„McEliece-féle titkosító rendszer” változatai közötti eltérés
Új oldal, tartalma: „Kriptográfiaban a '''McEliece-féle titkosító rendszer''', egy aszimmetrikus titkosító algorítmus, melyet Robert McEliece (1942 -), amerikai matematikus f…” |
(Nincs különbség)
|
A lap 2012. augusztus 29., 09:32-kori változata
Kriptográfiaban a McEliece-féle titkosító rendszer, egy aszimmetrikus titkosító algorítmus, melyet Robert McEliece (1942 -), amerikai matematikus fejlesztett ki 1978-ban. [1]
Ez volt az első olyan algoritmus, ahol a titkosítási folyamatban véletlenszámokat használtak. Az algoritmus soha nem keltett különös figyelmet a titkosítással foglalkozó közösségben, de ez a módszer “jelölt” lehet a ‘post-kvantum titkosítási’módszerek között, mivel immúnis támadásokra, a Shor-algoritmust felhasználva, és – még általánosabban –mellékosztály állapotokat használ Fourier mintavétellel. [2]
Egy közelmúltban nyilvánosságra került tanulmány szerint a kvantumszámítógépek alkalmazásakor, a titkosító kulcsok mérete megnégyszereződik. [3] Az algoritmus az P-hard [4]). elméleten alapul. A magán kulcs leírására egy hibajavító kódot választottak, mely elég hatékony dekódolási algoritmusként ismert, és képes a hibákat kijavítani.
Az eredeti algoritmus a bináris Goppa kódokat használja; ezeket könnyű dekódolni a Patterson-féle algoritmus miatt. [5] A nyilvános kulcs a magán kulcsból származtatható azzal, hogy elrejtik a kódot, mint általános lineáris kód. Ezért generátor mátrix pertubálásával, két véletlenszerűen kiválasztott invertált és mátrixxal.
Számos titkosító rendszer létezik, különféle kódokkal. A legtöbb nem biztonságos; strukturális dekódolással könnyen feltőrhető.
A McEliece, a Goppa kóddal ellenáll a kriptoanalízisnek. A következőkben ismertetjük a támadást és annak kivédését. [6]
A McEliece-féle titkosító rendszernek van néhány előnye, például az RSA-hoz képest. A titkosítás, és a titkosítás feloldása gyorsabb, és a kulcs méretének növelésekor a biztonság még gyorsabban nő.
Sokáig azt gondolták, hogy a McEliece-féle titkosító rendszer nem használható digitális aláírásra. Azonban a Niederreiter sémára épülő aláírás megvalósítható, mely a McEliece duális változata.
A McEliece-féle titkosító rendszer fő hátránya az, hogy a nyílvános és a magán kulcsok is nagy mátrixok. A nyílvános kulcs 512 kilobit hosszú. Ez azért van így, mert a gyakorlatban ritkán használják. Van egy kivétel, a Freenet-féle entrópia alkalmazás. [7]
Eljárás definíálása
A McEliece három algoritmust tartalmaz: egy probabilista kulcs generáló algoritmust, mely létrehozza a nyilvános-, és a magán kulcsokat, a probabilisztikus titkosító algoritmust, és a determinisztikus titkosítást feloldó algoritmust. Minden - McEliece-t alkalmazó - használónak vannak biztonsági paraméterei: .
Kulcs generálás
1. Vera kiválaszt egy bináris -lineáris kódot, mely képes a hibákat javítani. Ez lehet egy hatékony dekódoló algoritmus, és generál egy generátor mátrixot,.
2. Vera kiválaszt egy véletlenszerű bináris nem szinguláris mátrixot.
3. Vera kiválaszt egy véletlenszerű , permutációs matrixot.
4. Vera kiszámolja a mátrixot: .
5. Vera nyilvános kulcsa: ; magán kulcsa: .
Üzenet kódolása
Tegyük fel, hogy Sándor küld egy m üzenetet Verának, kinek a nyilvános kulcsa: .
1. Sándor kódolja az m üzenetetet, mint egy hosszúságú bináris stringet,
2. Sándor kiszámolja a vektort,
3. Sándor generál egy véletlenszerű -bites vektort, , mely tartalmazza a -t,
4. Sándor kiszámolja a titkos szöveget, mint .
Üzenet megfejtése
megérkezésekor, Vera a következő lépéseket teszi:
1. Vera kiszámolja a inverzét (azaz: ),
2. Vera kiszámolja a ,
3. Vera dekódoló algoritmust használ a kódra,hogy dekódolja a - ,
4. Vera kiszámolja: .
Az üzenet megfejtésének bizonyítása
Megjegyezzük, hogy , és egy permutációs mátrix, így súlyozása többnyire .
A Goppa kód, ki tudja javítani a hibákat, és az szó -től -re van, azért a korrekt kód szó: megkapható. Az inverzével szorozva, adódik , mely a megfejtett üzenet.
Kulcs méretek
McEliece eredetileg a következő biztonsági paramétereket javasolta: , mely 524*(1024-524) = 262,000 bites nyilvános kulcsot eredményez. [1].
Egy későbbi analízis azt ajánlja, hogy legyen a paraméterek nagysága, 80 bitre, ha standard algebrai dekódolást használunk, vagy , ha lista dekódolást alkalmazunk a Goppa kódra, mely megnöveli a nyilvános kulcsot 520,047 és 460,647 bitre, megfelelően.[6]
Támadások
Egy sikeres ellenséges támadás, ismerve a nyilvános kulcsot, de a magán kulcsot nem, eredményezheti a szöveg kikövetkeztetését a titkos írásból . Az ilyen kisérletek nem működnek.
Ez a fejezet tárgyalja az irodalomból ismert támadási stratégiákat a McEliece rendszer ellen.
A nyers erő módszer
A támadó esetleg kitalálhatja, mi a , és képes alkalmazni a Patterson algoritmust. ]].[5]
Ez nem valószínű n és t nagy értékeire, mivel túl sok lehetőség van a , és -kre.
Egy olyan támadási stratégia, mely nem igényli a -t, az “információ készlet dekódolása” koncepcióra épülhet.
McEliece megemlít egy egyszerű támadási formát: ki kell választani k-t az n koordinátából véletlenszerűen abban a reményben, hogy egy k sem hibás (azaz, a kiválasztott vektor koordinátái közül egy sem 1-bites), és kalkulálja az m-t.
Azonban, ha a k, n, és t paramétereket gondosan választották, akkor annak a valószínűsége, hogy nem lesz hiba ebben a k elemű halmazban: , és így ez elhanyagolható.
Információ készlet dekódolás
Az ‘információ készlet dekódolás’ algoritmus a leghatékonyabb támadási módszer a McEliece-, és a Niederreiter-féle titkosítási rendszerek ellen.
Számos forma ismert.
Egy hatékony eljárás az, amely a minimális, és maximális súlyozású kódszóra épül. [8]. 2008-ban Bernstein, Lange és Peters [6] leírtak egy praktikus támadási módot a McEliece-féle titkosító rendszer ellen[9]. Mivel a támadás zavarbaejtően párhuzamos (nincs szükség a csomópontok közötti kommunikációra), végrehajtható egy számítógép klaszteren néhány nap alatt.
Irodalom
- R. J. McEliece: "A Public-Key Cryptosystem Based On Algebraic Coding Theory". (hely nélkül): DSN Progress Report. 1978. 42–44. o.
- Handbook of Applied Cryptography. (hely nélkül): CRC Press
- Buttyán Levente - Vajda István: Kriptográfia és alkalmazásai. (hely nélkül): TYPOTEX ELEKTRONIKUS KIADÓ KFT. 2005. 42–44. o. ISBN 9789639548138 . 1996. ISBN 0849385237
Kapcsolódó szócikkek
- A kriptográfia története
- Kriptográfia
- Szimmetrikus kulcsú rejtjelezés
- Nyilvános kulcsú rejtjelezés
- Véletlenszám generálás
- Szteganográfia
- http://www.sciencedaily.com/releases/2008/10/081028132303.htm
- Shor-algoritmus
- Mellékosztály
- Robert McEliece
- Goppa-kód
- Kvantumszámítógép
- http://www.technologyreview.com/blog/arxiv/25629/
Források
- ↑ a b See (R. J. McEliece 1978)
- ↑ Sablon:Cite arxiv
- ↑ Daniel J. Bernstein (2009. szeptember 23.). „Grover vs. McEliece”.
- ↑ (1978) „On the Inherent Intractability of Certain Coding Problems”. IEEE Transactions on Information Theory IT-24, 203–207. o.
- ↑ a b N. J. Patterson (1975). „The algebraic decoding of Goppa codes”. IEEE Transactions on Information Theory IT-21, 384–386. o.
- ↑ a b c (2008. augusztus 8.) „Attacking and defending the McEliece cryptosystem”. Proc. 2nd International Workshop on Post-Quantum Cryptography 5299, 31–46. o. DOI:10.1007/978-3-540-88403-3_3.
- ↑ „1978 Cryptosystem Resists Quantum Attack”, 2010. augusztus 18.
- ↑ (1998) „Cryptanalysis of the Original McEliece Cryptosystem”. Advances in Cryptology — ASIACRYPT’98 1514, 187–199. o. DOI:10.1007/3-540-49649-1.
- ↑ Jacques Stern (1989). „A method for finding codewords of small weight”. Coding Theory and Applications 388, 106–113. o, Kiadó: Springer Verlag. DOI:10.1007/BFb0019850.