2023
DOI: 10.20535/tacs.2664-29132023.2.290414
|View full text |Cite
|
Sign up to set email alerts
|

Method of Security Improvement for MST3 Cryptosystem Based on Automorphism Group of Ree Function Field

Yevgen Kotukh,
Gennady Khalimov,
Maxim Korobchinskiy

Abstract: This article is a part of a research endeavor focused on creating a quantum-resistant cryptosystem for secure encryption and decryption. Our approach employs a challenging word problem while emphasizing cost-effective implementation. Previous research has involved the development of encryption schemes based on high-order groups, offering potential security enhancements. The choice of the non-abelian group is a critical factor in shaping the encryption algorithms, feasibility of implementat… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1

Citation Types

0
0
0
3

Year Published

2023
2023
2023
2023

Publication Types

Select...
2

Relationship

0
2

Authors

Journals

citations
Cited by 2 publications
(3 citation statements)
references
References 10 publications
0
0
0
3
Order By: Relevance
“…B 1(4) 00000 0,0,0,0 00000 0,0,0,0 00000 0,0,0,0 00000 0,0,0,0 10000 α 0 ,0,0,0 10000 0,α 0 ,0,0 10000 0,0,α 0 ,0 10000 0,0,0,α 0 01000 α 1 ,0,0,0 01000 0,α 1 ,0,0 B 2(3) 01000 0,0,0,α 1 11000 α 14 ,0,0,0 11000 0,α 14 ,0,0 00000 0,0,0,0 11000 0,0,0,α 14 B 2(1) B 2(2) 11000 0,0,α 14 ,0 B 2(4) 01000 α 1 ,0,0,0 11000 0,α 14 ,0,0 10100 0,0,α 28 ,0 00000 0,0,0,0 10100 α 28 ,0,0,0 11100 0,α 22 ,0,0 01100 0,0,α 15 ,0 00100 0,0,0,α 2 11010 α 26 ,0,0,0 10010 0,α 5 ,0,0 Б 3 (3) Б 3 (4) 00110 α 16 ,0,0,0 00110 0,α 16 ,0,0 01000 0,0,α 1 ,0 01000 0,0,0,α 1 10001 α 25 ,0,0,0 B 3(2) 10010 0,0,α 5 ,0 00110 0,0,0,α 16 11101 α 21 ,0,0,0 10000 0,α 0 ,0,0 01101 0,0,α 27 ,0 00001 0,0,0,α 4 10011 α 18 ,0,0,0 10011 0,α 18 ,0,0 10111 0,0,α 9 ,0 11011 0,0,0,α 19 11111 α 20 ,0,0,0 Побудуємо випадкові накриття k  для того самого типу, що й () k  :…”
Section: практичні обчисленняunclassified
See 1 more Smart Citation
“…B 1(4) 00000 0,0,0,0 00000 0,0,0,0 00000 0,0,0,0 00000 0,0,0,0 10000 α 0 ,0,0,0 10000 0,α 0 ,0,0 10000 0,0,α 0 ,0 10000 0,0,0,α 0 01000 α 1 ,0,0,0 01000 0,α 1 ,0,0 B 2(3) 01000 0,0,0,α 1 11000 α 14 ,0,0,0 11000 0,α 14 ,0,0 00000 0,0,0,0 11000 0,0,0,α 14 B 2(1) B 2(2) 11000 0,0,α 14 ,0 B 2(4) 01000 α 1 ,0,0,0 11000 0,α 14 ,0,0 10100 0,0,α 28 ,0 00000 0,0,0,0 10100 α 28 ,0,0,0 11100 0,α 22 ,0,0 01100 0,0,α 15 ,0 00100 0,0,0,α 2 11010 α 26 ,0,0,0 10010 0,α 5 ,0,0 Б 3 (3) Б 3 (4) 00110 α 16 ,0,0,0 00110 0,α 16 ,0,0 01000 0,0,α 1 ,0 01000 0,0,0,α 1 10001 α 25 ,0,0,0 B 3(2) 10010 0,0,α 5 ,0 00110 0,0,0,α 16 11101 α 21 ,0,0,0 10000 0,α 0 ,0,0 01101 0,0,α 27 ,0 00001 0,0,0,α 4 10011 α 18 ,0,0,0 10011 0,α 18 ,0,0 10111 0,0,α 9 ,0 11011 0,0,0,α 19 11111 α 20 ,0,0,0 Побудуємо випадкові накриття k  для того самого типу, що й () k  :…”
Section: практичні обчисленняunclassified
“…tt  (табл. 5): 22 , α 7 , α 12 α 8 ,0,α 13 ,α 16 α 29 , α 21 , α 30 , α 13 α 29 , α 21 , α 30 , α 13 α 24 , α 20 , α 17 , α 25 α 4 , α 7 , α 16 , α 30 α 2 ,α 17 ,α 22 ,α 2 α 2 ,α 17 ,α 22 ,α 2 0,α 22 ,α 16 ,α 24 α 6 , α 21 , α 25 , α 18 α 20 ,0,α 3 ,α 0 α 20 ,0,α 3 ,α 0 α 21 , α 16 , α 12 , α 16 α 16 , α 28 , α 19 , α 16 α 28 , α 17 , α 26 , α 4 і обернені елементи ( ) ( ) 18 , α 9 , α 0 α 8 , α 24 , α 2 , α 30 α 29 , α 15 , α 2 , α 5 α 29 , α 21 , α 2 , α 5 α 24 , α 20 , α 22 , α 29 α 4 , α 7 , α 12 , α 28 α 2 , α 17 , α 24 , α 11 α 2 , α 17 , α 22 , α 11 0,α 22 ,α 16 ,α 2 α 6 , α 21 , α 25 , α 3 α 20 ,0,α 3 ,α 22 α 20 ,0,α 3 ,α 0 α 21 , α 16 , α 12 , α 16 α 16 , α 28 , α 19…”
Section: практичні обчисленняunclassified
“…Основний принцип побудови криптосистеми MST3 базується на групі Сузукі, що давала їй унікальні переваги. Було розглянуто різні стратегії для покращення MST3 [9][10][11][12][13][14][15][16][17][18][19], зокрема, за допомогою багатопараметричних груп великого порядку та оптимізації обчислювальних процесів на малому кінцевому полі.…”
Section: постановка проблемиunclassified