2021
DOI: 10.30837/rt.2021.3.206.09
|View full text |Cite
|
Sign up to set email alerts
|

Cryptanalysis of the system based on word problems using logarithmic signatures

Abstract: Rapid development and advances of quantum computers are contributing to the development of public key cryptosystems based on mathematically complex or difficult problems, as the threat of using quantum algorithms to hack modern traditional cryptosystems is becoming much more real every day. It should be noted that the classical mathematically complex problems of factorization of integers and discrete logarithms are no longer considered complex for quantum calculations. Dozens of cryptosystems were considered a… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
3
2

Citation Types

0
0
0
5

Year Published

2023
2023
2023
2023

Publication Types

Select...
3

Relationship

0
3

Authors

Journals

citations
Cited by 3 publications
(5 citation statements)
references
References 4 publications
0
0
0
5
Order By: Relevance
“…A 1(4) α 6 , α 11 , α 17 , α 27 α 17 , α 5 , α 26 , α 28 α 0 , α 2 , α 14 , α 20 α 20 , α 14 , α 30 , α 13 α 11 , α 5 , α 7 , α 5 α 20 , α 14 , α 19 , α 24 α 17 , α 27 , α 16 , α 10 α 4 , α 2 , α 13 , α 17 α 21 ,α 18 ,0,α 16 α 30 , α 21 , α 6 , α 3 A 2(3) α 19 , α 13 , α 26 , α 22 α 5 , α 29 , α 12 , α 16 α 6 , α 9 , α 13 , α 22 α 28 ,α 29 ,0,α 25 α 6 , α 28…”
Section: практичні обчисленняunclassified
See 2 more Smart Citations
“…A 1(4) α 6 , α 11 , α 17 , α 27 α 17 , α 5 , α 26 , α 28 α 0 , α 2 , α 14 , α 20 α 20 , α 14 , α 30 , α 13 α 11 , α 5 , α 7 , α 5 α 20 , α 14 , α 19 , α 24 α 17 , α 27 , α 16 , α 10 α 4 , α 2 , α 13 , α 17 α 21 ,α 18 ,0,α 16 α 30 , α 21 , α 6 , α 3 A 2(3) α 19 , α 13 , α 26 , α 22 α 5 , α 29 , α 12 , α 16 α 6 , α 9 , α 13 , α 22 α 28 ,α 29 ,0,α 25 α 6 , α 28…”
Section: практичні обчисленняunclassified
“…, ,..., ( , ) 17 , α 16 α 25 , α 17 , α 23 , α 27 α 13 , α 0 , α 28 , α 10 α 13 , α 0 , α 28 , α 10 α 30 ,α 2 ,α 17 ,α 2 α 6 , α 7 , α 30 , α 18 α 9 ,α 4 ,α 9 ,α 20 α 9 ,α 4 ,α 9 ,α 20 α 14 , α 28 , α 17 , α 22 α 26 , α 5 , α 16 , α 30 α 12 , α 15 , α 17 , α 6 α 12 , α 15 , α 17 , α 6 α 22 , α 30 , α 22 , α α 24 , α 29 , α 15 , α α 3 ,0,α 14 ,α 9 Зворотні елементи ( ) ( )…”
Section: практичні обчисленняunclassified
See 1 more Smart Citation
“…Квантовий алгоритм, розроблений Шором, призначений для роз-в'язання задач цілочисельної факторизації та обчислення дискретних логарифмів, ставить під загрозу безпеку криптосистем, таких як RSA та ECC. Один з перспективних напрямків створення криптосистем, стійких до квантових атак, полягає у використанні задач, що мають високу складність вирішення в певних групах [1][2][3][4][5][6].…”
Section: постановка проблемиunclassified
“…Ідея нерозв'язної проблеми слова вперше була реалізована в криптосистемі з логарифмічними підписами [6]. Логарифмічний підпис є особливим типом факторизації і застосовується до кінцевих груп.…”
Section: постановка проблемиunclassified