Klasický strukturální útok na Niederreiterův kryptosystém vytvořený nad GRS kódy
Classical structural attack on the Niederreiter cryptosystem based upon GRS codes
bakalářská práce (OBHÁJENO)
Zobrazit/ otevřít
Trvalý odkaz
http://hdl.handle.net/20.500.11956/63935Identifikátory
SIS: 142541
Kolekce
- Kvalifikační práce [10691]
Autor
Vedoucí práce
Oponent práce
Žemlička, Jan
Fakulta / součást
Matematicko-fyzikální fakulta
Obor
Matematické metody informační bezpečnosti
Katedra / ústav / klinika
Katedra algebry
Datum obhajoby
4. 9. 2014
Nakladatel
Univerzita Karlova, Matematicko-fyzikální fakultaJazyk
Čeština
Známka
Výborně
Klíčová slova (česky)
Zobecněné Reed-Solomonovy kódy, Post-kvantová kryptografie, McEliecův kryptosystém, Niederreiterův kryptosystémKlíčová slova (anglicky)
Generalized Reed-Solomon codes, Post-quantum cryptography, McEliece cryptosystem, Niederreiter cryptosystemHlavním cílem této bakalářské práce je popis útoku na Niederreiterův kryptosystém vytvořený nad GRS kódy. Tento útok byl zveřejněn v roce 1992 Sidelnikovem a Šestakovem. Na začátku práce je uvedena problematika působení grupy na množině, která je použita v samotném útoku. Následuje stručný úvod do teorie samoopravných kódů, jsou popsány GRS kódy a představeny McEliecův a Niederreiterův kryptosystém, oba jako zástupci post-kvantové kryptografie. Další část práce je věnována samotnému útoku. Je ukázáno, jakým způsobem využijeme působení grupy na množině, dále je podrobně popsán průběh útoku a zmíněna jeho časová složitost. Vše je také ilustrováno na příkladech. Powered by TCPDF (www.tcpdf.org)
The main purpose of this bachelor thesis is the description of the attack on the Niederreiter cryptosystem based on GRS codes. This attack was published by Sidelnikov and Shestakov in 1992. In the beginning the problem of group action, which is used in the attack, is introduced. A short preface into the coding theory follows, GRS codes are described and McEliece and Niederreiter cryptosystems are introduced, both as representatives of post-quantum cryptography. The following part of the thesis is dedicated to the attack itself. It is showed how one uses the group action, the process of the attack is also described in detail and its computing complexity is mentioned. Everything is illustrated by examples. Powered by TCPDF (www.tcpdf.org)