- •Лекция 6 Пост-квантовая криптография
- •Влияние квантового компьютера на существующие криптосистемы
- •Новые криптосистемы
- •Параметры схем электронной подписи
- •Схемы шифрования и обмена ключами
- •Параметры схем шифрования и распределения ключей
- •2. Криптосистемы на основе алгебраического кодирования
- •Пример линейного кода
- •Декодирование линейных кодов
- •Криптосистемы на основе алгебраического кодирования
- •Криптосистема Ниддерайтера 1986 г.
- •Алгоритмы шифрования -дешифрования
- •Выводы
Параметры схем электронной подписи
Схемы шифрования и обмена ключами
Classic McElice |
FrodoKEM |
NTS-KEM |
Round5 |
Rollo |
CRYSTALS-Kyder |
RQC |
Saber |
BIKE |
LAC |
HQC |
NewYope |
LEDAcrypt |
NTRU Prime |
TreeBaers |
NTRU |
|
SIKE |
Параметры схем шифрования и распределения ключей
2. Криптосистемы на основе алгебраического кодирования
В отличие от предыдущих КС ОК данная КС использует сложность решения задачи по исправлению ошибок линейными кодами для обеспечения ее стойкости. Поэтому потребуется освежить знания по корректирующим кодам, которые изучались ранее в курсах «Теория электрической связи» и «Передача данных».
Краткие сведения о линейных кодах [4]
Линейныйдвоичный (n, k) код V (ЛК) – это множество,
состоящееиз |
2k |
двоичных последовательностей длиной n |
|
каждая, для которых справедливоусловие: |
|||
если |
y V , |
то y1 y2 V, |
|
1 |
|
||
|
y2 V , |
|
|
где |
означает поэлементное суммирование по mod 2. |
Каждый ЛК может быть однозначно задан своей порождающей матрицей G, состоящей из двоичных элементов
0 и 1 (рис. 3.6).
Рис. 3.6. Порождающая матрица линейного кода
Если G – порождающая матрица кода V, а |
x |
– |
двоичная |
|
информационная последовательность длины k, то кодирование |
||||
(т. е. преобразование ее в кодовую последовательность |
y |
) |
||
производится по правилу |
|
|
|
|
y = x G , |
|
|
|
(3.14) |
где операции умножения вектора на матрицу выполняются в поле GF(2) .
Линейный код может быть представлен в систематической форме, когда каждое его слово состоит из k информационных
символов |
xk и следующих за ними n −k |
проверочных |
|
|
символов |
cn−k |
, которые формируются по информационным |
||
при помощи линейных операций над полем |
GF(2) . |
Эти |
||
линейные |
соотношения являются нетривиальной частью |
так |
называемой проверочной матрицы кода, которая однозначно определяетсяпо его порождающей матрице [4].