Представлен новый способ открытого шифрования, в котором процесс зашифровывания выполняется путем генерации коэффициентов кубичного уравнения, а процесс расшифровывания заключается в решении данного уравнения. Безопасность данного метода основывается на сложности задачи факторизации, а именно на сложности факторизации составного модуля, который служит открытым ключом. Секретный ключ представляет собой пару чисел p и q, таких что n = pq. Процесс расшифровывания выполняется путем решения кубичного сравнения по модулю n. Первым шагом данного процесса является нахождение корней уравнения в полях GF( p) и GF(q). В работе предлагается метод решения кубичных уравнений в простых конечных полях. Предложенный способ открытого шифрования применен для построения протокола отрицаемого шифрования, стойкого к двусторонним принуждающим атакам.
криптография, шифрование, открытое шифрование, отрицаемое шифрование, открытый ключ, вероятностное шифрование, задача факторизации, кубичные уравнения, простое конечное поле.
1. Молдовян Н. А., Вайчикаускас М. А. Расширение криптосхемы Рабина: алгоритм отрицаемого шифрования по открытому ключу // Вопросы защиты информации. 2014. № 2. С. 12-16.
2.
3. Moldovyan N. A., Moldovyan A. A., Shcherbacov V. A. Provably Sender-Deniable Encryption Scheme // Proc. «The Third Conference of Mathematical Society of the Republic of Moldova» (IMCS-50). Chisinau, 19-23 Aug. 2014, Inst. Mathematics and Computer Science, Academy of Sciences of Moldova. 2014, P. 134-141.
4.
5. Canetti R., Dwork C., Naor M., Ostrovsky R. Deniable Encryption // Advances in Cryptology – CRYPTO 1997. Proc. P. 90-104.
6.
7. Ibrahim M. H. Receiver-Deniable Public-Key Encryption // Int. J. Network Security. 2009. Vol. 8, № 2. P. 159-165.
8.
9. Березин А. Н., Биричевский А. Р., Молдовян Н. А., Рыжков А. В. Способ отрицаемого шифрования // Вопр. защиты информации. 2013. № 2. С. 18-21.
10.
11. Gordon J. Strong primes are easy to fi nd // Advances in cryptology – EUROCRYPT’84. Springer-Verlag LNCS. 1985. Vol. 209. P. 216-223.
12.
13. Курош А. Г. Курс высшей алгебры. – М.: Наука, 1971. 431 с.
14.
15. Молдовян Н. А. Теоретический минимум и алгоритмы цифровой подписи. – СПб.: Петербург-БХВ, 2010. 304 с.
16.
17. Moldovyan N. A., Moldovyanu P. A. Vector form of the finite fi elds GF (pm) // Bull. Acad. de Stiinte a Republicii Moldova. Matematica. 2009. № 3. P. 57-63.
18.
19. ElGamal T. A public key cryptosystem and a signature scheme based on discrete logarithms // IEEE Transactions on Information Theory. 1985. Vol. IT-31, № 4. P. 469-472.
20.
21. Moldovyan N. A., Moldovyan A. A. Class of Provably Secure Information Authentication Systems // Springer Verlag CCIS 4th Int. Workshop MMM-ANCS’07 Proc. 13-15 Sept. 2007. 2007. Vol. 1. P. 147-152.
22.
23. Коутинхо С. Введение в теорию чисел. Алгоритм RSA. – М.: Постмаркет, 2001. – 323 с.
24.
25. Rabin M. O. Digitalized signatures and public key functions as intractable as factorization // Technical report MIT/LCS/TR-212, MIT Laboratory for Computer Sci. 1979.
26.
27. Moldovyan A. A., Moldovyan N. A., Shcherbakov V. A. Short signatures from diffi culty of the factoring problem // Bull. Acad. de Stiinte a Republicii Moldova. Matematica. 2013. № 2-3. P. 27-36.