Криптосистема Нидеррайтера - Niederreiter cryptosystem
Эта статья включает в себя список общих Рекомендации, но он остается в основном непроверенным, потому что ему не хватает соответствующих встроенные цитаты.Апрель 2009 г.) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
В криптография, то Криптосистема Нидеррайтера это вариант Криптосистема Мак-Элиса разработан в 1986 г. Харальд Нидеррайтер.[1] Он применяет ту же идею к матрица проверки на четность, ЧАС, линейного кода. Niederreiter эквивалентен Мак-Элису с точки зрения безопасности. Он использует синдром как зашифрованный текст, а сообщение представляет собой образец ошибки. Шифрование Niederreiter примерно в десять раз быстрее, чем шифрование McEliece. Нидеррайтер может быть использован для построения цифровой подписи схема.
Определение схемы
Особый случай первоначального предложения Нидеррайтера был нарушен[2] но система безопасна при использовании с Двоичный код Goppa.
Генерация ключей
- Алиса выбирает двоичный файл (п, k) -линейный код Гоппа, грамм, способный исправить т ошибки. Этот код обладает эффективным алгоритмом декодирования.
- Алиса генерирует (п − k) × п матрица проверки на четность, ЧАС, для кода, грамм.
- Алиса выбирает случайный (п − k) × (п − k) двоичный невырожденная матрица, S.
- Алиса выбирает случайный п × п матрица перестановок, п.
- Алиса вычисляет (п − k) × п матрица ЧАСпаб = SHP.
- Открытый ключ Алисы (ЧАСпаб, т); ее закрытый ключ (S, ЧАС, п).
Шифрование сообщений
Предположим, Боб хочет отправить сообщение, м, Алисе, открытый ключ которой (ЧАСпаб, т):
- Боб кодирует сообщение, м, как двоичную строку eм ' длины п и вес не более т.
- Боб вычисляет зашифрованный текст как c = ЧАСпабеТ.
Расшифровка сообщения
При получении c = ЧАСпабмТ от Боба Алиса выполняет следующее, чтобы получить сообщение, м.
- Алиса вычисляет S−1c = HPmТ.
- Алиса применяет расшифровка синдрома алгоритм для грамм восстановить ВечераТ.
- Алиса вычисляет сообщение, м, через мТ = п−1ВечераТ.
Схема подписи
Куртуа, Финиас и Сендриер показали, как криптосистему Нидеррайтера можно использовать для получения схемы подписи.[3]
- Хеш документ, d, который будет подписан (с помощью публичного алгоритма хеширования).
- Расшифруйте это хеш-значение, как если бы это был экземпляр зашифрованного текста.
- Добавьте расшифрованное сообщение к документу в качестве подписи.
Затем проверка применяет к подписи общедоступную функцию шифрования и проверяет, совпадает ли она с хеш-значением документа. При использовании Niederreiter или фактически любой криптосистемы, основанной на кодах исправления ошибок, второй шаг в схеме подписи почти всегда терпит неудачу. Это связано с тем, что случайный синдром обычно соответствует модели ошибок с весом больше, чем т. Затем система определяет детерминированный способ настройки d пока не будет найден тот, который можно расшифровать.
Выбор параметров кода связан с вероятностью того, что случайный синдром поддается декодированию. Куртуа, Финиаз и Сендриер предлагают значения параметров п = 216 и т = 9. Тогда вероятность расшифровать случайный синдром равна . Следовательно, декодируемый синдром обнаруживается после ожидаемого числа 9! попытки. Добавить счетчик, я, в исходный документ d, чтобы получить слегка измененный документ, dя. Хеширование dя дает синдром, который зависит от я. Позволять я бегать от 0 до я0, с я0 первое значение я для которого dя декодируется. В этом случае расшифрованное сообщение - это слово, z, длины п и вес 9, такой что ГцТ равно хэш-значению dя0. Подпись будет z в сочетании со значением я0 для подтверждения. Эта подпись прикреплена к оригиналу документа, d.
Рекомендации
- Хенк К. А. ван Тилборг. Основы криптологии, 11.4.
- ^ Х. Нидеррайтер (1986). «Криптосистемы ранцевого типа и алгебраическая теория кодирования». Проблемы теории управления и информации. Проблемы Управления и теории информации. 15: 159–166.
- ^ Сидельников В.М., Шестаков С.О. (1992). «О незащищенности криптосистем на основе обобщенных кодов Рида-Соломона». Дискретная математика и приложения. 2 (4): 439–444. Дои:10.1515 / dma.1992.2.4.439. S2CID 120779674.
- ^ Н. Куртуа; М. Финиаз; Н. Сендриер (2001). «Как создать схему цифровой подписи на основе Мак-Элиса». Достижения в криптологии - ASIACRYPT 2001. Конспект лекций по информатике. LNCS 2248: 157–174. Дои:10.1007/3-540-45682-1_10. ISBN 978-3-540-42987-6.
внешняя ссылка
- Атака и защита криптосистемы Мак-Элиса Дэниел Дж. Бернштейн и Таня Ланге и Кристиан Петерс