Pobierz opis

Transkrypt

Pobierz opis
Skrócony opis pracy doktorskiej pt. „Systemy kryptograficzne oparte na
problemie logarytmu dyskretnego w specjalnych grupach transformacji”.
Urszula Romańczuk
[email protected]
Wydział Matematyki, Fizyki i Informatyki
Uniwersytetu Marii Curie-Skłodowskiej w Lublinie
W XXI wieku działalność podmiotów gospodarczych, organizacji i instytucji w coraz
większym stopniu powiązana jest z systemami informatycznymi oraz przetwarzaniem,
przechowywaniem i wymianą informacji w postaci danych elektronicznych. Od systemów
komputerowych zależy skuteczność podejmowanych przez te podmioty działań. Postęp
informatyzacji poza oczywistymi korzyściami w postaci szybkiej wymiany informacji niesie ze
sobą także zwiększające się zagrożenia. Do najpoważniejszych z pewnością należy zaliczyć
nielegalny dostęp, modyfikacja czy niszczenie przechowywanych danych. Biorąc pod uwagę
fakt, że obecnie informację traktuje się jako towar, wręcz bezcenny, to istnienie zagrożeń
potencjalnymi atakami powoduje konieczność poszukiwania coraz to nowszych sposobów ich
zabezpieczeń. Również bankowe przelewy elektroniczne, E-Goverment, sieci korporacyjne,
komunikacja mobilna, transakcje internetowe i inne wirtualne obiekty potrzebują ochrony.
Inwestowanie w bezpieczeństwo w wirtualnym świecie jest zadaniem priorytetowym,
z czego doskonale zdają sobie sprawę przedstawiciele zarówno sektora publicznego, jak
i prywatnego funkcjonującego na Lubelszczyźnie. Rozwój gospodarczy regionu uzależniony jest
od ilości i przede wszystkim kondycji finansowej tych ostatnich. Powszechnie wiadomym jest,
że w obliczu postępującej globalizacji a tym samym rosnącej konkurencji zaistnienie na rynku
bez obecności w Internecie jest coraz mniej realne czy wręcz niemożliwe. Stąd tak wielkie
znaczenie ma bezpieczeństwo w sieci, począwszy od "zwykłej" korespondencji e-mail, poprzez
transakcje online, ochronę sieci komputerowych itp. Aby przedsiębiorstwo mogło się rozwijać
musi istnieć pewność, że korzystanie z Internetu nie wpłynie negatywnie na jego działalność
a informacje stanowiące tajemnicę handlową czy niejawne plany strategiczne są należycie
chronione przed osobami niepowołanymi.
Szybki wzrost technologii informacyjnych na przestrzeni ostatnich lat dowodzi
niezbędnego rozszerzenia obszaru zastosowań kryptografii i bezpieczeństwa informacji.
Najbardziej znanym sposobem praktycznego wykorzystania kryptografii jest podpis
elektroniczny, który analogicznie jak odręczny, służy do podpisywania dokumentów, z tymże
w postaci elektronicznej. Obecnie podpis elektroniczny jest coraz częściej wykorzystywany nie
tylko przez instytucje państwowe, ale również przez prywatnych użytkowników i przede
wszystkim przez przedsiębiorców na całym świecie. Największą zaletą posługiwania się nim jest
oszczędność czasu użytkownika, a przede wszystkim wiarygodność i bezpieczeństwo.
Zastosowanie podpisu elektronicznego powoduje, że wymiana informacji pomiędzy stronami
oparta jest na pewności, że nadawca jest faktycznie tym za kogo się podaje a odbiorca tym dla
kogo informacja jest przeznaczona. Dzięki niemu możliwe jest podpisywanie ważnych
dokumentów, takich jak deklaracje do ZUS i Urzędu Skarbowego, umowy cywilno-prawne,
faktury, kalkulacje, podania czy wnioski do urzędów administracji publicznej i innych instytucji,
bez konieczności opuszczania domu czy zakładu pracy. Dokumenty z podpisem
elektronicznym mają moc prawną na równi z podpisem własnoręcznym. W województwie
lubelskim aktualnie działa kilka punktów akredytowanych do wystawiania certyfikatów wraz
wydaniem podpisu elektronicznego. Jednym z nich jest Centrum Obsługi Podpisu
Elektronicznego Krajowej Izby Rozliczeniowej S.A. z oddziałem w Lublinie. Podmiot ten
cechuje bogate doświadczenie (od 1993 r.) w dziedzinie infrastruktury klucza publicznego.
Krajowa Izba Rozliczeniowa S.A. ma na celu kreowanie nowoczesnej i innowacyjnej gospodarki
poprzez realizację bezpiecznej oraz niezawodnej elektronicznej wymiany informacji.
Celem mojej rozprawy doktorskiej pod kierunkiem promotora prof. Vasyla Ustymenko
jest m.in. rozwój nowych algorytmów z kluczem publicznym i podpisów elektronicznych oraz
pogłębianie istniejącego stanu wiedzy w dziedzinie kryptografii i ochrony informacji.
W swojej pracy badam uogólnienie klasycznego problemu logarytmu dyskretnego na
przypadek grup Cremona oraz uogólnienie tematyki nieliniowych rodzin grafów algebraicznych
o dużej talii, wprowadzając m.in. nowe pojęcia wskaźnika cyklu, rodziny grafów o dużym
wskaźniku cyklu, rodziny grafów nieregularnych cyklowo o dużym wskaźniku cyklu.
Nadmieniam, iż w pracy przedstawiam konstrukcję nowych rodzin algebraicznych
nieregularnych cyklowo grafów o dużym wskaźniku cyklu jak i nowych rodzin algebraicznych
grafów o dużej talii. Interesującym faktem, jest to, że komputerowe symulacje wskazują na fakt,
że rodzina nieregularnie cyklowo grafów jest bliższa grafom losowym niż rodzina grafów
o dużej talii. Fakt, że natura pseudolosowych grafów może zostać wykorzystana do rozwoju
algorytmów kryptografii post-kwantowej pokazuje, jak bardzo istotne jest prowadzenie badań
nad poszukiwaniem konstrukcji nowych rodzin grafów o dobrych własnościach ekstremalnych
i spektralnych.
Prowadzone przeze mnie badania ukierunkowane są nad rozwojem nowych
kryptosystemów wielu zmiennych, które mają potencjał do użycia w kryptografii
post-kwantowej. Za pomocą komputerów kwantowych można szybko dokonywać pewnych
obliczeń, których nie da się szybko wykonać za pomocą zwykłych komputerów. Nieustannie
trwają badania nad rozwojem kryptografii kwantowej wspierane przez inwestycje
Unii Europejskiej w system SECOQC (Secure Communication basad on Quantum Cryptography).
Kwantowe komputery są specjalnymi losowymi maszynami obliczeniowymi. Przypomnijmy, że
obliczenia w maszynie Turinga mogą być sformalizowane przez koncepcje skończonego
automatu jako ścieżki w grafie o krawędziach oznaczonych specjalnymi symbolami. ”Obliczenia
losowe” mogą być zdefiniowane jako ścieżka losowa w grafie losowym. Szukamy zatem
deterministycznej aproksymacji grafu losowego za pomocą ekstremalnych grafów
algebraicznych o dużym wskaźniku cyklu, który jest uogólnieniem grafów o dużej talii.
W pracy doktorskiej rozważam kryptografię wielu zmiennych jako badanie
kryptosystemów opartych na specjalnych regularnych automorfizmach (transformacjach
wielomianowych wielu zmiennych) rozmaitości algebraicznej wymiaru n w sensie topologii
Zarisskiego nad skończonym pierścieniem przemiennym. Ponadto zajmuję się różnymi
konstrukcjami tych transformacji wielomianowych wielu zmiennych dużego rzędu zarówno
małego jak i dużego stopnia wykorzystując nowe rodziny nieliniowych grafów algebraicznych
z dobrymi własnościami ekstremalnymi oraz dużej przerwie spektralnej. Interesującym jest, że
rodziny te są bazą generowania podgrup grupy Cremona stabilnego stopnia i dużego rzędu,
w którym zarówno problem logarytmu dyskretnego jak i problem znalezienia transformacji
odwrotnej do nieliniowej bijektywnej transformacji wielomianowej wielu zmiennych jest trudny
obliczeniowo, a to zapewnia bezpieczeństwo odpowiedniego narzędzia kryptograficznego.
Rodzina nieliniowych grafów algebraicznych z dobrymi własnościami ekstremalnymi
różna od rodzin przedstawianych w mojej rozprawie doktorskiej jest wykorzystywana m.in. do
komunikacji satelitarnej przez NASA, zaś w cyklu projektów fundowanych przez National
Science Foundation (USA) (projekty DMS-9020485, 1991; DMS-9115473, 1992; DMS-9115473,
1993) prowadzone były badania m.in. nad zastosowaniem ich w Network Theory.