×

基于Reed-Solomon码的拟循环子空间子码设计公钥密码体制。 (英语) Zbl 1442.81021号

Gueye,Cheikh Thiecoumba(编辑)等人,《代数、代码和密码学》。2019年12月5日至7日,塞内加尔达喀尔,为纪念Mamadou Sanghare教授,举行了第一届国际会议A2C 2019。查姆:施普林格。Commun公司。计算。信息科学。1133, 97-113 (2019).
摘要:本文介绍了一种基于码的密码体制,它使用广义Reed-Solomon码的拟循环广义子空间码来减少公钥的大小。在我们的方案中,底层的广义Reed-Solomon码是非机密的,因此经典的攻击(如平方码或折叠攻击)对其不再有效。此外,该方案的安全性的一部分是基于编码理论中的难题,如等价子码(ES)问题。我们建议一些参数至少达到128位和192位的安全级别。我们将公钥大小与一些成熟的基于代码的公钥加密方案进行了比较。我们还发现,对于128位安全级别,在NIST第二轮的竞争中,我们提案的密钥大小通常优于基于代码的方案。
关于整个系列,请参见[Zbl 1444.94002号].

MSC公司:

81页94 量子密码术(量子理论方面)
81页70 量子编码(通用)
81页第45页 量子信息、通信、网络(量子理论方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Baldi,M.,Barenghi,A.,Chiaraluce,F.,Pelosi,G.,Santini,P.:LEDAcrypt:低密度平价校验码基密码系统,2019年3月30日。https://www.ledacrypt.org/ledacrypt公司/ ·Zbl 1425.94046号
[2] Barelli,E.:关于McEliece方案的一些紧凑密钥的安全性。CoRR abs/1803.05289(2018)。http://arxiv.org/abs/1803.05289
[3] Berger,T.P.,El Amrani,N.:代码over(\cal{L}(GF(2)^m,GF(2^m)),MDS扩散矩阵和密码应用。收录人:El Hajji,S.、Nitaj,A.、Carlet,C.、Souidi,E.M.(编辑)C2SI 2015。LNCS,第9084卷,第197-214页。查姆施普林格(2015)。https://doi.org/10.1007/978-3-319-18681-8_16 ·Zbl 1441.94109号 ·数字对象标识代码:10.1007/978-3-319-18681-816
[4] Berger,T.P.,Cayrel,P.-L.,Gaborit,P.,Otmani,A.:减少McEliece密码系统的密钥长度。收录人:Preneel,B.(ed.)AFRICACRYPT 2009。LNCS,第5580卷,第77-97页。斯普林格,海德堡(2009)。https://doi.org/10.1007/978-3-642-02384-2_6 ·Zbl 1246.94022号 ·doi:10.1007/978-3-642-02384-26
[5] Berger,T.P.,Gaborit,P.,Ruatta,O.:Gabidulin矩阵码及其在小型密文密码系统中的应用。收录:Patra,A.,Smart,N.P.(编辑)INDOCRYPT 2017。LNCS,第10698卷,第247-266页。查姆施普林格(2017)。https://doi.org/10.1007/978-3-319-71667-1_13 ·Zbl 1421.94038号 ·数字对象标识代码:10.1007/978-3-319-71667-1_13
[6] Berger,T.P.,Gueye,C.T.,Klamti,J.B.:编码理论中的NP-完全问题及其在基于代码的密码学中的应用。收录人:El Hajji,S.、Nitaj,A.、Souidi,E.M.(编辑)C2SI 2017。LNCS,第10194卷,第230-237页。查姆施普林格(2017)。https://doi.org/10.1007/978-3-319-55589-8_15 ·Zbl 1365.94501号 ·数字对象标识代码:10.1007/978-3-319-55589-8_15
[7] Berger,T.P.,Gueye,C.T.,Klamti,J.B.:广义子空间子码及其在密码学中的应用。收录于《IEEE信息理论汇刊》,在线ISSN:1557-9654,第1-17页(2019年)。https://doi.org/10.109/TIT.2019.2909872 ·Zbl 1432.94204号 ·doi:10.1109/TIT.2019.2909872
[8] Berlekamp,E.R.,McEliece,R.J.,van Tilborg,H.C.A.:关于某些编码问题固有的难处理性。IEEE传输。Inf.理论24(3),384-386(1978)·兹伯利0377.94018 ·doi:10.1109/TIT.1978.1055873
[9] Bernstein,D.J.,Buchmann,J.,Dahman,E.:后量子密码学。Springer-Verlag,海德堡(2008)。https://doi.org/10.1007/978-3-540-88702-7 ·Zbl 1155.81007号 ·doi:10.1007/978-3-540-88702-7
[10] Bernstein,D.J.,Lange,T.,Peters,C.:攻击和防御McEliece密码系统。收录人:Buchmann,J.,Ding,J.(编辑)PQCrypto 2008。LNCS,第5299卷,第31-46页。施普林格,海德堡(2008)。https://doi.org/10.1007/978-3-540-88403-3_3 ·Zbl 1177.94128号 ·doi:10.1007/978-3-540-88403-33
[11] Bosma,W.,Cannon,J.,Playout,C.:岩浆代数系统。I.用户语言。J.符号计算。24, 235-265 (1997). 计算代数和数论·Zbl 0898.68039号 ·doi:10.1006/jsco.1996.0125
[12] Couvreur,A.,Gaborit,P.,Gauthier-UmañA,V.,Otmani,A.,Tillich,J.P.:使用Reed-Solomon码对公钥密码系统进行基于区分的攻击。设计。密码隐藏。73(2), 641-666 (2014) ·Zbl 1310.94138号 ·数字对象标识代码:10.1007/s10623-014-9967-z
[13] Finiasz,M.,Sendrier,N.:基于代码的密码系统设计的安全界限。收录于:松井,M.(编辑)亚洲期刊2009。LNCS,第5912卷,第88-105页。斯普林格,海德堡(2009)。https://doi.org/10.1007/978-3-642-10366-7_6 ·Zbl 1267.94058号 ·doi:10.1007/978-3642-10366-76
[14] Faugère,J.、Otmani,A.、Perret,L.、de Portzamparc,F.、Tillich,J.:具有紧键的McEliece方案的结构密码分析。设计。密码隐藏。79(1), 87-112 (2016) ·Zbl 1361.94039号 ·doi:10.1007/s10623-015-0036-z
[15] Faugère,J.-C.,Otmani,A.,Perret,L.,Tillich,J.-P.:使用紧凑键对McEliece变体进行代数密码分析。收录人:Gilbert,H.(编辑)EUROCRYPT 2010。LNCS,第6110卷,第279-298页。施普林格,海德堡(2010)。https://doi.org/10.1007/978-3-642-13190-5_14 ·Zbl 1280.94051号 ·doi:10.1007/978-3642-13190-5_14
[16] Gabidulin,E.M.,Paramonov,A.V.,Tretjakov,O.V.:非交换环上的理想及其在密码学中的应用。收录:Davies,D.W.(编辑)EUROCRYPT 1991。LNCS,第547卷,第482-489页。施普林格,海德堡(1991)。https://doi.org/10.1007/3-540-46416-6_41 ·兹比尔0766.94009 ·doi:10.1007/3-540-46416-641
[17] Hattori,M.、McEliece,R.J.、Lin,W.:Reed-Solomon码的子空间子码。1994年IEEE信息理论国际研讨会论文集,第430页。IEEE(1994)·Zbl 0953.94031号
[18] Huffman,W.C.:组和代码。收录:Pless,V.S.,Huffman,W.C.(编辑)《编码理论手册》。Elsevier,阿姆斯特丹(1998)·Zbl 0926.94039号
[19] Karan K.、Rosenthal J.和Weger V.:基于扩展reed-solomon码的加密方案。arXiv:1906.00745
[20] Loidreau,P.:一种新的基于秩度量码的加密方案。收录:Lange,T.,Takagi,T.(编辑)PQCrypto 2017。LNCS,第10346卷,第3-17页。查姆施普林格(2017)。https://doi.org/10.1007/978-3-319-59879-6_1 ·Zbl 1437.94070号 ·doi:10.1007/978-3-319-59879-6_1
[21] McEliece,R.:基于代数编码理论的公钥密码系统。DSN计划。喷气推进器代表。加利福尼亚州帕萨迪纳加利福尼亚理工学院实验室,报告44,第114-116页,1978年1月
[22] May,A.,Meurer,A.,Thomae,E.:解码\(tilde{\cal{O}}(2^{0.054n})\)中的随机线性码。收录人:Lee,D.H.,Wang,X.(编辑)《2011年亚洲期刊》。LNCS,第7073卷,第107-124页。斯普林格,海德堡(2011)。https://doi.org/10.1007/978-3-642-25385-0_6 ·Zbl 1227.94055号 ·doi:10.1007/978-3642-25385-06
[23] May,A.,Ozerov,I.:关于计算最近邻以及二进制线性码解码应用。收录:Oswald,E.,Fischlin,M.(编辑)EUROCRYPT 2015。LNCS,第9056卷,第203-228页。斯普林格,海德堡(2015)。https://doi.org/10.1007/978-3-662-46800-5_9 ·Zbl 1365.94597号 ·doi:10.1007/978-3662-46800-59
[24] Misoczki,R.,Barreto,P.S.L.M.:Goppa代码中的Compact McEliece键。作者:Jacobson,M.J.,Rijmen,V.,Safavi Naini,R.(编辑)SAC 2009。LNCS,第5867卷,第376-392页。斯普林格,海德堡(2009)。https://doi.org/10.1007/978-3-642-05445-7_24 ·兹比尔1267.94086 ·doi:10.1007/978-3-642-05445-7_24
[25] Niederreiter,H.:Knapsack型密码系统和代数编码理论。探针。控制信息理论15,159-166(1986)·Zbl 0611.94007号
[26] NIST:后量子密码项目,2016年12月。http://csrc.nist.gov/groups/ST/post-quantum-crypto/
[27] NIST:第二轮提交。https://csrc.nist.gov/projects/post-quantum-cryptography/round-2-提交,2019年8月14日
[28] Sendrier,N.:寻找等价代码之间的置换:支持分裂算法。IEEE传输。《信息论》46(4),1193-1203(2000)·Zbl 1002.94037号 ·数字对象标识代码:10.1109/18.850662
[29] Sendrier,N.:QC-MDPC-McEliece:基于准循环中等密度奇偶校验码的公钥密码加密方案。摘自:“后量子密码术:最新结果和趋势”研讨会。2014年11月,日本福冈
[30] 肖尔,P.W.:《量子计算算法:离散对数和因子分解》,载于:第35届计算机科学基础年会,美国新墨西哥州圣达菲,1994年11月20日至22日,第124-134页。IEEE计算机学会(1994)
[31] 威斯科林,C。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。