×

关于码的张量积上的Berger-Loidreau密码系统。 (英语) Zbl 1429.94057号

摘要:在后量子时代,基于线性码的非对称密码系统(代码密码系统)被认为是现代非对称密码的替代方案。然而,对码McEliece型密码系统强度的研究表明,代数结构的码并不能提供足够的强度。另一方面,由于解码的高度复杂性,在这种密码系统中使用随机码是不可能的。目前,通常通过使用未知攻击的代码或修改加密协议来加强代码加密系统。本文使用了这两种方法。一方面,建议使用已知码(C^1)和(C^2)的张量积(C^1\otimes C^2。另一方面,建议使用其改进的Berger-Loidreau密码系统,而不是McEliece型密码系统。本文证明了即使在(C^1)和(C^2)上的密码体制被破解的情况下,所构造的密码体制也具有很强的抗密钥攻击能力。

MSC公司:

94A60 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 MNR公司

参考文献:

[1] A.K.Lenstra,E.R.Verheul,“选择加密密钥大小”,《密码学杂志》,14(2001),255-293·Zbl 1006.94020号 ·数字对象标识代码:10.1007/978-3-540-46588-1_30
[2] D.J.Bernstein、J.Buchmann、E.Dahmen,《后量子密码术》,柏林斯普林格出版社,2009年·Zbl 1155.81007号
[3] N.Sendrier,J.P.Tillich,《基于代码的密码术:对抗量子对手的新安全解决方案》,
[4] R.J.McEliece,“基于代数编码理论的公钥密码系统”,喷气推进实验室深空网络进展报告,1978年,第42期,114-116
[5] D.J.Bernstein,“Grover vs.McEliece”,《计算机科学讲义》,6061,2010,73-80·兹比尔1284.94053 ·doi:10.1007/978-3642-12929-2-6
[6] T.Eisenbarth,T.Guneysu,S.Heyse,C.Paar,“MicroEliece:McEliece for Embedded Devices”,第十一届密码硬件和嵌入式系统国际研讨会论文集,柏林斯普林格,2009年,49-64·Zbl 1290.94069号
[7] V.M.Sidelnikov,Teoriya kodirovaniya,FIZMATLIT,M.,2008年
[8] V.M.Sidel’nikov,S.O.Shestakov,“基于广义Reed-Solomon码构造的编码系统”,《离散数学与应用》,2:4(1992),439-444·Zbl 0796.94006号 ·doi:10.1515/dma.1992.2.4.439
[9] V.M.Deundyak,M.A.Druzhinina,Yu。V.Kosolapov,“Modifikatsiya kriptoanaliticheskogo algoritma Sidelnikova-Shestakova dlya obobschennykh kodov Rida-Solomona iee programminaya realizetsiya”,Izvestiya vyshikh uchebnykh zavedenii。Severo-Kavkazskii地区。Tekhnicheskie nauki,2006年,第4期,第15-19页
[10] C.Wieschbrink,“基于GRS子码的Niederreiter公钥方案的密码分析”,第三届国际研讨会,PQCrypto,施普林格,柏林,2010,61-72·Zbl 1284.94124号
[11] L.Minder,A.Shokrollahi,“Sidelnikov密码系统的密码分析”,《计算机科学讲义》,4515,2007,347-360·Zbl 1141.94365号 ·doi:10.1007/978-3-540-72540-4_20
[12] M.A.Borodin,I.V.Chizhov,“Effektivnaya ataka na kriptistemu Mak-Elsa,postroennuyu na osnove kodov Rida-Mallera”,《马特马提卡磁盘》,第26:1页(2014年),第10-20页·doi:10.4213/dm1264
[13] T.Berger,P.Loidreau,“如何屏蔽密码使用的代码结构”,《设计、代码和密码学》,35:1(2005),63-79·Zbl 1136.11327号 ·doi:10.1007/s10623-003-6151-2
[14] M.Baldi,M.Bianchi,F.Chiaraluce,J.Rosenthal,D.Schipani,“McEliece密码系统的增强公钥安全”,《密码学杂志》,29:1(2016),1-27·Zbl 1351.94024号 ·doi:10.1007/s00145-014-9187-8
[15] I.V.Chizhov,M.A.Borodin,“Kriptoanaliz kriptosistemy Mak-Elsa,postroennoi na((k-1))-podkodakh koda Rida-Mallera”,PDM。Prilozhenie,2016年,第9期,第73-75页·doi:10.17223/2226308X/9/29
[16] V.M.Deundyak,Yu。V.Kosolapov,“Kriptosistma na industirovannykh gruppovykh kodakh”,模型。我分析了一下通知。sism,23:2(2016),137-152·doi:10.18255/1818-1015-2016-2-137-152
[17] V.M.Deundyak,Yu。V.Kosolapov,E.A.Lelyuk,“Dekodirovanie tenzornogo proizvedeniya(\text{MLD})-kodov i prilozheniya k kodovym kripostistemam”,模型。我分析了一下通知。《姐妹》,24:2(2017),239-252·doi:10.18255/1818-1015-2017-2-339-252
[18] V.M.Deundyak,Yu。V.Kosolapov,“Algoritmy dlya mazhoritarnogo dekodirovaniya gruppovykh kodov”,模型。我分析了一下通知。sism,22:4(2015),464-482·doi:10.18255/1818-1015-2015-4-464-482
[19] H.V.Henderson,S.R.Searle,“向量置换矩阵,向量算子和Kronecker积:综述”,线性和多线性代数,1981年,第9期,271-288·兹比尔0458.15006 ·doi:10.1080/0308108810817379
[20] R.H.Morelos-Zaragoza,《纠错编码的艺术》,John Wiley&Sons,奇切斯特出版社,2006年
[21] V.M.Deundyak,Yu。V.Kosolapov,“Ispolzovanie tenzornogo proizvedeniya kodov Rida-Mallera V asimmetrichnoi kriptosisteme tipa Mak-Elsa i analiz ee stoikosti k atakam na shifrogramu”,Vychislitelnye tekhnologii,22:4(2017),43-60
[22] R.Nojima,H.Imai,K.Kobara,K.Morozov,“没有随机预言机的McEliece加密系统的语义安全”,设计、代码和密码学,49:1-3(2008),289-305·Zbl 1196.94062号 ·doi:10.1007/s10623-008-9175-9
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。