Уязвимость в квантовой модели вычислений криптопримитивов, основанных на задаче поиска сопрягающего элемента и степени

Разработан эффективный алгоритм решения в квантовой модели вычислений обобщенной задачи дискретного логарифмирования с использованием сведения к абелевой задаче о скрытой подгруппе. Предложенный метод позволяет в квантовой модели вычислений эффективно решить частную задачу поиска сопрягающего элемен...

Повний опис

Збережено в:
Бібліографічні деталі
Опубліковано в: :Кибернетика и системный анализ
Дата:2014
Автор: Фесенко, А.В.
Формат: Стаття
Мова:Russian
Опубліковано: Інститут кібернетики ім. В.М. Глушкова НАН України 2014
Теми:
Онлайн доступ:https://nasplib.isofts.kiev.ua/handle/123456789/124708
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Цитувати:Уязвимость в квантовой модели вычислений криптопримитивов, основанных на задаче поиска сопрягающего элемента и степени / А.В. Фесенко // Кибернетика и системный анализ. — 2014. — Т. 50, № 5. — С. 184-186. — Бібліогр.: 5 назв. — рос.

Репозитарії

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id nasplib_isofts_kiev_ua-123456789-124708
record_format dspace
spelling Фесенко, А.В.
2017-10-02T18:31:40Z
2017-10-02T18:31:40Z
2014
Уязвимость в квантовой модели вычислений криптопримитивов, основанных на задаче поиска сопрягающего элемента и степени / А.В. Фесенко // Кибернетика и системный анализ. — 2014. — Т. 50, № 5. — С. 184-186. — Бібліогр.: 5 назв. — рос.
0023-1274
https://nasplib.isofts.kiev.ua/handle/123456789/124708
512.54.05
Разработан эффективный алгоритм решения в квантовой модели вычислений обобщенной задачи дискретного логарифмирования с использованием сведения к абелевой задаче о скрытой подгруппе. Предложенный метод позволяет в квантовой модели вычислений эффективно решить частную задачу поиска сопрягающего элемента и степени, на сложности решения которой в отдельных группах основывается стойкость нескольких криптографических систем и протоколов.
Розроблено ефективний алгоритм розв'язання в квантовій моделі обчислень узагальненої задач і дискретного логарифмування за допомогою зведення до абелевої задачі про приховану підгрупу. Запропонований метод дозволяє в квантовій моделі обчислень ефективно розв'язати часткову задачу пошуку елемента спряження та степеня, на складності розв'язання якої в деяких групах ґрунтується стійкість декількох криптографічних систем та протоколів
The paper shows the existence of an efficient algorithm to solve the generalized discrete logarithm problem in quantum computing model by reducing it to the Abelian hidden subgroup problem. The proposed method can also efficiently solve the power conjugacy search subproblem in quantum computing model, on whose complexity in some groups the resistance of several cryptographic systems and protocols is based.
ru
Інститут кібернетики ім. В.М. Глушкова НАН України
Кибернетика и системный анализ
Краткие сообщения
Уязвимость в квантовой модели вычислений криптопримитивов, основанных на задаче поиска сопрягающего элемента и степени
Вразливість в квантовій моделі обчислень криптопримітивів, що базуються на задачі пошуку елемента спряження та степеня
Vulnerability in quantum computation model of cryptographic primitives based on the power conjugacy search problem
Article
published earlier
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
title Уязвимость в квантовой модели вычислений криптопримитивов, основанных на задаче поиска сопрягающего элемента и степени
spellingShingle Уязвимость в квантовой модели вычислений криптопримитивов, основанных на задаче поиска сопрягающего элемента и степени
Фесенко, А.В.
Краткие сообщения
title_short Уязвимость в квантовой модели вычислений криптопримитивов, основанных на задаче поиска сопрягающего элемента и степени
title_full Уязвимость в квантовой модели вычислений криптопримитивов, основанных на задаче поиска сопрягающего элемента и степени
title_fullStr Уязвимость в квантовой модели вычислений криптопримитивов, основанных на задаче поиска сопрягающего элемента и степени
title_full_unstemmed Уязвимость в квантовой модели вычислений криптопримитивов, основанных на задаче поиска сопрягающего элемента и степени
title_sort уязвимость в квантовой модели вычислений криптопримитивов, основанных на задаче поиска сопрягающего элемента и степени
author Фесенко, А.В.
author_facet Фесенко, А.В.
topic Краткие сообщения
topic_facet Краткие сообщения
publishDate 2014
language Russian
container_title Кибернетика и системный анализ
publisher Інститут кібернетики ім. В.М. Глушкова НАН України
format Article
title_alt Вразливість в квантовій моделі обчислень криптопримітивів, що базуються на задачі пошуку елемента спряження та степеня
Vulnerability in quantum computation model of cryptographic primitives based on the power conjugacy search problem
description Разработан эффективный алгоритм решения в квантовой модели вычислений обобщенной задачи дискретного логарифмирования с использованием сведения к абелевой задаче о скрытой подгруппе. Предложенный метод позволяет в квантовой модели вычислений эффективно решить частную задачу поиска сопрягающего элемента и степени, на сложности решения которой в отдельных группах основывается стойкость нескольких криптографических систем и протоколов. Розроблено ефективний алгоритм розв'язання в квантовій моделі обчислень узагальненої задач і дискретного логарифмування за допомогою зведення до абелевої задачі про приховану підгрупу. Запропонований метод дозволяє в квантовій моделі обчислень ефективно розв'язати часткову задачу пошуку елемента спряження та степеня, на складності розв'язання якої в деяких групах ґрунтується стійкість декількох криптографічних систем та протоколів The paper shows the existence of an efficient algorithm to solve the generalized discrete logarithm problem in quantum computing model by reducing it to the Abelian hidden subgroup problem. The proposed method can also efficiently solve the power conjugacy search subproblem in quantum computing model, on whose complexity in some groups the resistance of several cryptographic systems and protocols is based.
issn 0023-1274
url https://nasplib.isofts.kiev.ua/handle/123456789/124708
citation_txt Уязвимость в квантовой модели вычислений криптопримитивов, основанных на задаче поиска сопрягающего элемента и степени / А.В. Фесенко // Кибернетика и системный анализ. — 2014. — Т. 50, № 5. — С. 184-186. — Бібліогр.: 5 назв. — рос.
work_keys_str_mv AT fesenkoav uâzvimostʹvkvantovoimodelivyčisleniikriptoprimitivovosnovannyhnazadačepoiskasoprâgaûŝegoélementaistepeni
AT fesenkoav vrazlivístʹvkvantovíimodelíobčislenʹkriptoprimítivívŝobazuûtʹsânazadačípošukuelementasprâžennâtastepenâ
AT fesenkoav vulnerabilityinquantumcomputationmodelofcryptographicprimitivesbasedonthepowerconjugacysearchproblem
first_indexed 2025-11-26T17:41:06Z
last_indexed 2025-11-26T17:41:06Z
_version_ 1850766027821940736
fulltext À.Â. ÔÅÑÅÍÊÎ ÓÄÊ 512.54.05 ÓßÇÂÈÌÎÑÒÜ Â ÊÂÀÍÒÎÂÎÉ ÌÎÄÅËÈ ÂÛ×ÈÑËÅÍÈÉ ÊÐÈÏÒÎÏÐÈÌÈÒÈÂÎÂ, ÎÑÍÎÂÀÍÍÛÕ ÍÀ ÇÀÄÀ×Å ÏÎÈÑÊÀ ÑÎÏÐßÃÀÞÙÅÃÎ ÝËÅÌÅÍÒÀ È ÑÒÅÏÅÍÈ Àííîòàöèÿ. Ðàçðàáîòàí ýôôåêòèâíûé àëãîðèòì ðåøåíèÿ â êâàíòîâîé ìîäåëè âû÷èñëåíèé îáîáùåííîé çàäà÷è äèñêðåòíîãî ëîãàðèôìèðîâàíèÿ ñ èñïîëüçîâàíèåì ñâåäåíèÿ ê àáåëå- âîé çàäà÷å î ñêðûòîé ïîäãðóïïå. Ïðåäëîæåííûé ìåòîä ïîçâîëÿåò â êâàíòîâîé ìîäåëè âû÷èñëåíèé ýôôåêòèâíî ðåøèòü ÷àñòíóþ çàäà÷ó ïîèñêà ñîïðÿãàþùåãî ýëåìåíòà è ñòåïå- íè, íà ñëîæíîñòè ðåøåíèÿ êîòîðîé â îòäåëüíûõ ãðóïïàõ îñíîâûâàåòñÿ ñòîéêîñòü íå- ñêîëüêèõ êðèïòîãðàôè÷åñêèõ ñèñòåì è ïðîòîêîëîâ. Êëþ÷åâûå ñëîâà: êâàíòîâàÿ ìîäåëü âû÷èñëåíèé, çàäà÷à ïîèñêà ñîïðÿãàþùåãî ýëåìåíòà è ñòåïåíè, êðèïòîãðàôèÿ, îñíîâàííàÿ íà ãðóïïàõ. ÂÂÅÄÅÍÈÅ Îäíèì èç ñîâðåìåííûõ íàïðàâëåíèé êðèïòîãðàôèè ÿâëÿåòñÿ êðèïòîãðàôèÿ, îñíîâàííàÿ íà ãðóïïàõ [1].  îñíîâå ñòîéêîñòè ïîäîáíûõ ñèñòåì ëåæàò òðóä- íîðåøàåìûå àëãîðèòìè÷åñêèå ïðîáëåìû òåîðèè ãðóïï. Ýòî íàïðàâëåíèå ñ÷è- òàåòñÿ îäíèì èç ïåðñïåêòèâíûõ äëÿ ïîñòðîåíèÿ ñòîéêèõ ïîñòêâàíòîâûõ êðèï- òîñèñòåì. Îäíàêî â ïîñëåäíåå âðåìÿ â êà÷åñòâå âûáðàííîé ãðóïïû äëÿ ïî- ñòðîåíèÿ êðèïòîãðàôè÷åñêîé ñèñòåìû, òàê íàçûâàåìîé ãðóïïû-ïëàòôîðìû, èñïîëüçóþòñÿ êîíå÷íûå íåêîììóòàòèâíûå ãðóïïû. Ïðè ýòîì òàêæå îæèäàåòñÿ ïîñòêâàíòîâàÿ ñòîéêîñòü òàêèõ ñèñòåì.  äàííîé ñòàòüå ðàññìîòðåíà çàäà÷à ïîèñêà ñîïðÿãàþùåãî ýëåìåíòà è ñòåïå- íè, íà òðóäíîðåøàåìîñòè êîòîðîé îñíîâûâàåòñÿ, íàïðèìåð, ñòîéêîñòü êðèïòî- ñèñòåìû â [2]. Ïîëó÷åí ðÿä ðåçóëüòàòîâ, êîòîðûå ïîêàçûâàþò, ÷òî âî ìíîãèõ ñëó÷àÿõ ýòà çàäà÷à ìîæåò áûòü ýôôåêòèâíî ðåøåíà â êâàíòîâîé ìîäåëè âû÷èñëå- íèé äëÿ êîíå÷íûõ íåêîììóòàòèâíûõ ãðóïï.  ÷àñòíîñòè, ñóùåñòâóåò ýôôåêòèâ- íûé êâàíòîâûé àëãîðèòì ðåøåíèÿ ýòîé çàäà÷è äëÿ ãðóïïû-ïëàòôîðìû èç [2]. ÝÔÔÅÊÒÈÂÍÛÅ ÀËÃÎÐÈÒÌÛ Â ÊÂÀÍÒÎÂÎÉ ÌÎÄÅËÈ ÂÛ×ÈÑËÅÍÈÉ Êâàíòîâàÿ ìîäåëü âû÷èñëåíèé íå ïðåäîñòàâëÿåò ïðèíèöèïèàëüíî íîâûõ âû- ÷èñëèìûõ ôóíêöèé, íî íåêîòîðûå çàäà÷è â íåé ìîæíî ðåøèòü áûñòðåå, ÷åì â êëàññè÷åñêîé ìîäåëè. Íà äàííûé ìîìåíò ïðàêòè÷åñêè âñå èçâåñòíûå êà÷åñò- âåííî áîëåå ýôôåêòèâíûå êâàíòîâûå àëãîðèòìû ìîæíî îïèñàòü ñ ïîìîùüþ çàäà÷è î ñêðûòîé ïîäãðóïïå. Çàäà÷à 1 (çàäà÷à î ñêðûòîé ïîäãðóïïå). Ïóñòü çàäàíû ìíîæåñòâî îáðàçóþ- ùèõ ýëåìåíòîâ ãðóïïû G, íåêîòîðîå êîíå÷íîå ìíîæåñòâî S è ôóíêöèÿ f G S: � ñ äîïîëíèòåëüíûì óñëîâèåì: ñóùåñòâóåò òàêàÿ ïîäãðóïïà H G� , ÷òî äëÿ 184 ISSN 0023-1274. Êèáåðíåòèêà è ñèñòåìíûé àíàëèç, 2014, òîì 50, ¹ 5 © À.Â. Ôåñåíêî, 2014 � �g g G1 2, âûïîëíÿåòñÿ ðàâåíñòâî f g f g( ) ( )1 2� òîãäà è òîëüêî òîãäà, êîãäà g H g H1 2� . Íåîáõîäèìî íàéòè ìíîæåñòâî îáðàçóþùèõ ýëåìåíòîâ ïîäãðóïïû H , èñïîëüçóÿ âû÷èñëåíèÿ ôóíêöèè f . Ãëàâíûì çàäàíèåì êâàíòîâîé ìîäåëè âû÷èñëåíèé ïðè ðåøåíèè çàäà÷è î ñêðû- òîé ïîäãðóïïå ÿâëÿåòñÿ óìåíüøåíèå ñëîæíîñòè äî íåêîòîðîãî ïîëèíîìà îò âåëè- ÷èíû O G(log | | ), êîòîðóþ ïðèíÿòî ñ÷èòàòü ðàçìåðîì âõîäíûõ äàííûõ äëÿ ýòîé çàäà÷è, ñ ó÷åòîì êîëè÷åñòâà âû÷èñëåíèé ôóíêöèè è ëþáîé êëàññè÷åñêîé îáðàáîò- êè ðåçóëüòàòîâ èçìåðåíèÿ êâàíòîâîãî ñîñòîÿíèÿ. Òàêîé ïîëèíîìèàëüíî îãðàíè- ÷åííûé ïî ðåñóðñàì êâàíòîâûé àëãîðèòì áóäåì íàçûâàòü ýôôåêòèâíûì. Óòâåðæäåíèå 1 [3]. Åñëè ôóíêöèÿ f ýôôåêòèâíî âû÷èñëèìà â êëàññè÷åñêîé ìîäåëè âû÷èñëåíèé, à ãðóïïà G — àáåëåâà, òî â êâàíòîâîé ìîäåëè âû÷èñëåíèé ñóùåñòâóåò ýôôåêòèâíûé àëãîðèòì ïîëó÷åíèÿ îáðàçóþùèõ ýëåìåíòîâ ñêðûòîé ïîäãðóïïû H .  äàííîé ðàáîòå äîêàçàíî ñóùåñòâîâàíèå ýôôåêòèâíîãî àëãîðèòìà â êâàíòî- âîé ìîäåëè âû÷èñëåíèé ðåøåíèÿ íåêîòîðîé çàäà÷è èñêëþ÷èòåëüíî ìåòîäîì åå ñâåäåíèÿ ê àáåëåâîìó ñëó÷àþ çàäà÷è î ñêðûòîé ïîäãðóïïå. ×ÀÑÒÍÛÅ ÐÅØÅÍÈß ÇÀÄÀ×È ÏÎÈÑÊÀ ÑÎÏÐßÃÀÞÙÅÃÎ ÝËÅÌÅÍÒÀ È ÑÒÅÏÅÍÈ Äëÿ àíàëèçà çàäà÷è ïîèñêà ñîïðÿãàþùåãî ýëåìåíòà è ñòåïåíè âîñïîëüçóåìñÿ åå îïèñàíèåì èç [2]. Ïóñòü çàäàíû êîíå÷íàÿ íåêîììóòàòèâíàÿ ãðóïïà G, à òàê- æå ýëåìåíòû R Q G, � ñ èçâåñòíûìè äîñòàòî÷íî áîëüøèìè ïðîñòûìè ïîðÿäêà- ìè r è q ñîîòâåòñòâåííî. Äîïîëíèòåëüíûì òðåáîâàíèåì ÿâëÿåòñÿ óñëîâèå, ÷òî RQR Q QRQR� � � 1 1, è èçâåñòåí ýëåìåíò Y R Q Rw x w � � äëÿ íåêîòîðûõ çíà÷å- íèé 0 w r è 1 x q . Èñêîìûì çíà÷åíèåì ÿâëÿåòñÿ ïàðà çíà÷åíèé ( , )w x . Èìåííî òàêàÿ ïîñòàíîâêà çàäà÷è ïîèñêà ñîïðÿãàþùåãî ýëåìåíòà è ñòåïåíè áó- äåò ïðåäìåòîì èññëåäîâàíèÿ äàííîé ðàáîòû. Ñíà÷àëà ïîêàæåì, ÷òî â êâàíòîâîé ìîäåëè âû÷èñëåíèé èìååò ýôôåêòèâíîå ðåøåíèå îáîáùåííàÿ â íåêîòîðîì ñìûñëå çàäà÷à äèñêðåòíîãî ëîãàðèôìèðîâàíèÿ. Òåîðåìà 1. Ïóñòü çàäàí ýëåìåíò A G� ñ èçâåñòíûì ïîðÿäêîì a è èçâåñòåí òàêîé ýëåìåíò B G� , ÷òî A B BAn n � äëÿ ëþáîãî çíà÷åíèÿ n Za� , n � 0. Òîãäà ñó- ùåñòâóåò ýôôåêòèâíûé êâàíòîâûé àëãîðèòì, êîòîðûé ïî çàäàííîìó çíà÷åíèþ K A Zx � , ãäå x Za� — íåèçâåñòíîå çíà÷åíèå, à Z — íåèçâåñòíûé ýëåìåíò èç ïå- ðåñå÷åíèÿ Z A Z BG G( ) ( )� , ìîæåò âîññòàíîâèòü çíà÷åíèå x è ýëåìåíò Z . Èñïîëüçóÿ òåîðåìó 1, íåñëîæíî äîêàçàòü ñïðàâåäëèâîñòü ñëåäóþùåãî óò- âåðæäåíèÿ. Óòâåðæäåíèå 2. Äîïîëíèòåëüíî èçâåñòíûé ýëåìåíò Q x èëè R w ïîçâîëÿåò ýô- ôåêòèâíî âû÷èñëèòü èñêîìóþ ïàðó çíà÷åíèé ( , )w x â êâàíòîâîé ìîäåëè âû÷èñëåíèé. Ðàññìîòðèì äîïîëíèòåëüíîå óñëîâèå, êîòîðîå ïîçâîëÿåò ýôôåêòèâíî ðå- øèòü çàäà÷ó ïîèñêà ñîïðÿãàþùåãî ýëåìåíòà è ñòåïåíè. Òåîðåìà 2. Ïóñòü äëÿ ëþáîãî ýëåìåíòà W Z RG� ( ) èç ñîîòíîøåíèÿ [ , ]WQW Q� � 1 1 ñëåäóåò, ÷òî W Z QG� ( ). Ëþáîå ðåøåíèå ñèñòåìû [ , ]XY R � � � �1 11[ , ]X YX Q ïîçâîëÿåò ýôôåêòèâíî íàéòè èñêîìóþ ïàðó çíà÷åíèé ( , )w x â êâàíòîâîé ìîäåëè âû÷èñëåíèé. Ãðóïïà-ïëàòôîðìà èç [2] — ãðóïïà îáðàòèìûõ ýëåìåíòîâ îáîáùåííîé àë- ãåáðû êâàòåðíèîíîâ íàä ïîëåì GF p( ) , óäîâëåòâîðÿåò óñëîâèþ òåîðåìû 2. Ñîîò- âåòñòâóþùàÿ ñèñòåìà ñîîòíîøåíèé ýêâèâàëåíòíà ñèñòåìå êâàäðàòè÷íûõ ñðàâíå- íèé ïî ìîäóëþ p. Òàêèì îáðàçîì, ñîãëàñíî òåîðåìå 2 êðèïòîïðèìèòèâ èç [2] íå ìîæåò áûòü ñòîéêèì â êâàíòîâîé ìîäåëè âû÷èñëåíèé. Ýòîò æå âûâîä ïîëó÷åí â [4], íî ñ ïîìîùüþ äîïîëíèòåëüíûõ îñîáåííîñòåé âûáðàííîé ãðóïïû-ïëàòôîð- ISSN 0023-1274. Êèáåðíåòèêà è ñèñòåìíûé àíàëèç, 2014, òîì 50, ¹ 5 185 ìû. Èñïîëüçóÿ ãðóïïîâóþ îïåðàöèþ, íåñëîæíî âû÷èñëèòü ýëåìåíò Y R Q Rk w xk w � � äëÿ ëþáîãî k Zq� . Íî åñëè ñóùåñòâóåò ìåòîä ïîëó÷åíèÿ, íà- ïðèìåð, çíà÷åíèÿ Y R Q Rx w x w � � 2 , íå çíàÿ ñàìîãî çíà÷åíèÿ x, òî ýòî òîæå ïîçâî- ëÿåò ýôôåêòèâíî ðåøèòü çàäà÷ó ïîèñêà ñîïðÿãàþùåãî ýëåìåíòà è ñòåïåíè. Òåîðåìà 3. Ñóùåñòâóåò ýôôåêòèâíûé êâàíòîâûé àëãîðèòì, êîòîðûé ïî èç- âåñòíûì ýëåìåíòàì Y R Q Rk w x wk � � , Y R Q Rl w x wl � � è èçâåñòíîìó çíà÷åíèþ l k� (k l Zq, * � — íåèçâåñòíûå çíà÷åíèÿ) âû÷èñëÿåò íåèçâåñòíûå çíà÷åíèÿ w Zr� è x Zq� * ïðè óñëîâèè, ÷òî Y Yk l� è GCD l k q( , )� � �1 1. Ñëåäñòâèå. Äëÿ ýôôåêòèâíîãî àëãîðèòìà âû÷èñëåíèÿ çíà÷åíèé w Zr� è x Zq� * â êâàíòîâîé ìîäåëè âû÷èñëåíèé ïî èçâåñòíûì ýëåìåíòàì R Q, è Y R Q Rw x w � � äîñòàòî÷íî çíàòü ýëåìåíò Y R Q Rw x w � � 2 . ÇÀÊËÞ×ÅÍÈÅ Â íàñòîÿùåé ðàáîòå ïîêàçàíû ýôôåêòèâíûå ÷àñòíûå ðåøåíèÿ çàäà÷è ïîèñêà ñîïðÿãàþùåãî ýëåìåíòà è ñòåïåíè, à òàêæå ýôôåêòèâíîå ðåøåíèå îáîáùåííîé çàäà÷è äèñêðåòíîãî ëîãàðèôìèðîâàíèÿ â êâàíòîâîé ìîäåëè âû÷èñëåíèé ïóòåì ñâåäåíèÿ ê àáåëåâîìó ñëó÷àþ çàäà÷è î ñêðûòîé ïîäãðóïïå. Ïîëó÷åííûå ðå- øåíèÿ ïîäòâåðæäàþò îòñóòñòâèå ïîñòêâàíòîâîé ñòîéêîñòè ó íåêîòîðûõ êðèï- òîïðèìèòèâîâ íà îñíîâå çàäà÷è ïîèñêà ñîïðÿãàþùåãî ýëåìåíòà è ñòåïåíè, òà- êèõ êàê â [2 è 5]. ÑÏÈÑÎÊ ËÈÒÅÐÀÒÓÐÛ 1. M y a s n i k o v A . , S h p i l r a i n V . , U s h a k o v A . Group-based cryptography. — Advances courses in Math. — CRM, Barselona. — Basel; Berlin; New York: Birkhauser Verlag, 2008. — 183 p. 2. M o l d o v y a n D . N . , M o l d o v y a n N . A . A new hard problem over non-commutative finite groups for cryptographic protocols // Lecture Notes in Comput. Sci. — 2010. — 6258. — P. 183–194. 3. K i t a e v A . Quantum computations: algorithms and error correction // Rus. Mathemat. Surveys. — 1997. — 52, N 6. — P. 53–112. 4. Ô å ñ å í ê î À .  . Îöåíêà ñòîéêîñòè êîììóòàòèâíîãî êðèïòîïðèìèòèâà, ïîñòðîåííîãî íà íåêîììóòà- òèâíîé ãðóïïå îáðàòèìûõ ìíîãîìåðíûõ âåêòîðîâ // Êèáåðíåòèêà è âû÷èñë. òåõíèêà. — 2011. — Âûï. 165. — Ñ. 47–62. 5. K a h r o b a e i D . , K h a n B . A non-commutative generalization of ElGamal key exchange using polycyclic groups // Global Telecom. Conf. — 2006, GLOBECOM’06, IEEE. — P. 1–5. Ïîñòóïèëà 06.05.2014 186 ISSN 0023-1274. Êèáåðíåòèêà è ñèñòåìíûé àíàëèç, 2014, òîì 50, ¹ 5