RU2734324C1 - Method of forming common secret key of two remote telecommunication system users - Google Patents

Method of forming common secret key of two remote telecommunication system users Download PDF

Info

Publication number
RU2734324C1
RU2734324C1 RU2019139315A RU2019139315A RU2734324C1 RU 2734324 C1 RU2734324 C1 RU 2734324C1 RU 2019139315 A RU2019139315 A RU 2019139315A RU 2019139315 A RU2019139315 A RU 2019139315A RU 2734324 C1 RU2734324 C1 RU 2734324C1
Authority
RU
Russia
Prior art keywords
subscriber
secret key
finite set
elements
key
Prior art date
Application number
RU2019139315A
Other languages
Russian (ru)
Inventor
Дмитрий Николаевич Молдовян
Александр Андреевич Молдовян
Николай Андреевич Молдовян
Original Assignee
Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" filed Critical Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)"
Priority to RU2019139315A priority Critical patent/RU2734324C1/en
Application granted granted Critical
Publication of RU2734324C1 publication Critical patent/RU2734324C1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Complex Calculations (AREA)

Abstract

FIELD: computer equipment.
SUBSTANCE: method of forming common secret key of two remote users of telecommunication system, in which at the first subscriber the public key Y1 is formed by generation of its personal secret key in the form of the element R of the finite set of algebraic elements G, which is the right local unit of the common element Z of the finite set of algebraic elements G, and natural number x1 and subsequent generation of public key Y1 by formula Y1=RZx1, in second subscriber, public key Y2 is generated by generating its personal secret key in form of element L of finite set of algebraic elements G, which is a right-hand left local unit of general element Z of finite set of algebraic elements G, and natural number x2 and subsequent generation of public key Y2 by formula Y2=Zx2L, wherein finite set of algebraic elements G with associative multiplication operation generate finite algebra with non-commutative associative multiplication operation.
EFFECT: technical result consists in reduction of time required for generation of encryption key due to reduced volume of calculations for generation of encryption key while maintaining required cryptographic stability.
1 cl, 1 tbl

Description

Изобретение относится к области электросвязи, вычислительной техники, цифровых информационных технологий и информационно-телекоммуникационных систем, а конкретнее к области информационной безопасности телекоммуникационных систем и, в частности, может быть использовано в криптографических системах с открытым распределением ключей для формирования общего ключа шифрования и аутентификации удаленных абонентов.The invention relates to the field of telecommunications, computer technology, digital information technology and information and telecommunication systems, and more specifically to the field of information security of telecommunication systems and, in particular, can be used in cryptographic systems with an open distribution of keys to generate a common encryption key and authentication of remote subscribers ...

Известен способ формирования ключа шифрования у абонентов конфиденциального сеанса связи, включающий преобразование случайного многоразрядного двоичного числа, называемого временной отметкой и определяемого по моменту времени, например, по моменту времени начала сеанса связи, по заранее оговоренному криптографическому алгоритму под управлением секретного ключа, которым абоненты обмениваются предварительно по защищенному каналу связи [Иванов М.А. Криптография. М., КУДИЦ-ОБРАЗ, 2001. - с. 197-198]. Недостатком этого способа формирования ключа шифрования является необходимость передачи секретного ключа по защищенному каналу связи, который является дорогостоящим элементом систем секретной связи.There is a known method of generating an encryption key for subscribers of a confidential communication session, including the transformation of a random multi-bit binary number, called a timestamp and determined by a point in time, for example, by the time the communication session starts, according to a pre-agreed cryptographic algorithm under the control of a secret key, which the subscribers exchange in advance through a secure communication channel [Ivanov M.A. Cryptography. M., KUDITS-OBRAZ, 2001 .-- p. 197-198]. The disadvantage of this method for generating an encryption key is the need to transmit the secret key over a secure communication channel, which is an expensive element of secret communication systems.

Также известен способ формирования ключей шифрования путем многократного последовательного модифицирования секретного ключа в соответствии с алгоритмом одностороннего преобразования [Иванов М.А. Криптография. М., КУДИЦ-ОБРАЗ, 2001. - с. 205]. Недостатком известного способа формирования ключа шифрования является то, что при компрометации текущего ключа компрометируются все последующие ключи шифрования.Also known is a method for generating encryption keys by multiple sequential modification of the secret key in accordance with the one-way transformation algorithm [Ivanov MA. Cryptography. M., KUDITS-OBRAZ, 2001 .-- p. 205]. The disadvantage of the known method for generating an encryption key is that when the current key is compromised, all subsequent encryption keys are compromised.

Также известен способ формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы с использованием открытых каналов связи, описанный в книге [Молдовян Н.А., Молдовян А.А., Еремеев М.А. Криптография: от примитивов к синтезу алгоритмов. - СПб, БХВ-Петербург, 2004. - 436 с. - см. с. 408 и с. 412-413]. Способ-аналог заключается в выполнении следующей последовательности действий:Also known is a method of forming a shared secret key of two remote subscribers of a telecommunication system using open communication channels, described in the book [Moldovyan N. A., Moldovyan A. A., Eremeev M. A. Cryptography: from primitives to the synthesis of algorithms. - SPb, BHV-Petersburg, 2004 .-- 436 p. - see p. 408 and p. 412-413]. An analogous method consists in performing the following sequence of actions:

1. У первого абонента формируют открытый ключ (ОК) в виде двух многоразрядных двоичных чисел (МДЧ), первого n и второго α, (здесь и далее по тексту описания под МДЧ следует понимать электромагнитный сигнал в двоичной цифровой форме, в котором общее число битов и порядок их следования отражает некоторое двоичное число), для чего1. The first subscriber generates a public key (OK) in the form of two multi-bit binary numbers (MDC), the first n and the second α, (hereinafter, in the text of the description, the MPC should be understood as an electromagnetic signal in binary digital form, in which the total number of bits and their order reflects some binary number), for which

генерируют первый m и второй q вспомогательные простые множители в виде МДЧ, а первое МДЧ n ОК вычисляют как произведение n=mq;generate the first m and second q auxiliary prime factors in the form of MDC, and the first MDC n OK is calculated as the product of n = mq;

вычисляют функцию Эйлера ϕ(n) от первого МДЧ n ОК по формуле ϕ(n)=(m-1)(q-1);calculate the Euler function ϕ (n) from the first MFN n OK by the formula ϕ (n) = (m-1) (q-1);

генерируют второе МДЧ α ОК, являющееся взаимно простым со значением функции Эйлера ϕ(n) (пара МДЧ n и α образует ОК);generate a second MPC α OK, which is relatively prime with the value of the Euler function ϕ (n) (a pair of MPC n and α forms an OK);

вычисляют секретное МДЧ γ=α-1 mod ϕ(n), при котором выполняется условие γα mod ϕ(n)=1.calculate the secret MDC γ = α -1 mod ϕ (n), at which the condition γα mod ϕ (n) = 1 is satisfied.

2. Передают ОК, т.е. пару МДЧ p и α, второму абоненту, например, по телекоммуникационным сетям.2. Pass OK, i.e. a pair of MDC p and α, to the second subscriber, for example, over telecommunication networks.

3. У второго абонента генерируют секретный ключ K и формируют образ секретного ключа в виде МДЧ r, путем его вычисления по формуле r=Kα mod n.3. A secret key K is generated for the second subscriber and an image of the secret key is formed in the form of MDC r by calculating it by the formula r = K α mod n.

4. Передают получателю информации образ ключа r.4. The key image r is transmitted to the recipient of the information.

5. У получателя информации вычисляют ключ шифрования Т по формуле K=rγ mod n.5. At the recipient of information, the encryption key T is calculated according to the formula K = r γ mod n.

При таком способе оказывается возможным открытое распределение ключей, т.е. без использования защищенных каналов связи, что снижает затраты на обеспечении информационной безопасности.With this method, an open distribution of keys is possible, i.e. without the use of secure communication channels, which reduces the cost of ensuring information security.

Однако известный способ имеет недостаток - относительно большое время, необходимое для формирования общего секретного ключа шифрования, что связано с необходимостью выполнения большого объема вычислений у получателя информации, обусловленного большой разрядностью МДЧ γ примерно равной разрядности первого МДЧ n ОК, которую для достижения требуемой криптостойкости выбирают в пределах 1024-2048 бит.However, the known method has a disadvantage - the relatively long time required to generate a shared secret encryption key, which is associated with the need to perform a large amount of computation at the recipient of information, due to the large bit width of the MDC γ, which is approximately equal to the bit width of the first MDC n OK, which is selected in order to achieve the required cryptographic strength within 1024-2048 bits.

Также известен способ формирования ключа шифрования, предложенный в патенте Российской Федерации №2286022 и заключающийся в следующей последовательности действий:Also known is a method for generating an encryption key, proposed in the patent of the Russian Federation No. 2286022 and consisting in the following sequence of actions:

у получателя информации (первого абонента) формируют ОК в виде первого р и второго α МДЧ, разрядность каждого из которых выбирается равной не менее 2048 бит.at the recipient of information (the first subscriber), the OK is formed in the form of the first p and the second α MDC, the bit width of each of which is chosen to be at least 2048 bits.

передают ОК отправителю информации (второму абоненту),transmit OK to the sender of information (second subscriber),

у отправителя информации формируют образ ключа шифрования в виде МДЧ r и передают его получателю информации;an image of an encryption key in the form of MDC r is formed at the sender of information and transmitted to the recipient of information;

у получателя информации по образу ключа шифрования r вычисляют ключ шифрования в виде МДЧ K.from the recipient of the information in the image of the encryption key r, the encryption key is calculated in the form of MDC K.

Недостатком известного способа является относительно большой размер ОК, который равен суммарной разрядности чисел α и р.The disadvantage of this method is the relatively large size of the OK, which is equal to the total number of words α and p.

Наиболее близким по своей технической сущности к заявленному является известный способ формирования общего секретного ключа шифрования двух абонентов с использованием открытых каналов связи, описанный в книге [Молдовян Н.А., Молдовян А.А. Введение в криптосистемы с открытым ключом. - СПб, БХВ-Петербург, 2005. - 286 с. - см. с. 408 и с. 104-105]. Ближайший способ-аналог (прототип) включает следующие действия:The closest in technical essence to the claimed is the known method of forming a shared secret encryption key of two subscribers using open communication channels, described in the book [Moldovyan N.A., Moldovyan A.A. An introduction to public key cryptosystems. - SPb, BHV-Petersburg, 2005 .-- 286 p. - see p. 408 and p. 104-105]. The closest analogue method (prototype) includes the following steps:

1. Генерируют конечное множество алгебраических элементов с ассоциативной операцией умножения Г в виде конечной группы, включающую множество целых чисел {1, 2, …, р-1}, над которыми в качестве групповой операции задана операция умножения по модулю р, где р - простое МДЧ, имеющее разрядность не менее 1024 бит. Для этого генерируют простое МДЧ р требуемой разрядности.1. Generate a finite set of algebraic elements with an associative multiplication operation Г in the form of a finite group, including the set of integers {1, 2, ..., p-1}, over which the operation of multiplication mod p is given as a group operation, where p is a prime MDC having a bit depth of at least 1024 bits. For this, a simple MDC p of the required bit depth is generated.

2. Формируют общий для обоих абонентов элемент Z конечной группы Г, представляющий собой МДЧ Z ∈ {1, 2, …, р-1}, относящееся к показателю р-1 по модулю р.2. An element Z of a finite group G, common for both subscribers, is formed, which is an MDC Z ∈ {1, 2, ..., p-1}, referring to the indicator p-1 modulo p.

3. У первого абонента генерируют ОК в виде элемента Y1 конечной группы Г, для чего генерируют его личный секретный ключ в виде случайно сгенерированного МДЧ х1 и вычисляют Y1 по формуле

Figure 00000001
mod р.3. The first subscriber generates OK in the form of an element Y 1 of the finite group G, for which his personal secret key is generated in the form of a randomly generated MDC x 1 and Y 1 is calculated by the formula
Figure 00000001
mod p.

4. Открытый ключ Y1 передают по открытому каналу второму абоненту.4. The public key Y 1 is transmitted over an open channel to the second subscriber.

5. У второго абонента генерируют ОК в виде элемента Y2 конечной группы Г, для чего генерируют его личный секретный ключ в виде МДЧ x2 и вычисляют Y2 по формуле

Figure 00000002
mod р.5. The second subscriber generates OK in the form of an element Y 2 of a finite group G, for which his personal secret key is generated in the form of MDC x 2 and Y 2 is calculated by the formula
Figure 00000002
mod p.

6. Открытый ключ Y2 передают по открытому каналу первому абоненту.6. The public key Y 2 is transmitted over an open channel to the first subscriber.

7. У первого абонента формируют общий секретный ключ в виде элемента K конечной группы Г путем его вычисления по формуле

Figure 00000003
mod р.7. The first subscriber generates a common secret key in the form of an element K of a finite group G by calculating it by the formula
Figure 00000003
mod p.

8. У второго абонента формируют общий секретный ключ в виде элемента K конечной группы Г путем его вычисления по формуле

Figure 00000004
mod р.8. The second subscriber generates a shared secret key in the form of an element K of a finite group G by calculating it by the formula
Figure 00000004
mod p.

Недостатком ближайшего аналога является относительно высокая сложность процедуры формирования общего секретного ключа шифрования K, связанная с тем, что общий секретный ключа шифрования K вычисляют путем возведения по модулю МДЧ p ОК одного абонента в большую целочисленную степень, равную личному секретному ключу другого абонента.The disadvantage of the closest analogue is the relatively high complexity of the procedure for generating the general secret encryption key K, due to the fact that the general secret encryption key K is calculated by raising one subscriber to a large integer power equal to the private secret key of another subscriber modulo MDC p OK.

Задачей на решение которой направлено заявляемое изобретение, является разработка способа формирования секретного ключа шифрования, обеспечивающего получение технического результата заключающийся в уменьшении времени, необходимом для формирования ключа шифрования за счет снижения объема вычислений по формированию ключа шифрования при сохранении требуемой его криптостойкости.The task to be solved by the claimed invention is to develop a method for generating a secret encryption key, which provides a technical result, which consists in reducing the time required to generate an encryption key by reducing the amount of calculations for generating an encryption key while maintaining its required cryptographic strength.

Кроме того, заявленное техническое решение расширяет арсенал средств данного назначения.In addition, the claimed technical solution expands the arsenal of tools for this purpose.

Технический результат достигается тем, что в известном способе формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы, заключающемся в том, что генерируют конечное множество алгебраических элементов Г с ассоциативной операцией умножения, формируют общий элемент Z конечного множества алгебраических элементов Г, у первого абонента генерируют его личный секретный ключ и его ОК в виде элемента Y1 конечного множества алгебраических элементов Г, передают ОК первого абонента Y1 второму абоненту, у второго абонента генерируют его личный секретный ключ и его ОК в виде элемента Y2 конечного множества алгебраических элементов Г, передают ОК второго абонента Y2 первому абоненту, у первого абонента формируют общий секретный ключ в виде элемента K конечного множества алгебраических элементов Г в зависимости от ОК второго абонента Y2 и личного секретного ключа первого абонента, а у второго абонента формируют общий секретный ключ в виде элемента K конечного множества алгебраических элементов Г в зависимости от ОК первого абонента Y1 и личного секретного ключа второго абонентаThe technical result is achieved by the fact that in the known method of forming a common secret key of two remote subscribers of a telecommunication system, which consists in generating a finite set of algebraic elements G with an associative operation of multiplication, forming a common element Z of a finite set of algebraic elements G, the first subscriber generates it private secret key and its OK in the form of an element Y 1 of a finite set of algebraic elements G, transmit the OK of the first subscriber Y 1 to the second subscriber, the second subscriber generates his personal secret key and his OK in the form of an element Y 2 of a finite set of algebraic elements G, transmit OK of the second subscriber Y 2 to the first subscriber, the first subscriber generates a common secret key in the form of an element K of a finite set of algebraic elements G, depending on the OK of the second subscriber Y 2 and the personal secret key of the first subscriber, and the second subscriber generates a shared secret key in the form of an element K final multi properties of algebraic elements Г depending on the OK of the first subscriber Y 1 and the private secret key of the second subscriber

новым в заявленном изобретении является то, что у первого абонента формируют OK Y1 путем генерации его личного секретного ключа в виде элемента R конечного множества алгебраических элементов Г, являющегося правой локальной единицей общего элемента Z конечного множества алгебраических элементов Г, и натурального числа x1 и последующей генерации OK Y1 по формуле

Figure 00000005
у второго абонента формируют ОК Y2 путем генерации его личного секретного ключа в виде элемента L конечного множества алгебраических элементов Г, являющегося правой левой локальной единицей общего элемента Z конечного множества алгебраических элементов Г, и натурального числа х2 и последующей генерации OK Y2 по формуле
Figure 00000006
причем в качестве конечного множества алгебраических элементов Г с ассоциативной операцией умножения генерируют конечную алгебру с некоммутативной ассоциативной операцией умножения.new in the claimed invention is that the first subscriber is formed OK Y 1 by generating his private secret key in the form of an element R of a finite set of algebraic elements Г, which is the right local unit of a common element Z of a finite set of algebraic elements Г, and a natural number x 1 and subsequent generation OK Y 1 according to the formula
Figure 00000005
for the second subscriber, OK Y 2 is formed by generating his private secret key in the form of an element L of a finite set of algebraic elements G, which is the right-left local unit of a common element Z of a finite set of algebraic elements G, and a natural number x 2 and the subsequent generation of OK Y 2 according to the formula
Figure 00000006
moreover, as a finite set of algebraic elements Γ with an associative multiplication operation, a finite algebra with a non-commutative associative multiplication operation is generated.

Примеры генерации конечных алгебр с некоммутативной ассоциативной операцией умножения, обладающей относительно низкой вычислительной сложностью приведены ниже. Благодаря сравнительно низкой вычислительной сложности операции векторного умножения и возможности ее эффективного распараллеливания обеспечивается существенное уменьшение времени формирования общего секретного ключа двух абонентов.Examples of generating finite algebras with a non-commutative associative multiplication operation having a relatively low computational complexity are given below. Due to the comparatively low computational complexity of the vector multiplication operation and the possibility of its efficient parallelization, a significant reduction in the formation time of the shared secret key of two subscribers is provided.

Изобретательский замысел заявленного нового технического решения состоит в применении конечных алгебр с некоммутативной ассоциативной операцией умножения, в которых в общем случае результат выполнения некоммутативной операции умножения зависит от порядка расположения элементов конечной алгебры, над которыми выполняется некоммутативная операция умножения. Благодаря этому в алгебрах указанного вида одновременно существуют левые и правые локальные единицы, причем умножение слева на правую локальную единицу R изменяет значение

Figure 00000007
и умножение справа на левую локальную единицу L изменяет значение
Figure 00000008
Последнее обусловливает существенное повышение вычислительной трудности нахождения личных секретных ключей первого и второго пользователей по их открытым ключам Y1 и Y2 соответственно.The inventive concept of the claimed new technical solution is to use finite algebras with a non-commutative associative multiplication operation, in which, in the general case, the result of performing a non-commutative multiplication operation depends on the order of the elements of the finite algebra over which the non-commutative multiplication operation is performed. Due to this, left and right local units simultaneously exist in algebras of the indicated type, and multiplication from the left by the right local unit R changes the value
Figure 00000007
and multiplying from the right by the left local unit L changes the value
Figure 00000008
The latter causes a significant increase in the computational difficulty of finding the private secret keys of the first and second users from their public keys Y 1 and Y 2, respectively.

При этом операция умножения слева на правую локальную единицу R изменяет значение

Figure 00000009
и умножения справа на левую локальную единицу L являются взаимно коммутативными с операцией возведения в степень элемента Z, т.е. выполняются соотношения
Figure 00000010
благодаря чему выполняется соотношение
Figure 00000011
и формированием каждым из абонентов одного и того же секретного ключа.In this case, the operation of multiplying from the left by the right local unit R changes the value
Figure 00000009
and multiplication on the right by the left local unit L are mutually commutative with the operation of raising to a power of the element Z, i.e. the relations hold
Figure 00000010
due to which the relation
Figure 00000011
and the formation by each of the subscribers of the same secret key.

Пример 1: Генерация конечной алгебры Г с некоммутативной ассоциативной операцией умножения.Example 1: Generation of a finite algebra Γ with a non-commutative associative multiplication operation.

Рассмотрим упорядоченные наборы МДЧ (а 1, a 2, …, a m), каждое из которых не превосходит некоторого выбранного простого МДЧ р. Такой набор называется вектором, а МДЧ а 1, а 2, …, a m - координатами вектора, значение m≥2 - это размерность вектора, равная числу координат в векторе. Координаты представляют собой МДЧ, принадлежащие множеству МДЧ {1, 2, …, р-1}, где p - заданное простое МДЧ, над которыми определены операции сложения и умножения по модулю р. Другой формой записи векторов является его запись в виде суммы одномерных векторов, называемых компонентами вектора, каждый из которых представляет собой координату вектора с приписанным к ней формальным базисным вектором. Обозначим формальные базисные вектора строчными латинскими буквами е, i, j, k и т.д. В последней записи очередность записи компонентов вектора не имеет значения, например, вектора Z1=523425е+3676785i+53453453j+94734k и Z2=3676785i+94734k+523425e+53453453j, где e, i, j, k - формальные базисные вектора, в которых координатами являются МДЧ, рассматриваются как равные, т.е. Z1=Z2. При конечной размерности векторов имеем конечное векторное пространство с операцией сложения векторов, выполняемое по правилу сложения одноименных координат по модулю простого МДЧ р. При задании правила умножения векторов, обладающих свойствами замкнутости и дистрибутивности относительно операции сложения получаем конечную алгебру.Consider ordered sets of MDCs ( a 1 , a 2 ,…, a m ), each of which does not exceed some selected simple MDC p. Such a set is called a vector, and MDC a 1 , and 2 , ..., a m - the coordinates of the vector, the value m≥2 is the dimension of the vector equal to the number of coordinates in the vector. The coordinates are MDCs belonging to the set MDC {1, 2, ..., p-1}, where p is a given prime MDC, over which the operations of addition and multiplication modulo p are defined. Another form of writing vectors is to write it as a sum of one-dimensional vectors, called vector components, each of which is a vector coordinate with a formal basis vector assigned to it. Let us denote formal basis vectors by lowercase Latin letters e, i, j, k, etc. In the last record, the order of writing the components of the vector does not matter, for example, the vectors Z 1 = 523425е + 3676785i + 53453453j + 94734k and Z 2 = 3676785i + 94734k + 523425e + 53453453j, where e, i, j, k are formal basis vectors, in which coordinates are MDC, are considered equal, i.e. Z 1 = Z 2 . For a finite dimension of vectors, we have a finite vector space with the operation of addition of vectors, performed according to the rule of addition of coordinates of the same name modulo a simple MDC p. When specifying the rule for the multiplication of vectors possessing the properties of being closed and distributive under the addition operation, we obtain a finite algebra.

Операция умножения двух векторов ае+bi+…+qv и хе+yi+…+wv определяется по правилу перемножения каждой компоненты первого вектора с каждой компонентой второго вектора, т.е. по формуле:The operation of multiplying two vectors a e + bi +… + qv and xe + yi +… + wv is determined by the rule of multiplying each component of the first vector with each component of the second vector, i.e. according to the formula:

Figure 00000012
Figure 00000012

с последующей заменой в каждом слагаемом произведения пар базисных векторов на однокомпонентный вектор в соответствии с так называемой таблицей умножения базисных векторов (ТУБВ). Координаты таких однокомпонентных векторов, присутствующих в ТУБВ называются структурными коэффициентами, которые в частных случаях могут быть равны единице или нулю. После такой замены правая часть последней формулы будет представлять собой сумму однокомпонентных векторов. После их сложения в общем случае получим результат в виде m-мерного вектора вида а''е+b''i+…+q''v, т.е. свойство замкнутости операции умножения обеспечивается.with the subsequent replacement in each term of the product of pairs of basis vectors by a one-component vector in accordance with the so-called multiplication table of basis vectors (TUBV). The coordinates of such one-component vectors present in the TUBV are called structural coefficients, which in special cases can be equal to one or zero. After such a replacement, the right-hand side of the last formula will be the sum of one-component vectors. After adding them, in the general case, we get the result in the form of an m-dimensional vector of the form a '' e + b''i + ... + q''v, i.e. the closed property of the multiplication operation is ensured.

Для случая векторов размерности m=4 запись некоторого четырехмерного вектора имеет вид Z=ae+bi+cj+dk. Обеспечения свойств некоммутативности и ассоциативности конечной алгебры четырехмерных векторов реализуется, например, при использовании ТУБВ, представленной в виде таблицы 2.For the case of vectors of dimension m = 4, the record of some four-dimensional vector has the form Z = a e + bi + cj + dk. Ensuring the properties of non-commutativity and associativity of the finite algebra of four-dimensional vectors is realized, for example, when using TUBV, presented in the form of Table 2.

Генерация различных вариантов конечных четырехмерных алгебр с некоммутативной ассоциативной операцией умножения осуществляется генерацией различных значений простого МДЧ р и различных конкретных значений коэффициентов α и β.The generation of various variants of finite four-dimensional algebras with a non-commutative associative multiplication operation is carried out by generating various values of the simple MDC p and various specific values of the coefficients α and β.

Figure 00000013
Figure 00000013

Для нахождения единичного вектора в рассматриваемой конечной алгебре рассмотрим произвольный 4-хмерный вектор V=(ае+bi+cj+dk). Умножая справа вектор V на неизвестный вектор Е=(хе+yi+zj+wk) и приравнивая результат к V, получим следующее векторное уравнение для нахождения единицы справа:To find the unit vector in the finite algebra under consideration, consider an arbitrary 4-dimensional vector V = ( a e + bi + cj + dk). Multiplying the vector V on the right by the unknown vector E = (xe + yi + zj + wk) and equating the result to V, we obtain the following vector equation for finding the unit on the right:

(ae+bi+cj+dk)(xe+yi+zj+wk)=(ае+bi+cj+dk).( a e + bi + cj + dk) (xe + yi + zj + wk) = ( a e + bi + cj + dk).

Перемножение двух векторов в правой части с использованием табл. 1 дает следующееMultiplication of two vectors on the right side using table. 1 gives the following

Figure 00000014
Figure 00000014

Приравнивая коэффициенты в левой и правой частях последнего уравнения при одноименных базисных векторах, получаем следующую пару систем из двух линейных уравнений с двумя неизвестными:Equating the coefficients in the left and right sides of the last equation with the same basis vectors, we obtain the following pair of systems of two linear equations with two unknowns:

Figure 00000015
Figure 00000015

иand

Figure 00000016
Figure 00000016

Главный определитель систем (1) и (2) равен одному и тому же значениюThe main determinant of systems (1) and (2) is equal to the same value

Δ=ab(1-αβ)+dc(αβ-1)=(αβ-1)(dc-ab)Δ = a b (1-αβ) + dc (αβ-1) = (αβ-1) (dc- a b)

Соответствующие вспомогательные определители равныThe corresponding auxiliary determinants are

Δx=ab-cd; Δz=β(cd-ab); Δy=ab-cd; Δw=α(cd-ab).Δ x = a b-cd; Δ z = β (cd- a b); Δ y = a b-cd; Δ w = α (cd- a b).

При условии αβ≠1 и dc-ab≠0 обе системы (1) и (2) имеют единственное решение и получаем следующие значения координат для единицы справа:Under the condition αβ ≠ 1 and dc- a b ≠ 0, both systems (1) and (2) have a unique solution and we obtain the following coordinates for the unit on the right:

Figure 00000017
Figure 00000017

Figure 00000018
Figure 00000018

Таким образом, при условии αβ≠1 для всех векторов, координаты которых удовлетворяют условию dc≠ab, существует единица справа в виде вектора с координатами, зависящими от значений структурных коэффициентов.Thus, under the condition αβ ≠ 1, for all vectors whose coordinates satisfy the condition dc ≠ a b, there is a unit on the right in the form of a vector with coordinates depending on the values of the structural coefficients.

Для нахождения формулы для единицы слева умножим вектор (ае+bi+cj+dk) слева на неизвестный вектор (хе+yi+zj+wk) и решим уравнение (хе+yi+zj+wk)(ae+bi+cj+dk)=(ae+bi+cj+dk).To find the formula for units left multiply the vector (a e + bi + cj + dk) on the left to an unknown vector (xe + yi + zj + wk) and solve equation (xe + yi + zj + wk) ( a e + bi + cj + dk) = ( a e + bi + cj + dk).

Перемножение скобок в правой части с использованием таблицы 1 даетMultiplying the parentheses on the right-hand side using Table 1 gives

Figure 00000019
Figure 00000019

Приравнивая коэффициенты при одноименных базисных векторах получаем следующую пару систем из двух линейных уравнений с двумя неизвестными:Equating the coefficients at the same basis vectors, we obtain the following pair of systems of two linear equations with two unknowns:

Figure 00000020
Figure 00000020

иand

Figure 00000021
Figure 00000021

Главный определитель каждой из систем (5) и (6) равен значениюThe main determinant of each of systems (5) and (6) is equal to the value

Δ=(αβ-1)(dc-ab).Δ = (αβ-1) (dc- a b).

Соответствующие вспомогательные определители равныThe corresponding auxiliary determinants are

Δx=ab-cd; Δz=β(cd-ab); Δу=ab-cd; Δw=α(cd-ab).Δ x = a b-cd; Δ z = β (cd- a b); Δ y = a b-cd; Δ w = α (cd- a b).

При αβ≠1 и dc-ab≠0 обе системы (5) и (6) имеют единственное решение и получаем значения координат для единицы слева, задаваемые соотношениями (3) и (4).For αβ ≠ 1 and dc- a b ≠ 0, both systems (5) and (6) have a unique solution and we obtain the values of the coordinates for unity on the left, given by relations (3) and (4).

Таким образом, при выполнении указанных двух условий единица справа и единица слева совпадают, т.е. в кольце имеется единый единичный векторThus, when these two conditions are fulfilled, the unit on the right and the unit on the left coincide, i.e. the ring has a single unit vector

Figure 00000022
Figure 00000022

Легко видеть, что векторы V, координаты которых удовлетворяют соотношению dc≠ab, являются обратимыми. Действительно, векторное уравнение V⋅X=Е с неизвестным вектором X имеет единственное решение (равное вектору V-1, обратному по отношению к вектору V), если векторное уравнение V⋅X=V, рассмотренное при получении выражения для единичного вектора, имеет единственное решение. Вектор Е является единицей для рассматриваемого кольца четырехмерных векторов, т.е. умножение произвольного необратимого вектора N слева или справа на Е не приводит к изменению N.It is easy to see that the vectors V whose coordinates satisfy the relation dc ≠ a b are invertible. Indeed, the vector equation V⋅X = E with unknown vector X has a unique solution (equal to the vector V -1 , inverse with respect to the vector V), if the vector equation V⋅X = V, considered when deriving the expression for the unit vector, has a unique decision. Vector E is a unit for the considered ring of four-dimensional vectors, i.e. multiplication of an arbitrary irreversible vector N on the left or on the right by E does not lead to a change in N.

Все векторы, координаты которых удовлетворяют условию ab=cd, необратимы, т.е. для них не существует соответствующих обратных значений. Легко видеть, что число необратимых векторов достаточно велико, а именно, с координатой а≠0 число необратимых векторов равно р2(р-1), а с координатой а=0-р(2(р-1)+1)=2р2-р. Таким образом, число необратимых векторов равноAll vectors whose coordinates satisfy the condition a b = cd are irreversible, i.e. there are no corresponding reciprocal values for them. It is easy to see that the number of irreversible vectors is large enough, namely, with the coordinate a ≠ 0 the number of irreversible vectors is equal to p 2 (p-1), and with the coordinate a = 0-p (2 (p-1) +1) = 2p 2- p. Thus, the number of irreversible vectors is

Figure 00000023
Figure 00000023

Рассмотрим множество всех необратимых векторов (а, b, с, d), для которых имеет место соотношение ab=cd, при котором главный определитель систем (5) и (6) равен нулю. Однако, при этом вспомогательные определители тоже оказываются равными нулю, поэтому каждая из систем линейных уравнений (5) и (6) имеет р решений. Последнее означает, что для необратимого вектора Z=(а, b, с, d) существует множество векторов, действующих на Z как единица слева. Учитывая линейную зависимость уравнений в системе (5), запишем ее решения:Consider the set of all irreversible vectors ( a , b, c, d) for which the relation a b = cd holds, for which the main determinant of systems (5) and (6) is equal to zero. However, in this case, the auxiliary determinants also turn out to be equal to zero, therefore each of the systems of linear equations (5) and (6) has p solutions. The latter means that for an irreversible vector Z = ( a , b, c, d) there is a set of vectors acting on Z as a unit from the left. Taking into account the linear dependence of the equations in system (5), we write down its solutions:

Figure 00000024
Figure 00000024

Figure 00000025
Figure 00000025

т.е. для заданного необратимого вектора Z=(а, b, с, d), координаты которого удовлетворяют условию аβ+с≠0, имеются р2 различных левых единиц. Множество левых локальных единиц, соответствующих вектору Z, описывается формулой:those. for a given irreversible vector Z = ( a , b, c, d), whose coordinates satisfy the condition a β + c ≠ 0, there are p 2 different left units. The set of left local units corresponding to the vector Z is described by the formula:

Figure 00000026
Figure 00000026

Случайный выбор левой локальной единицы L может быть реализован как генерация случайных значений первой и третьей координаты k<р и h<р и вычисление второй и четвертой координаты по формуле (10).A random choice of the left local unit L can be implemented as the generation of random values of the first and third coordinates k <p and h <p and the calculation of the second and fourth coordinates by formula (10).

Рассмотрим вопрос наличия локальных правых единиц, действующих на подмножестве векторов {Zi, i=1, 2, 3…}. Для нахождения класса локальных правых единиц следует решить пару систем (1) и (2). Решение последних двух систем приводит к следующей формуле, описывающей все правые локальные единицы, соответствующие вектору Z и всевозможным его степеням:Consider the question of the presence of local right units acting on a subset of vectors {Z i , i = 1, 2, 3…}. To find the class of local right units, one should solve a pair of systems (1) and (2). The solution of the last two systems leads to the following formula describing all the right local units corresponding to the vector Z and all its various powers:

Figure 00000027
Figure 00000027

где первая и четвертая координаты k и h принимают всевозможные значения, а вторая и третья координаты вычисляются по формуле (11).where the first and fourth coordinates k and h take all possible values, and the second and third coordinates are calculated by formula (11).

Пример 2: Реализация заявленного способа.Example 2: Implementation of the claimed method.

1. Генерируют конечную алгебру Г с некоммутативной ассоциативной операцией умножения для чего1. Generate a finite algebra Γ with a non-commutative associative multiplication operation for which

1.1) генерируют простое 256-битовое МДЧ р;1.1) generate a simple 256-bit MDC p;

1.2) генерируют ТУБВ в виде таблицы 1, где α=2 и β=3.1.2) generate TUBV in the form of table 1, where α = 2 and β = 3.

2. Формируют общий элемент Z конечной алгебры Г в виде необратимого четырехмерного вектора Z.2. A common element Z of a finite algebra Γ is formed in the form of an irreversible four-dimensional vector Z.

3. У первого абонента генерируют ОК в виде элемента Y1 конечной алгебры Г, для чего3. The first subscriber generates OK in the form of an element Y 1 of a finite algebra Г, for which

3.1) генерируют личный секретный ключ первого абонента в виде вектора R, являющегося случайно выбранной правой локальной единицы вектора Z.3.1) generate a private secret key of the first subscriber in the form of a vector R, which is a randomly selected right local unit of the vector Z.

3.2) генерируют случайное МДЧ х1<р;3.2) generate a random MDC x 1 <p;

3.3) формируют ОК первого абонента Y1 путем осуществления вычислений по формуле

Figure 00000028
3.3) form the OK of the first subscriber Y 1 by performing calculations according to the formula
Figure 00000028

4. Передают ОК первого абонента второму абоненту, например, по открытому телекоммуникационному каналу.4. The OK of the first subscriber is transmitted to the second subscriber, for example, via an open telecommunication channel.

5. У второго абонента генерируют ОК в виде элемента (вектора) Y2 конечной алгебры Г, для чего5. The second subscriber generates OK in the form of an element (vector) Y 2 of the finite algebra Г, for which

5.1) генерируют личный секретный ключ второго абонента в виде вектора L, являющегося случайно выбранной левой локальной единицы вектора Z.5.1) generate a personal secret key of the second subscriber in the form of a vector L, which is a randomly selected left local unit of the vector Z.

5.2) генерируют случайное МДЧ х2<р;5.2) generate a random MDC x 2 <p;

5.3) формируют ОК второго абонента Y2 путем осуществления вычислений по формуле

Figure 00000029
5.3) form the OK of the second subscriber Y 2 by performing calculations according to the formula
Figure 00000029

6. Передают ОК второго абонента первому абоненту, например, по открытому телекоммуникационному каналу.6. The OK of the second subscriber is transmitted to the first subscriber, for example, via an open telecommunication channel.

7. У первого абонента формируют общий секретный ключ в виде элемента (вектора) K конечной алгебры Г в зависимости от ОК второго абонента и личного секретного ключа первого абонента, для чего осуществляют вычисления по формуле

Figure 00000030
7. The first subscriber generates a common secret key in the form of an element (vector) K of the finite algebra Г, depending on the OK of the second subscriber and the personal secret key of the first subscriber, for which calculations are performed using the formula
Figure 00000030

8. У второго абонента формируют общий секретный ключ в виде элемента K конечной алгебры Г в зависимости от ОК первого абонента и личного секретного ключа второго абонента, для чего выполняют вычисления по формуле.8. The second subscriber generates a common secret key in the form of an element K of the finite algebra G, depending on the OK of the first subscriber and the personal secret key of the second subscriber, for which calculations are performed using the formula.

В результате выполненных действий у первого и второго абонентов сформирован один и тот же секретный ключ, который в явном виде не передавался по ОК. Для постороннего субъекта, перехватывающего сообщения, передаваемые по каналу связи абонентов вычисления секретного ключа K вычислительно неосуществимо на практике при выборе размера МДЧ р, равного 160 бит и более. Данный вариант реализации заявленного способа формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы обеспечивает уменьшение времени формирования общего секретного ключа по сравнению с ближайшим способом аналогом за счет того, что при заданном уровне стойкости используемый размер МДЧ р примерно в 6 раз меньше по сравнению разрядностью простого МДЧ в способе прототипе.As a result of the actions performed, the first and second subscribers generated the same secret key, which was not explicitly transmitted via OK. For an unauthorized person intercepting messages transmitted over the communication channel of subscribers, the calculation of the secret key K is computationally impracticable in practice when the size of the MDC p is equal to 160 bits or more. This embodiment of the claimed method for generating a shared secret key of two remote subscribers of a telecommunication system provides a reduction in the time for generating a shared secret key in comparison with the closest analogue method due to the fact that for a given level of security, the used size of the MDC p is about 6 times less than the bit width of a simple MDC in the prototype way.

Доказательство корректности работы рассмотренного примера реализации способа состоит в доказательстве того, что на шагах 7 и 8 первый и второй абоненты формируют одинаковый элемент конечной алгебры Г. Действительно имеем:The proof of the correctness of the work of the considered example of the implementation of the method consists in the proof that at steps 7 and 8 the first and second subscribers form the same element of the finite algebra G. Indeed, we have:

на шаге 7:

Figure 00000031
in step 7:
Figure 00000031

на шаге 8:

Figure 00000032
in step 8:
Figure 00000032

В случае некоммутативных конечных алгебр четырехмерных векторов заявленный способ формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы обеспечивает достаточную стойкость при выборе простого МДЧ р размером 160 бит и более. Таким образом, показано, что заявляемый способ формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы технически реализуем и позволяет достичь сформулированного технического результата.In the case of non-commutative finite algebras of four-dimensional vectors, the claimed method of forming a shared secret key of two remote subscribers of a telecommunication system provides sufficient security when choosing a simple MDC p of 160 bits or more. Thus, it is shown that the claimed method of forming a shared secret key of two remote subscribers of a telecommunication system is technically feasible and allows achieving the formulated technical result.

Приложениеapplication

Толкование терминов, используемых в описании заявкиInterpretation of terms used in the description of the application

1. Двоичный цифровой электромагнитный сигнал - последовательность битов в виде нулей и единиц.1. Binary digital electromagnetic signal - a sequence of bits in the form of zeros and ones.

2. Параметры двоичного цифрового электромагнитного сигнала: разрядность и порядок следования единичных и нулевых битов.2. Parameters of a binary digital electromagnetic signal: capacity and sequence of single and zero bits.

3. Разрядность двоичного цифрового электромагнитного сигнала - общее число его единичных и нулевых битов, например, число 10011 является 5-разрядным.3. The bit depth of a binary digital electromagnetic signal is the total number of its one and zero bits, for example, the number 10011 is 5-bit.

4. Битовая строка - двоичный цифровой электромагнитный сигнал, представляемый в виде конечной последовательности цифр «0» и «1».4. Bit string - binary digital electromagnetic signal, represented as a finite sequence of digits "0" and "1".

5. Секретный ключ - двоичный цифровой электромагнитный сигнал, используемый для формирования подписи к заданному электронному документу. Секретный ключ представляется, например, в двоичном виде как последовательность цифр «0» и «1».5. Secret key is a binary digital electromagnetic signal used to generate a signature for a given electronic document. The secret key is represented, for example, in binary form as a sequence of digits "0" and "1".

6. Открытый ключ - битовая строка, параметры которой зависят от секретного ключа. Открытый ключ вычисляется по секретному как значение функции, вычислимой в одну сторону, которая делает практически неосуществимым вычисление секретного ключа по открытому ключу.6. Public key - a bit string, the parameters of which depend on the secret key. The public key is computed from the secret as the value of a one-way computable function, which makes it impractical to compute the private key from the public key.

7. Многоразрядное двоичное число (МДЧ) - двоичный цифровой электромагнитный сигнал, интерпретируемый как двоичное число и представляемый в виде последовательности цифр «0» и «1».7. Multi-bit binary number (MDC) is a binary digital electromagnetic signal interpreted as a binary number and represented as a sequence of digits "0" and "1".

8. Алгебраическая структура - это множество математических элементов, некоторой природы. В качестве математических элементов могут выступать, например многочлены, МДЧ, пары МДЧ, пары многочленов, векторы МДЧ, векторы многочленов, матрицы МДЧ, матрицы многочленов и т.д., над которыми заданы математические действия (операции). Алгебраическая структура определяется путем задания конкретного множества математических элементов и одной или нескольких операций, выполняемых над элементами.8. Algebraic structure is a set of mathematical elements of some nature. Mathematical elements can be, for example, polynomials, MDC, MDC pairs, pairs of polynomials, MDC vectors, polynomial vectors, MDC matrices, polynomial matrices, etc., over which mathematical actions (operations) are specified. Algebraic structure is defined by specifying a specific set of mathematical elements and one or more operations performed on the elements.

9. Множество алгебраических элементов - это алгебраическая структура.9. A set of algebraic elements is an algebraic structure.

10. Элемент алгебраической структуры - это многочлен, вектор, одна битовая строка или набор из нескольких битовых строк, над которыми определена алгебраическая операция. При определении конкретного типа алгебраической структуры определяются операции над элементами алгебраической структуры, которые указывают однозначно правила интерпретации и преобразования битовых строк, представляющих эти элементы. Реализуемые в вычислительных устройствах преобразования битовых строк соответствуют операциям, выполняемым над элементами заданной алгебраической структуры.10. An element of an algebraic structure is a polynomial, vector, one bit string or a set of several bit strings, over which an algebraic operation is defined. When defining a specific type of algebraic structure, operations are defined on elements of the algebraic structure, which unambiguously indicate the rules for interpreting and transforming bit strings representing these elements. Conversions of bit strings implemented in computing devices correspond to operations performed on elements of a given algebraic structure.

11. Группа - это алгебраическая структура (т.е. множество элементов различной природы), над элементами которой определена одна операция, которая при заданной операции обладает следующим набором свойств: операция ассоциативна, результатом выполнения операции над двумя элементами является также элемент этой же структуры, существует единичный элемент такой, что при выполнении операции над ним и другим некоторым элементом а группы результатом является элемент а. Детальное описание групп дано в книгах [А.Г. Курош. Теория групп. - М., изд-во «Наука», 1967. - 648 с.] и [М.И. Каргаполов, Ю.И. Мерзляков. Основы теории групп. - М., изд-во «Наука. Физматлит», 1996. - 287 с.].11. A group is an algebraic structure (that is, a set of elements of different nature), over the elements of which one operation is defined, which, for a given operation, has the following set of properties: the operation is associative, the result of performing an operation on two elements is also an element of the same structure, there is a single element such that when an operation is performed on it and some other element a of the group, the result is element a . A detailed description of the groups is given in the books [A.G. Kurosh. Group theory. - M., publishing house "Science", 1967. - 648 p.] And [M.I. Kargapolov, Yu.I. Merzlyakov. Foundations of group theory. - M., publishing house "Science. Fizmatlit ", 1996. - 287 p.].

12. Групповая операция - это операция, определенная над элементами группы. Обычно в группе определяют операцию возведения в степень, которая является производной от групповой операции. Возведение в степень в группе - это многократное выполнение групповой операции над одним и тем же элементом. Например, для элемента группы а и натурального числа n по определению имеем a n=а°а°а°…°а (n раз), где «°» обозначает групповую операцию.12. A group operation is an operation defined on the elements of a group. Usually the group defines the exponentiation operation, which is a derivative of the group operation. Exponentiation in a group is a multiple execution of a group operation on the same element. For example, for a group member and a natural number n by definition have a n = a ° a ° a ° a ° ... (n times), where «°» denotes the group operation.

13. Единичный элемент группы Г - это такой элемент, что выполнении операции над ним и другим произвольным элементом Z группы Г результатом является элемент Z, т.е. для любого Z∈Г имеем

Figure 00000033
где Е - единичный элемент группы.13. The unit element of the group Γ is an element such that performing an operation on it and on another arbitrary element Z of the group Γ results in an element Z, that is, for any Z∈Г we have
Figure 00000033
where E is the unit element of the group.

14. Конечная алгебра - это конечное векторное пространство, в котором дополнительно задана операция умножения вектора на вектор, результатом которой является некоторый вектор, причем операция умножения является дистрибутивной относительно операции сложения векторов.14. A finite algebra is a finite vector space in which the operation of multiplying a vector by a vector is additionally specified, the result of which is a certain vector, and the operation of multiplication is distributive with respect to the operation of addition of vectors.

15. Локальные единицы алгебры - это некоторые элементы алгебры, такие, что при умножении на них элементов алгебры из некоторого подмножества оставляют последние без изменения, т.е. локальные единицы действуют как единицы не на все элементы алгебры, а только на некоторое подмножество элементов алгебры.15. Local units of algebra are some elements of algebra, such that when multiplying by them elements of algebra from a certain subset leave the latter unchanged, that is, local units act as units not on all elements of the algebra, but only on a certain subset of the elements of the algebra.

16. Левая единица - это элемент алгебры действующий как единица при выполнении операции умножения, в которой он является левым операндом.16. The left unit is an element of algebra that acts as a unit when performing a multiplication operation in which it is the left operand.

17. Правая единица - это элемент алгебры действующий как единица при выполнении операции умножения, в которой он является правым операндом.17. Right one is an element of algebra that acts as a unit when performing a multiplication operation, in which it is the right operand.

18. Глобальная единица алгебры - элемент алгебры, действующий как единица на все элементы алгебры. Если глобальная единица является двухсторонней, то она является единственной. Если алгебра содержит две или более глобальные правые (левые) единицы, то в алгебре отсутствуют глобальные левые (правые) единицы и отсутствует глобальная двухсторонняя единица.18. Global unit of algebra - an element of algebra, acting as a unit for all elements of algebra. If the global unit is two-sided, then it is the only one. If an algebra contains two or more global right (left) units, then there are no global left (right) units in the algebra and there is no global two-sided unit.

19. Обратный элемент по отношению к заданному элементу Z алгебры - это некоторый элемент алгебры, обозначаемый как Z-1, такой что

Figure 00000034
где Е - единичный элемент алгебры.19. The inverse element with respect to a given element Z of the algebra is some element of the algebra, denoted as Z -1 , such that
Figure 00000034
where E is the unit element of the algebra.

20. Некоммутативная алгебра - это алгебра с некоммутативной операцией умножения, для которой в общем случае результат ее действия над двумя элементами группы зависит от их расстановки относительно знака групповой операции, например, для двух элементов Z1 и Z2 алгебры в общем случае имеет место следующее неравенство

Figure 00000035
20. A non-commutative algebra is an algebra with a non-commutative multiplication operation, for which, in the general case, the result of its action on two elements of a group depends on their arrangement with respect to the sign of the group operation, for example, for two elements Z 1 and Z 2 of the algebra, in the general case, the following holds: inequality
Figure 00000035

21. Вектор - это набор из двух или более МДЧ, называемых координатами вектора. Число координат вектора называется размерностью вектора.21. A vector is a set of two or more MDCs, called vector coordinates. The number of coordinates of a vector is called the dimension of the vector.

22. Операция возведения элемента алгебры V в степень, равную натуральному числу n - это операция n-кратного умножения элемента V:n=V•V•V…•V (n раз), где • - обозначение операции умножения. Если операция умножения является ассоциативной, то тогда могут быть применены алгоритмы быстрого возведения в степень, которые позволяют достаточно быстро осуществить возведение в степень, разрядность которой равна 1000 бит и более.22. The operation of raising an element of the algebra V to a power equal to the natural number n is the operation of n-fold multiplication of the element V: n = V • V • V… • V (n times), where • is the designation of the multiplication operation. If the multiplication operation is associative, then algorithms for fast exponentiation can be applied, which allow you to quickly carry out exponentiation with a capacity of 1000 bits or more.

Claims (1)

Способ формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы, заключающийся в том, что генерируют конечное множество алгебраических элементов Г с ассоциативной операцией умножения, формируют общий элемент Z конечного множества алгебраических элементов Г, у первого абонента генерируют его личный секретный ключ и его открытый ключ в виде элемента Y1 конечного множества алгебраических элементов Г, передают открытый ключ первого абонента Y1 второму абоненту, у второго абонента генерируют его личный секретный ключ и его открытый ключ в виде элемента Y2 конечного множества алгебраических элементов Г, передают открытый ключ второго абонента Y2 первому абоненту, у первого абонента формируют общий секретный ключ в виде элемента K конечного множества алгебраических элементов Г в зависимости от открытого ключа второго абонента Y2 и личного секретного ключа первого абонента, а у второго абонента формируют общий секретный ключ в виде элемента K конечного множества алгебраических элементов Г в зависимости от открытого ключа первого абонента Y1 и личного секретного ключа второго абонента, отличающийся тем, что у первого абонента формируют открытый ключ Y1 путем генерации его личного секретного ключа в виде элемента R конечного множества алгебраических элементов Г, являющегося правой локальной единицей общего элемента Z конечного множества алгебраических элементов Г, и натурального числа x1 и последующей генерации открытого ключа Y1 по формуле
Figure 00000036
у второго абонента формируют открытый ключ Y2 путем генерации его личного секретного ключа в виде элемента L конечного множества алгебраических элементов Г, являющегося правой левой локальной единицей общего элемента Z конечного множества алгебраических элементов Г, и натурального числа х2 и последующей генерации открытого ключа Y2 по формуле
Figure 00000037
причем в качестве конечного множества алгебраических элементов Г с ассоциативной операцией умножения генерируют конечную алгебру с некоммутативной ассоциативной операцией умножения.
A method for generating a common secret key of two remote subscribers of a telecommunication system, which consists in generating a finite set of algebraic elements Г with an associative operation of multiplication, forming a common element Z of a finite set of algebraic elements Г, the first subscriber generates his personal secret key and his public key in the form of an element Y 1 of a finite set of algebraic elements G, transmit the public key of the first subscriber Y 1 to the second subscriber, the second subscriber generates his personal secret key and his public key in the form of an element Y 2 of a finite set of algebraic elements G, transmit the public key of the second subscriber Y 2 the first subscriber, the first subscriber generates a shared secret key in the form of an element K of a finite set of algebraic elements G, depending on the public key of the second subscriber Y 2 and the private secret key of the first subscriber, and the second subscriber generates a shared secret key in the form of an element K of the final pl sets of algebraic elements Г, depending on the public key of the first subscriber Y 1 and the private secret key of the second subscriber, characterized in that the first subscriber generates a public key Y 1 by generating his private secret key in the form of an element R of a finite set of algebraic elements Г, which is right a local unit of a common element Z of a finite set of algebraic elements Г, and a natural number x 1 and the subsequent generation of a public key Y 1 according to the formula
Figure 00000036
the second subscriber generates a public key Y 2 by generating his private secret key in the form of an element L of a finite set of algebraic elements G, which is the right-left local unit of a common element Z of a finite set of algebraic elements G, and a natural number x 2 and subsequent generation of a public key Y 2 according to the formula
Figure 00000037
moreover, as a finite set of algebraic elements Γ with an associative multiplication operation, a finite algebra with a non-commutative associative multiplication operation is generated.
RU2019139315A 2019-12-02 2019-12-02 Method of forming common secret key of two remote telecommunication system users RU2734324C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2019139315A RU2734324C1 (en) 2019-12-02 2019-12-02 Method of forming common secret key of two remote telecommunication system users

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2019139315A RU2734324C1 (en) 2019-12-02 2019-12-02 Method of forming common secret key of two remote telecommunication system users

Publications (1)

Publication Number Publication Date
RU2734324C1 true RU2734324C1 (en) 2020-10-15

Family

ID=72940465

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019139315A RU2734324C1 (en) 2019-12-02 2019-12-02 Method of forming common secret key of two remote telecommunication system users

Country Status (1)

Country Link
RU (1) RU2734324C1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050002532A1 (en) * 2002-01-30 2005-01-06 Yongxin Zhou System and method of hiding cryptographic private keys
US7280663B1 (en) * 2000-05-22 2007-10-09 University Of Southern California Encryption system based on crossed inverse quasigroups
US20100316219A1 (en) * 2007-08-06 2010-12-16 David Boubion Systems and methods for simultaneous integrated multiencrypted rotating key communication
RU2412548C1 (en) * 2009-08-26 2011-02-20 Николай Андреевич Молдовян Generation method of common secret key of two remote subscribers of telecommunication system
RU2459276C1 (en) * 2011-08-12 2012-08-20 Николай Андреевич Молдовян Method for coding of m message represented as multidigit binary number

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7280663B1 (en) * 2000-05-22 2007-10-09 University Of Southern California Encryption system based on crossed inverse quasigroups
US20050002532A1 (en) * 2002-01-30 2005-01-06 Yongxin Zhou System and method of hiding cryptographic private keys
US20100316219A1 (en) * 2007-08-06 2010-12-16 David Boubion Systems and methods for simultaneous integrated multiencrypted rotating key communication
RU2412548C1 (en) * 2009-08-26 2011-02-20 Николай Андреевич Молдовян Generation method of common secret key of two remote subscribers of telecommunication system
RU2459276C1 (en) * 2011-08-12 2012-08-20 Николай Андреевич Молдовян Method for coding of m message represented as multidigit binary number

Similar Documents

Publication Publication Date Title
Beullens Improved cryptanalysis of UOV and rainbow
Zhang et al. GELU-Net: A Globally Encrypted, Locally Unencrypted Deep Neural Network for Privacy-Preserved Learning.
Ion et al. Private intersection-sum protocol with applications to attributing aggregate ad conversions
Wang et al. Cryptanalysis of a symmetric fully homomorphic encryption scheme
JP5297688B2 (en) Vector concealed inner product calculation system, vector concealed inner product calculation method, and encryption key sharing system
US7995764B2 (en) Sharing a secret using hyperplanes over GF(2m)
Gu et al. New public key cryptosystems based on non‐Abelian factorization problems
Ghazanfaripour et al. Designing a digital image encryption scheme using chaotic maps with prime modular
CN112769542A (en) Multiplication triple generation method, device, equipment and medium based on elliptic curve
Pramkaew et al. Lightweight scheme of secure outsourcing SVD of a large matrix on cloud
Fouotsa et al. SimS: a simplification of SiGamal
Huang et al. Block-Level Message-Locked Encryption with Polynomial Commitment for IoT Data.
Khalimov et al. Towards advance encryption based on a Generalized Suzuki 2-groups
Yassein et al. A comparative performance analysis of NTRU and its variant cryptosystems
RU2411666C1 (en) Method of coding
Khalimov et al. Encryption Based on the Group of the Hermitian Function Field and Homomorphic Encryption
Basso et al. Exploring SIDH-based signature parameters
CN116170142B (en) Distributed collaborative decryption method, device and storage medium
Bai et al. Privacy‐Preserving Oriented Floating‐Point Number Fully Homomorphic Encryption Scheme
RU2734324C1 (en) Method of forming common secret key of two remote telecommunication system users
Reyad et al. Pseudo-random sequence generation from elliptic curves over a finite field of characteristic 2
Mittal et al. Preserving privacy in clouds using fully homomorphic encryption
Koshiba et al. New assumptions on isogenous pairing groups with applications to attribute-based encryption
Backes et al. Fully secure inner-product proxy re-encryption with constant size ciphertext
Al Etaiwi et al. Structured encryption algorithm for text cryptography