توصيفگر ها :
رمزنگاري پساكوانتومي , خم بيضوي , آيزوجني , مسائل محاسباتي آيزوجني بين خمهاي بيضوي اَبَرمنفرد
چكيده فارسي :
امروزه خمهاي بيضوي بهطور كاملاً گستردهاي در سيستم رمزنگاري نامتقارن يا كليد عمومي، پروتكل توافق كليد در سيستم تبادل
كليد ديفي-هلمن، رمز-ارزها و نهايتاً امضاهاي ديجيتال، كاربردهاي متنوعي دارند.
سختي شكستن سيستمهاي رمزنگاري كلاسيك مبتني بر خمهاي بيضوي تعريفشده روي ميدانهاي متناهي، بر
اساس فرض سختي حل مسئله لگاريتم گسسته روي اين خمها است. اما در سالهاي اخير تلاشهاي فراواني براي معرفي
سيستمهاي جايگزين سيستمهاي كلاسيك شده است؛ زيرا حملاتي با پيچيدگي زماني چندجملهاي (بر حسب لگاريتم اندازه ميدان متناهي ) و از مسير الگوريتمهاي كوانتومي براي اين مسائل كشف شدهاند. لذا با ساخت كامپيوترهاي كوانتومي
در اندازه مناسب، امنيت سيستمهاي كلاسيك بيانشده نيز بهسادگي از بين خواهد رفت. بنابراين بديهي است كه سيستمهاي
رمزنگاري فعلي ميبايست در آينده نزديك در برابر الگوريتمهاي كوانتومي مقاوم باشند. جهت ارائه نمونههايي اصيل از طراحي
سيستمهاي رمزنگاري كلاسيك مقاوم امروزي در برابر اينگونه حملات (موسوم به سيستمهاي رمزنگاري پساكوانتومي)، ميتوان اشارهاي به رمزنگاري مشبكهاي، امضاهاي ديجيتالي مبتني بر توابع درهمساز، رمزنگاري چندمتغيره و رمزنگاري بر اساس كدھا و اخيراً نيز مبتني بر مسائل آيزوجنيهاي روي خمهاي بيضوي داشت. درحقيقت يكي از مزيتهاي رمزنگاري مبتني بر آيزوجنيها، اندازه كوتاهتر كليدھا در سطح امنيت يكسان نسبت به ديگر
سيستمهاي رمزنگاري كوانتومي است. همچنين تبادل كليد مبتني بر آيزوجنيها، يك كليد يكتا بهعنوان خروجي به ما ميدهد كه معمولا
در سيستمهايي مانند AES مورد استفاده قرار ميگيرد. گرچه تبادل كليد مبتني بر آيزوجنيها، كوتاهترين كليد را ارائه
ميدهد، اما اجراي آن نسبت به ساير سيستمهاي ديگر كندتر است و لذا كارايي كمتري دارد. ولي از دلايل ديگر مورد توجه
جهت مطالعه آنها، كسب استاندارد لازم اين نوع سيستم رمزنگاري بهعنوان يك سيستم رمزنگاري پساكوانتوم مطرحشده بر اساس مسائل سخت محاسباتي آيزوجنيها كه در برابر حملههاي با رايانههاي كوانتومي مقاوم هستند را ميتوان برشمرد.
به تبعيت، جهت دستيابي به يك چشمانداز كلي از كاربردهاي رمزنگاري مبتني بر آيزوجنيها، تمركز اصلي ما نيز
در اين پاياننامه، علاوه بر بررسي ساختار، تحقيق روي زيربناي امنيت سيستم رمزنگاري مبتني بر آيزوجني خم بيضوي
ابرمنفرد، يعني معرفي و تحليل مسائل سخت محاسباتي رياضي آيزوجنيها است.
چكيده انگليسي :
Many cryptographic primitives are designed based on intractable problems such as the Discrete Logarithm Problem (DLP) or the Integer Factorization Problem (IFP). In particular, the discrete logarithm problems when instantiated on elliptic curves are extensively used in public-key infrastructures. More precisely, they are used widely in the key agreement protocols, encryption algorithms, and digital signatures. However, due to the Shore algorithm, after the advent of large-scale quantum computers, these intractable problems will be solved in polynomial time. Therefore, it is crucial to concentrate on those problems which are quantum resistant. Fortunately, there are some problems which quantum resistant and consequently many cryptosystems are instantiated on them. In fact, we have lattice-based cryptography, hash-based signature scheme, multivariate cryptography, code-based cryptography, and lately isogeny-based cryptography.
In this thesis, we present an overview of supersingular isogenies and explain how they fit into the concept of post-quantum cryptography. Supersingular isogeny cryptography has attracted attention because the best attacks, both classical and quantum, have exponential time complexity in terms of the size of the isogeny graph. This thesis starts with a tutorial on relevant topics, including elliptic curves, isogenies, and the computational problems in supersingular isogeny cryptography. The main goal of this thesis is to express various related computational problems which are used in isogeny-based cryptography and explain the relationships between them. Supersingular isogeny can provide the shortest shared key among the other the other post-quantum key-exchange protocols, however, its running time is roughly 10 times longer. The supersingular elliptic curves were first developed in a hash function made by Charles, Lauter, and Goren and subsequent cryptosystems based on them were suggested by Jao and De Feo. Isogeny cryptosystems based on ordinary curves were suggested by Couveignes in 1996, which is the starting point of this valuable area.
In this thesis, we give a review of some problems involving isogenies on elliptic curves. Our methods have the security level of that of [Goodarzi, L., & Daghigh, H., “Isogeny Problems in Cryptography.”, The 51st Annual Iranian Mathematics Conference, University of Kashan, 15-20 February 2021, pp. 35-41.], with the advantage of transmitting less information between two parties.