Klasický strukturální útok na Niederreiterův kryptosystém vytvořený nad GRS kódy
Classical structural attack on the Niederreiter cryptosystem based upon GRS codes
bachelor thesis (DEFENDED)
View/ Open
Permanent link
http://hdl.handle.net/20.500.11956/63935Identifiers
Study Information System: 142541
CU Catalogue: 990018478910106986
Collections
- Kvalifikační práce [11987]
Author
Advisor
Referee
Žemlička, Jan
Faculty / Institute
Faculty of Mathematics and Physics
Discipline
Mathematical Methods of Information Security
Department
Department of Algebra
Date of defense
4. 9. 2014
Publisher
Univerzita Karlova, Matematicko-fyzikální fakultaLanguage
Czech
Grade
Excellent
Keywords (Czech)
Zobecněné Reed-Solomonovy kódy, Post-kvantová kryptografie, McEliecův kryptosystém, Niederreiterův kryptosystémKeywords (English)
Generalized Reed-Solomon codes, Post-quantum cryptography, McEliece cryptosystem, Niederreiter cryptosystemHlavním cílem této bakalářské práce je popis útoku na Niederreiterův kryptosystém vytvořený nad GRS kódy. Tento útok byl zveřejněn v roce 1992 Sidelnikovem a Šestakovem. Na začátku práce je uvedena problematika působení grupy na množině, která je použita v samotném útoku. Následuje stručný úvod do teorie samoopravných kódů, jsou popsány GRS kódy a představeny McEliecův a Niederreiterův kryptosystém, oba jako zástupci post-kvantové kryptografie. Další část práce je věnována samotnému útoku. Je ukázáno, jakým způsobem využijeme působení grupy na množině, dále je podrobně popsán průběh útoku a zmíněna jeho časová složitost. Vše je také ilustrováno na příkladech. Powered by TCPDF (www.tcpdf.org)
The main purpose of this bachelor thesis is the description of the attack on the Niederreiter cryptosystem based on GRS codes. This attack was published by Sidelnikov and Shestakov in 1992. In the beginning the problem of group action, which is used in the attack, is introduced. A short preface into the coding theory follows, GRS codes are described and McEliece and Niederreiter cryptosystems are introduced, both as representatives of post-quantum cryptography. The following part of the thesis is dedicated to the attack itself. It is showed how one uses the group action, the process of the attack is also described in detail and its computing complexity is mentioned. Everything is illustrated by examples. Powered by TCPDF (www.tcpdf.org)
