哈萨克斯坦、新加坡、乌克兰。超过280名学生,约120名学生,其余的密码爱好者和专业人士。
向与会者提出了15项任务。奥林匹克运动会的数学任务是研究S-布洛克的微分特性;最简单的操作之间的相互关系;用于生成密码:循环移位和加法的模块2k;在F ^特殊线性子空间的构建;寻找数的方程解算器(F)x)+F)+x+a)=B的结果F2n和APN功能。还有游戏的任务,如氪石任务,解密秘密消息,分析音乐密码。[1、2]详细的任务及其解决方案在[]中讨论。在这种情况下,[2]工作不仅包括对所有任务的分析,而且还包括对与会者决定、奥运会的组织安排以及获奖者名单的评论。
奥运会的获胜者是来自新西伯利亚、鄂木斯克、莫斯科、圣彼得堡、萨拉托夫、明斯克的选手)和比利时的勒温:第一轮有15名选手,第二轮有11名选手。第二轮。获奖者的颁奖仪式于12月在新西伯利亚国立大学举行。
NSUCRYPTO计划作为一个年度活动。下一次,它将在2011年11月。见上)。www.nsucrypto.nsu.ru。我们邀请所有愿意参加的人!例如,与会者可以选择“业余爱好者/专业人士”的类别。
参考资料
1。Agievich S.、Gorodilova A.、Kolomeec N.、Nikova S.、et al.Mathematical problems of the First international student's Olympiad in cryptography NSUCRYPTO//IV专题讨论会“当代加密趋势”CTCrypt 15,喀山,2015年6月3-5日
2。Agievich S.、Gorodilova A.、Kolomeec N.、Nikova S.、et al.Problems,solutions and experience of the first international student's Olympiad in cryptography//application离散数学。2015。(3)29。
ODC 519.95 DOI 10.17223/222608X 8/28
攻击一个线性全同态密码系统1
啊。B.特雷巴切瓦
描述了一个新的攻击策略的一个线性完全同态的密码系统,其安全性是基于一个复杂的大数因子化问题。它提供了理论和实际的估计,在这种攻击中打开一个秘密密钥的可能性。这是一个连接分析的问题,以确定数字和加密系统的安全性,防止攻击的代码,它提供了一个更有效的密码系统的修改。
关键词:全同态加密,数值因子化问题,代码攻击。
导言
随着云层服务的扩展,问题是构建完全同态的加密系统)(
1工作得到了第15-07-00597-a号奖学金的支持。
对加密的数据已变得更为重要。这一领域的主要重点是根据晶格理论和“绅士1”方法,建立起全球升温潜能值。然而,这种类型的全球升温潜能值目前的计算效率很低,不适合于实际操作。因此,目前仍在继续寻找一种替代性的全球升温潜能值,这种替代性的全球升温潜能值不使用“绅士”方法,而是一种有效的、隐秘的方法。特别是,正在积极地提出以数字事实化为目标的全球升温潜能值。本文件分析了最近提出的其中一种类型的全球升温潜能值。[原文]根据线性方程组的决定并在文献中未研究过的(俄汉互译)根据不同的参数对其成功概率进行了估计。
1。[2]全同态加密系统及其基本特性
2。[攻击代码在GG]2]
假设,敌人拦截了序列与E ^ P2,G=1。…..注意,加密的MI E G=1……类型,密钥显然,t^根特征多项式Siagge)E 2p ^为C ^因为P很难因子化,找到根源的一般情况下很难。根据这种特性B]然而,这实际上是工作的,除非在开放文本P=Zn空间的概率分布接近一致。例如,如果,例如,这是P{米/升}=0,根据3,^可以从县找到。
考虑一下俄罗斯联邦的另一个战略建议敌人解决线性方程组
((
对于G=1。“,,,,”1“显然,如果有一个G,如T.1=T ^,相应的方程组)1)有一个决定g ^ C-1e1 E?P.我们估计至少有一对夫妇的概率^ ^,这样的T.1=T。这将需要下一个引理。
引理1.概率至少连续两次出现e点({t:k=1,}在TZ E Zn产生概率分布为T的地方,
1-pm w-1pm,其中PM是根据D出现的可能性。
D分布在这里被认为是所有m^独立。【叹息】
n-1 \n-1
看到原来的Prt=1-p)((1-P tv.t).(a)=1-p)((
A=0 A=0
在这种情况下,A G Z n根据D的概率。其他非零的解决方案,除了V1,系统(Tj均匀分布为Zn值。通过选择一个P,你可以认为Pr ^ 0,所以所描述的攻击成功的概率是Prt。
对于任何D公平lim Prt=1。但攻击是不实际的。
你找不到你想要的吗?尝试一个参考工具。
t-u^o
对于任何D因为大P=Zn。它的最佳工作为离散高斯分布D=Dzn,ß,A2,其中^数学期望;2-色散和A2 ^ P.表中给出了不同的t的Pt值在P 1C ^ P)=1024和A2 ^ P;并提供了实际的概率估计,Prt找到V1的可能性,通过上述策略,在测试过程中获得的结果。每个P rt进行了104次独立测试。
t Prt
50 0.88 0.85
70 0955 0945
90 0998 0.99
120 1 099999
3。大数因子化困难与加密系统安全性的关系
然而,为了严格地将加密性与事实化任务联系在一起,必须提出相反的论点。但它没有被执行,因为如果已知的p,q,这是不正确的解密C。事实上,根据中国剩余的char(x)理论,C有四个根,并选择从哪里
他们是开放的文本,将需要D。在此基础上,你可以修改
i
[原件:英文]让n定义为n=p^,其中pk-素数,pi=pj.决定
k=l
char方程)(x)=0现在不难,因为n可以因子化。然而,解决方案的数量是2l。当你了解D,你必须在这些解决方案中选择打开的文本^ 2l交易。如果你把l=120,那么多的将是巨大的,攻击char)(x)将是不可能的。而且,这一高峰期的计算复杂性相当于1024位RSA模块的因子化复杂性),使用数字字段阵列法,即。E.在char(x)攻击的复杂性仍然是相同的。在这种情况下,大小n可以减少,选择适当的方式,pk,k=1爱。……,l;因此,全球升温潜能值[2]变得更有效。
结论
根据线性方程组的决定[2]提出攻击它的实用性取决于D在开放文本空间的分布。如果D与均匀性有很大的不同,如D-高斯分布与一个小的方差,攻击是成功的。为了实践
参考资料
1。Gueller A.Can Homomophic Cryptography ensure Privacy?PhD thesis,Inria;IRESA;Supelec Rennes,equipe Cidre;Universite de Rennes 1,2014.
2。Kipnis A.and Hibshoosh E.2001.Efficient methods for practical fully hommorphic symmetric-key encrypton,randomization and verification//IACR Cryptology ePrint Archive.2012。第637号。
3。Vizar D.and Vaudenay S.2005.Analysis of chosen symmetric hommorphic schemes//Central European Crypto Conference,Budapest,Hungary,2014,EPFL-CONF-198992.