Pobierz opis
Transkrypt
Pobierz opis
Skrócony opis pracy doktorskiej pt. „Systemy kryptograficzne oparte na problemie logarytmu dyskretnego w specjalnych grupach transformacji”. Urszula Romańczuk [email protected] Wydział Matematyki, Fizyki i Informatyki Uniwersytetu Marii Curie-Skłodowskiej w Lublinie W XXI wieku działalność podmiotów gospodarczych, organizacji i instytucji w coraz większym stopniu powiązana jest z systemami informatycznymi oraz przetwarzaniem, przechowywaniem i wymianą informacji w postaci danych elektronicznych. Od systemów komputerowych zależy skuteczność podejmowanych przez te podmioty działań. Postęp informatyzacji poza oczywistymi korzyściami w postaci szybkiej wymiany informacji niesie ze sobą także zwiększające się zagrożenia. Do najpoważniejszych z pewnością należy zaliczyć nielegalny dostęp, modyfikacja czy niszczenie przechowywanych danych. Biorąc pod uwagę fakt, że obecnie informację traktuje się jako towar, wręcz bezcenny, to istnienie zagrożeń potencjalnymi atakami powoduje konieczność poszukiwania coraz to nowszych sposobów ich zabezpieczeń. Również bankowe przelewy elektroniczne, E-Goverment, sieci korporacyjne, komunikacja mobilna, transakcje internetowe i inne wirtualne obiekty potrzebują ochrony. Inwestowanie w bezpieczeństwo w wirtualnym świecie jest zadaniem priorytetowym, z czego doskonale zdają sobie sprawę przedstawiciele zarówno sektora publicznego, jak i prywatnego funkcjonującego na Lubelszczyźnie. Rozwój gospodarczy regionu uzależniony jest od ilości i przede wszystkim kondycji finansowej tych ostatnich. Powszechnie wiadomym jest, że w obliczu postępującej globalizacji a tym samym rosnącej konkurencji zaistnienie na rynku bez obecności w Internecie jest coraz mniej realne czy wręcz niemożliwe. Stąd tak wielkie znaczenie ma bezpieczeństwo w sieci, począwszy od "zwykłej" korespondencji e-mail, poprzez transakcje online, ochronę sieci komputerowych itp. Aby przedsiębiorstwo mogło się rozwijać musi istnieć pewność, że korzystanie z Internetu nie wpłynie negatywnie na jego działalność a informacje stanowiące tajemnicę handlową czy niejawne plany strategiczne są należycie chronione przed osobami niepowołanymi. Szybki wzrost technologii informacyjnych na przestrzeni ostatnich lat dowodzi niezbędnego rozszerzenia obszaru zastosowań kryptografii i bezpieczeństwa informacji. Najbardziej znanym sposobem praktycznego wykorzystania kryptografii jest podpis elektroniczny, który analogicznie jak odręczny, służy do podpisywania dokumentów, z tymże w postaci elektronicznej. Obecnie podpis elektroniczny jest coraz częściej wykorzystywany nie tylko przez instytucje państwowe, ale również przez prywatnych użytkowników i przede wszystkim przez przedsiębiorców na całym świecie. Największą zaletą posługiwania się nim jest oszczędność czasu użytkownika, a przede wszystkim wiarygodność i bezpieczeństwo. Zastosowanie podpisu elektronicznego powoduje, że wymiana informacji pomiędzy stronami oparta jest na pewności, że nadawca jest faktycznie tym za kogo się podaje a odbiorca tym dla kogo informacja jest przeznaczona. Dzięki niemu możliwe jest podpisywanie ważnych dokumentów, takich jak deklaracje do ZUS i Urzędu Skarbowego, umowy cywilno-prawne, faktury, kalkulacje, podania czy wnioski do urzędów administracji publicznej i innych instytucji, bez konieczności opuszczania domu czy zakładu pracy. Dokumenty z podpisem elektronicznym mają moc prawną na równi z podpisem własnoręcznym. W województwie lubelskim aktualnie działa kilka punktów akredytowanych do wystawiania certyfikatów wraz wydaniem podpisu elektronicznego. Jednym z nich jest Centrum Obsługi Podpisu Elektronicznego Krajowej Izby Rozliczeniowej S.A. z oddziałem w Lublinie. Podmiot ten cechuje bogate doświadczenie (od 1993 r.) w dziedzinie infrastruktury klucza publicznego. Krajowa Izba Rozliczeniowa S.A. ma na celu kreowanie nowoczesnej i innowacyjnej gospodarki poprzez realizację bezpiecznej oraz niezawodnej elektronicznej wymiany informacji. Celem mojej rozprawy doktorskiej pod kierunkiem promotora prof. Vasyla Ustymenko jest m.in. rozwój nowych algorytmów z kluczem publicznym i podpisów elektronicznych oraz pogłębianie istniejącego stanu wiedzy w dziedzinie kryptografii i ochrony informacji. W swojej pracy badam uogólnienie klasycznego problemu logarytmu dyskretnego na przypadek grup Cremona oraz uogólnienie tematyki nieliniowych rodzin grafów algebraicznych o dużej talii, wprowadzając m.in. nowe pojęcia wskaźnika cyklu, rodziny grafów o dużym wskaźniku cyklu, rodziny grafów nieregularnych cyklowo o dużym wskaźniku cyklu. Nadmieniam, iż w pracy przedstawiam konstrukcję nowych rodzin algebraicznych nieregularnych cyklowo grafów o dużym wskaźniku cyklu jak i nowych rodzin algebraicznych grafów o dużej talii. Interesującym faktem, jest to, że komputerowe symulacje wskazują na fakt, że rodzina nieregularnie cyklowo grafów jest bliższa grafom losowym niż rodzina grafów o dużej talii. Fakt, że natura pseudolosowych grafów może zostać wykorzystana do rozwoju algorytmów kryptografii post-kwantowej pokazuje, jak bardzo istotne jest prowadzenie badań nad poszukiwaniem konstrukcji nowych rodzin grafów o dobrych własnościach ekstremalnych i spektralnych. Prowadzone przeze mnie badania ukierunkowane są nad rozwojem nowych kryptosystemów wielu zmiennych, które mają potencjał do użycia w kryptografii post-kwantowej. Za pomocą komputerów kwantowych można szybko dokonywać pewnych obliczeń, których nie da się szybko wykonać za pomocą zwykłych komputerów. Nieustannie trwają badania nad rozwojem kryptografii kwantowej wspierane przez inwestycje Unii Europejskiej w system SECOQC (Secure Communication basad on Quantum Cryptography). Kwantowe komputery są specjalnymi losowymi maszynami obliczeniowymi. Przypomnijmy, że obliczenia w maszynie Turinga mogą być sformalizowane przez koncepcje skończonego automatu jako ścieżki w grafie o krawędziach oznaczonych specjalnymi symbolami. ”Obliczenia losowe” mogą być zdefiniowane jako ścieżka losowa w grafie losowym. Szukamy zatem deterministycznej aproksymacji grafu losowego za pomocą ekstremalnych grafów algebraicznych o dużym wskaźniku cyklu, który jest uogólnieniem grafów o dużej talii. W pracy doktorskiej rozważam kryptografię wielu zmiennych jako badanie kryptosystemów opartych na specjalnych regularnych automorfizmach (transformacjach wielomianowych wielu zmiennych) rozmaitości algebraicznej wymiaru n w sensie topologii Zarisskiego nad skończonym pierścieniem przemiennym. Ponadto zajmuję się różnymi konstrukcjami tych transformacji wielomianowych wielu zmiennych dużego rzędu zarówno małego jak i dużego stopnia wykorzystując nowe rodziny nieliniowych grafów algebraicznych z dobrymi własnościami ekstremalnymi oraz dużej przerwie spektralnej. Interesującym jest, że rodziny te są bazą generowania podgrup grupy Cremona stabilnego stopnia i dużego rzędu, w którym zarówno problem logarytmu dyskretnego jak i problem znalezienia transformacji odwrotnej do nieliniowej bijektywnej transformacji wielomianowej wielu zmiennych jest trudny obliczeniowo, a to zapewnia bezpieczeństwo odpowiedniego narzędzia kryptograficznego. Rodzina nieliniowych grafów algebraicznych z dobrymi własnościami ekstremalnymi różna od rodzin przedstawianych w mojej rozprawie doktorskiej jest wykorzystywana m.in. do komunikacji satelitarnej przez NASA, zaś w cyklu projektów fundowanych przez National Science Foundation (USA) (projekty DMS-9020485, 1991; DMS-9115473, 1992; DMS-9115473, 1993) prowadzone były badania m.in. nad zastosowaniem ich w Network Theory.