Útok na Wieschebrinkovu verziu Niederreiterovho systému
An attack upon Wieschebrink's version of Niederreiter system
Útok na Wieschebrinkovu verzi Niederreiterova systému
bakalářská práce (OBHÁJENO)
Zobrazit/ otevřít
Trvalý odkaz
http://hdl.handle.net/20.500.11956/81904Identifikátory
SIS: 158721
Kolekce
- Kvalifikační práce [10932]
Autor
Vedoucí práce
Oponent práce
Žemlička, Jan
Fakulta / součást
Matematicko-fyzikální fakulta
Obor
Matematické metody informační bezpečnosti
Katedra / ústav / klinika
Katedra algebry
Datum obhajoby
11. 9. 2015
Nakladatel
Univerzita Karlova, Matematicko-fyzikální fakultaJazyk
Slovenština
Známka
Výborně
Klíčová slova (česky)
McEliecovo schéma, Niederreiterův kryptosystém veřejného klíče, GRS kódy, Wieschebrinkovo šifrovací schéma, součin kódů po složkáchKlíčová slova (anglicky)
McEliece scheme, Niederreiter public key cryptosystem, GRS codes, Wieschebrink's encryption scheme, componentwise code productsV práci je popsán útok na Wieschebrinkovu verzi Niederreterova kryptosystému využívajícího GRS kódy podle Couvreur et. al. z roku 2014. Jsou zde definovány relevantní pojmy teorie samoopravných kódů, McEliecovo schéma, Niederreiterovo schéma a dále Wieschebrinkovy modifikace obou schémat. Následuje popis samotného útoku obsahující distinguishera podle Couvreura et. al. založeného na vlastnostech součinu kódů po složkách a vlastnostech zkrácených kódů. Také je představen Sidelnikův-Šestakův útok na Niederreiterovo schéma a s ním spojené pojmy teorie grup a problémy implementace. Útok je poté shrnut a je odhadnuta jeho časová složitost. V poslední kapitole jsou uvedeny reálné časy útoků naměřené pomocí implementace v jazyce C++. Přílohou práce je program včetně dokumentace, který implementuje kryptosystém i útok na něj. Powered by TCPDF (www.tcpdf.org)
In this work an attack upon Wieschebrink's version of Niederreiter cryptosystem using GRS codes by Couvreur et. al. from 2014 is described. Relevant notions of error-correcting code theory are presented, definitions of McEliece scheme, Niederreiter scheme and their respective Wieschebrink's modifications are shown. A description of the attack using distinguisher as described by Couvreur et. al. Based on componentwise code products and shortened codes properties follows, as does Sidelnikov-Shestakov attack on Niederreiter scheme with relevant group theory notions. Implementation details are also outlined. The attack is then summarized and its complexity is mentioned. The attack duration measured by the C++ implementation is presented in the last chapter. The program implementing the cryptosystem as well as the attack is located in the appendix with the program documentation. Powered by TCPDF (www.tcpdf.org)