[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/cryptosystem-of-mcelece-wikipedia\/#BlogPosting","mainEntityOfPage":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/cryptosystem-of-mcelece-wikipedia\/","headline":"Cryptosystem of McElece – Wikipedia","name":"Cryptosystem of McElece – Wikipedia","description":"before-content-x4 Kryptosystem McELEce to asymetryczny schemat szyfrowania, wynaleziony w 1978 roku przez Roberta McELEcece [[[ Pierwszy ] . Ten system,","datePublished":"2019-01-05","dateModified":"2019-01-05","author":{"@type":"Person","@id":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/author\/lordneo\/#Person","name":"lordneo","url":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/author\/lordneo\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"Enzyklop\u00e4die","logo":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/wikimedia.org\/api\/rest_v1\/media\/math\/render\/svg\/260e88b42bd70e3c15b4a37a9c9627de4ac1bccb","url":"https:\/\/wikimedia.org\/api\/rest_v1\/media\/math\/render\/svg\/260e88b42bd70e3c15b4a37a9c9627de4ac1bccb","height":"","width":""},"url":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/cryptosystem-of-mcelece-wikipedia\/","wordCount":5174,"articleBody":" (adsbygoogle = window.adsbygoogle || []).push({});before-content-x4Kryptosystem McELEce to asymetryczny schemat szyfrowania, wynaleziony w 1978 roku przez Roberta McELEcece [[[ Pierwszy ] . Ten system, oparty na trudnym problemie teorii kod\u00f3w, nie spotka\u0142 si\u0119 z \u017cadnym prawdziwym poparciem w spo\u0142eczno\u015bci kryptograficznej [Ref. niezb\u0119dny] , mi\u0119dzy innymi, poniewa\u017c klucz szyfrowania jest szczeg\u00f3lnie du\u017cy, a zaszyfrowana wiadomo\u015b\u0107 jest dwa razy d\u0142u\u017csza ni\u017c orygina\u0142. Jednak kryptosystem McELece ma interesuj\u0105ce w\u0142a\u015bciwo\u015bci: bezpiecze\u0144stwo ro\u015bnie znacznie szybciej wraz z wielko\u015bci\u0105 kluczy ni\u017c dla systemu RSA, a szyfrowanie jest szybsze. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Kolejn\u0105 zalet\u0105 jest oparcie si\u0119 na zupe\u0142nie innym problemu zwyk\u0142ych asymetrycznych algorytm\u00f3w. Oznacza to, \u017ce teoretyczne prze\u0142om w dziedzinie faktoryzacji, osi\u0105galne przez algorytmy kwantowe, kt\u00f3re zrujnowa\u0142yby RSA, w \u017caden spos\u00f3b nie wp\u0142yn\u0105\u0142by na ten system. Ta zaleta pozwala na wyb\u00f3r NIST jako kandydata do standaryzacji algorytm\u00f3w szyfrowania [[[ 2 ] . Skuteczne ataki zosta\u0142y opublikowane przeciwko McElece Cryptosystem, a tak\u017ce na wiele wariant\u00f3w. Zaproponowano jednak ulepszenia w celu unikni\u0119cia tych atak\u00f3w. Jest rzadko stosowany w praktyce ze wzgl\u0119du na du\u017cy rozmiar klawiszy, ale by\u0142 u\u017cywany do szyfrowania w entropii, alternatywy dla Freenet. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Kod korekcji b\u0142\u0119d\u00f3w umo\u017cliwia skorygowanie informacji, kt\u00f3re zmieni\u0142yby si\u0119 podczas transmisji za pomoc\u0105 kana\u0142u (sie\u0107, CD-ROM, czas itp.). Aby to zrobi\u0107, s\u0142owo (seria symboli) jest przekszta\u0142cane w s\u0142owo kodu poprzez dodanie informacji (zwanych redundancj\u0105). W wylotu kana\u0142u stosuje si\u0119 redundancja do korygowania b\u0142\u0119d\u00f3w, a tym samym znale\u017a\u0107 s\u0142owo kodowe przes\u0142ane na wej\u015bciu. To s\u0142owo jest nast\u0119pnie przekszta\u0142cane, aby poda\u0107 oryginalne s\u0142owo. Ide\u0105 McELece polega na maskowaniu kodu s\u0142owa odpowiadaj\u0105cego komunikatowi poprzez dodanie jak najwi\u0119kszej liczby b\u0142\u0119d\u00f3w przy jednoczesnym zachowaniu mo\u017cliwo\u015bci ich poprawienia. Je\u015bli metoda korekcji jest utrzymywana w tajemnicy, tylko odbiorca b\u0119dzie m\u00f3g\u0142 znale\u017a\u0107 oryginaln\u0105 wiadomo\u015b\u0107. Metod\u0119 kodowania mo\u017cna pozostawi\u0107 publicznie, o ile nie ujawnia informacji na temat dekodowania. McEliiec Cryptosystem u\u017cywa kod\u00f3w GOPPA. Kody GOPPA s\u0105 \u0142atwe do dekodowania, ale gdy ich struktura zamaskowana przez permutacj\u0119 trudno jest je odr\u00f3\u017cni\u0107 od kod\u00f3w liniowych. Ponadto trudno jest zdekodowa\u0107 losowy kod liniowy. Bezpiecze\u0144stwo systemu opiera si\u0119 zatem na dw\u00f3ch odr\u0119bnych problemach: gapie z jednej strony z jednej strony i problemu ograniczonego dekodowania z drugiej. W 1986 r. Harald Niederreiter zaproponowa\u0142 kolejny kryptosystem oparty na teorii kod\u00f3w [[[ 3 ] . Kryptosystem Niederreitera zosta\u0142 udowodniony z kryptencj\u0105 McELece w 1994 r. Przez Y.X. Li, R.H. Deng i X.M. Wang [[[ 4 ] . (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Kryptosystem McELece sk\u0142ada si\u0119 z trzech algorytm\u00f3w: probabilistyczny algorytm generowania kluczy, kt\u00f3ry wytwarza tajny klucz i klucz publiczny, algorytm szyfrowania (probabilistycznego) i (deterministycznego) algorytmu rozszyfrowania. Wszyscy u\u017cytkownicy udost\u0119pniaj\u0105 parametry bezpiecze\u0144stwa: N W k W T {DisplayStyle N, K, T} . Table of ContentsGenerowanie kluczy [[[ modyfikator |. Modyfikator i kod ] Szyfrowanie [[[ modyfikator |. Modyfikator i kod ] Rozszyfrowanie [[[ modyfikator |. Modyfikator i kod ] Pozytywne [[[ modyfikator |. Modyfikator i kod ] Negatywny [[[ modyfikator |. Modyfikator i kod ] Bibliografia [[[ modyfikator |. Modyfikator i kod ] Powi\u0105zane artyku\u0142y [[[ modyfikator |. Modyfikator i kod ] Generowanie kluczy [[[ modyfikator |. Modyfikator i kod ] Losowo wybierz ( N W k ) {displayStyle (n, k)} -Linenowy kod C {DisplayStyle C} zdolne do korygowania T {DisplayStyle T} B\u0142\u0119dy. Ten kod musi mie\u0107 skuteczny algorytm dekodowania. Alice generuje macierz generuj\u0105c\u0105 G {DisplayStyle g} dla kodu C {DisplayStyle C} (matryca k \u00d7 N {DisplayStyle ktimes n} ). Losowo wybierz matryc\u0119 binarn\u0105 k \u00d7 k {DisplayStyle ktimes k} nieingularne S {DisplayStyle s} . Losowo wybierz macierz permutacji P {DisplayStyle P} N \u00d7 N {DisplayStyle n} . Obliczy\u0107 matryc\u0119 G^= S G P {displayStyle {hat {g}} = sgp} . To jest matryca k \u00d7 N {DisplayStyle ktimes n} . Klucz publiczny to ( G^W T ) {displayStyle ({hat {g}}, t)} ; Klucz prywatny jest ( S W G W P ) {DisplayStyle (s, g, p)} . Szyfrowanie [[[ modyfikator |. Modyfikator i kod ] Aby okre\u015bli\u0107 ilo\u015bciowo kontynuacj\u0119 binarn\u0105 M {DisplayStyle M} d\u0142ugo\u015b\u0107 k {DisplayStyle K} : Obliczy\u0107 wektor C \u2032= M G^{DisplayStyle C^{prime} = m {hat {g}}} . Wygeneruj wektor b\u0142\u0119du To jest {DisplayStyle e} waga T {DisplayStyle T} (binarna sekwencja d\u0142ugo\u015bci N {DisplayStyle n} pojemnik T {DisplayStyle T} 1 i N – T {DisplayStyle N-T} 0). Obliczy\u0107 zaszyfrowane C = C \u2032+ To jest {DisplayStyle c = c^{prime}+e} . Rozszyfrowanie [[[ modyfikator |. Modyfikator i kod ] Oblicz c^= C P \u22121{displayStyle {hat {c}} = cp^{-1}} . U\u017cyj algorytmu dekodowania C {DisplayStyle C} do dekodowania c^{displayStyle {hat {c}}} jednym s\u0142owem m^{displayStyle {hat {m}}} . Oblicz M = m^S \u22121{DisplayStyle m = {hat {m}} s^{-1}} Pozytywne [[[ modyfikator |. Modyfikator i kod ] Zasadniczo kody GOPPA s\u0105 uwa\u017cane za \u201edobre\u201d kody liniowe, poniewa\u017c pozwalaj\u0105 na skorygowanie ( nklog2\u2061 N ) {DisplayStyle {n^{k}} Wybierz {log _ {2} n}} b\u0142\u0119dy; S\u0105 one skutecznie ozdobione, w szczeg\u00f3lno\u015bci przez algorytmy euklidu i Berlekamp-Massey. Negatywny [[[ modyfikator |. Modyfikator i kod ] Klucze publiczne i prywatne to \u015bwietne macierze, kt\u00f3re stanowi\u0105 jedn\u0105 z najwi\u0119kszych wad tej postaci. Na przyk\u0142ad kluczem publicznym jest 2 19 {DisplayStyle 2^{19}} bity (64 Kio). Wyst\u0105pi\u0142y pr\u00f3bki kryptanalizy algorytmu McELece, ale zmiany spowodowa\u0142y, \u017ce by\u0142y nieoperacyjne. Niemniej jednak algorytm ten nie jest u\u017cywany w praktyce, z jednej strony ze wzgl\u0119du na znaczny rozmiar jego kluczy, Ale tak\u017ce dlatego, \u017ce rozmiar szyfrowanego tekstu jest dwa razy wi\u0119cej ni\u017c oryginalny tekst [Ref. niezb\u0119dny] . Podobie\u0144stwo mi\u0119dzy tym problemem a problemem plecaka r\u00f3wnie\u017c martwi si\u0119 cz\u0119\u015bci\u0105 specjalist\u00f3w [Ref. niezb\u0119dny] . W 1991 roku E.M. Gabidulina i in. zaproponowa\u0142 popraw\u0119 [[[ 5 ] , kt\u00f3re dwa lata p\u00f3\u017aniej zostan\u0105 udowodnione bez przewagi przez J.K. Gibsona "},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/#breadcrumbitem","name":"Enzyklop\u00e4die"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/cryptosystem-of-mcelece-wikipedia\/#breadcrumbitem","name":"Cryptosystem of McElece – Wikipedia"}}]}]