Útok na Wieschebrinkovu verziu Niederreiterovho systému
An attack upon Wieschebrink's version of Niederreiter system
Útok na Wieschebrinkovu verzi Niederreiterova systému
bachelor thesis (DEFENDED)
View/ Open
Permanent link
http://hdl.handle.net/20.500.11956/81904Identifiers
Study Information System: 158721
Collections
- Kvalifikační práce [11211]
Author
Advisor
Referee
Žemlička, Jan
Faculty / Institute
Faculty of Mathematics and Physics
Discipline
Mathematical Methods of Information Security
Department
Department of Algebra
Date of defense
11. 9. 2015
Publisher
Univerzita Karlova, Matematicko-fyzikální fakultaLanguage
Slovak
Grade
Excellent
Keywords (Czech)
McEliecovo schéma, Niederreiterův kryptosystém veřejného klíče, GRS kódy, Wieschebrinkovo šifrovací schéma, součin kódů po složkáchKeywords (English)
McEliece scheme, Niederreiter public key cryptosystem, GRS codes, Wieschebrink's encryption scheme, componentwise code productsV práci je popsán útok na Wieschebrinkovu verzi Niederreterova kryptosystému využívajícího GRS kódy podle Couvreur et. al. z roku 2014. Jsou zde definovány relevantní pojmy teorie samoopravných kódů, McEliecovo schéma, Niederreiterovo schéma a dále Wieschebrinkovy modifikace obou schémat. Následuje popis samotného útoku obsahující distinguishera podle Couvreura et. al. založeného na vlastnostech součinu kódů po složkách a vlastnostech zkrácených kódů. Také je představen Sidelnikův-Šestakův útok na Niederreiterovo schéma a s ním spojené pojmy teorie grup a problémy implementace. Útok je poté shrnut a je odhadnuta jeho časová složitost. V poslední kapitole jsou uvedeny reálné časy útoků naměřené pomocí implementace v jazyce C++. Přílohou práce je program včetně dokumentace, který implementuje kryptosystém i útok na něj. Powered by TCPDF (www.tcpdf.org)
In this work an attack upon Wieschebrink's version of Niederreiter cryptosystem using GRS codes by Couvreur et. al. from 2014 is described. Relevant notions of error-correcting code theory are presented, definitions of McEliece scheme, Niederreiter scheme and their respective Wieschebrink's modifications are shown. A description of the attack using distinguisher as described by Couvreur et. al. Based on componentwise code products and shortened codes properties follows, as does Sidelnikov-Shestakov attack on Niederreiter scheme with relevant group theory notions. Implementation details are also outlined. The attack is then summarized and its complexity is mentioned. The attack duration measured by the C++ implementation is presented in the last chapter. The program implementing the cryptosystem as well as the attack is located in the appendix with the program documentation. Powered by TCPDF (www.tcpdf.org)