Jump to content

Криптосистема Нидеррайтера

В криптографии криптосистема Нидеррайтера является разновидностью криптосистемы МакЭлиса, разработанной в 1986 году Харальдом Нидеррайтером . [1] Та же идея применяется к проверки четности матрице H линейного кода. Нидеррайтер эквивалентен МакЭлису с точки зрения безопасности. Он использует синдром в качестве зашифрованного текста, а сообщение представляет собой образец ошибки. Шифрование Нидеррайтера примерно в десять раз быстрее, чем шифрование МакЭлиса. Niederreiter можно использовать для построения схемы цифровой подписи .

Определение схемы

[ редактировать ]

Особый случай первоначального предложения Нидеррайтера был нарушен. [2] но система безопасна при использовании с двоичным кодом Goppa .

Генерация ключей

[ редактировать ]
  1. Алиса выбирает двоичный ( n , k )-линейный код Гоппы G , способный исправлять t ошибок. Этот код обладает эффективным алгоритмом декодирования.
  2. Алиса генерирует ( n k ) × n матрицу проверки четности H для кода G .
  3. Алиса выбирает случайную ( n k ) × ( n k ) двоичную неособую матрицу S .
  4. Алиса выбирает случайную n × n размера , P. матрицу перестановок
  5. Алиса вычисляет матрицу ( n k ) × n , H паб = ШП .
  6. Открытый ключ Алисы ( H паб , т ); ее личный ключ — ( S , H , P ).

Шифрование сообщений

[ редактировать ]

Предположим, Боб желает послать сообщение m Алисе, открытый ключ которой равен ( H паб , т ):

  1. Боб кодирует сообщение m как двоичную строку e м' длины n и веса не более t .
  2. Боб вычисляет зашифрованный текст как c = H паб и Т .

Расшифровка сообщения

[ редактировать ]

При получении c = H паб м Т от Боба Алиса делает следующее, чтобы получить сообщение m .

  1. Алиса вычисляет S −1 с = HPm Т .
  2. Алиса применяет алгоритм декодирования синдрома для G, чтобы восстановить Pm. Т .
  3. Алиса вычисляет сообщение m через m Т = П −1 вечера Т .

Схема подписи

[ редактировать ]

Куртуа, Финиас и Сендрие показали, как криптосистему Нидеррайтера можно использовать для получения схемы подписи.. [3]

  1. Хэшируйте документ d , который нужно подписать (с помощью общедоступного алгоритма хеширования).
  2. Расшифруйте это значение хеш-функции, как если бы оно было зашифрованным текстом.
  3. Добавьте расшифрованное сообщение к документу в качестве подписи.

Затем проверка применяет функцию общедоступного шифрования к подписи и проверяет, соответствует ли она хеш-значению документа. При использовании Нидеррайтера или, по сути, любой криптосистемы, основанной на кодах с исправлением ошибок, второй шаг схемы подписи почти всегда дает сбой. Это связано с тем, что случайный синдром обычно соответствует шаблону ошибок с весом больше t . Затем система определяет детерминированный способ настройки d до тех пор, пока не будет найден тот, который можно расшифровать.

Выбор параметров кода связан с вероятностью декодируемости случайного синдрома. Куртуа, Финиаз и Сендрие предлагают значения параметра n = 2. 16 и t = 9. Тогда вероятность декодирования случайного синдрома равна . Следовательно, декодируемый синдром обнаруживается после ожидаемого числа 9! попытки. Добавьте счетчик i к исходному документу d документ di . , чтобы создать слегка измененный Хеширование d i дает синдром, зависящий от i . Пусть i пробегает от 0 до i 0 , где i 0 — первое значение i, для которого d i декодируемо. В этом случае расшифрованное сообщение представляет собой слово z длины n и веса 9, такое, что Hz Т равно хеш-значению d i 0 . Подпись будет z в сочетании со значением i 0 для проверки. Эта подпись прилагается к оригинальному документу, d .

  • Хенк К.А. ван Тилборг. Основы криптологии, 11.4.
  1. ^ Х. Нидеррайтер (1986). «Криптосистемы ранцевого типа и алгебраическая теория кодирования». Проблемы управления и теории информации. Проблемы управления и теории информации . 15 : 159–166.
  2. ^ В.М. Сидельников, С.О. Шестаков (1992). «О ненадежности криптосистем на основе обобщенных кодов Рида-Соломона». Дискретная математика и приложения . 2 (4): 439–444. дои : 10.1515/dma.1992.2.4.439 . S2CID   120779674 .
  3. ^ Н. Куртуа; М. Финиаз; Н. Сендрие (2001). «Как создать схему цифровой подписи на основе McEliece». Достижения в криптологии — ASIACRYPT 2001 . Конспекты лекций по информатике. Том. LNCS 2248. стр. 157–174. дои : 10.1007/3-540-45682-1_10 . ISBN  978-3-540-42987-6 .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 648a7a67c77e4e41cb5a6808bdbab060__1688687340
URL1:https://arc.ask3.ru/arc/aa/64/60/648a7a67c77e4e41cb5a6808bdbab060.html
Заголовок, (Title) документа по адресу, URL1:
Niederreiter cryptosystem - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)