PL EN
REVIEW PAPER
NEW CHALLENGES FOR POLISH CRYPTOLOGY IN SECOND DECADE OF XXI CENTURY
 
More details
Hide details
1
Narodowe Centrum Kryptologii
 
2
Uniwersytet Warszawski
 
 
Publication date: 2014-12-05
 
 
SBN 2014;6(2): 19-31
 
KEYWORDS
ABSTRACT
In this paper we analyze the challenges for the twenty-first century Polish cryptology with special emphasis on the needs of the national cryptology and the role they perform in the selected areas of mathematics such as number theory and algebraic geometry. In particular, we stress the role and security of bilinear based cryptosystems, as well as the problems of computational complexity of deterministic algorithms important for cryptology. We pointed out the importance of L-functions in modern cryptography and cryptoanalysis.
 
REFERENCES (50)
2.
http://wyborcza.biz/biznes/1,1... i cyberczolg czyli jak na ataki hakerow.html.
 
3.
K. Bondaryk, Potrzeba polityki kryptologicznej w Polsce, referat zaproszony konferencji kryptografia i bezpieczeństwo informacji, Warszawa 5–6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego.
 
4.
B. Hołyst, Wiktymologiczne aspekty cyberprzestępczości, referat zaproszony konferencji pt. „Kryptografia i bezpieczeństwo informacji”, Warszawa 5–6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego.
 
5.
J. Gawinecki, Zagrożenia cyberprzestępczości a kryptografia narodowa, referat zaproszony konferencji pt. „Kryptografia i bezpieczeństwo informacji”, Warszawa 5–6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego.
 
6.
A. Joux, A one round protocol for tripartite Diffie-Hellman, Journal of Cryptology 17 (4): 263–276 (2004).
 
7.
W. Diffie, M. Hellman, New directions in cryptography, IEEE Transactions on Information Theory 22 (6): 644–654. (1976).
 
8.
D. Boneh, M. Franklin, Identity-Based Encryption From the Weil Pairing, SIAM Journal on Computing, 2003, t. 32, nr. 3, p. 586–611.
 
9.
J. Pomykała, ID-based digital signatures with security enhanced approach, J. Telecommunications and Information Technology 4, s. 146–153, 2009.
 
10.
M. Girault, Self-certied public keys, Advances in Cryptology: Eurocrypt’91, p. 490–497, Springer, 1991.
 
11.
J. Pejaś, Schematy podpisu cyfrowego z jawnymi I niejawnymi certyfikatami w infrastrukturze z wieloma urzedami zaufania, rozprawa habilitacyjna, Szczecin 2013 IEEE Standard for Identity-Based Cryptographic Techniques using Pairings, Std 1363TM-2013.
 
12.
M. Kula, Matroidy I dzielenie sekretów, referat zaproszony konferencji pt. „Kryptografia i bezpieczeństwo informacji”, Warszawa 5–6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego.
 
13.
J. Derbisz, Wielowymiarowe rozszerzenia schematów podziału sekretu, referat na konferencji pt. „Kryptografia i bezpieczeństwo informacji”, Warszawa 5–6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego.
 
14.
W. Bagga, S. Crosta, R. Molva, Policy-based Encryption Schemes from Bilinear Pairing, Proc. of the 2006 ACM Symposium on information, computer and communication security, ACM Press, pp. 368–368, New York 2006.
 
15.
A. Pragacz, Ogólne struktury dostępu z hierarchią, referat na konferencji pt. „Kryptografia i bezpieczeństwo informacji”, Warszawa 5–6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego.
 
16.
B. Hołyst, J. Pomykała, P. Potejko (red.), Nowe techniki badań kryminalistycznych a bezpieczeństwo informacji, Wyd. PWN, Warszawa 2014.
 
17.
K. Durnoga, J. Pomykała, Racjonalne generowanie systemów kryptograficznych, to appear.
 
18.
B. Hołyst, J. Pejaś, J. Pomykała (red.), Cyberprzestępczość i bezpieczne systemy zarządzania informacją klasyfikowaną, wyd. WSM, Warszawa 2013.
 
19.
K. Rubin, A. Silverberg, Torus-Based Cryptography, CRYPTO 2003: 349–365.
 
20.
M. Grześkowiak, Metody generowania liczb pierwszych w kryptosystemach z kluczem publicznym, referat zaproszony konferencji pt. „Kryptografia i bezpieczeństwo informacji”, Warszawa 5–6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego.
 
21.
J. Pomykała, Teoria liczb w kryptologii, referat na konferencji pt. „Kryptografia i bezpieczeństwo informacji”, Warszawa 5–6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego.
 
22.
M. Skałba, Derandomizacja wybranych algorytmów kryptograficznych, referat na konferencji pt. „Kryptografia i bezpieczeństwo informacji”, Warszawa 5–6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego.
 
23.
B. Źrałek, Rozszerzony algorytm Pohliga-Hellmana i jego zastosowanie do faktoryzacji, referat na konferencji pt. „Kryptografia i bezpieczeństwo informacji”, Warszawa 5–6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego.
 
24.
T. A. Elgamal , A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms, IEEE Transactions on Information Theory 1985, t. IT-31, nr. 4, s. 469–472 or CRYPTO 84, s. 10–18, Springer-Verlag.
 
25.
Z. Jelonek, Krzywe eliptyczne z zadanym pierścieniem endomorfizmów i podgrupą ustalonego rzędu, referat na konferencji pt. „Kryptografia i bezpieczeństwo informacji”, Warszawa 5–6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego.
 
26.
R. Dryło, Konstruowanie krzywych hipereliptycznych genusu 2 z małym stopniem zanurzeniowym, referat na konferencji pt. „Kryptografia i bezpieczeństwo informacji”, Warszawa 5–6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego.
 
27.
A. Dąbrowski, Metoda Cocksa-Pincha dla pewnych klas krzywych algebraicznych, referat zaproszony konferencji pt. „Kryptografia i bezpieczeństwo informacji”, Warszawa 5–6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego.
 
28.
A. K. Lenstra, Using cyclotomic polynomials to construct efficient discrete logarithm cryptosystems over finite fields, ACISP’ 97 Springer-Verlag 1997.
 
29.
M. Grześkowiak, Algorithms for relatively cyclotomic primes, Fundamenta Informaticae 125 (2013), pp. 161–181.
 
30.
J. Pomykała, J. A. Pomykała, Systemy informacyjne, modelowanie i wybrane techniki kryptograficzne, MIKOM, Warszawa 1999.
 
31.
J. Pomykała, On q-orders in primitive modular groups, Acta Arithmetica, 166 4 (2014) p. 397–404.
 
32.
J. Pomykała, On the greatest prime divisor of quadratic sequences, S´em. Th´eor. Nombres Bordeaux 3(2), p. 361–375, 1991.
 
33.
J. Kaczorowski, Zastosowanie funkcji L w kryptologii, referat zaproszony konferencji pt. „Kryptografia i bezpieczeństwo informacji”, Warszawa 5–6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskieg.
 
34.
Y. Dodis, X. Li, T. D. Wooley, D. Zuckerman, Privacy amplification and non-malleable extractors via character sums, In: Proceedings of the 2011 IEEE 52nd Annual Symposium on Foundations of Computer Science, FOCS ’11, pages 668–677,IEEE Computer Society.
 
35.
K. Durnoga, Niekowalne ekstraktory losowości, referat na konferencji pt. „Kryptografia i bezpieczeństwo informacji”, Warszawa 5–6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego.
 
36.
K. Durnoga, B. Źrałek, On randomness extractors and computing discrete logarithms in bulk, submitted.
 
37.
M. Anshel, D. Goldfeld, Zeta functions, one-way functions, and pseudorandom number generators, Duke Math. J. 88(1997), 371–390.
 
38.
B. J. Birch, H. P. F. Swinnerton-Dyer, Notes on elliptic curves. II, J. Reine Angew. Math. 218 (1965), p. 79–108.
 
39.
A. Dąbrowski, J. Pomykała, Nonvanishing of motivic L-functions, Math. Proc. Cambridge Philos. Soc., 130(2), pp. 221–235, 2001.
 
40.
A. Perelli, J. Pomykała, Averages of twisted elliptic L-functions, Acta Arith, 80, pp. 149–163, 1997.
 
41.
T. Adamski, Średnia złożoność obliczeniowa probabilistycznego algorytmu wyszukiwania pierwiastków pierwotnych modulo n, referat na konferencji pt. „Kryptografia i bezpieczeństwo informacji”, Warszawa 5–6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego.
 
42.
A. Paszkiewicz, Badania własności liczb pierwszych i wielomianów nieprzywiedlnych pod kątem zastosowania w telekomunikacji, Rozprawa habilitacyjna, Politechnika Warszawska, Warszawa 2012.
 
43.
J. B. Conrey, Problem 8 in: Future directions in algorithmic number theory, The American Institute of Mathematics, 2003, http://www.aimath.org.
 
44.
J. Pomykała, B. Źrałek, On Reducing Factorization to the Discrete Logarithm Problem Modulo a Composite, Computational Complexity, Volume 21, Number 3, p. 421–429, Springer-Verlag, 2012.
 
45.
J. Pomykała, (d, B)-exceptional numbers with applications to cryptology, PTM-DMV Mathematical Conference, Poznań 2014.
 
46.
J. Gawinecki, P. Bora, M. Jurkiewicz, T. Kijko, Zastosowanie krzywych eliptycznych do konstrukcji bezpiecznych algorytmów i protokołów kryptograficznych, referat na konferencji pt. „Kryptografia i bezpieczeństwo informacji”, Warszawa 5–6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego.
 
47.
P. Bęza, J. Gocławski, P. Mral, D. Waszkiewicz, P. Sapiecha, Akceleracja obliczeń kryptograficznych z wykorzystaniem procesorów GPU, referat na konferencji pt. „Kryptografia i bezpieczeństwo informacji”, Warszawa 5–6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego.
 
48.
J. Pomykała, B. Źrałek, Dynamic group tnreshold signature based onderandomized Weil pairing computation, Metody Informatyki Stosowanej, 4/2008 (t. 17) s. 183–194.
 
49.
J. Pomykała, On exponents of modular subgrous generated by small intervalls, (submitted).
 
50.
L. Grabarczyk, Rozwój potencjału naukowego na rzecz budowy systemu bezpieczeństwa informacji, referat zaproszony konferencji pt. „Kryptografia i bezpieczeństwo informacji”, Warszawa 5–6 czerwiec 2014, Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego.
 
ISSN:2082-2677
Journals System - logo
Scroll to top