PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Wykorzystanie wielomianów Viete’a-Lucasa w kryptografii asymetrycznej

Autorzy
Identyfikatory
Warianty tytułu
EN
Applications of Viete-Lucas polynomials in public-key cryptography
Języki publikacji
PL
Abstrakty
PL
W artykule tym przedstawiono kryptosystem, wykorzystując nowozdefiniowane wielomiany Viete’a-Lucasa nad Z p . Następnie pokazano jego poprawność i bezpieczeństwo. Z przeprowadzonej analizy wynika również, że jest on częściowo homomorficzny. Ponadto opisano metody szybkiego obliczania wartości wielomianów Viete’a-Lucasa.
EN
This article presents a new cryptosystem using the newly defined Viete'a-Lucas polynomials over Z p . In the conducted analysis the correctness and safety of the cryptosystem was shown. The analysis also shows, that it is partially homomorphic. Furthermore a fast methods for calculation the value of the Viete-Lucas polynomials were described.
Czasopismo
Rocznik
Strony
69--77
Opis fizyczny
Bibliogr. 19 poz.
Twórcy
autor
  • Politechnika Śląska, Instytut Matematyki, ul. Kaszubska 23, 44-100 Gliwice, Polska
Bibliografia
  • 1. Rivest R., Shamir A., Adleman L.: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM 21 (2), 1978.
  • 2. ElGamal T.: A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms. IEEE Transactions on Information Theory 31(4), 1985.
  • 3. Diffie W., Hellman M.: New directions in cryptography. IEEE Transactions on Information Theory 22(6), 1976.
  • 4. Kocarev L., Tasev Z.: Public-Key Encryption Based on Chebyshev Maps. Proceedings of the IEEE Symposium on Circuits and Systems 3, 2003.
  • 5. Bergamo P., D’Arco P., De Santis A., Kocarev L.: Security of Public Key Cryptosystems based on Chebyshev Polynomials. Circuits and Systems I: Regular Papers, IEEE Transactions on, 52, 2005.
  • 6. Kocarev L., Makraduli J., Amato P.: Public-Key Encryption Based on Chebyshev Polynomials. Circuits, Systems and Signal Processing 24(5), 2005.
  • 7. Fee G., Monagan M.: Cryptography using Chebyshev polynomials. Proc. 2004 Maple Summer Workshop, 2004.
  • 8. Mishkovski I., Kocarev L.: Chaos-Based Public-Key Cryptography. [w:] Kocarev L., Shiguo Lian S. (red.): Chaos-Based Cryptography Theory, Algorithms and Applications, Springer, Berlin 2011.
  • 9. Sun J., Zhao G., Li X.: An Improved Public Key Encryption Algorithm Based on Chebyshev Polynomials. TELKOMNIKA 11(2), 2013.
  • 10. Vairachilai S., KavithaDevi M.K., Gnanajeyaraman R.: Public Key Cryptosystems using Chebyshev Polynomials Based on Edge Information. 2014 World Congress on Computing and Communication Technologies, 2014.
  • 11. Hafizul Islam S.K.: Identity-based encryption and digital signature schemes using extended chaotic maps. IACR Cryptology ePrint Archive 2014 (275): 2014.
  • 12. Lai H., Xiao J., Li L., Yang Y.: Applying Semigroup Property of Enhanced Chebyshev Polynomials to Anonymous Authentication Protocol. Hindawi Publishing Corporation Mathematical Problems in Engineering 454823: 2012.
  • 13. Li Z., Cui Y., Xu H.: Fast algorithms of public key cryptosystem based on Chebyshev polynomials over finite field. The Journal of China Universities of Posts and Telecommunications 18(2), 2011.
  • 14. Algehawi M.B., Samsudin A., Jahani S.: Calculation Enhancement of Chebyshev Polynomial over Zp. Malaysian Journal of Mathematical Sciences 7(S), 2013.
  • 15. Wituła R., Słota D.: On modified Chebyshev polynomials. Journal of Mathematical Analysis and Applications 324(1), 2006.
  • 16. Fateman R.: Lookup tables, recurrences and complexity. Proc. of ISSAC 89, ACM Press, New York 1989.
  • 17. M. Bellare, A. Desai, D. Pointcheval, et al., Relations among notions of security for public-key encryption schemes, in: Advances in Cryptology, CRYPTO’98, Springer Berlin, Heidelberg 1998.
  • 18. Gong L., Li S., Mao Q., Wang D., Dou J.: A homomorphic encryption scheme with adaptive chosen ciphertext security but without random oracle. Theoretical Computer Science 609(1), 2016.
  • 19. Morris L.: Analysis of partially and fully homomorphic encryption. www.liammorris.com/crypto2/ Homomorphic%20Encryption%20 Paper.pdf, 2013.
Uwagi
PL
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2018)
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-d52db455-193e-401f-8bac-745bde7069e9
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.