Представлен новейший квантово-ѵстойчиввій протокол ментального покера, основанный на задаче поиска изогений между эллиптическими кривыми. Данный протокол позволяет нескольким пользователям создавать и перемешивать колоду карт, а затем выдавать карту определённому пользователю. Разработаны две версии протокола: без валидации, которая позволяет защититься только от пассивного злоумышленника, и с валидацией, позволяющая обнаружить активное вмешательство в протокол с помощью протоколов доказательства с нулевым разглашением. Для валидации предложенного решения разработана программа на языке С, реализующая описанный протокол. Полученные результаты демонстрируют возможность практического применения предложенного решения, обеспечивая защиту от атак с использованием квантового компьютера.
Скачать электронную версию публикации
Загружен, раз: 1
- Title Протокол ментального покера, основанный на задачах поиска изогений между эллиптическими кривыми
- Headline Протокол ментального покера, основанный на задачах поиска изогений между эллиптическими кривыми
- Publesher
Tomsk State University
- Issue Прикладная дискретная математика 69
- Date:
- DOI 10.17223/20710410/69/5
Ключевые слова
протокол ментального покера, эллиптические кривые, изогении, постквантовая криптографияАвторы
Ссылки
Shamir A., Rivest R.L., and Adleman L.M. Mental Poker / D.A. Klarner (eds). The Mathematical Gardner. Boston: Springer, 1981. P.37-43.
Lipton R. How to cheat at mental poker // Proc. AMS Short Course on Cryptography. 1981. https://cir.nii.ac.jp/crid/1570854175390364160.
Coppersmith D. Cheating at mental poker // LNCS. 1986. V. 218. P. 104-107.
Barany I. and Furedi Z. Mental poker with three or more players // Inf. Control. 1984. V. 59. No. 1-3. P.84-93.
Jabbar Z. S. and Aboud S. J. An efficient poker protocol for shuffling and dealing cards // Intern. J. Innovative Technol. Exploring Engin. 2019. V. 8. No. 12. P.2175-2179.
Aranha D.F., Baum C., Gjpsteen K., and Silde T. Verifiable Mix-Nets and Distributed Decryption for Voting from Lattice-Based Assumptions. Cryptology ePrint Archive. 2022. Paper 2022/422. https://eprint.iacr.org/2022/422.
Haines T., Gore R., and Sharma B. Did you mix me? Formally verifying verifiable mix nets in electronic voting // Proc. SP’2021. San Francisco, CA, USA, 2021. P. 1748-1765.
Lin K., Wang W., Zhao C.-A., and Zhao Y. PIsignHD: A New Structure for the SQIsign Family with Flexible Applicability. Cryptology ePrint Archive. 2024. Paper 2024/1404. https: //eprint.iacr.org/2024/1404.
Nakagawa K. and Onuki F.I. SQIsign2D-East: A New Signature Scheme Using 2-dimensional Isogenies. Cryptology ePrint Archive. 2024. Paper 2024/771. https://eprint.iacr.org/2024/771.
Borin G., Lai Y.-F., and Leroux A. Erebor and Durian: Full Anonymous Ring Signatures from Quaternions and Isogenies. Cryptology ePrint Archive. 2024. Paper 2024/1185. https: //eprint.iacr.org/2024/1185.
Duparc М. and Fouotsa Т.В. SQIPrime: A Dimension 2 Variant of SQISignHD with NonSmooth Challenge Isogenies. Cryptology ePrint Archive. 2024. Paper 2024/773. https://eprint.iacr.org/2024/773.
Levin S. and Pedersen R. Faster Proofs and VRFs from Isogenies. Cryptology ePrint Archive. 2024. Paper 2024/1626. https://eprint.iacr.org/2024/1626.
El Baraka M. and Ezzouak S. Isogenv-Based Secure Voting Systems for Large-Scale Elections. Cryptology ePrint Archive. 2024. Paper 2024/1472. https://eprint.iacr.org/2024/1472.
Moriya T. IS-CUBE: An Isogenv-Based Compact КЕМ Using a Boxed SIDH Diagram. Cryptology ePrint Archive. 2023. Paper 2023/1506. https://eprint.iacr.org/2023/1506.
De Feo L., Fouotsa T. B., Kutas P., et al. SCALLOP: Scaling the CSI-FiSh. Cryptology ePrint Archive. 2023. Paper 2023/058. https://eprint.iacr.org/2023/058.
Chen M., Leroux A., and Panny L. SCALLOP-HD: Group Action from 2-dimensional Isogenies. Cryptology ePrint Archive. 2023. Paper 2023/1488. https://eprint.iacr.org/2023/1488.
Stolbunov A. Cryptographic Schemes Based on Isogenies. https://ntnuopen.ntnu.no/ntnuxmlui/bitstream/handle/11250/262577/529395_FULLTEXT01.pdf. 2012.
Sotakova J. Elliptic Curves, Isogenies, and Endomorphism Rings, https ://janasotakova. eu/writings/ANTS_school_exposition.pdf. 2020.
Vein J. Isogenies entre courbes elliptiques // Comptes-Rendus de l’Academie des Sciences. 1971. V. 273. P. 238-241.
Атья M., Макдональд И. Введение в коммутативную алгебру. М.: Мир, 1972.
Deuring М. Die Typen der Multiplikatorenringe elliptischer Funktionenkorper // Ach. Math. Sem. Hab. 1941. P. 197-272.
Eriksen J. К., Panny L., Sotakova J., and Veroni M. Deuring for the People: Supersingular Elliptic Curves with Prescribed Endomorphism Ring in General Characteristic. Cryptology ePrint Archive. 2023. Paper 2023/106. https://eprint.iacr.org/2023/106.
Conrad К. Ideal Classes and the Kronecker Bound, https://kconrad.math.uconn.edu/blurbs/gradnumthy/classgroupKronecker.pdf.
Alamati N., De Feo L., Montgomery H., and Patranabis S. Cryptographic Group Actions and Applications. Cryptology ePrint Archive. 2020. Paper 2020/1188. https://eprint.iacr.org/2020/1188.
Ростовцев А. Г., Маховенко E. Б. Теоретическая криптография. СПб.: АНО НПО «Профессионал», 2005.
Beullens W., Kleinjung Т., and Vercauteren F. CSI-FiSh: efficient isogenv based signatures through class group computations. Cryptology ePrint Archive. 2019. Paper 2019/498. https: //eprint.iacr.org/2019/498.
Castryck W., Lange T., Martindale C., et al. CSIDH: an efficient post-quantum commutative group action. Cryptology ePrint Archive. 2018. Paper 2018/383. https://eprint.iacr.org/2018/383.
Campos F., Chavez-Saab J., Chi-Dominguez J.-J., et al. Optimizations and Practicality of High-Securitv CSIDH. Cryptology ePrint Archive. 2023. Paper 2023/793. https: //eprint. iacr.org/2023/793.
Kuperberg G. A subexponential-time quantum algorithm for the dihedral hidden subgroup problem // SIAM J.Computing. 2005. V. 35. No. 1. P. 170-188.
Golle P. Dealing cards in poker games // Proc. ITCC’05. Las Vegas, NV, USA, 2005. V. 1. P.506-511.
Castella-Roca J. Contributions to Mental Poker, https://ddd.uab.cat/pub/tesis/2005/tdx-0131106-193157/jcrldel.pdf. 2006.
Barnett А. and Smart N.P. Mental poker revisited // LNCS. 2003. V.2898. P.370-383.
Wei T.-J. and Wang L.-C. A fast mental poker protocol // J. Math. Cryptology. 2012. V. 6. No. 1. P.39-68.
Chaum D. and Pedersen T.P. Wallet databases with observers // LNCS. 1993. V. 740. P.89-105.
Canetti R. Universally Composable Security: A New Paradigm for Cryptographic Protocols. Cryptology ePrint Archive. 2000. Paper 2000/067. https://eprint.iacr.org/2000/067.
Secure Computation. https://www.cs.jhu.edu/~abhishek/classes/CS600-642-442-Fall2018/L12.pdf. 2018.
Damgard I. On U-protocols. https://www.cs.au.dk/~ivan/Sigma.pdf. 2010.
Isogenv Mental Card Game. https://github.com/IvanIoganson/isogeny_mental_card_game.git. 2024.
Faster-csidh. https://github.com/herumi/faster-csidh.git. 2023.
Протокол ментального покера, основанный на задачах поиска изогений между эллиптическими кривыми | Прикладная дискретная математика. 2025. № 69. DOI: 10.17223/20710410/69/5
Скачать полнотекстовую версию
Загружен, раз: 56