Wa rszawa dn. t2-O2-20t5 Prof. UW Jacek Pomykala
Transkrypt
Wa rszawa dn. t2-O2-20t5 Prof. UW Jacek Pomykala
Warszawadn.t2-O2-20t5 Prof.UWJacekPomykala InstytutMatematyki WydzialMatematyki Informatyki i Mechaniki Warszawskiego Uniwersytetu JakubaKotorowicza Recenzja rozprawydoktorskiejmgraStanislawa pt. Kryptogroficzne grofacholgebraicznych algorytmystrumienioweoportena specjalnych InstytutuPodstawowych Problem6w Techniki dla RadyNaukowej Akademii Polskiej Naukw Warszawie (o objgto3ci mgraJakubaKotorowicza Recenzowana rozprawa doktorska 94 stron)dotyczy grafach na kryptograficznych algorytm6w strumieniowych bazujqcych specjalnych algebraicznych. W jej wynik6wprzypomnijmy podstawowe celuom6wienia oznaczenia w pracy.NiechF stosowane przemiennym gdzie z 1, D=D(V,E)grafem bqdzie skofczonym ciatemlubpier6cieniem dwudzielnym, na punktyi linie.Niechn oznacza V=P U L,PnL =@jestpodzialem liczbq wsp6trzqdnych wektora s (krotki)przypisanej dowolnemu wierzchofkowigrafu tj. V Fn.Autor rozwa2a w pracygrafy grafujestzadanaprzezn-Lr6wna6algebraicznych algebraiczne tj. takie,2estrukturaincydencji wsp6lrzqdne x€Pi ye L postaci: wiq2qcych (1) (1-e,)yt x1111, xi +(-)yi = €;X1f1111* i=2,3, ...,n ('*t) (m+1) Niechz=z bedri" dowolnymwierzcholkiemgrafu D nale2qcymdo Kntj. .-, lub z=v{m*r)lest przezz(') 1mck1orazwsp6lrzqdnq elementemzbioruP lub L odpowiedniowyznaczonym o(m) klucza (= (a(1),...,a(k)) F zapomocE ciqgu z pier6cienia r6wnaf(f ) ( w dalszym o wyrazach kryptograficznego pomijainawiasy w 96rnychwska2nikach). Funkcja szyfrujqca bqdziemy dlauproszczenia jest przeziteracjqk- operator6w: gdzie No,u,(zk-l), No11,1(x0)N f6:V ) V okreSlona o(2)(yllt... = 7m*1=(z1m+a(ml,zr^*r, a kolejne wsp6lrzqdne wierzcholk6w i=O,!,Z,...,k-!, ,..,2n^*'1, Notrl(z') (1)dlai=2,3,...,n przezr6wnania orazwsp6frzqdne o(m)klucza K, Scie2ki zL,...,2rsAwyznaczone odgrywaiq rodzinygraf6walgebraicznych rozprawie rolqw prezentowanej m=0,1,...,k-1.Zasadniczq (1),dlakt6rychtaliag(D"(F))tj. spelniajqcymiwarunek r6wnaniami D"(F)iA,,'(F)ze specjalnymi cykluw grafiejestdu2a. dlugoSinajkr6tszego pochodzqce od V. Ustimenko dotyczqce kluczowe dlabadafiwynikiteoretyczne Autorwykorzystuje i k co dlacialFo(gdzieq jest potqgqliczbypierwszej) a mianowicie wlasnoSci rodzinD"(F)i An(F,) 2 mamy: najmniej r6wnego jestq -regularnym grafemdraludzielnym (2)D^(Fq) rzqdulV l=2q" (3)9(D"(Fr))jest r6wnen+5dlan-nieparzystych co najmniej (4)lim''r-q(An(Fq))= (5)A''(F)jest grafemsp6jnymdlacialprostychFcharakterystyki nieparzystej fakt6w doktorskiej u2ywatychkluczowych w przedstawionej rozprawie JakubKotorowicz Magister je przede pogtqbionych zaprojektowania wszystkim stosuje do i bada6,a do dalszych przetestowania symetrycznego. Wnioskuje, 2e systemu szyfrowania dzialania odpowiedniego grafurodzinyDn(F), pozwala w przypadku n nadalfabetem F=Fq wiadomo5ci o dlugoSci szyfrowanie przeznf2,gdy2wtedynieistniejeScie2ka haslao dlugo5ci ograniczonejzgory nazastosowanie u2ytejdo szyfrowania. Pokazuje, 2e2adengraf xCPi y€L kr6tszaod Scie2ki miqdzywierzcholkami jest Nastqpnie w rodzinach D"(F)i A"(F)dlaF sp6jny. rodziny An(F2) nadcialemprostymFzdlan>2nie gdzie pierScieniem P)P lub Np1m1,o1m*tyt L)1, sumaa(m)+ ZobadaoperatoryNs7m1,ogm+t11i bqdqcego gdzie q byi liczbq Badania w Zo, mo2e zlo2onq. odwracalnym o(m+l)jestelementem potwierdzajq rodzinyDn(Zo) tempowzrostuodpowiednich tezq,2ew przypadku eksperymentalne x dla q = 3,5,7,11ale zale2yw przypadku od wyboruo(m),o(m+7)orozargumentu cykfi nie zale2y jest potqgqliczbyq. Z drugiejstronyw przypadku gdyq=2i w obu przypadkach wzrost rodzinyAn(Zo) szybszy ni2dlarodzinyD"(Zq). Te niewqtpliwie ciekawe cyklijako funkcjin jestznacznie dlugoSci zastosowafi w kryptografii sqciekawepodkatemewentualnych wnioskichoi tylkoeksperymentalne przez zastosowaniem do Doktadniej badania te sq autoramotywowane ewentualnym asymetrycznej. problemu na trudnoSci logarytmu asymetrycznych bazujqcych system6w kryptograficznych podgrup gdziedlugiecykleimplikujq cyklicznych. du2erzqdyodpowiednich dyskretnego, wywod6wdoktoranta dotyczqcych zale2noSci dfugo6ci cykli Niedosyt mo2ebudziitu brakdalszych pr6by pierwszych q, heurystycznego liczby a tak2echoiby uzasadnienia od liczbydzielnik6w jakiesqznanealgorytmy q. Cowiqcejskorowiadomo zale2noSci dfugoSci cykliod liczbydzielnik6w jawiqsiqodpowiednie jakw tym kontekScie narzuca logarytm6w dyskretnych siqpytanie obliczania gdzie podgrupy przezoperatory np.algorytmu Pohliga-Hellmana, zadane typuNp7m1,a1m+t11wobec grupyodgrywa kluczowq rolq? struktura multyplikatywna rzqduodpowiedniej jednakwykorzystania Zasadnicza czqSipracydoktorskiejdotyczy rozwa2anych rodzingraf6wD.(F) iA"(F)dlaszyfrowania polegajqcych strumieniowego, a dokfadniej seriitakich szyfrowaf naspacerze po wierzchofkach grafuScie2kq przez wyznaczonq kluczK zaczynajqc od wierzcholka z0 jawnqdlugoSci stowarzyszonego z wiadomoSciq n (z przestrzeni Fn),a kofczqcnawierzcholku zk odpowiadajEcemu zaszyfrowanej. wiadomo6ci Z r6wnad(1)wynika, 2ekolejne znakikryptogramu zaleiqodpoprzednich, a odpowiedniwyb6r funkcjik orazwektora(et,....en-r)gwarantuje, 2e wsp6lrzqdne kryptogramu sqfunkcjami wielomianowymi od wsp6frzqdnych tekstujawnego stopnia 3 (dlan>4)(Twierdzenie4.Tl. Autorrozwa2a odpowiednie rodzinygraf6w nadpierScieniami Zodlaq potqgamidw6jki (8,16,32,641ze bqdqcych wzglqdu nawydajno(iimplementacyjnq i por6wnuje otrzymane wynikiz wydajno6ciq obliczeniowq szyfr6wRC4o razDES, co zdecydowanie wypadana korzySiprezentowanego w pracyszyfrowania. Z drugiejstronyautoranalizuje nowepodejScie polegajqce grafowych nazbudowaniu rozpatrywanych algorytm6w nadpierScieniami boolowskimi ze wzglqdunalatwoSiichsprzqtowej implementacji. przyczynkiem Wa2nym autorajest analiza bezpieczef stwazaproponowanej klasyszyfr6w strumieniowych w odniesieniu do o96lnych wymagad om6wionych w rozdziale 5 pracy.Szczeg6lnie jawnym istotnejestwymaganie 2emalezmianyw tek5cie oznaczajqce, ,,efektulawinowego" implikujqdu2ezmianyw kryptogramie. poprzez Tqwlasno5i algorytmuautorosiqga znanqideq polegajEcE zaczerpniqtq z pracylmai-Matsumoto, nadodaniu do procedury szyfrowania dw6ch przeksztafced krok6wtj. odwracalnych afinicznych S i n Fn) Fn,kt6redajqw odpowiednim zlo2eniu postaci: funkcjqszyfrujqcq przeksztalcenia, S o Nxo T:Fn) F".W ten sposdbniezmienimy stopnia a przeksztalcenia polegajqce wybierajqc odpowiednie afiniczne nadodaniudo wsp6trzqdnej x1 wektorax kombinacji liniowejpozostafych wsp6frzqdnych orazpermutacji kilkujegowsp6lrzqdnych przekonujqce autorpokazuje wynikieksperyment6w dowodzqce 2ezmianachoibyjednegoznakuw powoduje wiadomo6cijawnej zmianyponad90 procentznak6w w odpowiednim szyfrogramie. Drugq jakq jest korzySciq autorprzytym osiqga ukryciestrukturyincydencji grafuu2ywanego do jedynie gdyi szyfrowania znajqc odpowiednie r6wnania algebraiczne niemo2emyautomatycznie , jegoewentualne (testujqcych po wykonywad grafu. slaboSci) spacer6w wierzchofkach podstawowy W analizie bezpieczef stwaalgorytmuszyfrujqcego autorrozwa2a nietrywialny atak jego pamiqciowq typulinearyzacji i uzasadnia zto2onoSi rzqduO(n3)par(tekstjawny,szyfrogram) i powiqkszyi czasowq rzqduO(n10). Tenbuformo2na rozwa2ajqc nowyoperatorwyborusqsiedniego postaci: wierzcholka zale2ny od dw6chkolejnych element6w hasfa N1o1r,r, o1m+t11(x1,..,xnl= =[a(m)x1+a(m+Il,yz,...,yn]. jakautorslusznie Jednak zauwa2a odbijasiqto negatywnie nastracie poZqdanych gdy2 przeksztafcenie wfasno6ci operatora, a(m)x1+a(m+1) niemusibyi gdyrozwa2ny pier5ciefi posiada r62nowarto3ciowe zera. dzielniki porzqdne Rozprawa doktorska mgraJakuba Kotorowicza zawiera wprowadzenie do omawianej problematyki problemu badawczej. Stanowi oryginalne rozwiqzanie naukowego orazwykazuje og6lnqwiedzq teoretycznq doktoranta w tej dyscyplinie nauki.Mimopewnych gl6wnie usterek jestdobrzezredagowana, jej poziom naturyjqzykowej rozprawa a naukowyspelniawymagania pracomdoktorskim. stawiane Resumujqc sqdzq, 2eautorwykazal prezentowanej siqwielomaumiejqtnoSciamiw rozprawie choi bardziej o charakterze eksperymentalnym ni2teoretycznym. Ponadto rozprawa dowodzi, 2eautor jestkompetentny w dziedzinie implementacji zaproponowanych algorytm6w, do kt6rychbaza pracnaukowych. pochodzizinnychdobrzeudokumentowanych w bibliografii Uwaiam teoretyczna potraktowanie AESjest pewnym algorytmu symetrycznego obecniestosowanego te2,2ezdawkowe innychprzyklad6w rozprawy.Tymniemniejpokazanie szyfr6w mankamentem niniejszej w i implementacja ichanalizapor6wnawcza na grafachalgebraicznych, symetrycznych bazujqcych jqzykuC# stanowizamkniqtq co do swejzawartoSci. calo$iijest przekonujqca algorytmystrumienioweoporteno specjalnych Konkludujqcuwa2am,2erozprawaKryptograficzne itytule grofacholgebroicznych spelniawymaganiaartykuluL3.1Ustawyo stopniachnaukowych jej autorowistopnia do nadania z dn.14marca2003roku. Mo2ebyCzatempodstawq naukowym w zakresieinformatyki. naukowego doktoranaukmatematycznych przedkladam RadzieNaukowejIPPTPANwnioseko przyjqcietej rozprawyi W zwiqzkuz powy2szym etap6wprzewodudoktorskiego. mgraJakubaKotorowiczado dalszych dopuszczenie .:fo,.-