Криптосистема Нидеррайтера
![]() | Эта статья включает список общих ссылок , но в ней отсутствуют достаточные соответствующие встроенные цитаты . ( Апрель 2009 г. ) |
В криптографии криптосистема Нидеррайтера является разновидностью криптосистемы МакЭлиса, разработанной в 1986 году Харальдом Нидеррайтером . [1] Та же идея применяется к проверки четности матрице H линейного кода. Нидеррайтер эквивалентен МакЭлису с точки зрения безопасности. Он использует синдром в качестве зашифрованного текста, а сообщение представляет собой образец ошибки. Шифрование Нидеррайтера примерно в десять раз быстрее, чем шифрование МакЭлиса. Niederreiter можно использовать для построения схемы цифровой подписи .
Определение схемы
[ редактировать ]Особый случай первоначального предложения Нидеррайтера был нарушен. [2] но система безопасна при использовании с двоичным кодом Goppa .
Генерация ключей
[ редактировать ]- Алиса выбирает двоичный ( n , k )-линейный код Гоппы G , способный исправлять t ошибок. Этот код обладает эффективным алгоритмом декодирования.
- Алиса генерирует ( n − k ) × n матрицу проверки четности H для кода G .
- Алиса выбирает случайную ( n − k ) × ( n − k ) двоичную неособую матрицу S .
- Алиса выбирает случайную n × n размера , P. матрицу перестановок
- Алиса вычисляет матрицу ( n − k ) × n , H паб = ШП .
- Открытый ключ Алисы ( H паб , т ); ее личный ключ — ( S , H , P ).
Шифрование сообщений
[ редактировать ]Предположим, Боб желает послать сообщение m Алисе, открытый ключ которой равен ( H паб , т ):
- Боб кодирует сообщение m как двоичную строку e м' длины n и веса не более t .
- Боб вычисляет зашифрованный текст как c = H паб и Т .
Расшифровка сообщения
[ редактировать ]При получении c = H паб м Т от Боба Алиса делает следующее, чтобы получить сообщение m .
- Алиса вычисляет S −1 с = HPm Т .
- Алиса применяет алгоритм декодирования синдрома для G, чтобы восстановить Pm. Т .
- Алиса вычисляет сообщение m через m Т = П −1 вечера Т .
Схема подписи
[ редактировать ]Куртуа, Финиас и Сендрие показали, как криптосистему Нидеррайтера можно использовать для получения схемы подписи.. [3]
- Хэшируйте документ d , который нужно подписать (с помощью общедоступного алгоритма хеширования).
- Расшифруйте это значение хеш-функции, как если бы оно было зашифрованным текстом.
- Добавьте расшифрованное сообщение к документу в качестве подписи.
Затем проверка применяет функцию общедоступного шифрования к подписи и проверяет, соответствует ли она хеш-значению документа. При использовании Нидеррайтера или, по сути, любой криптосистемы, основанной на кодах с исправлением ошибок, второй шаг схемы подписи почти всегда дает сбой. Это связано с тем, что случайный синдром обычно соответствует шаблону ошибок с весом больше t . Затем система определяет детерминированный способ настройки d до тех пор, пока не будет найден тот, который можно расшифровать.
Выбор параметров кода связан с вероятностью декодируемости случайного синдрома. Куртуа, Финиаз и Сендрие предлагают значения параметра n = 2. 16 и t = 9. Тогда вероятность декодирования случайного синдрома равна . Следовательно, декодируемый синдром обнаруживается после ожидаемого числа 9! попытки. Добавьте счетчик i к исходному документу d документ di . , чтобы создать слегка измененный Хеширование d i дает синдром, зависящий от i . Пусть i пробегает от 0 до i 0 , где i 0 — первое значение i, для которого d i декодируемо. В этом случае расшифрованное сообщение представляет собой слово z длины n и веса 9, такое, что Hz Т равно хеш-значению d i 0 . Подпись будет z в сочетании со значением i 0 для проверки. Эта подпись прилагается к оригинальному документу, d .
Ссылки
[ редактировать ]- Хенк К.А. ван Тилборг. Основы криптологии, 11.4.
- ^ Х. Нидеррайтер (1986). «Криптосистемы ранцевого типа и алгебраическая теория кодирования». Проблемы управления и теории информации. Проблемы управления и теории информации . 15 : 159–166.
- ^ В.М. Сидельников, С.О. Шестаков (1992). «О ненадежности криптосистем на основе обобщенных кодов Рида-Соломона». Дискретная математика и приложения . 2 (4): 439–444. дои : 10.1515/dma.1992.2.4.439 . S2CID 120779674 .
- ^ Н. Куртуа; М. Финиаз; Н. Сендрие (2001). «Как создать схему цифровой подписи на основе McEliece». Достижения в криптологии — ASIACRYPT 2001 . Конспекты лекций по информатике. Том. LNCS 2248. стр. 157–174. дои : 10.1007/3-540-45682-1_10 . ISBN 978-3-540-42987-6 .
Внешние ссылки
[ редактировать ]- Атака и защита криптосистемы МакЭлиса Дэниел Дж. Бернштейн, Таня Ланге и Кристиана Питерс