Advance in Applied Cryptography Theory: Survey and New Results. Part 1. Key Cryptography
- Authors: Korzhik V.I.1, Yakovlev V.A.1, Izotov B.V.2, Starostin V.S.1, Buinevich M.V.3
-
Affiliations:
- The Bonch-Bruevich Saint Petersburg State University of Telecommunications
- JSC Scientific Instruments
- Saint Petersburg University of State Fire Service of Emercom of Russia
- Issue: Vol 10, No 4 (2024)
- Pages: 126-141
- Section: INFORMATION TECHNOLOGIES AND TELECOMMUNICATION
- URL: https://journals.rcsi.science/1813-324X/article/view/263513
- EDN: https://elibrary.ru/NNNFBU
- ID: 263513
Cite item
Full Text
Abstract
About the authors
V. I. Korzhik
The Bonch-Bruevich Saint Petersburg State University of Telecommunications
Email: val-korzhik@yandex.ru
ORCID iD: 0000-0002-8347-6527
V. A. Yakovlev
The Bonch-Bruevich Saint Petersburg State University of Telecommunications
Email: yakovlev.va@sut.ru
ORCID iD: 0009-0007-2861-9605
SPIN-code: 5273-8655
B. V. Izotov
JSC Scientific Instruments
Email: izotov.b@yandex.ru
ORCID iD: 0009-0004-7081-3610
SPIN-code: 8892-1996
V. S. Starostin
The Bonch-Bruevich Saint Petersburg State University of Telecommunications
Email: vm.ffp@sut.ru
ORCID iD: 0009-0000-2939-1971
SPIN-code: 8998-5162
M. V. Buinevich
Saint Petersburg University of State Fire Service of Emercom of Russia
Email: bmv1958@yandex.ru
ORCID iD: 0000-0001-8146-0022
SPIN-code: 9339-3750
References
- ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
- ГОСТ Р 34.12-2015 Информационная технология. Криптографическая защита информации. Блочные шифры. М.: Стандартинформ, 2015.
- ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. М.: Стандартинформ, 2012.
- ГОСТ Р 34.11-2012 Информационная технология. Криптографическая защита информации. Функция хэширования. М.: Стандартинформ, 2012.
- Бабаш А.В., Шанкин Г.П. Криптография. М.: Изд-во Солон-Р, 2002. 511 с.
- Korjik V.I., Mukherjii A., Eremeev M.A., Moldovyan N.A. Fault-based analysis of flexible ciphers // Computer Science Journal of Moldova. 2002. Vol. 10. Iss. 2. PP. 223‒236.
- Korzhik V., Yakovlev V., Kovajkin Yu., Morales-Luna G. Secret Key Agreement Over Multipath Channels Exploiting a Variable-Directional Antenna // International Journal of Advanced Computer Science and Applications. 2012. Vol. 3. Iss. 1. PP. 172‒178. doi: 10.14569/IJACSA.2012.030127
- Коржик В.И., Яковлев В.А. Основы криптографии: учебное пособие. СПб.: Издательский центр Интермедиа, 2016. 312 с. EDN:WEQWMN
- Коржик В.И., Кушнир Д.В. Основы защиты информации в компьютерных системах. Методические указания к лабораторным работам. Часть 1. СПб: СПбГУТ, 1999. 17 с.
- Alpern B., Schneider F.B. Key exchange using ‘keyless cryptography‘ // Information Processing Letters. 1983. Vol. 16. Iss. 2. PP. 79-81. doi: 10.1016/0020-0190(83)90029-7
- Korzhik V., Starostin V., Yakovlev V., Kabardov M., Krasov A. and Adadurov S. Advance in Keyless Cryptography // In: Ramakrishnan S., ed. Lightweight Cryptographic Techniques and Cybersecurity Approaches. IntechOpen, 2022. doi: 10.5772/intechopen.104429
- Shannon C.E. Communication theory of secrecy systems // Bell System Technical Journal. 1949. Vol. 28. Iss. 4. PP. 656–715. doi: 10.1002/j.1538-7305.1949.tb00928.x
- Vernam G.S. Secret signaling System. Patent US, no. 1310719A, 22.07.1919.
- Лавриков И.В., Шишкин В.А. Какой объем данных можно безопасно обрабатывать на одном ключе в разных режимах? // Математические вопросы криптографии. 2019. Т. 10. № 2. С. 125–134 doi: 10.4213/mvk290
- Williams C.P. Explorations in Quantum Computing. Texts in Computer Science. 2011. doi: 10.1007/978-1-84628-887-6.
- Алгоритм Гровера. URL: http://www.youtube.com/watch?v=cQDpimNzKMo (дата обращения 10.05.2024)
- Денисенко Д.В., Никитенкова М.В. Применение Квантового Алгоритма Гровера в задаче поиска ключа блочного шифра SDES // Журнал экспериментальной и теоретической физики. 2019. Т. 155. № 1. С. 32–53. doi: 10.1134/S0044451019010036. EDN:VRNRNG
- Нильсен М., Чанг И. Квантовые вычисления и квантовая информация. Пер. с англ. М.: Мир, 2006. 824 с.
- Кайе Ф., Лафламм Р., Моска М. Введение в квантовые вычисления. М. – Ижевск: НИЦ «Регулярная и хаотическая динамика», Институт компьютерных исследований, 2012. 360 с.
- Nielsen M.A., Chuang I.L. Quantum Computation and Quantum Information // Contemporary Physics. 2011. Vol. 52. Iss. 6. PP. 604‒605 doi: 10.1080/00107514.2011.587535
- Grover L.K. A fast quantum mechanical algorithm for database search // Proceedings of the twenty-eighth annual ACM symposium on Theory of Computing (STOC’96, Philadelphia, USA, 22‒24 May 1996). New York: ACM, 1996. doi: 10.1145/237814.237866
- Запрягаев А. Квантовые компьютеры. URL: http//www.youtube.com/watch (дата обращения 10.05.2024)
- Grassl M., Langenberg B., Roetteler M., Steinwandt R. Applying Grover's algorithm to AES: quantum resource estimates // arXiv:1512.04965v1. 2015. doi: 10.48550/arXiv.1512.04965
- A Preview of Bristlecone, Google’s New Quantum Processor // Google Research. 2018. URL: https://research.google/blog/a-preview-of-bristlecone-googles-new-quantum-processor (Accessed 10.05.2024)
- IBM представила свой мощнейший квантовый процессор Heron и первый модульный квантовый компьютер // 3Dnews. 2023. URL: https://3dnews.ru/1096936/ibm-predstavila-133kubitniy-kvantoviy-protsessor-heron-i-perviy-modulniy-kvantoviy-kompyuter (дата обращения 10.05.2024)
- Dyakonov M.I. Is Fault-Tolerant Quantum Computation Really Possible? In: Future Trends in Microelectronics // arXiv:quant-ph/0610117v1. 2006. doi: 10.48550/arXiv.quant-ph/0610117
- Shor P.W., Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer // SIAM Journal on Computing. 1997. Vol. 26. Iss. 5. PP. 1484‒1509. doi: 10.1137/S0097539795293172
- Голдовский И. Постквантовая криптография. Готовимся сегодня? // ПЛАС. 2022. № 2(288). URL: https://plusworld.ru/journal/2022/plus-2-2022/postkvantovaya-kriptografiya-gotovimsya-segodnya (дата обращения 10.05.2024)
- Diffe M., Hellman M. New directions in cryptography // IEEE Transactions on Information Theory. 1976. Vol. 22. Iss. 6. PP. 644‒654. doi: 10.1109/TIT.1976.1055638
- Jin R., Shi L., Zeng K., Pande A., Mohapatra P. MagPairing: Pairing Smartphones in Close Proximity Using Magnetometer // IEEE Transactions on Information Forensics and Security. 2016. Vol. 1. Iss. 6. PP. 1304–1319. doi: 10.1109/TIFS.2015.2505626
- Яковлев В.А. Аутентификация ключей, распределяемых методом Диффи ‒ Хеллмана, для мобильных устройств на основе аутентифицирующих помехоустойчивых кодов и магнитометрических данных // Труды СПИИРАН. 2019. Т. 18. № 3. С. 705‒740. doi: 10.15622/sp.2019.18.3.705-740. EDN:PRNILE
- Yakovlev V., Korzhik V., Adadurov S. Authentication of Diffie-Hellman Protocol for Mobile Units Executing a Secure Device Pairing Procedure in Advance // Proceedings of the 29th Conference of Open Innovations Association (FRUCT, Tampere, Finland, 12‒14 May 2021). 2021. PP. 385‒392. EDN:DWHDGP
- Яковлев В.А. Способ аутентификации значений Диффи ‒ Хеллмана на основе предварительно распределенных случайных последовательностей и алгоритма аутентификации Вегмана ‒ Картера с одноразовым ключом. // Труды учебных заведений связи. 2021. Т. 7. № 3. С. 79‒90. doi: 10.31854/1813-324X-2021-7-3-79-90. EDN:TBVSMD
- Нильсен М., Чанг И. Квантовые вычисления и квантовая информация. Пер. с англ. М.: Мир, 2006. 824 с.
- Castelvecchi D. China's quantum satellite clears major hurdle on way to ultrasecure communications // Nature. 2017. doi: 10.1038/nature.2017.22142
- Nield D. Quantum Teleportation Was Just Achieved With 90% Accuracy Over a 44km Distance // ScienceAlert. 2020. https://www.sciencealert.com/scientists-achieve-sustained-high-fidelity-quantum-teleportation-over-44-km (Accessed 10.05.2024)
- Корпусов В.Д., Ольховой О.О., Яковлев В.А. Исследование датчика случайных чисел на основе магнитометра // VII Международная научно-техническая и научно-методическая конференция «Актуальные проблемы инфотелекоммуникаций в науке и образовании» (Санкт-Петербург, Россия, 28 февраля−1 марта 2018). СПб.: СПбГУТ, 2018. С. 488−494. EDN:OVMQXN
- Wegman M.N., Carter J.L. New Hash Functions and their Use in Authentication and Set Equality // Journal of Computer and System Sciences. 1981. Vol. 22. Iss. 3. PP. 265‒279. doi: 10.1016/0022-0000(81)90033-7