Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 7

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  logarytm dyskretny
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W artykule pokazano, na drodze analizy numerycznej wyników uzyskanych za pomocą badań komputerowych, jaki procent liczb pierwszych ma najmniejszy generator grupy multiplikatywnej, który jest liczbą złożoną. Ustalono, że związane z liczbami pierwszymi ich najmniejsze niereszty kwadratowe wykluczają pewne liczby złożone jako potencjalne ich generatory. Wyniki pracy mogą znaleźć praktyczne zastosowanie do konstrukcji systemów dystrybucji kluczy kryptograficznych w systemach Diffiego-Hellmana oraz zastosowania teoretyczne w multiplikatywnej teorii liczb.
EN
It has been shown by numerical analysis what percent of prime numbers have its least generator of the multiplicative group a composite number. It is stated, that the least quadratic non-residues of prime numbers exclude some composite numbers as their potential multiplicative generators. Results of the paper can be practically applied in modern cryptography to construction of key exchange schemes such as Diffie-Hellman protocol. It can also be applicable in multiplicative number theory.
PL
W artykule pokazano, że w klasycznym schemacie Diffi’ego-Hellmana, opartym na logarytmie dyskretnym w grupie multiplikatywnej modulo liczba pierwsza, w większości przypadków generator tej grupy jest równy najmniejszej niereszcie kwadratowej modulo rząd grupy. W szczególności pokazano, że mimo tej obserwacji, problem znalezienia generatora grupy multiplikatywnej modulo losowo wybrana duża liczba pierwsza nie jest łatwy do rozwiązania. Przytoczone zostały argumenty obliczeniowe, ilustrujące zachowanie się najmniejszej niereszty kwadratowej oraz najmniejszego pierwiastka pierwotnego modulo liczba pierwsza.
EN
This paper concerns classical Diffie-Hellman key distribution protocol based on discrete logarithm problem in multiplicative groups modulo prime numbers. It has been shown here that in most cases generators of these groups are equal to their least quadratic non-residues. Despite of that observation, problem of determining a generator of multiplicative group modulo a large prime number seem to be still difficult computational problem. We quote in the paper computational arguments illustrating reciprocal behavior of the least quadratic non residues modulo primes and their least primitive roots.
PL
Celem artykułu jest zaprezentowanie metod doboru bezpiecznych krzywych eliptycznych stosowanych do konstruowania protokołów kryptograficznych oraz sprzętową implementacje koprocesora realizującego operacje arytmetyczne na tej rodzinie krzywych algebraicznych.
EN
The main purpose of this paper is to present some methods of choosing secure ECs for construction of cryptographical protocols and hardware implementation of coprocesor that performs aritmetical operations over this set of algebraic curves.
4
Content available remote Rozszerzony algorytm Pohliga-Hellmana i jego zastosowanie do faktoryzacji
PL
Wskażemy ścisły związek między problemami logarytmu dyskretnego i faktoryzacji. Opiszemy mianowicie uogólnienie algorytmu Pohliga-Hellmana dla grup niecyklicznych Z*n, które można zastosować do derandomizacji algorytmu p−1 Pollarda. Algorytm ten bowiem w w wersji potrzebuje źródła losowości. Okazuje się, że obliczenia można przeprowadzić deterministycznie bez znaczącego pogorszenia złożoności.
EN
We will show that the discrete logarithm problem and the problem of factoring are closely related. Namely, we will describe a generalization of the Pohlig-Hellman algorithm to noncyclic Z*n, groups which can be used to derandomize Pollard’s p − 1 algorithm. The original version of this factoring algorithm needs indeed a source of randomness. It turns out however that the computations can be done deterministically with only slightly worse complexity.
5
Content available remote Niekowalne ekstraktory losowości
PL
Ekstraktory losowości należą do jednego z głównych nurtów badań współczesnej kryptografii teoretycznej. Zadaniem tych deterministycznych funkcji jest przekształcenie źródeł słabej losowości w takie, których rozkład jest bliski rozkładowi jednostajnemu. W pracy przedstawiona jest teorioliczbowa konstrukcja ekstraktora o pewnych szczególnych własnościach – ekstraktora niekowalnego. Wynik ten stanowi udoskonalenie warunkowego rezultatu Y. Dodisa i in. opublikowanego na prestiżowej konferencji FOCS’11.
EN
We give an unconditional construction of a non-malleable extractor improving the solution from the recent paper Privacy Amplification and Non-Malleable Extractors via Character Sums by Dodis et al. (FOCS’11). There, the authors provide the first explicit example of a non-malleable extractor - a cryptographic primitive that significantly strengthens the notion of a classical randomness extractor. In order to make the extractor robust, so that it runs in polynomial time and outputs a linear number of bits, they rely on a certain conjecture on the least prime in a residue class. In this paper we present a modification of their construction that allows to remove that dependency and address an issue we identified in the original development.
PL
Publikacja przedstawia analizę złożoności obliczeniowej problemów matematycznych, na których opiera się konstrukcja, a zarazem bezpieczeństwo kryptosystemów klucza publicznego. Jednocześnie, na podstawie aktualnej wiedzy z obliczeniowej teorii liczb oraz informacji o możliwościach nowoczesnej techniki obliczeniowej, przedyskutowana została skuteczność algorytmów wykorzystywanych do rozwiązywania tych problemów.
EN
This paper presents analysis of computational complexity of mathematical problems on which construction and security of the public key cryptosystems could be based. Additionally on the basis of current knowledge sourcing from computational number and information theory, regarding possibilities of modern computational techniques, it has been discussed effectiveness of algorithms solving these problems.
PL
W artykule przedstawione są podstawowe informacje na temat logarytmów dyskretnych oraz systemów kryptograficznych na nich opartych. Omówione zostały wyniki implementacji wybranych algorytmów wyznaczania logarytmów dyskretnych w grupach prostych oraz grupach punktów krzywej eliptycznej. W oparciu o te wyniki oraz obecny stan wiedzy w tej dziedzinie dokonano oceny bezpieczeństwa systemów kryptograficznych opartych na problemach trudnych obliczeniowo.
EN
There are presented basic informations about discrete logarithms and cryptographic systems based on them. There are discussed results of implementation of chosen algorithms for computing discrete logarithms in multiplicative groups and groups of points on elliptic curves. Basing on this results and on current state of knowledge in this field we estimated security of cryptographic systems based on computational complex problems.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.