Wa rszawa dn. t2-O2-20t5 Prof. UW Jacek Pomykala

Transkrypt

Wa rszawa dn. t2-O2-20t5 Prof. UW Jacek Pomykala
Warszawadn.t2-O2-20t5
Prof.UWJacekPomykala
InstytutMatematyki
WydzialMatematyki
Informatyki
i Mechaniki
Warszawskiego
Uniwersytetu
JakubaKotorowicza
Recenzja
rozprawydoktorskiejmgraStanislawa
pt. Kryptogroficzne
grofacholgebraicznych
algorytmystrumienioweoportena specjalnych
InstytutuPodstawowych
Problem6w
Techniki
dla RadyNaukowej
Akademii
Polskiej
Naukw Warszawie
(o objgto3ci
mgraJakubaKotorowicza
Recenzowana
rozprawa
doktorska
94 stron)dotyczy
grafach
na
kryptograficznych
algorytm6w
strumieniowych
bazujqcych specjalnych
algebraicznych.
W
jej wynik6wprzypomnijmy
podstawowe
celuom6wienia
oznaczenia
w pracy.NiechF
stosowane
przemiennym
gdzie
z 1, D=D(V,E)grafem
bqdzie
skofczonym
ciatemlubpier6cieniem
dwudzielnym,
na punktyi linie.Niechn oznacza
V=P U L,PnL =@jestpodzialem
liczbq
wsp6trzqdnych
wektora
s
(krotki)przypisanej
dowolnemu
wierzchofkowigrafu
tj. V Fn.Autor rozwa2a
w pracygrafy
grafujestzadanaprzezn-Lr6wna6algebraicznych
algebraiczne
tj. takie,2estrukturaincydencji
wsp6lrzqdne
x€Pi ye L postaci:
wiq2qcych
(1)
(1-e,)yt x1111,
xi +(-)yi = €;X1f1111*
i=2,3, ...,n
('*t)
(m+1)
Niechz=z
bedri" dowolnymwierzcholkiemgrafu D nale2qcymdo Kntj. .-,
lub z=v{m*r)lest
przezz(') 1mck1orazwsp6lrzqdnq
elementemzbioruP lub L odpowiedniowyznaczonym
o(m) klucza
(= (a(1),...,a(k))
F zapomocE
ciqgu
z pier6cienia
r6wnaf(f ) ( w dalszym
o wyrazach
kryptograficznego
pomijainawiasy
w 96rnychwska2nikach).
Funkcja
szyfrujqca
bqdziemy
dlauproszczenia
jest przeziteracjqk- operator6w:
gdzie
No,u,(zk-l),
No11,1(x0)N
f6:V ) V okreSlona
o(2)(yllt...
= 7m*1=(z1m+a(ml,zr^*r,
a kolejne
wsp6lrzqdne
wierzcholk6w
i=O,!,Z,...,k-!,
,..,2n^*'1,
Notrl(z')
(1)dlai=2,3,...,n
przezr6wnania
orazwsp6frzqdne
o(m)klucza
K,
Scie2ki
zL,...,2rsAwyznaczone
odgrywaiq
rodzinygraf6walgebraicznych
rozprawie
rolqw prezentowanej
m=0,1,...,k-1.Zasadniczq
(1),dlakt6rychtaliag(D"(F))tj.
spelniajqcymiwarunek
r6wnaniami
D"(F)iA,,'(F)ze
specjalnymi
cykluw grafiejestdu2a.
dlugoSinajkr6tszego
pochodzqce
od V. Ustimenko
dotyczqce
kluczowe
dlabadafiwynikiteoretyczne
Autorwykorzystuje
i k co
dlacialFo(gdzieq jest potqgqliczbypierwszej)
a mianowicie
wlasnoSci
rodzinD"(F)i An(F,)
2 mamy:
najmniej
r6wnego
jestq -regularnym
grafemdraludzielnym
(2)D^(Fq)
rzqdulV l=2q"
(3)9(D"(Fr))jest
r6wnen+5dlan-nieparzystych
co najmniej
(4)lim''r-q(An(Fq))=
(5)A''(F)jest
grafemsp6jnymdlacialprostychFcharakterystyki
nieparzystej
fakt6w
doktorskiej
u2ywatychkluczowych
w przedstawionej
rozprawie
JakubKotorowicz
Magister
je
przede
pogtqbionych
zaprojektowania
wszystkim
stosuje
do
i
bada6,a
do dalszych
przetestowania
symetrycznego.
Wnioskuje,
2e
systemu
szyfrowania
dzialania
odpowiedniego
grafurodzinyDn(F),
pozwala
w przypadku
n nadalfabetem
F=Fq
wiadomo5ci
o dlugoSci
szyfrowanie
przeznf2,gdy2wtedynieistniejeScie2ka
haslao dlugo5ci
ograniczonejzgory
nazastosowanie
u2ytejdo szyfrowania.
Pokazuje,
2e2adengraf
xCPi y€L kr6tszaod Scie2ki
miqdzywierzcholkami
jest
Nastqpnie
w rodzinach
D"(F)i A"(F)dlaF
sp6jny.
rodziny
An(F2)
nadcialemprostymFzdlan>2nie
gdzie
pierScieniem
P)P lub Np1m1,o1m*tyt
L)1,
sumaa(m)+
ZobadaoperatoryNs7m1,ogm+t11i
bqdqcego
gdzie
q
byi
liczbq
Badania
w
Zo,
mo2e
zlo2onq.
odwracalnym
o(m+l)jestelementem
potwierdzajq
rodzinyDn(Zo)
tempowzrostuodpowiednich
tezq,2ew przypadku
eksperymentalne
x dla q = 3,5,7,11ale zale2yw przypadku
od wyboruo(m),o(m+7)orozargumentu
cykfi nie zale2y
jest potqgqliczbyq. Z drugiejstronyw przypadku
gdyq=2i w obu przypadkach
wzrost
rodzinyAn(Zo)
szybszy
ni2dlarodzinyD"(Zq).
Te niewqtpliwie
ciekawe
cyklijako
funkcjin jestznacznie
dlugoSci
zastosowafi
w kryptografii
sqciekawepodkatemewentualnych
wnioskichoi tylkoeksperymentalne
przez
zastosowaniem
do
Doktadniej
badania
te sq
autoramotywowane
ewentualnym
asymetrycznej.
problemu
na
trudnoSci
logarytmu
asymetrycznych
bazujqcych
system6w
kryptograficznych
podgrup
gdziedlugiecykleimplikujq
cyklicznych.
du2erzqdyodpowiednich
dyskretnego,
wywod6wdoktoranta
dotyczqcych
zale2noSci
dfugo6ci
cykli
Niedosyt
mo2ebudziitu brakdalszych
pr6by
pierwszych
q,
heurystycznego
liczby a tak2echoiby
uzasadnienia
od liczbydzielnik6w
jakiesqznanealgorytmy
q. Cowiqcejskorowiadomo
zale2noSci
dfugoSci
cykliod liczbydzielnik6w
jawiqsiqodpowiednie
jakw tym kontekScie
narzuca
logarytm6w
dyskretnych
siqpytanie
obliczania
gdzie
podgrupy
przezoperatory
np.algorytmu
Pohliga-Hellmana,
zadane
typuNp7m1,a1m+t11wobec
grupyodgrywa
kluczowq
rolq?
struktura
multyplikatywna
rzqduodpowiedniej
jednakwykorzystania
Zasadnicza
czqSipracydoktorskiejdotyczy
rozwa2anych
rodzingraf6wD.(F)
iA"(F)dlaszyfrowania
polegajqcych
strumieniowego,
a dokfadniej
seriitakich
szyfrowaf
naspacerze
po wierzchofkach
grafuScie2kq
przez
wyznaczonq kluczK zaczynajqc
od wierzcholka
z0
jawnqdlugoSci
stowarzyszonego
z wiadomoSciq
n (z przestrzeni
Fn),a kofczqcnawierzcholku
zk
odpowiadajEcemu
zaszyfrowanej.
wiadomo6ci
Z r6wnad(1)wynika,
2ekolejne
znakikryptogramu
zaleiqodpoprzednich,
a odpowiedniwyb6r
funkcjik orazwektora(et,....en-r)gwarantuje,
2e
wsp6lrzqdne
kryptogramu
sqfunkcjami
wielomianowymi
od wsp6frzqdnych
tekstujawnego
stopnia
3
(dlan>4)(Twierdzenie4.Tl.
Autorrozwa2a
odpowiednie
rodzinygraf6w
nadpierScieniami
Zodlaq
potqgamidw6jki
(8,16,32,641ze
bqdqcych
wzglqdu
nawydajno(iimplementacyjnq
i por6wnuje
otrzymane
wynikiz wydajno6ciq
obliczeniowq
szyfr6wRC4o razDES,
co zdecydowanie
wypadana
korzySiprezentowanego
w pracyszyfrowania.
Z drugiejstronyautoranalizuje
nowepodejScie
polegajqce
grafowych
nazbudowaniu
rozpatrywanych
algorytm6w
nadpierScieniami
boolowskimi
ze
wzglqdunalatwoSiichsprzqtowej
implementacji.
przyczynkiem
Wa2nym
autorajest analiza
bezpieczef
stwazaproponowanej
klasyszyfr6w
strumieniowych
w odniesieniu
do o96lnych
wymagad
om6wionych
w rozdziale
5 pracy.Szczeg6lnie
jawnym
istotnejestwymaganie
2emalezmianyw tek5cie
oznaczajqce,
,,efektulawinowego"
implikujqdu2ezmianyw kryptogramie.
poprzez
Tqwlasno5i
algorytmuautorosiqga
znanqideq
polegajEcE
zaczerpniqtq
z pracylmai-Matsumoto,
nadodaniu
do procedury
szyfrowania
dw6ch
przeksztafced
krok6wtj. odwracalnych
afinicznych
S i n Fn) Fn,kt6redajqw odpowiednim
zlo2eniu
postaci:
funkcjqszyfrujqcq
przeksztalcenia,
S o Nxo T:Fn) F".W ten sposdbniezmienimy
stopnia
a
przeksztalcenia
polegajqce
wybierajqc
odpowiednie
afiniczne
nadodaniudo wsp6trzqdnej
x1
wektorax kombinacji
liniowejpozostafych
wsp6frzqdnych
orazpermutacji
kilkujegowsp6lrzqdnych
przekonujqce
autorpokazuje
wynikieksperyment6w
dowodzqce
2ezmianachoibyjednegoznakuw
powoduje
wiadomo6cijawnej
zmianyponad90 procentznak6w
w odpowiednim
szyfrogramie.
Drugq
jakq
jest
korzySciq autorprzytym osiqga ukryciestrukturyincydencji
grafuu2ywanego
do
jedynie
gdyi
szyfrowania
znajqc
odpowiednie
r6wnania
algebraiczne
niemo2emyautomatycznie
,
jegoewentualne
(testujqcych
po
wykonywad
grafu.
slaboSci)
spacer6w wierzchofkach
podstawowy
W analizie
bezpieczef
stwaalgorytmuszyfrujqcego
autorrozwa2a
nietrywialny
atak
jego
pamiqciowq
typulinearyzacji
i uzasadnia zto2onoSi
rzqduO(n3)par(tekstjawny,szyfrogram)
i
powiqkszyi
czasowq
rzqduO(n10).
Tenbuformo2na
rozwa2ajqc
nowyoperatorwyborusqsiedniego
postaci:
wierzcholka
zale2ny
od dw6chkolejnych
element6w
hasfa
N1o1r,r,
o1m+t11(x1,..,xnl=
=[a(m)x1+a(m+Il,yz,...,yn].
jakautorslusznie
Jednak
zauwa2a
odbijasiqto negatywnie
nastracie
poZqdanych
gdy2
przeksztafcenie
wfasno6ci
operatora,
a(m)x1+a(m+1)
niemusibyi
gdyrozwa2ny
pier5ciefi
posiada
r62nowarto3ciowe
zera.
dzielniki
porzqdne
Rozprawa
doktorska
mgraJakuba
Kotorowicza
zawiera
wprowadzenie
do omawianej
problematyki
problemu
badawczej.
Stanowi
oryginalne
rozwiqzanie
naukowego
orazwykazuje
og6lnqwiedzq
teoretycznq
doktoranta
w tej dyscyplinie
nauki.Mimopewnych
gl6wnie
usterek
jestdobrzezredagowana,
jej
poziom
naturyjqzykowej
rozprawa
a
naukowyspelniawymagania
pracomdoktorskim.
stawiane
Resumujqc
sqdzq,
2eautorwykazal
prezentowanej
siqwielomaumiejqtnoSciamiw
rozprawie
choi
bardziej
o charakterze
eksperymentalnym
ni2teoretycznym.
Ponadto
rozprawa
dowodzi,
2eautor
jestkompetentny
w dziedzinie
implementacji
zaproponowanych
algorytm6w,
do kt6rychbaza
pracnaukowych.
pochodzizinnychdobrzeudokumentowanych
w bibliografii
Uwaiam
teoretyczna
potraktowanie
AESjest pewnym
algorytmu
symetrycznego
obecniestosowanego
te2,2ezdawkowe
innychprzyklad6w
rozprawy.Tymniemniejpokazanie
szyfr6w
mankamentem
niniejszej
w
i implementacja
ichanalizapor6wnawcza
na grafachalgebraicznych,
symetrycznych
bazujqcych
jqzykuC# stanowizamkniqtq
co do swejzawartoSci.
calo$iijest przekonujqca
algorytmystrumienioweoporteno specjalnych
Konkludujqcuwa2am,2erozprawaKryptograficzne
itytule
grofacholgebroicznych
spelniawymaganiaartykuluL3.1Ustawyo stopniachnaukowych
jej autorowistopnia
do nadania
z dn.14marca2003roku. Mo2ebyCzatempodstawq
naukowym
w zakresieinformatyki.
naukowego
doktoranaukmatematycznych
przedkladam
RadzieNaukowejIPPTPANwnioseko przyjqcietej rozprawyi
W zwiqzkuz powy2szym
etap6wprzewodudoktorskiego.
mgraJakubaKotorowiczado dalszych
dopuszczenie
.:fo,.-