Cryptosystems based on coding theory
Kryptosystémy založené na teorii kódů
diploma thesis (DEFENDED)
View/ Open
Permanent link
http://hdl.handle.net/20.500.11956/179569Identifiers
Study Information System: 235968
Collections
- Kvalifikační práce [11242]
Author
Advisor
Referee
Göloglu, Faruk
Faculty / Institute
Faculty of Mathematics and Physics
Discipline
Mathematics for Information Technologies
Department
Department of Algebra
Date of defense
3. 2. 2023
Publisher
Univerzita Karlova, Matematicko-fyzikální fakultaLanguage
English
Grade
Excellent
Keywords (Czech)
teorie kódování|kryptografie s veřejným klíčem|postkvantová kryptografie|McEliecův kryptosystémKeywords (English)
coding theory|public-key cryptography|post-quantum cryptography|McEliece cryptosystemKryptosystémy s veřejným klíčem, které v dnešní době využíváme (jako např. RSA), budou v budoucnu prolomitelné kvantovými počítači. Z toho důvodu byl institucí NIST v roce 2017 zahájen proces standardizace postkvantové kryptografie. K dnešnímu datu bylo několik kryptosystémů vybráno pro standardizaci, u několika dalších kryptosystémů zatím není jasné, zda budou standardizovány. Jedním z takových kryptosystému je i Clas- sic McEliece - kryptosystém založený na samoopravných kódech. Tato práce se zabývá McEliecovým a Niederreiterovým kryptosystémem, stejně jako jejich variantami využí- vajícími kódy s rank metrikou. Detailně je v práci popsán Sidelnikův-Shestakovův útok spolu s konkrétním příkladem útoku. Práce se dále zabývá Sternovým a Overbeckovým útokem. Je v ní také představen nový polynomiální útok proti GGPT kryptosystému bez maskující matice X. 1
Nowadays public-key cryptosystems such as RSA are threatened by quantum comput- ing. Therefore, a post-quantum standardization process was initiated by NIST in 2017. As of today, several cryptosystems have been selected for standardization and several still remain in the process. A cryptosystem based on coding theory - Classic MeEliece - is one of the cryptosystems that might be standardized. This thesis covers McEliece and Niederreiter cryptosystems as well as their rank-metric variants (GGPT cryptosystem). Sidelnikov-Shestakov's attack is explained in detail and an example of the attack is given. Stern's and Overbeck's attacks are discussed as well. Furthermore, a new polynomial-time attack against GGPT without distortion matrix X is given. 1