ІЗОГЕНІЇ ЕЛІПТИЧНИХ КРИВИХ ТА НЕЙРОННІ МЕРЕЖІ У КРИПТОГРАФІЇ: РОЗШИРЕНЕ ДОСЛІДЖЕННЯ ТЕОРЕТИЧНИХ ТА ПРИКЛАДНИХ АСПЕКТІВ

Автор(и)

DOI:

https://doi.org/10.32782/IT/2025-1-25

Ключові слова:

еліптичні криві, ізогенії, SIDH, SIKE, нейронні мережі, постквантова криптографія, аномалії, оптимізація, квантові атаки, криптоаналіз.

Анотація

У статті представлено розгорнуте дослідження методів криптографії на ізогеніях еліптичних кривих, що останнім часом здобувають все більшу актуальність у контексті постквантової безпеки. Особливу увагу приділено протоколам SIDH (Supersingular Isogeny DiffieHellman) та SIKE (Supersingular Isogeny Key Encapsulation), які завдяки складності обчислення ізогеній великого ступеня демонструють стійкість до квантових атак. Метою роботи є розкрити математичні основи еліптичних кривих та ізогеній, наголосивши на тих аспектах, що використовуються в криптографії. Методологією є застосування нейронних мереж для оптимізації, моніторингу безпеки та прискорення обчислень у криптосистемах на ізогеніях. Наукова новизна полягає в поєднанні криптографії, квантової стійкості та методів штучного інтелекту в практичній реалізації та розробки ефективних механізмів захисту інформації в умовах швидкого розвитку квантових технологій. У ході роботи розглянуто сучасні підходи до використання нейронних мереж (НМ) у криптографії на ізогеніях, включно з оптимізацією криптографічних параметрів, виявленням аномалій (атаки на час виконання, побічні канали) та потенційним прискоренням обчислень за допомогою евристичних підказок. Досліджено загальні схеми інтеграції нейромереж у криптосистеми на базі еліптичних кривих, проаналізовано можливі вразливості та запропоновано підходи для їх мінімізації. Наведено результати моделювання, що ілюструють ефективність поєднання традиційних криптографічних методів та інструментів штучного інтелекту. Виконане дослідження щодо обґрунтування безпеки на ізогеніях, показано, що складність побудови ізогеній великого ступеня між суперсингулярними кривими лежить в основі безпеки SIDH/SIKE. Наведені розрахунки підтверджують надійність обраних параметрів, що демонструють еквівалент 128–256 біт криптостійкості. Методи інтеграції нейронних мереж у криптографію на ізогеніях для оптимізації параметрів, дало наявність зниження часу обчислень на 20 % без зменшення рівня безпеки та для виявлення аномалій iз Recall до 0.88. Запропонований підхід може бути імплементований у реальні системи, що потребують постквантового захисту. Запропоновано кількісні оцінки часу обчислень, рівня безпеки та ступеня стійкості до різних типів атак. Таким чином, отримані результати дають підґрунтя для створення більш надійних та гнучких криптографічних рішень, здатних протистояти сучасним та майбутнім викликам, зокрема й у квантову еру.

Посилання

Hankerson D., Menezes A., Vanstone S. Guide to Elliptic Curve Cryptography. Springer, 2004. DOI: 10.1007/b97644, https://doi.org/10.1007/b97644

Cohen H., Frey G., Avanzi R. аt ol. Handbook of Elliptic and Hyperelliptic Curve Cryptography. CRC Press, 2006, https://doi.org/10.1201/9781420010916

Shor P. W. Algorithms for quantum computation: discrete logarithms and factoring. Proceedings 35th Annual Symposium on Foundations of Computer Science, 1994. P. 124–134, https://doi.org/10.1109/SFCS.1994.365700

Proos, J., Zalka, C. Shor’s discrete logarithm quantum algorithm for elliptic curves. Quantum Info. Comput., 2003. Vol. 3 (4). P. 317–344. URL: https://www.rintonpress.com/xxqic3/qic-3-4/317-344.pdf

Jao D., De Feo L. Towards quantum-resistant cryptosystems from supersingular elliptic curve isogenies. Post-Quantum Cryptography (PQCrypto), 2011. P. 19–34. https://doi.org/10.1007/978-3-642-25405-5_2

Childs A. M., Jao D., Soukharev V. Constructing elliptic curve isogenies in quantum subexponential time. Journal of Mathematical Cryptology, 2014. Vol. 8(1). P. 1–29. https://doi.org/10.1515/jmc-2012-0016

Galbraith S. D. Mathematics of Public Key Cryptography. Cambridge University Press, 2012. https://doi.org/10.1017/CBO9781139047847

NIST PQ Project. Post-Quantum Cryptography Standardization. URL: https://csrc.nist.gov/projects/postquantum-cryptography, 2023.

SIKE Official Project. URL: https://sike.org, (дата звернення: 2025).

Goodfellow I., Bengio Y., Courville A. Deep Learning. MIT Press, 2016. URL: https://www.deeplearningbook.org/

Russell S., Norvig P. Artificial Intelligence: A Modern Approach. 3rd Edition, Prentice Hall, 2010. URL: https://aima.cs.berkeley.edu/

Silverman J. The Arithmetic of Elliptic Curves. Springer, 2009. https://doi.org/10.1007/978-0-387-09494-6

De Feo L. Mathematics of isogeny based cryptography. Cryptology ePrint Archive, 2017/201. URL: https://eprint.iacr.org/2017/201

Costello C., Longa P., Naehrig M. Efficient algorithms for supersingular isogeny Diffie-Hellman. Crypto, 2016. P. 572–601. https://doi.org/10.1007/978-3-662-53015-3_21

Sahin S. et al. Machine learning based side-channel analysis on post-quantum cryptography: the case of ring-LWE and isogeny-based schemes. Applied Sciences, 2018. Vol. 8(9). P. 1557. https://doi.org/10.3390/app8091557

De Feo L., Jao D. Towards quantum-resistant cryptosystems from supersingular elliptic curve isogenies (extended version). Journal of Number Theory, 2017. https://doi.org/10.1016/j.jnt.2017.07.010

Chen L., Jordan S. Report on Post-Quantum Cryptography. NISTIR 8105, 2016. URL: https://nvlpubs.nist.gov/nistpubs/ir/2016/NIST.IR.8105.pdf

Killmann, W., Schaad, A. Integrating machine learning in isogeny-based cryptosystems: Survey and analysis. Cryptology ePrint Archive, 2024/1293. URL: https://eprint.iacr.org/2024/1293

##submission.downloads##

Опубліковано

2025-04-30