WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI INSTYTUT ORGANIZACJI I ZARZĄDZANIA



Podobne dokumenty
Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Konkurs na najlepszą pracę magisterską i inżynierską z dziedziny kryptografii i ochrony informacji opracowaną na polskich uczelniach w latach

Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia

Spis treści. Przedmowa... 9

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

PRZEWODNIK PO PRZEDMIOCIE

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

Współczesna problematyka klasyfikacji Informatyki

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA

Parametry systemów klucza publicznego

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Recenzja rozprawy doktorskiej mgr Anny Lauks Dutki. pt. Applied Cryptographic Schemes based on Discrete logarithm Problem

Wydział Matematyki Stosowanej. Politechniki Śląskiej w Gliwicach

Spis treści. Od Wydawcy

prof. dr hab. Jacek Szlachta

Algorytmy asymetryczne

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

SPRAWOZDANIE ZARZĄDU POLSKIEGO TOWARZYSTWA STUDIÓW MIĘDZYNARODOWYCH ODDZIAŁ W POZNANIU

Opis efektów kształcenia dla modułu zajęć

Matematyka Stosowana na Politechnice Wrocławskiej. Komitet Matematyki PAN, luty 2017 r.

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Problem logarytmu dyskretnego i protokół Diffiego-Hellmana. Mateusz Paluch

The 44 th International Biometrical Colloquium and IV Polish-Portuguese Workshop on Biometry

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

Automatyzacja procesu tworzenia sprzętowego narzędzia służącego do rozwiązywania zagadnienia logarytmu dyskretnego na krzywych eliptycznych

Matematyka dyskretna

Struktury dostępu i kryptosystemy oparte na krzywych eliptycznych (Access structures and elliptic curve cryptosystems)

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Sylabus do programu kształcenia obowiązującego od roku akademickiego 2014/15

Wybrane zagadnienia teorii liczb

OPEN ACCESS LIBRARY. Kształtowanie struktury i własności użytkowych umacnianej wydzieleniowo miedzi tytanowej. Jarosław Konieczny. Volume 4 (22) 2013

Sylabus do programu kształcenia obowiązującego od roku akademickiego 2012/13

KARTA KURSU. Kod Punktacja ECTS* 6. Znajomość podstaw logiki, teorii mnogości i algebry liniowej.

ANALIZA WŁAŚCIWOŚCI FILTRU PARAMETRYCZNEGO I RZĘDU

Bezpieczeństwo kart elektronicznych

Próbny egzamin z matematyki dla uczniów klas II LO i III Technikum. w roku szkolnym 2012/2013

Liczbę 29 możemy zaprezentować na siedem różnych sposobów:

Krzywe Freya i Wielkie Twierdzenie Fermata

Metoda Lenstry-Shora faktoryzacji dużych liczb całkowitych

Udział wykonawców projektu w konferencjach i wygłoszone referaty:

INFORMATYKA i FINANSE KATEDRA INFORMATYKI TEORETYCZNEJ

Drodzy Czytelnicy! Biblioteka Uniwersytecka we Wrocławiu, Biblioteka

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

PRZEWODNIK PO PRZEDMIOCIE

Funkcje wymierne. Jerzy Rutkowski. Działania dodawania i mnożenia funkcji wymiernych określa się wzorami: g h + k l g h k.

I INTERNATIONAL SCIENTIFIC CONFERENCE

Field of study: Computer Science Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes.

WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI INSTYTUT ORGANIZACJI I ZARZĄDZANIA ROK V NR 7

KARTA MODUŁU KSZTAŁCENIA

OPEN ACCESS LIBRARY. Gradientowe warstwy powierzchniowe z węglikostali narzędziowych formowane bezciśnieniowo i spiekane.

OPIS MODUŁ KSZTAŁCENIA (SYLABUS)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

LISTA KURSÓW PLANOWANYCH DO URUCHOMIENIA W SEMESTRZE ZIMOWYM 2015/2016

Numer 4 (56) 2010 Warszawa 2010

Sekcja Mechatroniki Komitetu Budowy Maszyn PAN. Zakopane 2018

Post-kwantowy algorytm podpisu cyfrowego Kryptosystem NTRU

Kryptografia - zastosowanie krzywych eliptycznych

Field of study: Electronics and Telecommunications Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes

Field of study: Computer Science Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes.

Mariusz Nowak Instytut Informatyki Politechnika Poznańska

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.

Transformacja systemu komunikacji naukowej Otwarta Nauka: 2018+

Piotr Majkowski. Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

POLSKA AKADEMIA NAUK Rejestr instytutów naukowych Nr rejestru: RIN-IV-48/98

1. Wykład NWD, NWW i algorytm Euklidesa.

Rozkład materiału a wymagania podstawy programowej dla I klasy czteroletniego liceum i pięcioletniego technikum. Zakres rozszerzony

Opinia o dorobku naukowym dr inż. Ireneusz Dominik w związku z wystąpieniem o nadanie stopnia naukowego doktora habilitowanego.

510 Contributors. of Cracow, Poland.

STOCHASTYCZNY MODEL BEZPIECZEŃSTWA OBIEKTU W PROCESIE EKSPLOATACJI

STUDIA EUROPEJSKIE. Centrum Europejskie Uniwersytetu Warszawskiego. Numer 1 (73) 2015

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

ROZKŁAD MATERIAŁU DLA KLASY I LICEUM I TECHNIKUM (ZAKRES PODSTAWOWY I ROZSZERZONY) A WYMAGANIA PODSTAWY PROGRAMOWEJ

Activities Performed by prof. Tadeusiewicz in Books and Journals Editorial Boards

Matematyka dyskretna

Zarys algorytmów kryptograficznych

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Wykład Ćwiczenia Laboratorium Projekt Seminarium Liczba godzin zajęć zorganizowanych w Uczelni ,5 1

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej

Sekcja Mechaniki Materiałów. NbTi 316 L LHC/CERN

OPEN ACCESS LIBRARY. Kształtowanie struktury i własności powłok hybrydowych na rewersyjnie skręcanych matrycach do wyciskania. Krzysztof Lukaszkowicz

GENERACJA I IMPLEMENTACJA KRYPTOGRAFICZNIE SILNYCH KRZYWYCH ELIPTYCZNYCH GENERATION AND IMPLEMENTATION OF CRYPTOGRAPHICALLY STRONG ELLIPTIC CURVES

Kierunek i poziom studiów: Sylabus modułu: Wstęp do algebry i teorii liczb (03-M01N-WATL) Nazwa wariantu modułu (opcjonalnie): -

Problemy nauki i szkolnictwa wyższego

Dr inż. Grażyna KRUPIŃSKA. D-10 pokój 227 WYKŁAD 1 WSTĘP DO INFORMATYKI

2. LICZBY RZECZYWISTE Własności liczb całkowitych Liczby rzeczywiste Procenty... 24

Funkcje analityczne. Wykład 1. Co to są i do czego służą funkcje analityczne? Funkcje analityczne (rok akademicki 2016/2017)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Teoria liczb. Magdalena Lemańska. Magdalena Lemańska,

Wykład 4. Określimy teraz pewną ważną klasę pierścieni.

17-18 listopada, Warszawa

Aktualne problemy. prawa Unii Europejskiej i prawa międzynarodowego. aspekty teoretyczne i praktyczne. Centrum Doskonałości Jeana Monneta

Streszczenie rozprawy doktorskiej MODEL FUNKCJONOWANIA GOSPODARKI KREATYWNEJ W PROCESIE WZROSTU GOSPODARCZEGO

Matematyka dyskretna dla informatyków

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Publicznej na Wydziale Stosowanych Nauk Społecznych i Resocjalizacji

Kongruencje twierdzenie Wilsona

WYDZIAŁ MATEMATYKI.

Kierunek: Informatyka rev rev jrn Stacjonarny EN 1 / 6

Transkrypt:

WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI INSTYTUT ORGANIZACJI I ZARZĄDZANIA STUDIA BEZPIECZEŃSTWA NARODOWEGO NATIONAL SECURITY STUDIES ROK IV NR 6 KRYPTOLOGIA I CYBERBEZPIECZEŃSTWO CRYPTOLOGY AND CYBERSECURITY Warszawa 2014

RADA NAUKOWA Dr Hans BINNENDIJK, Centrum Stosunków Transatlantyckich, SAIS, Uniwersytet Johnsa Hopkinsa, Waszyngton, USA Prof. dr Eliot A. COHEN, Dyrektor Studiów Strategicznych, SAIS, Uniwersytet Johnsa Hopkinsa, Waszyngton, USA Prof. dr hab. inż. Krzysztof FICOŃ, Akademia Marynarki Wojennej im. Bohaterów Westerplatte, Gdynia Prof. dr hab. Franciszek GOŁEMBSKI, Wojskowa Akademia Techniczna, Warszawa Prof. dr inż. Juraj GRENČÍK, Uniwersytet Żyliński, Słowacja Prof. dr Bruce HOFFMAN, Dyrektor Studiów Bezpieczeństwa, Uniwersytet Georgetown, Waszyngton, USA Prof. dr hab. Waldemar KACZMAREK, Akademia Obrony Narodowej, Warszawa Prof. dr hab. Oleksandr MEREŻKO, Biblioteka Narodowa Ukrainy, Kijów, Ukraina Prof. dr hab. Sergiu MISCOIU, Uniwersytet Babe-Bolay, Cluj-Napoca, Rumunia Prof. dr Khurelbaatar URJIN, Dyrektor Tugeemel College, Ułan Bator, Mongolia Prof. dr hab. Radovan VUKADINOVIČ, Uniwersytet Zagrzebski, Chorwacja Prof. dr hab. inż. Piotr ZASKÓRSKI, Wojskowa Akademia Techniczna, Warszawa Prof. dr hab. Marek ŻMIGRODZKI, Uniwersytet Marii Curie-Skłodowskiej, Lublin RADA REDAKCYJNA Dr hab. inż. Włodzimierz MISZALSKI, prof. WAT przewodniczący Rady Dr hab. Marek ADAMKIEWICZ, prof. WAT Dr hab. Bogusław JAGUSIAK, prof. WAT Dr hab. Janusz KOSTECKI, prof. WAT Dr hab. Piotr KWIATKIEWICZ, prof. Wyższej Szkoły Bezpieczeństwa, Poznań Dr hab. Gabriel NOWACKI, prof. WAT Dr hab. Tadeusz SZCZUREK, prof. WAT Dr hab. Janusz ŚWINIARSKI, prof. WAT Dr Grzegorz KOSTRZEWA-ZORBAS, adiunkt, WAT Dr inż. Henryk POPIEL, adiunkt, WAT Dr Arnold WARCHAŁ, adiunkt, WAT REDAKCJA Dr Grzegorz KOSTRZEWA-ZORBAS redaktor naczelny Dr Arnold WARCHAŁ zastępca redaktora naczelnego Mgr Krzysztof SZWARC sekretarz redakcji REDAKTORZY NUMERU 6 Mgr inż. Piotr DURBAJŁO zastępca redaktora naczelnego w zakresie Kryptologii i Cyberbezpieczeństwa Prof. dr hab. n. mat. inż. JERZY GAWINECKI RECENZENCI NAUKOWI NUMERU 6 Prof. dr hab. n. mat. inż. Jerzy Gawinecki, Wojskowa Akademia Techniczna, Warszawa Dr hab. Jacek Pomykała, prof. UW, Warszawa Dr hab. Arkadiusz Orłowski, prof. SGGW, Warszawa Copyright by Redakcja Wydawnictw Wojskowej Akademii Technicznej Warszawa 2014 ISSN: 2082 2677 Publikacja zakwalifikowana do druku bez poprawek edytorskich Redakcji Wydawnictw WAT 2

SCIENITIFIC COUNCIL Hans BINNENDIJK, PhD, Center for Transatlantic Relations, SAIS, Johns Hopkins University, Washington, DC, USA Prof. Eliot A. COHEN, PhD, Director, Strategic Studies, SAIS, Johns Hopkins University, Washington, DC, USA Prof. Dr Hab. Eng. Krzysztof FICOŃ, Polish Naval Academy, Gdynia, Poland Prof. Dr Hab. Franciszek GOŁEMBSKI, Military University of Technology, Warsaw, Poland Juraj GRENČÍK, PhD., Eng., Assoc. Prof., University of Žilina, Slovakia Prof. Bruce HOFFMAN, PhD, Director, Security Studies, Georgetown University, Washington, DC, USA Prof. Dr Hab. Waldemar KACZMAREK, National Defence University, Warsaw, Poland Prof. Dr Hab. Alexander MEREZHKO, National Library of Ukraine, Kyiv, Ukraine Prof. Dr Hab. Sergiu MISCOIU, Babe-Bolay University, Cluj-Napoca, Romania Prof. Dr Khurelbaatar URJIN, Director, Tugeemel College, Ulan Bator, Mongolia Prof. Dr Hab. Radovan VUKADINOVIČ, University of Zagreb, Croatia Prof. Dr Hab. Eng. Piotr ZASKÓRSKI, Military University of Technology, Poland Prof. Dr Hab. Marek ŻMIGRODZKI, Maria Curie-Skłodowska University, Lublin, Poland EDITORIAL COUNCIL Dr Hab. Eng. Włodzimierz MISZALSKI, Prof. of the Military University of Technology Chair of the Council, Warsaw, Poland Dr Hab. Marek ADAMKIEWICZ, Prof. of the Military University of Technology, Warsaw, Poland Dr Hab. Bogusław JAGUSIAK, Prof. of the Military University of Technology, Warsaw, Poland Dr Hab. Janusz KOSTECKI, Prof. of the Military University of Technology, Warsaw, Poland Grzegorz KOSTRZEWA-ZORBAS, PhD, Assoc. Prof., Military University of Technology, Warsaw, Poland Dr Hab. Piotr KWIATKIEWICZ, Prof. of the University of Security, Poznań, Poland Dr Hab. Gabriel NOWACKI, Prof. of the Military University of Technology, Poland Henryk POPIEL, PhD, Eng., Assoc. Prof., Military University of Technology, Poland Dr Hab. Tadeusz SZCZUREK, Prof. of the Military University of Technology, Poland Dr Hab. Janusz ŚWINIARSKI, Prof. of the Military University of Technology, Poland Arnold WARCHAŁ, PhD, Assoc. Prof., Military University of Technology, Poland EDITORIAL STAFF Grzegorz KOSTRZEWA-ZORBAS, PhD Editor-in-Chief Arnold WARCHAŁ, PhD Deputy Editor Krzysztof SZWARC, MSc Assistant Editor EDITORS OF NUMBER 6 MSc Eng. Piotr DURBAJŁO Deputy Editor in the Field of Cryptology and Cybersecurity Prof. Dr Hab. JERZY GAWINECKI PEER REVIEWERS OF NUMBER 6 Prof. Dr Hab. Jerzy Gawinecki, Military University of Technology, Warsaw, Poland Dr Hab. Jacek Pomykała, Prof. of Warsaw University, Poland Dr Hab. Arkadiusz Orłowski, Prof. of Warsaw University of Life Science, Warsaw, Poland Copyright by Redakcja Wydawnictw Wojskowej Akademii Technicznej Warsaw 2014 ISSN: 2082 2677 3

RADA NAUKOWA W ZAKRESIE KRYPTOLOGII I CYBERBEZPIECZEŃSTWA Gen. bryg. Krzysztof BONDARYK Narodowe Centrum Kryptologii, MON, Warszawa Dr Kris GAJ Department of Electrical and Computer Engineering, George Mason University, Fairfax, USA Prof. dr hab. n. mat. inż. Jerzy August GAWINECKI Wydział Cybernetyki, Wojskowa Akademia Techniczna, Warszawa przewodniczący Rady Gen. bryg. Artur KOŁOSOWSKI prof wizytujący WAT Wojskowe Centralne Biuro Konstrukcyjno-Technologiczne S.A., Warszawa Prof. dr hab. Mirosław KUTYŁOWSKI Wydział Podstawowych Problemów Techniki, Politechnika Wrocławska, Wrocław Prof. dr hab. Józef LUBACZ Wydział Elektroniki i Technik Informacyjnych, Politechnika Warszawska, Warszawa Dr hab. inż. Arkadiusz ORŁOWSKI, prof. SGGW Wydział Zastosowań Informatyki i Matematyki, Szkoła Główna Gospodarstwa Wiejskiego, Warszawa Dr hab. Jacek POMYKAŁA, prof. UW Wydział Matematyki, Informatyki i Mechaniki, Uniwersytet Warszawski, Warszawa Płk Witold SKUBINA Agencja Bezpieczeństwa Wewnętrznego, Warszawa Dr Piotr SAPIECHA Wydział Elektroniki i Technik Informacyjnych, Politechnika Warszawska, Warszawa Prof. dr hab. Jan STOKŁOSA Wydział Elektryczny, Politechnika Poznańska, Poznań Prof. Joseph PIEPRZYK Faculty of Science and Engineering, Macquiere University, Sydney, Australia Prof. dr hab. Zbigniew PERADZYŃSKI Wydział Matematyki, Informatyki i Mechaniki, Uniwersytet Warszawski, Warszawa RADA REDAKCYJNA W ZAKRESIE KRYPTOLOGII I CYBERBEZPIECZEŃSTWA Mgr inż. Piotr DURBAJŁO Urząd Komunikacji Elektronicznej, Warszawa (Sekretarz Rady) Zastępca Redaktora Naczelnego w zakresie Kryptologii i Cyberbezpieczeństwa Płk Piotr MARKOWSKI Narodowe Centrum Kryptologii, MON Warszawa Mjr mgr inż. Krzysztof MAŃK Wydział Cybernetyki, Wojskowa Akademia Techniczna, Warszawa Dr inż. Piotr BORA Wydział Cybernetyki, Wojskowa Akademia Techniczna, Warszawa Płk Andrzej MROCZKOWSKI Narodowe Centrum Kryptologii, MON, Warszawa Dr inż. Maciej KIEDROWICZ Wydział Cybernetyki, Wojskowa Akademia Techniczna, Warszawa RECENZENCI: Prof. dr hab. n. mat. inż. Jerzy Gawinecki, Wojskowa Akademia Techniczna, Warszawa Dr hab. Jacek Pomykała, prof. UW, Warszawa Dr hab. Arkadiusz Orłowski, prof. SGGW, Warszawa SKŁAD KOMPUTEROWY WOMAR Barbara Wojcieszuk 4

SCIENITIFIC COUNCIL IN THE FIELD OF CRYPTOLOGY AND CYBERSECURITY Brig. Gen. (Ret) Krzysztof BONDARYK, National Cryptology Center, Ministry of Nacional Defence, Warsaw, Poland Krzysztof GAJ, PhD, Assoc. Prof., George Mason University, Virginia, USA Prof. Jerzy August GAWINECKI, Faculty of Cybernetics, Military University of Technology, Warsaw, Poland Chair of the Council Brig. Gen. Artur KOŁOSOWSKI visiting professor, Central Military Bureau of Design and Technology S.A., Warsaw, Poland Prof. Mirosław KUTYŁOWSKI, Faculty of Fundamental Problems of Technology, Wrocław University of Technology, Poland Prof. Józef LUBACZ, Faculty of Electronics and Information Technology, Warsaw University of Technology, Poland Dr Hab. Arkadiusz ORŁOWSKI, Prof. of Warsaw University of Life Sciences, Faculty of Applied Informatics and Mathematics, Warsaw, Poland Dr Hab. Jacek POMYKAŁA, Prof. of Warsaw University, Faculty of Mathematics, Informatics and Mechanics, Warsaw, Poland Prof. Józef PIEPRZYK, PhD, Macquarie University, Sydney, Australia Col. Witold SKUBINA, Internal Security Agency, Warsaw, Poland Piotr SAPIECHA, PhD, Assoc. Prof. Warsaw University of Technology, Warsaw, Poland Prof. Janusz STOKŁOSA, Faculty of Electrical Engineering, Poznan University of Technology, Poland Prof. Zbigniew PERADZYŃSKI Faculty of Mathematics, Informatics and Mechanics, Warsaw University, Poland EDITORIAL COUNCIL IN THE FIELD OF CRYPTOLOGY AND CYBERSECURITY Piotr DURBAJŁO, Office of Electronic Communications, Warsaw, Poland Chair of the Council, Deputy Edytor in the field of Cryptology and Cybersecurity Col. Piotr MARKOWSKI, National Cryptology Center, Ministry of National Defence, Warsaw, Poland Maj. Krzysztof MAŃK, Faculty of Cybernetics, Military University of Technology, Warsaw, Poland Piotr BORA, PhD, Assoc. Prof., Faculty of Cybernetics, Military University of Technology, Warsaw, Poland Col. Andrzej MROCZKOWSKI, National Cryptology Center, Ministry of National Defence, Warsaw, Poland Maciej KIEDROWICZ, PhD, Assoc. Prof., Faculty of Cybernetics, Military University of Technology, Warsaw, Poland PEER REVIEWERS OF NUMBER Prof. Dr Hab. Jerzy Gawinecki, Military University of Technology, Warsaw, Poland Dr Hab. Jacek Pomykała, Prof. of Warsaw University, Warsaw, Poland Dr Hab. Arkadiusz Orłowski, Prof. of Warsaw University of Life Science, Warsaw, Poland DTP WOMAR Barbara Wojcieszuk

SPIS TREŚCI Wstęp.......................................................... 15 I. KONCEPCJA POLSKIEJ POLITYKI W ZAKRESIE KRYPTOLOGII I CYBERBEZPIECZEŃSTWA.......... 19 Krzysztof Bondaryk, Jacek Pomykała Nowe wyzwania dla polskiej kryptologii drugiej dekady XXI wieku 19 Brunon Hołyst Wiktymologiczne aspekty cyberprzestępczości.................... 33 II. KRZYWE ELIPTYCZNE I ICH ZASTOSOWANIE W KRYPTOLOGII........................................... 61 Jerzy Gawinecki, Mariusz Jurkiewicz, Piotr Bora, Tomasz Kijko Zastosowanie krzywych eliptycznych do konstrukcji bezpiecznych algorytmów i protokołów kryptograficznych...................... 61 Robert Dryło, Zbigniew Jelonek Konstruowanie krzywych eliptycznych z podgrupą danego rzędu i z danym pierścieniem endomorfizmów.......................... 81 Robert Dryło Konstruowanie krzywych genusu 2 z danym stopniem zanurzeniowym.................................................. 95 Mariusz Skałba Kodowanie deterministyczne na krzywych eliptycznych........... 125 Andrzej Dąbrowski A family of pairing-friendly superelliptic curves of genus 4........ 133 III. ALGORYTMY STENOGRAFICZNE ORAZ KRYPTOLOGICZNE I ICH BEZPIECZEŃSTWO....... 139 Jerzy Gawinecki, Kamil Kaczyński Stegodroid aplikacja mobilna do prowadzenia ukrytej komunikacji..................................................... 139 Tomasz Kijko, Michał Wroński Comparison of algorithms for factorization of large numbers having several distinct prime factors............................. 151 7

Maciej Grześkowiak Prime numbers and Cryptosystems Based on Discrete Logarithms 163 Bartosz Źrałek Rozszerzony algorytm Pohliga-Hellmana i jego zastosowanie do faktoryzacji.................................................. 177 Iwona Polak, Mariusz Boryczka Algorytmy inspirowane naturą w kryptoanalizie.................. 185 Krzysztof Mańk Test autokorelacyjny dla ciągu binarnego........................ 199 Konrad Durnoga Niekowalne ekstraktory losowości................................ 227 Maciej Obremski Elastyczne ekstraktory dwuźródłowe i ich zastosowania........... 239 Tomasz Adamski Średnia złożoność obliczeniowa probabilistycznego algorytmu wyszukiwania pierwiastków pierwotnych modulo n............... 247 Jerzy Kaczorowski Zastosowanie funkcji L w kryptologii............................. 259 Johannes Mykkeltveit, Janusz Szmidt Nieliniowe rejestry przesuwne i łączenie skrzyżowanych par stanów...................................................... 271 IV. SCHEMATY PODZIAŁU SEKRETU STRUKTURY UPRAWNIEŃ............................... 285 Jakub Derbisz Remarks on multivariate extensions of polynomial based secret sharing schemes................................................. 285 Andrzej Pragacz Uogólnione struktury uprawnień z hierarchią..................... 299 V. PRAKTYCZNE ZASTOSOWANIA KRYPTOLOGII I CYBERBEZPIECZEŃSTWO.......... 317 Tomasz Kazana Programy jednorazowe: krótkie wprowadzenie.................... 317 8

Krzysztof Cabaj, Michał Buda Metody eksploracji danych w analizie ruchu obserwowanego przez systemy HoneyPot......................................... 325 Patryk Bęza, Jakub Gocławski, Paweł Mral, Piotr Sapiecha Akceleracja obliczeń kryptograficznych z wykorzystaniem procesorów GPU................................................ 341 Kazimierz Worwa Modelling the software testing process........................... 359 Adam E. Patkowski Model laboratoryjny do badań federacyjnych systemów cyberbezpieczeństwa............................................. 377 Grzegorz Kostrzewa-Zorbas NATO w nowym środowisku strategicznym:cyberataki podlegają już artykułowi 5 Traktatu Północnoatlantyckiego................ 397

CONTENTS Introduction................................................... 17 I. CONCEPTION OF NATIONAL CRYPTOLOGY AND CYBERCECURITY POLICY........................ 19 Krzysztof Bondaryk, Jacek Pomykała New Challenges for Polish Cryptology in Second Decade of XXI Century................................................. 19 Brunon Hołyst Victimological aspects of cybecrime.............................. 33 II. THE ELLIPTIC CURVES AND THEIR APPLICATIONS IN CRYPTOLOGY...................... 61 Jerzy Gawinecki, Mariusz Jurkiewicz, Piotr Bora, Tomasz Kijko Applications of elliptic curves for construction of secure cryptographic algorithms and protocols.......................... 61 Robert Dryło, Zbigniew Jelonek Constructing elliptic curves with a subgroup of a given order and with a given endomorphism ring................................. 81 Robert Dryło Constructing pairing-friendly genus 2 curves..................... 95 Mariusz Skałba Deterministic encoding on elliptic curves......................... 125 Andrzej Dąbrowski A family of pairing-friendly superelliptic curves of genus 4........ 133 III. STEGANOGRAPHIC AND CRYPTOGRAPHIC ALGORITHMS AND THEIR SECURITY................ 139 Jerzy Gawinecki, Kamil Kaczyński Stegodroid mobile application to conduct covert communication 139 Tomasz Kijko, Michał Wroński Comparison of algorithms for factorization of large numbers having several distinct prime factors............................. 151 11

Maciej Grześkowiak Prime numbers and Cryptosystems Based on Discrete Logarithms 163 Bartosz Źrałek A generalization of the Pohlig-Hellman algorithm and its application to factoring.......................................... 177 Iwona Polak, Mariusz Boryczka Cryptanalysis using nature-inspired algorithms................... 185 Krzysztof Mańk Autocorrelation test for binary stream........................... 199 Konrad Durnoga Non-malleable randomness extractors............................ 227 Maciej Obremski Flexible Two-Source Extractors and Applications................ 239 Tomasz Adamski The Average Complexity of the Probabilistic Algorithm for Finding Primitive Roots Modulo n........................... 247 Jerzy Kaczorowski Applications of L-functions in cryptology........................ 259 Johannes Mykkeltveit, Janusz Szmidt Nonlinear Feedback Shift Registers and Joining of Cross-Pairs States........................................................... 271 IV. THE SECRET SHARING SCHEMES. THE STRUCTURES WITH HIERARCHY............... 285 Jakub Derbisz Remarks on multivariate extensions of polynomial based secret sharing schemes................................................. 285 Andrzej Pragacz Generalized access structures with hierarchy..................... 299 V. THE PRACTICAL APPLICATIONS OF CRYPTOLOGY AND CYBERSECURITY........... 317 Tomasz Kazana One-Time Programs with Limited Memory...................... 317 12

Krzysztof Cabaj, Michał Buda Analysis of the HoneyPot system data using data mining techniques 325 Patryk Bęza, Jakub Gocławski, Paweł Mral, Piotr Sapiecha Acceleration of cryptographic calculations using GPUs........... 341 Kazimierz Worwa Modelling the software testing process........................... 359 Adam E. Patkowski A Laboratory Model for Studying Federations of Cyber Defense Systems................................................. 377 Grzegorz Kostrzewa-Zorbas NATO in the New Strategic Environment: Cyber Attacks Now Covered by Article 5 of the North Atlantic Treaty........... 397

WSTĘP Niniejszy numer Studiów Bezpieczeństwa Narodowego ( National Security Studies ) po raz pierwszy został wydany jako całkowicie poświęcony zagadnieniom szeroko rozumianych zastosowań kryptologii i cyberbezpieczeństwa. Jest on początkiem serii Kryptologia i Cyberbezpieczeństwo ( Cryptology and Cybersecurity ) koncentrującej się na wyjątkowo istotnych, w dobie globalnego społeczeństwa informacyjnego, dla bezpieczeństwa państwa i obywateli zagadnieniach. Idea powołania do istnienia po raz pierwszy w historii Polski rocznika Kryptologia i Cyberbezpieczeństwo jest konsekwencją porozumienia pomiędzy Narodowym Centrum Kryptologii a Wydziałem Cybernetyki Wojskowej Akademii Technicznej i jest ściśle związana z rozwojem narodowej kryptologii, a także budową kompetencji w sferze ochrony cybernetycznej państwa. Będzie publikowany jako wydawnictwo jawne oraz w postaci niejawnej zgodnie z przyjętą koncepcją stanowić będzie płaszczyznę, na której będą przedstawiane oryginalne wyniki uzyskane w ostatnim okresie przez polskich naukowców w dziedzinie kryptologii i cyberbezpieczeństwa. Obecne, pierwsze wydanie zawiera przede wszystkim artykuły naukowo-badawcze będące rozszerzeniem referatów wygłoszonych na konferencji Kryptologia i Bezpieczeństwo Informacji, która odbyła się na Wydziale Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego w dniach 5 6 czerwca 2014 roku, dzięki zaangażowaniu i inicjatywie gen. rez. Krzysztofa Bondaryka, pierwszego Szefa Narodowego Centrum Kryptologii, oraz działalności organizacyjnej prof. dr. hab. Jacka Pomykały, przewodniczącego komitetu organizacyjnego konferencji. Autorami prac są przede wszystkim naukowcy z liczących się nie tylko w Polsce, ale i na świecie ośrodków zajmujących się kryptologią lub naukami powiązanymi, tj. Wydziału Cybernetyki Wojskowej Akademii Technicznej, Wydziału Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego, Instytutu Matematycznego Polskiej Akademii Nauk w Warszawie, Wydziału Matematyki i Nauk Informacyjnych oraz Wydziałów Elektroniki i Technik Informacyjnych Politechniki Warszawskiej, a także analogicznych wydziałów Wyższej Szkoły Menedżerskiej w Warszawie, Uniwersytetu Adama Mickiewicza w Poznaniu oraz Uniwersytetu Śląskiego. Niniejsze wydanie Kryptologia i Cyberbezpieczeństwo zostało dofinansowane ze środków Narodowego Centrum Badań i Rozwoju na lata 2013 2018 w ramach projektu numer DOBR/0001/RON/ID1/2013/01.

Oddawany w Państwa ręce pierwszy numer wydawnictwa Kryptologia i Cyberbezpieczeństwo ( Cryptology and Cybersecurity ) rozpoczyna się próbą przedstawienia koncepcji polskiej polityki kryptologicznej, natomiast w kolejnych rozdziałach numeru zostały pogrupowane istotne kwestie z punktu widzenia budowy potencjału narodowego w tej jakże istotnej materii. Należy tu przywołać kwestie zastosowania krzywych eliptycznych w kryptologii, konstruowania bezpiecznych algorytmów kryptologicznych i stenograficznych, polityk dostępu, podziału sekretu, wymiany informacji czy ekstraktów losowych oraz praktycznego zastosowania kryptologii. Mamy nadzieję, iż oddawany w Państwa ręce pierwszy numer będzie początkiem dedykowanego, elitarnego wydawnictwa zajmującego się kryptologią i cyberbezpieczeństwem w Polsce, i co najważniejsze skupiającym wokół siebie najlepszych polskich naukowców zajmujących się tymi dziedzinami. Prof. dr hab. n. mat. inż. Jerzy August GAWINECKI, autor koncepcji wydawnictwa, Członek Rady Naukowej STUDIA BEZPIECZEŃSTWA NARODOWEGO, KRYPTOLOGIA I CYBERBEZPIECZEŃSTWO mgr inż. Piotr Durbajło, Sekretarz Rady, Zastępca Redaktora Naczelnego w zakresie Kryptologii i Cyberbezpieczeństwa

INTRODUCTION The current issue of the National Security Studies was first published as solely devoted to, in its broadest sense, the field of cryptology and cybersecurity. It is the first one of the series: Cryptology and Cybersecurity, which tackles such important issues as global and national information security. Nowadays, these matters are to be taken with utmost care in the face of advancing globalization. As a result of the agreement between the National Cryptology Center and the Faculty of Cybernetics at the Military University of Technology, the idea of creating the first journal of Cryptology and Cybersecurity in the history of Poland came to life. The event was closely connected to the development of national cryptology and our growing expertise in the field of national cyber defense. Currently, the first issue includes mainly the research papers presented at the conference of Cryptology and Security of Information, held on 5th and 6th July 2014 at the Faculty of Mathematics, Computer Science and Mechanics at the University of Warsaw. The conference took place thanks to the engagement and efforts of the first head of National Cryptology Centre, Brig. Gen. (Ret.) Krzysztof Bondaryk and the involvement of prof. Jacek Pomykała, the Chair of the Organizing Committee. The authors of the presented papers are globally renowned experts, who specialize in cryptology and related fields. On daily basis, they conduct their research at many Polish centers, such as: the Faculty of Cybernetics, Military University of Technology, the Department of Mathematics, Computer Science and Mechanics at Warsaw University, the Mathematical Institute of the Polish Academy of Science, the Faculty of Mathematics and Information Science, Warsaw University of Technology, the Faculty of Electronics and Information Technology, Warsaw University of Technology and at similar departments at other Polish universities, such as: High School of Management in Warsaw, Adam Mickiewicz University in Poznan and University of Silesia in Katowice. The current issue of Cryptology and Cybersecurity contains papers devoted to the application of abstract mathematics, in particular the elliptic curves in cryptologic protocols, constructions of secure cryptographic and steganographic protocols, the secret sharing scheme, as well as other practical aspects of cryptology and cybersecurity. This issue devoted to the Cryptology and Cyberdefence was supported by The National Centre for Research and Development under the project number DOBR/0001/RON/ID1/2013/01.

We hope that the first issue of our journal will initiate elite series dedicated to broad problems of cryptology and security in cyberspace, and it will serve as a guide for practitioners to build more secure systems based on cryptography. This is definitely a stepping stone for future researchers and an incentive to explore the exciting world of cryptography and its applications. Chief of Educational Council in the Field of Cryptology and Cybersecurity Prof. Jerzy August GAWINECKI The initiator of the idea of series: Cryptology and Cybersecurity and member of the Scientific Council Piotr DURBAJŁO, Secretary of the Redactor, Deputy Editor in the Field of Cryptology and Cybersecurity

I. KONCEPCJA POLSKIEJ POLITYKI W ZAKRESIE KRYPTOLOGII I CYBERBEZPIECZEŃSTWA NOWE WYZWANIA DLA POLSKIEJ KRYPTOLOGII DRUGIEJ DEKADY XXI WIEKU Krzysztof Bondaryk, Jacek Pomykała Narodowe Centrum Kryptologii, MON Uniwersytet Warszawski Streszczenie. W artykule analizujemy wyzwania dla polskiej kryptologii XXI wieku ze szczególnym uwzględnieniem potrzeb narodowej kryptologii i roli, jaką spełniają w niej wybrane dziedziny matematyki, takie jak teoria liczb i geometria algebraiczna. W szczególności pokreślono rolę i bezpieczeństwo kryptosystemów bazujących na iloczynach dwuliniowych, a także problemy złożoności obliczeniowej ważnych dla kryptologii algorytmów deterministycznych. Wskazano na znaczenie funkcji typu L we współczesnej kryptografii i kryptoanalizie. Słowa kluczowe: polska polityka kryptologiczna, bezpieczeństwo informacji, wydajność obliczeniowa i funkcjonalność kryptosystemu, kryptoanaliza i trudne problemy obliczeniowe, derandomizacja, L-funkcje, Krzywe eliptyczne, CM metoda, Liczby B-wyjątkowe, ekwipartycja mod 1, funkcje jednokierunkowe, kryptosystemy oparte na politykach dostępu, geometria algebraiczna, teoria liczb. Nowe wyzwania dla polityki kryptologicznej w Polsce są determinowane szeregiem procesów i wydarzeń ostatnich lat, a szczególnie minionego roku. Ujawniona skala programu globalnej inwigilacji prowadzonej ostatniego roku przez służby specjalne USA, konflikt rosyjsko-ukraiński czy stale rosnąca liczba incydentów teleinformatycznych w domenie GOV.PL 1, wymuszają konieczność podjęcia przez państwo energicznych działań dla zapewnienia ochrony informacji i danych jego instytucji i obywateli. W nurt ten wpisują się intensywne działania Narodowego Centrum Kryptologii (NCK) określające potrzebę stworzenia długofalowej polityki kryptologicznej Polski (por. [1], [2]). Ponadto Polska jako członek Unii Europejskiej 1 Jak wynika z raportu Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL, w 2013 r. odnotowano 5670 incydentów teleinformatycznych.

K. Bondaryk, J. Pomykała będzie zobowiązana do implementacji nowej dyrektywy Network & Information Security przyjętej przez Parlament Europejski w marcu 2014r. Poszerzyła ona znacząco kompetencje Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji (ENISA). W rezultacie ENISA stanie się główną organizacją zwalczającą cyberprzestępczość w UE, konsolidującą wysiłki organów ścigania i jednostek działających na rzecz ochrony prywatności w państwach członkowskich. Będzie również wspierać Komisję Europejską w rozwoju współpracy między członkami UE w kwestiach bezpieczeństwa cyberprzestrzeni oraz promować standardy zarządzania i zabezpieczania informacji i danych. Z powyższych powodów Polska stanęła przed wyzwaniem określenia fundamentów polityki kryptologicznej w zgodzie z rozwiązaniami unijnymi, przy jednoczesnym zabezpieczeniu interesów narodowych. Prace takie prowadzone są również w innych państwach unijnych. Warto przy tym zauważyć, że większość państw wysoko rozwiniętych spełnia następujące kryteria [3]: posiada własną politykę kryptologiczną; ustanowiło państwowe standardy i normy kryptograficzne; wymaga implementacji własnych rozwiązań kryptograficznych dla sfery cywilnej i wojskowej; posiada potencjał do samodzielnego zapewnienia interoperacyjności kryptologicznej w NATO i UE; rozwija własne zdolności kryptoanalityczne; posiada centrum kompetencji kryptologicznych. Wynika z tego konieczność oparcia fundamentów polskiej polityki kryptologicznej na następującej triadzie pojęciowej (KUW): konsolidacji narodowych potencjałów naukowego i przemysłowego, unifikacji rozwiązań kryptologicznych dla sektorów strategicznych, w tym zasad certyfikacji i akredytacji; wymagań dotyczących zdefiniowanych norm i rozwiązań narodowych, a także przymusu polonizacji rozwiązań zagranicznych. Uzyskanie pozytywnych efektów działań po zaakceptowaniu założeń KUW będzie zależało od wielu czynników, w tym: woli politycznej władz państwowych do kształtowania rynku oraz formułowania zamówień rządowych, a także konsolidacji pod auspicjami NCK, potencjału badawczego ośrodków naukowych kraju w dziedzinie kryptologii. W dniach 5 6 czerwca 2014 roku odbyła się na Wydziale Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego konferencja naukowa nt. Kryptografia i bezpieczeństwo informacji 2, pod patronatem honorowym 2 kbi2014.mimuw.edu.pl 20

Nowe wyzwania dla polskiej kryptologii drugiej dekady XXI wieku Uniwersytetu Warszawskiego, Narodowego Centrum Kryptologii oraz Narodowego Centrum Badań i Rozwoju. Stanowiła ona okazję do spotkania i wymiany poglądów przedstawicieli środowisk naukowo-badawczych, administracji publicznej i przemysłu w zakresie bezpieczeństwa teleinformatycznego. Konferencja dotyczyła współczesnych badań naukowych w dziedzinie kryptologii prowadzonych przez różne ośrodki badawcze w kraju, szeroko rozumianego problemu bezpieczeństwa informacji oraz rozwiązań praktycznych w dziedzinie walki z cyberprzestępczością [4], [5]. Tak szerokie postrzeganie znaczenia kryptologii w dziedzinie bezpieczeństwa cyberprzestrzeni i ochrony informacji staje się obecnie normą na świecie. Z tego względu, stopień zabezpieczenia państwowej infrastruktury teleinformatycznej przed atakami cybernetycznymi powinien być istotnym, ale nie jedynym czynnikiem związanym z rozwojem polskiej kryptologii w najbliższych latach. Jej rozwój powinien służyć zarówno siłom zbrojnym, służbom specjalnym, policji i strukturom antyterrorystycznym, jak i sektorom gospodarki o znaczeniu strategicznym, administracji publicznej oraz polskim obywatelom. Konsensus osiągnięty podczas konferencji wobec takiego wielostronnego rozumienia kryptologii wydaje się stanowić zaledwie pierwszy krok uczyniony w kierunku rzeczywistej konsolidacji polskich środowisk naukowych, przemysłowych i administracji publicznej w celu rozbudowy realnych środków bezpieczeństwa informacji i danych w państwie. Kolejnym, być może drobnym ale potrzebnym krokiem, mogłoby się stać stworzenie, funkcjonującej pod auspicjami NCK, platformy dyskusyjnej o narodowej kryptologii, która umożliwiałaby wymianę poglądów przedstawicieli polskiej nauki, przemysłu oraz rządu i administracji. Takie przedsięwzięcie miałoby przede wszystkim na celu ułatwienie współpracy pomiędzy władzami a ośrodkami badawczymi i przedsiębiorstwami oraz konsolidację i ukierunkowywanie wspólnych wysiłków na rzecz budowy polskiej kryptologii. Problemem polskiej kryptologii pozostaje bowiem to, że ze względu na długotrwały brak zainteresowania państwa budową narodowych rozwiązań kryptologicznych, badania w tej dziedzinie przyjęły charakter prac ściśle teoretycznych. Spowodowało to również rozluźnienie więzów między ośrodkami badawczymi a krajowym przemysłem związanym z kryptografią, zmagającym się z problemem braku zamówień rządowych na swoje produkty. Z kolei administracja publiczna, nie mając często wiedzy o rozwiązaniach krajowych, preferuje pozyskiwanie gotowych produktów zagranicznych, nie dbając przy tym zwykle o zabezpieczenie interesów narodowych poprzez uzyskanie praw do ich modyfikacji, polonizacji i in. 21

K. Bondaryk, J. Pomykała Ważnym przedsięwzięciem wspierającym przedstawioną powyżej inicjatywę jest powstanie czasopisma naukowego poświęconego kryptologii, prezentującego poglądy i prace naukowo-badawcze oraz produkty polskiego przemysłu. Warto przy tej okazji zadać pytanie o kompetencje środowisk naukowych w Polsce w zakresie kryptologii i bezpieczeństwa informacji. Wiele krajowych uczelni zarówno cywilnych jak i wojskowych posiada w swych programach nauczania odpowiednie przedmioty (wykłady, seminaria, laboratoria) z dziedziny kryptologii i bezpieczeństwa cybernetycznego. Problematyka kryptologiczna jest również dyskutowana podczas licznych, regularnie przeprowadzanych konferencjach naukowych, zarówno krajowych, jak i międzynarodowych 3. Materiały z jednej z takich konferencji, zorganizowanej przez Wydział Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego i objętej patronatem przez NCK, stanowią treść niniejszego numeru czasopisma. Ich lektura pozwala udzielić na zadane powyżej pytanie ostrożnie optymistycznej odpowiedzi. Jest bowiem tak, że przynajmniej w obszarze badań podstawowych w matematyce polskie ośrodki naukowe mają osiągnięcia, które zarówno ze względu na ich poziom jak i zakres, pozwalają z nadzieją patrzeć na przyszłość polskiej kryptologii. Dbając o kontynuację i rozwój tego kierunku badań podstawowych, stanowiących przecież fundament dla nowoczesnych rozwiązań z zakresu kryptografii oraz kryptoanalizy, trzeba jednak upomnieć się również o zacieśnienie więzów między ośrodkami naukowymi, krajowym przemysłem oraz administracją publiczną, a także zadbać o harmonijny rozwój badań kryptologicznych o charakterze technicznym, stosowanym, które zaowocowałyby równie wartościowymi pracami jak te, o których przeczytać można w niniejszym numerze czasopisma. Istotnym rezultatem przeprowadzonej konferencji jest podkreślenie wiodącej roli matematyki w zapewnianiu bezpieczeństwa informacji. Matematyka daje możliwości ścisłego zdefiniowania paradygmatów bezpieczeństwa informacji przy użyciu języka algorytmiki i pojęć modelowania matematycznego. Ponadto podstawą bezpieczeństwa wielu systemów kryptograficznych są głębokie problemy badawcze takich dziedzin matematyki jak teoria liczb czy geometria algebraiczna. Prowadzone w tych obszarach badania podstawowe na ogół wyprzedzają 3 Między innymi Central European Conference on Cryptology, ENIGMA, Cryptography and Security Systems Conference, Advanced Computer Systems, Międzynarodowa Konferencja Naukowa z tytułu rocznicy złamania Enigmy, Cyberprzestępczość i Ochrona Informacji i KBI2014. 22

Nowe wyzwania dla polskiej kryptologii drugiej dekady XXI wieku o wiele lat ich zastosowania praktyczne. W celu skrócenia tego dystansu niezbędna jest ścisła współpraca matematyków i informatyków. Znaczenie metod teorii liczb i geometrii algebraicznej w kryptologii Ostatnie lata pokazują coraz to donioślejszą rolę teorii liczb i geometrii algebraicznej w dziedzinie kryptologii. Choć metody teorii krzywych eliptycznych nad ciałami skończonymi są przedmiotem badań kryptologicznych już od lat osiemdziesiątych ubiegłego stulecia, pojawiają się coraz to nowe problemy teoretyczne i obliczeniowe z nimi związane. Kryptosystemy eliptyczne i hipereliptyczne są niezwykle interesujące przynajmniej z dwu zasadniczych powodów. Po pierwsze ich złożoność obliczeniowa jest lepsza od analogicznych kryptosystemów opartych na tradycyjnej arytmetyce modularnej. To pozwala na taką implementację systemu, w której podobny poziom bezpieczeństwa jest zagwarantowany przez stosowanie znacznie krótszych kluczy kryptograficznych. Po drugie arytmetyka na krzywej eliptycznej pozwala na wykorzystanie (dzięki efektywnej konstrukcji iloczynów dwuliniowych) odpowiedniej struktury do uzyskania dodatkowych funkcjonalności systemów kryptograficznych. Przykładem jest wykorzystanie iloczynu dwuliniowego do ustanowienia klucza tajnego dzielonego przez trzy podmioty [6], (por. [7]) lub do stworzenia systemu szyfrowania asymetrycznego opartego na tożsamości [8]. Warto dodać, że te innowacyjne idee przyczyniły się do projektowania i upowszechnienia nie tylko kryptosystemów bazujących na tożsamości [9], lecz także kryptosystemów bezcertyfikatowych (patrz np. [10], [11]). Ten nurt znalazł w szczególności szerokie zastosowanie w kryptografii grupowej opartej na protokołach współdzielenia sekretu [12], [13], kryptosystemach bazujących na politykach dostępu [14], [15], a także systemach wzmacniania prywatności [16], [17], i bezpieczeństwa informacji klasyfikowanej bazujących na modelu ORCON [18]. Z drugiej strony warto podkreślić nową ideę kryptografii opartej na torusie [19] (ang. torus based cyptography). Przypomnijmy, że torus algebraiczny jest rozmaitością algebraiczną, która nad pewnym rozszerzeniem ciała podstawowego F p jest produktem kartezjańskim określonej liczby kopii multyplikatywnej grupy modularnej G m. Jest to więc uogólnienie grupy modularnej z działaniem zadanym przez funkcje wymierne, co pozwala w wielu przypadkach zmniejszyć złożoność działania mnożenia w grupie F q, gdzie q jest potęgą liczby pierwszej p. Inaczej mówiąc można zreduko- 23

K. Bondaryk, J. Pomykała wać działanie mnożenia w grupie F q do działania mnożenia w F p osiągając przy tym istotną korzyść obliczeniową. W tym kontekście szczególnego znaczenia nabierają badania dotyczące wydajności obliczeniowej generowania i funkcjonowania odpowiednich systemów kryptograficznych (por. [20], [21]). Rozwiązania derandomizacji ważnych algorytmów kryptograficznych zostały zaproponowane w [22], [23], [48]. Inny problem polega na zaprojektowaniu bezpiecznych i możliwie wydajnych obliczeniowo algorytmów i protokołów kryptograficznych. Takie protokoły mają na ogół naturę algebraiczną i są związane z trudnymi problemami obliczeniowej teorii liczb. Zwykle generowanie parametrów takich systemów sprowadza się do wyznaczenia pary liczb pierwszych (p, q) związanych z charakterystyką rozważanego ciała oraz rzędem i generatorem odpowiedniej podgrupy multyplikatywnej, w której problem logarytmu dyskretnego jest obliczeniowo trudny. W przypadku klasycznego protokołu ElGamala [24] jest to para odpowiednio dużych liczb pierwszych (p, q) spełniających warunek podzielności q p 1 oraz element g rzędu q w grupie Z p. W przypadku protokołów wykorzystujących krzywe eliptyczne nad ciałem skończonym szukamy krzywej eliptycznej parametryzowanej liczbami (a, b) zadanej równaniem Weierstrassa E: y 2 = x 3 +ax+b. W celu znalezienia odpowiedniej krzywej, tradycyjnie wykorzystuje się teorię mnożenia zespolonego (ang. CM method) otrzymując nieoczekiwanie dobrą złożoność heurystyczną odpowiednich algorytmów [25], [26]. Dalsze ciekawe wnioski wypływają z uogólnienia metody Cocksa-Pincha dla p-f (ang. pairing friendly) krzywych supereliptycznych mających genus równy 4 [27]. Zauważmy, że w przypadku systemów bazujących na arytmetyce krzywych eliptycznych metoda mnożenia zespolonego redukuje problem do znalezienia odpowiedniej krzywej E zadanej równaniem Weierstrassa w klasie krzywych o wyróżniku < 0 przy założeniu, że istnieje odpowiednia para liczb pierwszych (p, q) spełniających warunki: q p + 1 t (1) 4p t 2 = f 2 (2) gdzie t jest śladem poszukiwanej krzywej E. Co więcej rozważając odpowiednią krzywą nad ciałem l = p n -elementowym można wykorzystać wzór Weila w celu wyznaczenia liczby punktów wymiernych krzywej E nad tym ciałem. Z drugiej strony w badaniu kryptosystemów z iloczynem dwuliniowym, kluczowym pojęciem jest stopnień zanurzenia k krzywej E/F p (nad ciałem F p ) względem q, gdzie q 24

Nowe wyzwania dla polskiej kryptologii drugiej dekady XXI wieku jest liczbą pierwszą dzielącą rząd E/F p, będący z definicji rzędem p modulo q tj. minimalnym k spełniającym spełniającym podzielność: q p k 1 (3) Jeśli q > k to to powyższy warunek jest równoważny podzielności (patrz np. Lemat 2.4 pracy [28]): q ϕ k (p) (4) gdzie ϕ k (x) jest k-tym wielomianem cyklotomicznym. Krzywe eliptyczne, które posiadają podgrupy dużego rzędu będącego liczbą pierwszą z odpowiednio małym stopniem zanurzenia są zwane powszechnie p-f krzywymi i odgrywają kluczowa rolę w kryptografii opartej na tożsamości i kryptosystemach bazujących na polityce dostępu. Dlatego celowe są badania dotyczące efektywnego znajdowania liczb pierwszych p i q spełniających warunki typu (3) lub (4) [29]. Jednym ze stosowanych w praktyce podejść jest ustalenie najpierw odpowiednio wielkiej liczby pierwszej q a następnie poszukiwanie p jako rozwiązania kongruencji ϕ k (x) = 0(mod q). Liczbę pierwszą p leżącą w odpowiedniej klasie reszt znajdujemy wtedy deterministycznie i efektywnie obliczeniowo o ile najmniejsza liczba pierwsza w zadanym postępie mod q jest relatywnie mała. Tu z pomocą przychodzi analityczna teoria liczb i w szczególności metoda wielkiego sita, która odgrywa istotną rolę w badaniu rozmieszczenia zer odpowiednich L-funkcji Dirichleta w pobliżu prostej Re s = 1 [30], [31]. Wracając do kryptosystemów eliptycznych, z twierdzenia Hassego wynika, że wyróżnik krzywej E, spełniający równanie f 2 = t 2 4p jest ujemny wtedy i tylko wtedy gdy f 2 = (N + 1 p) 2 4N < 0 (gdzie N jest rzędem krzywej E/F p ). Zatem mamy tu do czynienia z problemem przedstawialności liczby m postaci m = 4p lub m = 4N przez formę kwadratową x 2 + y 2, gdzie ( jest wyróżnikiem krzywej E). Co więcej y jest tu zmienną regularną podczas gdy regularność (nieregularność) zmiennej x odpowiada nieregularności (regularności) parametru m. Rozmieszczenie rozwiązań odpowiedniej kongruencji x 2 + y 2 = 0 mod m z nieregularną zmienną x prowadzi do badania sum trygonometrycznych typu Kloostermana (por. [32]). Do ich szacowania wykorzystuje się teorię form modularnych i stowarzyszonych z nimi L-funkcji. Warto zauważyć, że sumy trygonometryczne w sposób naturalny pojawiają się przy badaniu ekwipartycji (mod 1) w sensie Weyla (por. [33]) ale także przy badaniu ekstraktorów losowości [34], [35], [36]. Teoria funkcji typu L stanowi jednak bezpośrednie wyzwanie dla współczesnej kryptografii na co wskazała 25

K. Bondaryk, J. Pomykała już praca [37], w której zaproponowano nowy typ funkcji jednokierunkowej zadanej przez ciąg wartości symbolu Kroneckera dla modułu d (charakteru rzeczywistego modulo 4d). Kontynuując tę ideę zaproponowano w [33] jej uogólnienie dla szerokiej klasy Selberga funkcji typu L. Szczególnie interesujące z obliczeniowego punktu widzenia są funkcje L wymiernych krzywych eliptycznych, których współczynniki a E (n) mogą być obliczone za pomocą wielomianowego algorytmu Schoofa. To ma ważną konsekwencję, a mianowicie jeśli E: y 2 = x 3 + ax + b i (a, b) potraktować jako ziarno to ciąg binarny (a E (p 1 )mod 2, a E (p 2 )mod 2,...) zadaje eliptyczny generator pseudolosowy o dobrych własnościach kryptograficznych (patrz [33]) dla ciągu kolejnych liczb pierwszych p 1 < p 2 < p 3 <.... Z drugiej strony zachowanie L-funkcji krzywych eliptycznych w punkcie symetrii równania funkcyjnego dla zadanej ich rodziny jest ze względu na głęboką hipotezę Bircha i Swinnertona-Dyera [38] związane z ich średnią jej rangą. W tym kierunku stosowne badania dla szerokiej klasy funkcji typu L przeprowadzono w pracach [39], [40]. Klasyczne L-funkcje Dirichleta pojawiają się także w kryptologii w związku z wydajnością obliczeniową kryptosystemów asymetrycznych, a także redukcją problemu faktoryzacji do problemu logarytmu dyskretnego w grupie Z n. Kluczowe znaczenie odgrywa tu pojęcie B-wykładnika (tj. wykładnika podgrupy Z n generowanej przez liczby nie przekraczające B). Dla liczb pierwszych n problem znajdowania małego generatora Z n (por. [41]), jest do dziś przedmiotem intensywnych badań dotyczących gęstości liczb pierwszych o zadanym najmniejszym pierwiastku pierwotnym (patrz [42]). Liczby naturalne n, których redukcje modulo liczby pierwsze p, (p n) mają B-wykładniki odległe od p 1 (w sensie multyplikatywnym) o co najmniej d nazywamy (B, d)-wyjątkowymi. W pracy [31] udowodniono ich górne ograniczenie jako funkcji B i d wykorzystując najlepsze znane twierdzenia gęstościowe dla zer odpowiednich L-funkcji Dirichleta. Liczby te okazują się też mieć kluczowe znaczenie dla badania deterministycznej redukcji problemu faktoryzacji do obliczania wartości funkcji Eulera φ(n) (por. [43]). Z drugiej strony liczby (B, d)-wyjątkowe są tymi, które powodują, że redukcja faktoryzacji n do obliczania logarytmu dyskretnego w Z n nie jest wielomianowa (por. [44], [45], [49]). Reasumując, badania w dziedzinie teorii liczb i geometrii algebraicznej stanowią obecnie matematyczny fundament i tym samym kluczowe wyzwanie dla współczesnej kryptografii asymetrycznej. Duży potencjał badawczy polskich środowisk naukowych w tych dziedzinach stanowi silną przesłankę do budowania na nim polskiej kryptologii w oparciu o doświadczenia implementacyjne polskich uczelni technicznych (patrz np. [46], [47]). 26

Nowe wyzwania dla polskiej kryptologii drugiej dekady XXI wieku Od wielu lat istnieje współpraca naukowa w ramach wspólnego seminarium badawczego z kryptologii przedstawicieli Instytutu Matematyki Wydziału MIMUW i Zakładu Podstaw Telekomunikacji, Wydziału Telekomunikacji i Technik Informacyjnych Politechniki Warszawskiej, a od roku także z przedstawicielami Instytutu Matematyki PAN w Warszawie. Obecna rozszerzona formuła współpracy polega między innymi na organizowaniu cyklu otwartych seminariów nt. zastosowań matematyki w kryptologii, która obejmuje trzy główne tematy: matematyczne aspekty kryptografii, teoretyczne i praktyczne problemy obliczeniowe w kryptologii oraz bezpieczeństwo informacji. Poza zaproszeniami kierowanymi do prelegentów z różnych ośrodków badawczych kraju seminarium jest okazją do wspólnych konsultacji przedstawicieli nauki, przemysłu i administracji publicznej pod auspicjami Narodowego Centrum Kryptologii. Konferencja KBI2014 pokazała potrzebę dalszego rozwijania i rozszerzenia tej współpracy do regularnych spotkań kryptologicznych i konferencji naukowych z udziałem przedstawicieli jednostek badawczych, przedsiębiorców oraz administracji publicznej, pod patronatem Narodowego Centrum Kryptologii. Tak szeroka konsultacja społeczna stwarza nowy impuls do realizacji długofalowej polityki kryptologicznej w Polsce na najbliższe lata oraz rozwoju potencjału naukowego na rzecz budowy systemu bezpieczeństwa informacji [50]. Literatura [1] http://www.bbn.gov.pl/pl/wydarzenia/5536,doktryna-cyberbezpieczenstwa-dobre-praktyki-i-wspolpraca-publiczno-prywatna.html. [2] http://wyborcza.biz/biznes/1,101558,15673560,cyberszable i cyberczolg czyli jak na ataki hakerow.html [3] K. Bondaryk, Potrzeba polityki kryptologicznej w Polsce, referat zaproszony konferencji kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [4] B. Hołyst, Wiktymologiczne aspekty cyberprzestępczości, referat zaproszony konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [5] J. Gawinecki, Zagrożenia cyberprzestępczości a kryptografia narodowa, referat zaproszony konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. 27

K. Bondaryk, J. Pomykała [6] A. Joux, A one round protocol for tripartite Diffie-Hellman, Journal of Cryptology 17 (4): 263 276 (2004). [7] W. Diffie, M. Hellman, New directions in cryptography, IEEE Transactions on Information Theory 22 (6): 644 654. (1976). [8] D. Boneh, M. Franklin, Identity-Based Encryption From the Weil Pairing, SIAM Journal on Computing, 2003, t. 32, nr. 3, p. 586 611. [9] J. Pomykała, ID-based digital signatures with security enhanced approach, J. Telecommunications and Information Technology 4, s. 146 153, 2009. [10] M. Girault, Self-certied public keys, Advances in Cryptology: Eurocrypt 91, p. 490 497, Springer, 1991. [11] J. Pejaś, Schematy podpisu cyfrowego z jawnymi I niejawnymi certyfikatami w infrastrukturze z wieloma urzedami zaufania, rozprawa habilitacyjna, Szczecin 2013 IEEE Standard for Identity-Based Cryptographic Techniques using Pairings, Std 1363 TM -2013. [12] M. Kula, Matroidy I dzielenie sekretów, referat zaproszony konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [13] J. Derbisz, Wielowymiarowe rozszerzenia schematów podziału sekretu, referat na konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [14] W. Bagga, S. Crosta, R. Molva, Policy-based Encryption Schemes from Bilinear Pairing, Proc. of the 2006 ACM Symposium on information, computer and communication security, ACM Press, pp. 368 368, New York 2006. [15] A. Pragacz, Ogólne struktury dostępu z hierarchią, referat na konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [16] B. Hołyst, J. Pomykała, P. Potejko (red.), Nowe techniki badań kryminalistycznych a bezpieczeństwo informacji, Wyd. PWN, Warszawa 2014. [17] K. Durnoga, J. Pomykała, Racjonalne generowanie systemów kryptograficznych, to appear. [18] B. Hołyst, J. Pejaś, J. Pomykała (red.), Cyberprzestępczość i bezpieczne systemy zarządzania informacją klasyfikowaną, wyd. WSM, Warszawa 2013. [19] K. Rubin, A. Silverberg, Torus-Based Cryptography, CRYPTO 2003: 349 365. 28

Nowe wyzwania dla polskiej kryptologii drugiej dekady XXI wieku [20] M. Grześkowiak, Metody generowania liczb pierwszych w kryptosystemach z kluczem publicznym, referat zaproszony konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [21] J. Pomykała, Teoria liczb w kryptologii, referat na konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [22] M. Skałba, Derandomizacja wybranych algorytmów kryptograficznych, referat na konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [23] B. Źrałek, Rozszerzony algorytm Pohliga-Hellmana i jego zastosowanie do faktoryzacji, referat na konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [24] T. A. Elgamal, A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms, IEEE Transactions on Information Theory 1985, t. IT-31, nr. 4, s. 469 472 or CRYPTO 84, s. 10 18, Springer-Verlag. [25] Z. Jelonek, Krzywe eliptyczne z zadanym pierścieniem endomorfizmów i podgrupą ustalonego rzędu, referat na konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [26] R. Dryło, Konstruowanie krzywych hipereliptycznych genusu 2 z małym stopniem zanurzeniowym, referat na konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [27] A. Dąbrowski, Metoda Cocksa-Pincha dla pewnych klas krzywych algebraicznych, referat zaproszony konferencji pt. Kryptografia i bezpieczeństwo informacji, Warszawa 5 6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego. [28] A. K. Lenstra, Using cyclotomic polynomials to construct efficient discrete logarithm cryptosystems over finite fields, ACISP 97 Springer-Verlag 1997. [29] M. Grześkowiak, Algorithms for relatively cyclotomic primes, Fundamenta Informaticae 125 (2013), pp. 161 181. [30] J. Pomykała, J. A. Pomykała, Systemy informacyjne, modelowanie i wybrane techniki kryptograficzne, MIKOM, Warszawa 1999. 29