойкими. Для сохранения всех возможных приложений криптографии с открытым ключом требуется нахождение новых вычислительно трудных задач, для решения которых как на классическом, так и на квантовом компьютерах существовали бы алгоритмы сверхполиномиальной сложности. Криптографические схемы, которые являются стойкими к атакам с применением квантового компьютера, и вычислительно трудные задачи, на которых они основаны, принято относить к постквантовой криптографии [3].
Нельзя утверждать, что создание квантового компьютера приведет к потере всех возможностей двухключевой криптографии, поскольку существует набор криптосистем, базирующихся на вычислительно трудных задачах, отличных от задач факторизации и дискретного логарифмирования. К постквантовым двухключевым криптографическим алгоритмам относятся [3] основанные на: 1) хэш-функциях; 2) кодах ис-
© Санкт-Петербургский государственный университет, 2019
правления ошибок; 3) решетках; 4) многомерных квадратичных системах. Примерами этих криптосистем соответственно могут служить подпись Меркла [4], криптосистема Мак-Элиса [5], криптосистема МТИ,иЕпсгур1 [6] и криптосистема на основе скрытых уравнений поля [7]. Однако они не вытеснили криптосистемы, базирующиеся на вычислительной трудности задач факторизации и дискретного логарифмирования, из-за недостаточной универсальности и больших длин ключа для обеспечения практических уровней безопасности (в частности, для 128-битовой стойкости в криптосистеме Мак-Элиса требуются ключи, размер которых порядка миллиона бит). Под недостаточной универсальностью криптосистемы здесь понимается то, что с ее помощью можно построить не все основные алгоритмы и протоколы двухключевой криптографии, а только какую-то их часть. Потому продолжается поиск новых вычислительно трудных задач, которые могут стать базой для постквантовых криптографических алгоритмов. По тематике постквантовой криптографии регулярно проводятся конференции [8]. Национальным институтом стандартов и технологий США был объявлен конкурс на разработку постквантовых криптоалгоритмов, которые базируются на новых вычислительно трудных задачах [9].
При поиске постквантовых криптографических примитивов значительное внимание уделяется некоммутативным алгебраическим структурам. Изучался вопрос о создании криптосхем, базирующихся на вычислительной трудности сопрягающего элемента в группах переплетений [10], однако в статье [11] были показаны сводимость этой задачи к задаче решения систем линейных уравнений и наличие принципиальных трудностей для обеспечения приемлемой стойкости. Более перспективным представляется использование задачи дискретного логарифмирования в скрытой циклической группе конечной ассоциативной алгебры с некоммутативной операцией умножения [12-15], называемой еще скрытой задачей дискретного логарифмирования. Но известная форма задания скрытой задачи дискретного логарифмирования позволяет разработать протокол открытого согласования ключа и алгоритм открытого шифрования [16], но не подходит для построения схем ЭЦП.
В настоящей работе предлагаются новая форма задания скрытой задачи дискретного логарифмирования и новая постквантовая схема ЭЦП. В качестве перспективного алгебраического носителя для предложенной вычислительно трудной задачи и схемы ЭЦП рассматривается конечная алгебра кватернионов, представленная в модифицированном виде, и исследуются ее свойства, применяемые для вычисления параметров схемы ЭЦП.
Постановка скрытой задачи дискретного логарифмирования и ее новая форма. В конечной некоммутативной группе Г автоморным отображением является отображение, задаваемое формулой
фи(д) = и о д о и-1,
где и € Г фиксирован; элемент д пробегает все элементы группы Г.
Для построения криптосхем на основе конечных некоммутативных ассоциативных алгебр необходимо наличие взаимной коммутативности операций возведения в степень и сопряжения через элемент и:
Ри(дх) = (у>и (д))х.
Впервые задача скрытого дискретного логарифмирования была сформулирована следующим образом [13]: по заданным у = и о дх о и-1 и д требуется вычислить и и х.
Такая форма может быть использована для создания протоколов открытого распределения ключей и схем открытого шифрования. Новая форма задачи ориентирована на создание ЭЦП, так как в схеме ЭЦП возможно, чтобы каждый владелец открытого ключа мог применить свою циклическую группу. Генератором такой группы предлагается необратимый вектор конечной некоммутативной ассоциативной алгебры векторов. Как пример такой алгебры рассмотрим модифицированную алгебру кватернионов, заданную над простым конечным полем GF(p).
Операции в четырехмерных алгебрах. Пусть четырехмерные векторы заданы над полем GF(p), где р — простое число. Тогда каждый вектор V = (а, Ь, с, ¿) может быть записан в виде линейной комбинации базисных векторов е, г, к:
V = ае + Ьг + се + ¿к.
Операции сложения, вычитания и умножения на скаляр четырехмерных векторов осуществляются обычным образом — покоординатно:
ал ± ви = (а.а,1 ± ва2)е + (аЬ\ ± [ЗЬ2)г + (ас1 ± вс2)е + (а^1 ± )к.
На множестве четырехмерных векторов над конечным полем можно ввести операцию векторного умножения таким образом:
шаг 1 — представить каждый вектор-сомножитель как линейную комбинацию базисных векторов, коэффициенты которой являются координатами этого вектора:
V о и = (а,1в + Ь1 г + С1е + ¿1к) о (а2в + Ь2 г + С2е + ¿2к);
шаг 2 — перемножить получившиеся две линейные комбинации путем раскрытия скобок; в результате находим сумму произведений каждого слагаемого первой линейной комбинации на каждое слагаемое второй линейной комбинации:
V о и = а1а2(е о е)+ а\Ь2(ё о г) + ••• + ¿^,2(к о к);
шаг 3 — выполнить перемножение получившихся произведений базисных векторов согласно таблице умножения базисных векторов (ТУБВ).
ТУБВ устроена следующим образом. Строкам и столбцам ТУБВ соответствуют базисные векторы, а ячейкам — результат их перемножения, которым является некоторый базисный вектор, умноженный на структурную константу — элемент поля GF(p).
Таблица. ТУБВ для модифицированной алгебры кватернионов
о ё г 3 к
ё ё г 3 к
г г —её ек -з
3 3 —ек —её г
к к 3 —г —ё
Необратимые векторы модифицированной конечной алгебры кватернионов. В качестве алгебры, вычисления в которой реализуют описанную далее схему ЭЦП, возьмем модифицированную конечную алгебру кватернионов, задаваемую таблицей, где е € GF(p) — структурная константа, и рассмотрим ее свойства,
используемые при дальнейшем построении алгоритмов формирования и проверки ЭЦП. Для этого требуется установить, какой вектор является единицей алгебры и какому условию удовлетворяют необратимые векторы данной алгебры.
В общем случае единицы конечных некоммутативных ассоциативных алгебр имеют нетривиальный вид, который заведомо неочевиден. Кроме того, единицы бывают различных типов — правосторонние, левосторонние, локальные двухсторонние и т. п. [12]. Далее, для краткости правосторонние единицы будем называть правыми единицами, а левосторонними — левыми. Рассмотрим вывод единицы модифицированной алгебры кватернионов. Определим сначала множества правых и левых единиц, а затем их пересечение.
Обозначим Ег множество правых единиц, тогда для любого ег € Ег и V справедливо равенство V о ег = V.
Теорема. Пусть V = (а, Ь, с, й) и ег = (х, у, г, т) — правая единица, тогда координаты правой единицы ищутся как решение системы
Доказательство. Обозначив V = (а, Ь, с, й) и ег = (х, у, г, т), выполним перемножение векторов:
Согласно условию равенства векторов, это равенство равносильно системе (1), что и требовалось доказать.
Вычислим главный определитель системы (1)
Вспомогательные определители имеют вид Дх = Д, Ду = Дх = = 0. Следовательно, учитывая (2), множество правых единиц состоит из одного вектора (1,0, 0,0).
ах — Ьеу — сег — йт = а, Ьх + ау — йг + ст = Ь, сх + йу + аг — Ьт = с, йх — сеу + Ьег + ат = й.
(1)
V о ег = (ае + Ьг + се + йк) о (хе + у г + ге + тк) = = ах(е о е) + ау(е о г) + аг(е о е ) + ат(е о к) + + Ьх(г о е) + Ьу(г о г) + Ьг(г о е ) + Ьт(г о к) + + сх(е о е) + су(е о г)+ сг(е о е) + ст(е о к) + + йх(к о е) + йу(к о г) + йг(к о е) + йт(к о к) = = ах г + ау г + аг ] + атк + Ьх г — Ьеу е + Ьегк — Ьт е + + сх е — сеу к — сеге + стг + йхк + йуе — йгг — йте = = (ах — Ьеу — сег — йт)е + (Ьх + ау — йг + ст) г + + (сх + йу + аг — Ьт)е + (йх — сеу + Ьег + ат)к ^ ^ V = (ах — Ьеу — сег — йт)е + (Ьх + ау — йг + ст)г + + (сх + йу + аг — Ьт)е + (йх — сеу + Ьег + ат)к.
а —Ье —се —й
Ь а —й с
с й а —Ь
й —се Ье а
(2)
Проверим, что этот же вектор является левой единицей, а значит, и единицей алгебры:
(1, 0, 0, 0) о (a, b, c, d) = aj + bi + cj + dk.
Таким образом, (1,0,0,0) — единица модифицированной алгебры кватернионов. В случае, когда вектор (a, b, c, d) необратим, для его координат выполняется условие
a2 = —d2 + (b2 + c2)e. (3)
Процедуру генерации необратимого вектора можно описать следующим образом: шаг 1 — сгенерировать b,c,d G GF (p);
шаг 2 — проверить, что -(d2 + (b2 + c2 )e) является квадратичным вычетом (например, при помощи символа Лежандра), и если проверка завершилась неудачей, то перейти к шагу 1;
шаг 3 — вычислить а = y/—(d2 + (Ь2 + с2)е) в поле GF(р).
После выполнения процедуры генерации получаем искомый необратимый вектор
v = (a, b, c, d).
Локальные единицы. Каждому необратимому вектору v = (a, b, c, d) можно сопоставить множества левых и правых локальных единиц. Построим множество Er(v) правых локальных единиц для вектора v. Принимая во внимание, что а = ■s/—{d? + (Ь2 + с2)е), находим, что главный определитель системы (1) обратится в нуль. Исключив с помощью системы компьютерной алгебры Wolfram Mathematica из расширенной матрицы системы (1) линейно зависимые строки (а именно, 3 и 4), имеем
{ax — bey — cez — dw = a,
(4)
bx + ay — dz + cw = b.
Домножим первую строку (4) на c и вторую на d, сложим и выразим в получившемся выражении z:
(ac + bd)x + (—bce + ad)y + (—c2e — d2)z = ac + bd ^ (ac + bd — (ac + bd)x — (—bce + ad)y)
z=
— d2 — c2 e —ac — bd + (ac + bd)x + (—bce + ad)y
d2 + c2e
Таким образом, z вычисляется по формуле
—ac — bd +(ac + bd)x + (—bce + ad)y
Z= ЖТс^е ' (5)
Аналогично из системы (4) можно вывести для w:
bce — ad + (ad — bce)x + (—ace — bde)y w=--т.-• (6)
d2 + c2e y '
Из (5) и (6) следует, что множество решений примет следующий вид:
is^^:ibi2eGFMi (7)
где vo = (0,0, —ac — bd, bce — ad); vi = (d2 + c2e, 0, ac + bd, ad — bce); V2 = (0, d2 + c2e, ad — bce, —ace — bde); e = —cPjc2.
Построим множество E¡(v) левых локальных единиц вектора v. Для этого определим решение векторного уравнения вида e¡ о v = v, где e¡ — левая единица, которое равносильно следующей системе из четырех линейных уравнений:
(ax — bey — cez — dw = a, bx + ay + dz — cw = b,
(8)
cx — dy + az + bw = c, ч dx + cey — bez + aw = d.
Решив систему (8) с учетом условия (3), получим множество E¡(v) левых локальных единиц для вектора v :
|-d2 + с2е- : ti, t<2 G GF(p) j , (9)
в котором wo = (0,0, bd — ac, —bce — ad), w\ = (d2 + c2e, 0, ac — bd, ad + bce), w2 = (0, d2 + c2e, —ad — bce, —ace — bde), e = —d2jc2.
Таким образом, для необратимых векторов модифицированной конечной алгебры кватернионов установлено существование множеств левых и правых локальных единиц, мощность каждого из них равна p2. Этот факт и формулы (7) и (9), описывающие множества правых и левых локальных единиц, используются для задания новой формы скрытой задачи дискретного логарифмирования и построения на ее основе схемы ЭЦП.
ЭЦП над необратимыми векторами. Постановка усиленной формы скрытой задачи дискретного логарифмирования. Для построения схемы ЭЦП в скрытой конечной циклической группе примем в качестве аналога алгоритм ЭЦП Шнорра [17]. Для реализации повышенной скрытности группы, в которой предполагается выполнение базовой операции возведения в степень, зададим формирование открытого ключа в виде двух элементов алгебры z и y, лежащих вне циклической группы, генерируемой степенями необратимого элемента д, для которого в конечной некоммутативной ассоциативной алгебре с единицей e существуют большие множества локальных правых и левых единиц. При этом элементы z и y принадлежат разным конечным циклическим группам, но связаны с элементами д и дх соответственно.
Процедура генерации открытого ключа состоит из семи шагов: шаг 1 — выбрать большое (например, 512 бит) простое число p; шаг 2 — выбрать случайный необратимый элемент д большого (не менее 256 бит) простого порядка q;
шаг 3 — выбрать случайные обратимые элементы d и и такие, что д о d = d о д, д о и = и о д, и о d = d о и;
шаг 4 — выбрать три числа: w, t, x;
шаг 5 — выбрать правую локальную единицу e д для элемента д ; шаг 6 — вычислить элемент согласования I = d~w о e д о и1; шаг 7 — вычислить открытый ключ y = d~w о дх о dw и z = й~г о д о и1. Равенства, используемые для расчета открытого ключа, задают усиленную форму скрытой задачи дискретного логарифмирования. Эта задача формулируется следующим образом: по заданным y = d-w о дх о dw, z = ио д о иг и I = d-w о e д о и1 при неизвестных d, и, д, Zg, w, t требуется определить x.
Процедура формирования подписи состоит в выполнении таких шагов: шаг 1 — выбрать случайное число k;
шаг 2 — вычислить разовый открытый ключ r = d-w о gk о ut; шаг 3 — вычислить первый элемент подписи: e = Fh(m||f), где m — вектор, представляющий подписываемое сообщение;
шаг 4 — вычислить второй элемент подписи: s = k + ex mod q. Пара чисел (e, s) является подписью сообщения m. Процедура проверки подписи состоит в следующем: шаг 1 — вычислить r = yq-e о l о es; шаг 2 — вычислить e = Fh (m||r).
Если e = e , то подпись подлинная, иначе — поддельная.
Формальное доказательство корректности работы схемы ЭЦП можно выполнить путем подстановки правых частей формул для открытого ключа в формулу для Re :
r = yq-e о eо zs = (d-w о gx о dw)q-e о (d-w о e-g о uf) о (u-t о g о u*)" = = d-w о gx(q-e) о dw о d-w о в-- о ut о u-t о gs о ut = = d-w о gx(q-e) о e о e-g о e о gs о ut = d-w о g x(q-e) о e-- о gs о ut = = d-w о g-ex+s о ut = d-w о gk о ut = r.
Таким образом, ЭЦП работает корректно.
Существенное отличие построенной схемы ЭЦП от схемы Шнорра состоит в том, что в схеме Шнорра вычисления в процессе проверки подлинности ЭЦП выполняются в явно заданной циклической группе, а в предложенной схеме ведутся в двух разных циклических группах, причем каждая из них отлична от циклической группы, генерируемой необратимым элементом g, который устанавливает связь между элементами открытого ключа y и z. Благодаря такому отличию обеспечивается стойкость построенной схемы ЭЦП к квантовым атакам.
Заключение. Предложена новая форма скрытой задачи дискретного логарифмирования, ориентированная на построение протоколов ЭЦП. На основе такой задачи дана схема ЭЦП и сформулированы требования к конечной некоммутативной ассоциативной алгебре, реализующей данную схему. Одним из возможных носителей этой задачи служит модифицированная конечная алгебра кватернионов. Предложен алгоритм нахождения необратимых элементов и выведены формулы, описывающие множества левых и правых локальных единиц для заданного необратимого вектора. Упомянутые алгоритм и формулы позволяют вычислить требуемые параметры схемы подписи при использовании одним из ее носителей конечной модифицированной алгебры кватернионов.
Литература
1. Menezes A. J., Van Oorschot P. C., Vanstone S. A. Handbook of applied cryptography. Boca Raton, FL: CRC Press, 1997. 780 p.
2. Shor P. W. Polynomial-time algorithms for prime factorization and discrete logarithms on quantum computer // SIAM Journal of Computing. 1997. Vol. 26. P. 1484-1509.
3. Buchmann J., Dahmen E. Post-quantum cryptography / ed. by D. J. Bernstein. Berlin; Heidelberg: Springer, 2009. 245 p.
4. Merkle R. Ch. Secrecy, authentication, and public key systems: technical report N 1979-1. Ctanford, 1979. 193 p.
5. McEliece R. J. A public-key cryptosystem based on algebraic coding theory // DSN Progress Report 42-44. 1978. P. 114-116.
6. Hoffstein J., Pipher J., Silverman J. H. NTRU: A ring based public key cryptosystem // Algorithmic Number Theory (ANTS III). Portland, OR, June 1998 / ed. by J. P. Buhler. Berlin: SpringerVerlag, 1998. P. 267-288. (Lecture Notes in Computer Science, vol. 1423.)
7. Courtois N. The security of Hidden Field Equations (HFE) // Topics in Cryptology — CT-RSA 2001. Berlin; Heidelberg: Springer, 2001. P. 266-281. (Lecture Notes in Computer Science, vol. 2020.)
8. Post-quantum cryptography // 9th Intern. conference, PQCrypto 2018. Fort Lauderdale, FL, USA, April 9-11, 2018, Proceedings. Berlin; Heidelberg: Springer, 2018. (Lecture Notes in Computer Science, vol. 10786.)
9. Federal Register :: Announcing Request for Nominations for Public-Key Post-Quantum Cryptographic Algorithms // Federal Register. The Daily Journal of the United States Goverment. URL: https://www.gpo.gov/fdsys/pkg/FR-2016-12-20/pdf/2016-30615.pdf (дата обращения: 15.01.2019).
10. Verma G. K. A proxy blind signature scheme over braid groups // Intern. Journal of Network Security. 2009. Vol. 9, N 3. P. 214-217.
11. Myasnikov A., Shpilrain V., Ushakov A. A practical attack on a braid group based cryptographic protocol // Advances in Cryptology — CRYPT0'05. Berlin: Springer-Verlag, 2005. P. 86-96. (Lecture Notes in Computer Science, vol. 3621.)
12. Moldovyan N. A., Moldovyan A. A. Finite non-commutative associative algebras as carriers of hidden discrete logarithm problem // Bulletin of the South Ural State University. Series Mathematical Modelling, Programming & Computer Software (Bulletin SUSU MMCS). 2019. Vol. 12, N 1. P. 66-81.
13. Moldovyan D. N. Cryptoschemes over hidden conjugacy search problem and attacks using homomorphisms // Quasigroups and Related Systems. 2010. Vol. 18, N 2. P. 165-176.
14. Moldovyan D. N. Post-quantum public key-agreement scheme based on a new form of the hidden logarithm problem // Computer Science Journal of Moldova. 2019. Vol. 27, N 1 (78). P. 56-72.
15. Молдовян Д. Н., Молдовян Н. А. Особенности строения групп векторов и синтез криптографических схем на их основе // Вестн. С.-Петерб. ун-та. Сер. 10. Прикладная математика. Информатика. Процессы управления. 2011. Вып. 4. С. 84-93.
16. Молдовян Н. А., Абросимов И. К., Ковалева И. В. Постквантовый протокол бесключевого шифрования // Вопросы защиты информации. 2017. № 3 (118). С. 3-13.
17. Schnorr C. P. Efficient signature generation by smart cards // Journal of Cryptology. 1991. Vol. 4, N 3. P. 161-174.
Статья поступила в редакцию 14 февраля 2019 г.
^атья принята к печати 15 марта 2019 г.
Контактная информация:
Молдовян Николай Андреевич — д-p техн. наук, проф., гл. науч. сотр.; [email protected] Абросимов Иван Константинович — мл. науч. сотр.; [email protected]
Post-quantum electronic digital signature scheme based on the enhanced form of the hidden discrete logarithm problem
N. A. Moldovyan, I. K. Abrosimov
St. Petersburg Institute for Informatics and Automation of the Russian Academy of Sciences, 39, 14 Line V. I., St. Petersburg, 199178, Russian Federation
For citation: Moldovyan N. A., Abrosimov I. K. Post-quantum electronic digital signature scheme based on the enhanced form of the hidden discrete logarithm problem. Vestnik of Saint Petersburg University. Applied Mathematics. Computer Science. Control Processes, 2019, vol. 15, iss. 2, pp. 212-220. https://doi.org/10.21638/11702/spbu10.2019.205 (In Russian)
A digital signature scheme based on the computational difficulty of the hidden discrete logarithm problem defined in finite non-commutative associative algebras is proposed. The modified quaternion algebra and its properties are considered as the algebraic carrier of the introduced post-quantum digital signature scheme. Formulas describing the set of local units associated with a given non-invertible vector of a modified quaternion algebra are derived.
A new form of the hidden discrete logarithm problem has been formulated and a digital
signature scheme has been developed on its base.
Keywords: post-quantum cryptography, cryptographic primitive, electronic signature, finite
algebra, non-commutative associative algebra.
References
1. Menezes A. J., Van Oorschot P. C., Vanstone S. A. Handbook of applied cryptography. Boca Raton, CRC Press, 1997, 780 p.
2. Shor P. W. Polynomial-time algorithms for prime factorization and discrete logarithms on quantum computer. SIAM Journal of Computing, 1997, vol. 26, pp. 1484—1509.
3. Buchmann J., Dahmen E. Post-quantum cryptography. Berlin, Heidelberg, Springer Press, 2009, 245 p.
4. Merkle R. Ch. Secrecy, authentication, and public key systems. Technical report no. 1979-1. Stanford, 1979, 193 p.
5. McEliece R. J. A public-key cryptosystem based on algebraic coding theory. DSN Progress Report 42-44, 1978, pp. 114-116.
6. Hoffstein J., Pipher J., Silverman J. H. NTRU: A ring based public key cryptosystem. Algorithmic Number Theory (ANTS III). Portland, OR, June 1998. Berlin, Springer-Verlag Press, 1998, pp. 267-288. (Lecture Notes in Computer Science, vol. 1423.)
7. Courtois N. The security of Hidden Field Equations (HFE). Topics in Cryptology — CT-RSA 2001. Berlin, Heidelberg, Springer Press, 2001, pp. 266-281. (Lecture Notes in Computer Science, vol. 2020.)
8. Post-quantum cryptography. 9th Intern. conference, PQCrypto 2018. Fort Lauderdale, FL, USA, April 9-11, 2018, Proceedings. Berlin, Heidelberg, Springer Press, 2018. (Lecture Notes in Computer Science, vol. 10786.)
9. Federal Register :: Announcing Request for Nominations for Public-Key Post-Quantum Cryptographic Algorithms. Federal Register. The Daily Journal of the United States Goverment. Available at: https://www.gpo.gov/fdsys/pkg/FR-2016-12-20/pdf/2016-30615.pdf (accessed: 15.01.2019).
10. Verma G. K. A proxy blind signature scheme over braid groups. Intern. Journal of Network Security, 2009, vol. 9, no. 3, pp. 214-217.
11. Myasnikov A., Shpilrain V., Ushakov A. A practical attack on a braid group based cryptographic protocol. Advances in Cryptology — CRYPTO'05. Berlin, Springer-Verlag Press, 2005, pp. 86-96. (Lecture Notes in Computer Science, vol. 3621.)
12. Moldovyan N. A., Moldovyan A. A. Finite non-commutative associative algebras as carriers of hidden discrete logarithm problem. Bulletin of the South Ural State University. Series Mathematical Modelling, Programming & Computer Software (Bulletin SUSU MMCS), 2019, vol. 12, no. 1, pp. 66-81.
13. Moldovyan D. N. Cryptoschemes over hidden conjugacy search problem and attacks using homomorphisms. Quasigroups and Related Systems, 2010, vol. 18, no. 2, pp. 165-176.
14. Moldovyan D. N. Post-quantum public key-agreement scheme based on a new form of the hidden logarithm problem. Computer Science Journal of Moldova, 2019, vol. 27, no. 1 (78), pp. 56-72.
15. Moldovyan D. N., Moldovyan N. A. Osobennosti stroeniya grupp vektorov i sintez kripto-graficheskih shem na ih osnove [Features of the structure of groups of vectors and the synthesis of cryptographic schemes based on them]. Vestnik of Saint Petersburg University. Series 10. Applied Mathematics. Computer Science. Control Processes, 2011, iss. 4, pp. 84-93. (In Russian)
16. Moldovyan N. A., Abrosimov I. K., Kovaleva I. V. Postkvantovy'j protokol besklyuchevogo shifrovaniya [Post-quantum no-key encryption protocol]. Voprosi zaschity informatsii [Information security issues], 2017, no. 3 (118), pp. 3-13. (In Russian)
17. Schnorr C. P. Efficient signature generation by smart cards. Journal of Cryptology, 1991, vol. 4, no. 3, pp. 161-174.
Received: February 14, 2019.
Accepted: March 15, 2019.
Author's information:
Nikolai A. Moldovyan — Dr. Sci. in Technics, Professor, Chief Scientific Collaborate; [email protected]
Ivan K. Abrosimov — Junior Scientific Collaborate; [email protected]