Praca doktorska
Ładowanie...
Miniatura
Licencja

FairUseKorzystanie z tego materiału możliwe jest zgodnie z właściwymi przepisami o dozwolonym użytku lub o innych wyjątkach przewidzianych w przepisach prawa. Korzystanie w szerszym zakresie wymaga uzyskania zgody uprawnionego.

Access structures and elliptic curve cryptosystems

Autor
Derbisz, Jakub
Promotor
Pomykała, Jacek
Data publikacji
2013-12-03
Abstrakt (PL)

Rozwijamy teorię struktur dostępu uwzględniając kryptograficzne zastosowania oparte na teorii krzywych eliptycznych. Uzyskano wyniki związane z metodami szyfrowania monotonicznych struktur dostępu, opartymi na formułach logicznych oraz zaproponowaną przez nas, uogólnioną metodą opartą na podejściu teorio-mnogościowym korzystającą z abstrakcyjnej funkcji. Wprowadzone jest pojęcie hierarchii w dowolnej ogólnej strukturze dostępu i uzyskano wyniki związane z bezpieczeństwem dotyczącym hierarchii w naszym ujęciu. Podane zostały rozszerzenia schematów dzielenia sekretu na wiele zmiennych. Możemy zaliczyć tutaj rozważania dotyczące rozdzielania progowego wykorzystującego wielomian wielu zmiennych oraz w podobnym duchu, rozdzielania w ogólnej strukturze dostępu. Oparte są one na uogólnionym Chińskim Twierdzeniu o Resztach w pierścieniu wielomianów wielu zmiennych i używają metod z teorii baz Grobnera. Podane zostały zastosowania wykorzystujące krzywe eliptyczne w postaci schematów podpisu w ogólnej strukturze dostępu. Rozważania te przenoszą się na schematy deszyfrowania w ogólnej strukturze dostępu. Ogólna struktura dostępu w zastosowaniach tych może być zadana, obok metody związanej z uogólnionym ciągiem Asmutha-Blooma także przez metodę opartą na formułach logicznych,metodę opartą na rozszerzonym schemacie Blakley'a oraz naszą metodę opartą na czystym teorio-mnogościowym podejściu z wprowadzoną funkcją abstrakcyjną. Iloczynem dwuliniowym, użytecznym w konstrukcjach naszych schematów jest zmodyfikowany iloczyn Weila lub zmodyfikowany iloczyn Tate'a-Lichtenbauma.

Abstrakt (EN)

We develop the theory of access structures and include elliptic curve based cryptosystems applications. Shown are results concerning methods of encrypting monotonic access structures basing on logical formulae and our proposed, extended method with an abstract function, basing on set-theoretic approach. Introduced is an idea of hierarchy in any general access structure and shown are results related to security with respect to the hierarchy. Given are multivariate extensions of secret sharing schemes. Included are considerations on threshold sharing with a multivariate polynomial and a setting for generalized secret sharing. They are based on generalized Chinese Remainder Theorem in multivariate polynomial ring and use methods of the theory of Gröbner bases. Given are elliptic curve based applications in a form of general access structure based signature schemes. The considerations extend to the general access structure based decryption schemes. General access structure in these applications could be given by, apart of method related to a generalized Asmuth-Bloom sequence, by a method based on logical formulae, a method based on extended Blakley’s scheme and our method based on plain set-theoretic approach with an introduced abstract function. The bilinear pairings which are appropriate for the designs of our schemes are for instance modified Weil pairing or modified Tate-Lichtenbaum pairing.

Słowa kluczowe PL
krzywe eliptyczne
struktura dostępu
elliptic curves
Inny tytuł
Struktury dostępu i kryptosystemy oparte na krzywych eliptycznych
Data obrony
2013-12-16
Licencja otwartego dostępu
Dozwolony użytek