弗拉基米尔·米哈·洛维奇;尤里·弗拉基米洛维奇·科索拉波夫 关于码的张量积上的Berger-Loidreau密码系统。 (英语) Zbl 1429.94057号 J.计算。工程数学。 5,第2期,16-33页(2018年). 摘要:在后量子时代,基于线性码的非对称密码系统(代码密码系统)被认为是现代非对称密码的替代方案。然而,对码McEliece型密码系统强度的研究表明,代数结构的码并不能提供足够的强度。另一方面,由于解码的高度复杂性,在这种密码系统中使用随机码是不可能的。目前,通常通过使用未知攻击的代码或修改加密协议来加强代码加密系统。本文使用了这两种方法。一方面,建议使用已知码(C^1)和(C^2)的张量积(C^1\otimes C^2。另一方面,建议使用其改进的Berger-Loidreau密码系统,而不是McEliece型密码系统。本文证明了即使在(C^1)和(C^2)上的密码体制被破解的情况下,所构造的密码体制也具有很强的抗密钥攻击能力。 引用于2文件 MSC公司: 94A60 密码学 关键词:Berger-Loidreau密码系统;码的张量积;攻击密钥 软件:MicroEliece公司;麦克利埃塞 PDF格式BibTeX公司 XML格式引用 \textit{V.M.Deundyak}和\textit{Y.V.Kosolapov},J.Compute。工程数学。5、第2、16-33号(2018年;Zbl 1429.94057) 全文: 内政部 MNR公司 参考文献: [1] A.K.Lenstra,E.R.Verheul,“选择加密密钥大小”,《密码学杂志》,14(2001),255-293·Zbl 1006.94020号 ·数字对象标识代码:10.1007/978-3-540-46588-1_30 [2] D.J.Bernstein、J.Buchmann、E.Dahmen,《后量子密码术》,柏林斯普林格出版社,2009年·Zbl 1155.81007号 [3] N.Sendrier,J.P.Tillich,《基于代码的密码术:对抗量子对手的新安全解决方案》, [4] R.J.McEliece,“基于代数编码理论的公钥密码系统”,喷气推进实验室深空网络进展报告,1978年,第42期,114-116 [5] D.J.Bernstein,“Grover vs.McEliece”,《计算机科学讲义》,6061,2010,73-80·兹比尔1284.94053 ·doi:10.1007/978-3642-12929-2-6 [6] T.Eisenbarth,T.Guneysu,S.Heyse,C.Paar,“MicroEliece:McEliece for Embedded Devices”,第十一届密码硬件和嵌入式系统国际研讨会论文集,柏林斯普林格,2009年,49-64·Zbl 1290.94069号 [7] V.M.Sidelnikov,Teoriya kodirovaniya,FIZMATLIT,M.,2008年 [8] V.M.Sidel’nikov,S.O.Shestakov,“基于广义Reed-Solomon码构造的编码系统”,《离散数学与应用》,2:4(1992),439-444·Zbl 0796.94006号 ·doi:10.1515/dma.1992.2.4.439 [9] V.M.Deundyak,M.A.Druzhinina,Yu。V.Kosolapov,“Modifikatsiya kriptoanaliticheskogo algoritma Sidelnikova-Shestakova dlya obobschennykh kodov Rida-Solomona iee programminaya realizetsiya”,Izvestiya vyshikh uchebnykh zavedenii。Severo-Kavkazskii地区。Tekhnicheskie nauki,2006年,第4期,第15-19页 [10] C.Wieschbrink,“基于GRS子码的Niederreiter公钥方案的密码分析”,第三届国际研讨会,PQCrypto,施普林格,柏林,2010,61-72·Zbl 1284.94124号 [11] L.Minder,A.Shokrollahi,“Sidelnikov密码系统的密码分析”,《计算机科学讲义》,4515,2007,347-360·Zbl 1141.94365号 ·doi:10.1007/978-3-540-72540-4_20 [12] M.A.Borodin,I.V.Chizhov,“Effektivnaya ataka na kriptistemu Mak-Elsa,postroennuyu na osnove kodov Rida-Mallera”,《马特马提卡磁盘》,第26:1页(2014年),第10-20页·doi:10.4213/dm1264 [13] T.Berger,P.Loidreau,“如何屏蔽密码使用的代码结构”,《设计、代码和密码学》,35:1(2005),63-79·Zbl 1136.11327号 ·doi:10.1007/s10623-003-6151-2 [14] M.Baldi,M.Bianchi,F.Chiaraluce,J.Rosenthal,D.Schipani,“McEliece密码系统的增强公钥安全”,《密码学杂志》,29:1(2016),1-27·Zbl 1351.94024号 ·doi:10.1007/s00145-014-9187-8 [15] I.V.Chizhov,M.A.Borodin,“Kriptoanaliz kriptosistemy Mak-Elsa,postroennoi na((k-1))-podkodakh koda Rida-Mallera”,PDM。Prilozhenie,2016年,第9期,第73-75页·doi:10.17223/2226308X/9/29 [16] V.M.Deundyak,Yu。V.Kosolapov,“Kriptosistma na industirovannykh gruppovykh kodakh”,模型。我分析了一下通知。sism,23:2(2016),137-152·doi:10.18255/1818-1015-2016-2-137-152 [17] V.M.Deundyak,Yu。V.Kosolapov,E.A.Lelyuk,“Dekodirovanie tenzornogo proizvedeniya(\text{MLD})-kodov i prilozheniya k kodovym kripostistemam”,模型。我分析了一下通知。《姐妹》,24:2(2017),239-252·doi:10.18255/1818-1015-2017-2-339-252 [18] V.M.Deundyak,Yu。V.Kosolapov,“Algoritmy dlya mazhoritarnogo dekodirovaniya gruppovykh kodov”,模型。我分析了一下通知。sism,22:4(2015),464-482·doi:10.18255/1818-1015-2015-4-464-482 [19] H.V.Henderson,S.R.Searle,“向量置换矩阵,向量算子和Kronecker积:综述”,线性和多线性代数,1981年,第9期,271-288·兹比尔0458.15006 ·doi:10.1080/0308108810817379 [20] R.H.Morelos-Zaragoza,《纠错编码的艺术》,John Wiley&Sons,奇切斯特出版社,2006年 [21] V.M.Deundyak,Yu。V.Kosolapov,“Ispolzovanie tenzornogo proizvedeniya kodov Rida-Mallera V asimmetrichnoi kriptosisteme tipa Mak-Elsa i analiz ee stoikosti k atakam na shifrogramu”,Vychislitelnye tekhnologii,22:4(2017),43-60 [22] R.Nojima,H.Imai,K.Kobara,K.Morozov,“没有随机预言机的McEliece加密系统的语义安全”,设计、代码和密码学,49:1-3(2008),289-305·Zbl 1196.94062号 ·doi:10.1007/s10623-008-9175-9 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。