Криптосистемы Полига-Хеллмана и Мак-Элиса
Заказать уникальный реферат- 16 16 страниц
- 7 + 7 источников
- Добавлена 12.05.2022
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
ВВЕДЕНИЕ 3
Криптосистема Мак-Элиаса 10
ЗАКЛЮЧЕНИЕ 15
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 16
Коды MDPC характеризуются низкой способностью к исправлению, но высокой устойчивостью к структурным криптографическим атакам: в этом случае редкость матрицы проверки уже невозможна.Квазициклические кодыПорождающая матрица квазициклического кода низкой плотности (QC-LDPC) задается как конкатенация нескольких циклов. Вращение представляет собой (n, n)-матрицу, первая строка которой содержит многочлен, а остальные строки — его циклические сдвиги:Задавая код в таком виде, мы немного теряем в корректирующей способности, но можем хранить порождающую матрицу в компактной форме: теперь нам нужно хранить только порождающие полиномы, а построить порождающую матрицу можно выписав их циклические сдвиги.Давайте оценим, во сколько раз можно уменьшить наш приватный ключ, используя такой подход для (p, n)-QC-LDPC кода с параметрами n = 9602 и p = 4801 (размер одной циркулянты):Бинарная матрица перестановки P(n, n): ~11 Mb --> целочисленный вектор P’(n): ~9.5 Kb. В данном случае мы храним массив переставленных столбцов, избавляясь от огромной размерности.Порождающая матрица G(n, p): ~5.5 Mb --> полиномиальная форма G’(n): ~1.2 Kb.Бинарная матрица S(p, p): ~2.75 Mb --> полиномимальная форма S’(p): ~0.6 Kb. Используя S тоже в форме циркулянты, мы немного потеряем в криптостойкости, но сильно уменьшим затраты памяти.Уровень безопасностиУровень криптографической стойкости представляет собой двоичный логарифм числа итераций, необходимых злоумышленнику для взлома криптографической системы.Для сравнения: код MDPC с параметрами n=9602 и w=90 обеспечивает 80-битный уровень безопасности. При этом другие методы криптоанализа не известны, кроме атак на произвольный линейный код (например, декодирование в информационном пакете), и этот уровень в настоящее время считается достаточно надежным.атакиКриптографическая мощь системы основана на двух сложных вычислительных задачах: полном переборе ключевого пространства и декодировании с максимальной вероятностью. В литературе описано множество нападений на МакЭллиса. Некоторые атаки, называемые структурированными атаками, основаны на создании декодера/реверс-инжиниринга для кода открытого ключа. В случае успеха секретный ключ будет раскрыт, а криптосистема будет полностью уничтожена. Чтобы определить эквивалентный код, злоумышленник должен сравнить код, представляющий каждый класс. Поскольку альтернативные классы имеют очень низкую мощность, этот процесс не под силу даже самым мощным компьютерам.Другие атаки направлены на получение исходного текста сообщения из зашифрованного сообщения. Большинство из них основаны на расшифровке, обобщении и улучшении наборов данных. Существуют такие атаки, как итеративное декодирование и статическое декодирование, но они не увенчались успехом. Атака ISD оказалась самой сложной. В последние годы было описано несколько алгоритмов и их усовершенствований.ЗАКЛЮЧЕНИЕКриптография кода — относительно новая и интересная тема для изучения. Его актуальность отмечена увеличением мощности компьютеров, которые стали переноситься на классические криптосистемы.Широкому развитию кодовых криптосистем в основном препятствует большой размер ключей, однако ученые добились прогресса в этом направлении: квазициклические коды позволяют значительно уменьшить размер закрытого ключа.СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВВасиленко О.Н. Теоретико-числовые алгоритмы в криптографии. — Москва: МЦМНО, 2003. — С. 328. — ISBN 5-94057-103-4Pohlig S., Hellmann M. An improved algorithm for computing logarithms over GF(p) and its cryptographic significance. — IEEE Trans. Inform. Theory, V.5, 1978. — С. 106-110.Odlyzko A. M. Discrete logarithms in finite fields and their cryptographic significance // Advances in Crytology: Proceedings of EuroCrypt’84 /Thomas Beth, Norbert Cot, and IgemarIngemarsson, editors. Berlin: Springer-Verlag, 1984 (Lect. Notes in Computer Science; V. 209). P. 224-316.Марко Бальди, Марко Бодрато, Франко Чиаралук. Новый анализ криптосистемы Мак-Элиса на основе кодов QC-LDPC, БСК 2008, ЬКСБ 5229, стр. 246-262;БхаскарБисвас, Николас Сендриер. Внедрение криптосистемы Мак-Элиса: теория и практика. Исследовательский центр ШМА, Париж, Франция, 2008, LNCS 5299, рр. 47-62;Гордов Н.А. Криптосистемы Мак-Элиса и Нидеррайтера в атаках декодирования классической информации // Современные научныеисследования и инновации. 2020. № 6 [Электронный ресурс]. URL: http://web.snauka.ru/issues/ 2020/06/92527 (дата обращения: 10.04.2022);
1. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. — Москва: МЦМНО, 2003. — С. 328. — ISBN 5-94057-103-4
2. Pohlig S., Hellmann M. An improved algorithm for computing logarithms over GF(p) and its cryptographic significance. — IEEE Trans. Inform. Theory, V.5, 1978. — С. 106-110.
3. Odlyzko A. M. Discrete logarithms in finite fields and their cryptographic significance // Advances in Crytology: Proceedings of EuroCrypt’84 /Thomas Beth, Norbert Cot, and Igemar Ingemarsson, editors. Berlin: Springer-Verlag, 1984 (Lect. Notes in Computer Science; V. 209). P. 224-316.
4. Марко Бальди, Марко Бодрато, Франко Чиаралук. Новый анализ криптосистемы Мак-Элиса на основе кодов QC-LDPC, БСК 2008, ЬКСБ 5229, стр. 246-262;
5. Бхаскар Бисвас, Николас Сендриер. Внедрение криптосистемы Мак-Элиса: теория и практика. Исследовательский центр ШМА, Париж, Франция, 2008, LNCS 5299, рр. 47-62;
6. Гордов Н.А. Криптосистемы Мак-Элиса и Нидеррайтера в атаках декодирования классической информации // Современные научные
7. исследования и инновации. 2020. № 6 [Электронный ресурс]. URL: http://web.snauka.ru/issues/ 2020/06/92527 (дата обращения: 10.04.2022);
Вопрос-ответ:
Как работает криптосистема Полига Хеллмана?
Криптосистема Полига Хеллмана основана на использовании аддитивной группы точек эллиптической кривой. Эта система позволяет решить проблему вычисления дискретного логарифма, которая является вычислительно сложной. В процессе работы абоненты генерируют публичные и приватные ключи, которые используются для шифрования и расшифрования сообщений.
Как работает криптосистема Мак Элиса?
Криптосистема Мак Элиса основана на использовании кодов MDPC (Moderate Density Parity-Check). Они характеризуются низкой способностью к исправлению ошибок, но высокой устойчивостью к структурным криптографическим атакам. В данной криптосистеме используется матрица проверки кодов, которая должна быть редкой. Кроме того, применяются квазициклические коды, заданные как конкатенация циклов. Весь процесс шифрования и расшифрования основан на операциях линейной алгебры, таких как перемножение матриц и векторов.
Какие особенности у квазициклических кодов?
Квазициклические коды являются особым видом линейных блоковых кодов. Их порождающая матрица задается как конкатенация нескольких циклов. Основное преимущество таких кодов заключается в их способности исправлять ошибки и обеспечивать надежность передачи данных. Кроме того, квазициклические коды обладают высокой устойчивостью к структурным криптографическим атакам.
Как происходит вращение в криптосистеме Мак Элиса?
Вращение в криптосистеме Мак Элиса представляет собой операцию над матрицей размерности n x n. При вращении первая строка матрицы заменяется на произведение первой строки и другой строки матрицы. Эта операция повышает уровень безопасности криптосистемы и ersfcxzMDVnm1G4fZR4qhOAIRqEAxR2TmhI7GrFxd0xMrI2zRRhcFtY5C5k6gLE0LJlOa4CNjSoDtG9YC4KO70pxcbnx1vE4NvVbbv6mSvzK05zznzP72tpB0WMftg7z0+WqIQ3J1jaj9rb6yet/4aWrpBzW14X/APRTk6NQirLiFWc=.
Что такое криптосистема Полига Хеллмана?
Криптосистема Полига Хеллмана - это криптографическая система, основанная на проблеме дискретного логарифмирования в конечных абелевых группах. Она была разработана двумя учеными - Гордоном Полигом и Мартином Хеллманом в 1978 году.
В чем особенности криптосистемы Мак Элиса?
Криптосистема Мак Элиса - это криптографическая система, основанная на использовании кодов Мак Элиса. Особенностью данной системы является использование кодов с обратной связью, которые позволяют осуществлять цифровую подпись сообщений.
Что такое коды MDPC?
Коды MDPC - это коды с отключающей способностью, которые характеризуются низкой способностью к исправлению ошибок, но при этом обладают высокой устойчивостью к структурным криптографическим атакам.
Чему равна порождающая матрица квазициклического кода низкой плотности QC LDPC?
Порождающая матрица квазициклического кода низкой плотности QC LDPC задается как конкатенация нескольких циклов. Такая матрица имеет размерность n x n, где n - длина кодового слова.
Что представляет собой вращение в матрице квазициклического кода QC LDPC?
Вращение в матрице квазициклического кода QC LDPC представляет собой n x n матрицу, где первая строка является циклическим сдвигом на одну позицию.
Что такое криптосистема Полига Хеллмана?
Криптосистема Полига Хеллмана - это одна из первых асимметричных криптосистем, предложенная Ральфом Мерклом и Мартином Хеллманом, в которой используется проблема дискретного логарифмирования для создания шифротекста и его дешифровки.