Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции / Лекция 6 Пост-квантовая криптография.pdf
Скачиваний:
88
Добавлен:
17.01.2022
Размер:
485.47 Кб
Скачать

Параметры схем электронной подписи

Схемы шифрования и обмена ключами

Classic McElice

FrodoKEM

NTS-KEM

Round5

Rollo

CRYSTALS-Kyder

RQC

Saber

BIKE

LAC

HQC

NewYope

LEDAcrypt

NTRU Prime

TreeBaers

NTRU

 

SIKE

Параметры схем шифрования и распределения ключей

2. Криптосистемы на основе алгебраического кодирования

В отличие от предыдущих КС ОК данная КС использует сложность решения задачи по исправлению ошибок линейными кодами для обеспечения ее стойкости. Поэтому потребуется освежить знания по корректирующим кодам, которые изучались ранее в курсах «Теория электрической связи» и «Передача данных».

Краткие сведения о линейных кодах [4]

Линейныйдвоичный (n, k) код V (ЛК) – это множество,

состоящееиз

2k

двоичных последовательностей длиной n

каждая, для которых справедливоусловие:

если

y V ,

то y1 y2 V,

1

 

 

y2 V ,

 

где

означает поэлементное суммирование по mod 2.

Каждый ЛК может быть однозначно задан своей порождающей матрицей G, состоящей из двоичных элементов

0 и 1 (рис. 3.6).

Рис. 3.6. Порождающая матрица линейного кода

Если G – порождающая матрица кода V, а

x

двоичная

информационная последовательность длины k, то кодирование

(т. е. преобразование ее в кодовую последовательность

y

)

производится по правилу

 

 

 

 

y = x G ,

 

 

 

(3.14)

где операции умножения вектора на матрицу выполняются в поле GF(2) .

Линейный код может быть представлен в систематической форме, когда каждое его слово состоит из k информационных

символов

xk и следующих за ними n k

проверочных

 

символов

cnk

, которые формируются по информационным

при помощи линейных операций над полем

GF(2) .

Эти

линейные

соотношения являются нетривиальной частью

так

называемой проверочной матрицы кода, которая однозначно определяетсяпо его порождающей матрице [4].