О построении семантически стойкого варианта криптосистемы Мак-Элиса | Прикладная дискретная математика. 2019. № 45. DOI: 10.17223/20710410/45/4

Безопасность современных используемых криптосистем основана на проблемах дискретного логарифмирования и дискретной факторизации. Эти проблемы могут быть эффективно решены с помощью алгоритма Шора на квантовых компьютерах. Альтернативой таким криптосистемам является криптосистема Мак-Элиса, безопасность которой основана на проблеме декодирования случайного линейного кода. Поскольку в оригинальном виде криптосистема Мак-Элиса не является семантически стойкой, задача построения семантически стойкой криптосистемы типа Мак-Элиса является актуальной. Целью работы является построение криптосистемы типа Мак-Элиса, обладающей IND-CPA-свойством. Предлагается использовать полученную криптосистему как базовую для построения новой криптосистемы типа Мак-Элиса, обладающей IND-CCA2-свойством и эффективной скоростью передачи данных.
  • Title О построении семантически стойкого варианта криптосистемы Мак-Элиса
  • Headline О построении семантически стойкого варианта криптосистемы Мак-Элиса
  • Publesher Tomask State UniversityTomsk State University
  • Issue Прикладная дискретная математика 45
  • Date:
  • DOI 10.17223/20710410/45/4
Ключевые слова
McEliece type cryptosystems, IND-CPA, semantic security, standart model, криптосистемы типа Мак-Элиса, IND-CPA-свойство, семантическая стойкость
Авторы
Ссылки
Kobara K. and Imai H. Semantically secure McEliece public-key cryptosystems - conversions for McEliece PKC. LNCS, 2001, vol. 1992, pp. 19-35
Goldwasser S. and Micali S. Probabilistic encryption. J. Computer and System Sciences, 1984, vol. 38, no. 2, pp. 270-299
Bellare M. and Rogaway P. Optimal asymmetric encryption - how to encrypt with RSA. Advances in Cryptology - EUROCRYPT'94, Springer Verlag, 1995, pp. 92-111
Shor P. Algorithms for quantum computation: discrete logarithms and factoring. Proc. 35th Ann. Symp. FCS, Santa Fe, USA, IEEE Publ., 1994, pp. 124-134
McEliece R. J. A public-key cryptosystem based on algebraic coding theory. DSN Progress Report, 1978, vol. 42, no. 44, pp. 114-116
Bellare M. and Rogaway P. Random oracles are practical: A paradigm for designing efficient protocols. CCS '93 Proc. 1st ACM conf. CCS'93, N.Y., ACM, 1993, pp. 62-73
Nojima R., Imai H., Kobara K., and Morozov K. Semantic security for the McEliece cryptosystem without random oracles. Designs, Codes and Cryptography, 2008, vol. 49, no. 1-3, pp. 289-305
Dottling N., Dowsley R., Muller-Quade J., and Nascimento C. A. A. A CCA2 secure variant of the McEliece cryptosystem. IEEE Trans. Inform. Theory, 2012, vol. 58, no. 10, pp. 6672-6680
Lenstra A. K. and Verheul E. R. Selecting cryptographic key sizes. J. Cryptology, 2001, vol. 14, no. 4, pp. 255-293
Bellare M., Desai A., Pointcheval D., and Rogaway P. Relations among notions of security for public-key encryption schemes. Advances in Cryptology - CRYPTO'98, LNCS, 1998, vol. 1462, pp. 26-45
Bleichenbacher D. Chosen ciphertext attacks against protocols based on the RSA encryption standard PKCS#1. Advances in Cryptology - CRYPTO'98, LNCS, 1998, vol. 1462, pp. 255-293
Cramer R., Damgard I., and Nielsen J. B. Secure Multiparty Computation and Secret Sharing. Cambridge, Cambridge University Press, 2015. 373p
Kosolapov Y. V. and Turchenko O. Y. Primenenie odnogo metoda raspoznavaniya koda dlya kanala s podslushivaniem [Application of one method of linear code recognition to the wiretap channel]. Prikladnaya Diskretnaya Matematika, 2017, no. 35, pp. 76-88. (in Russian)
Chabot C. Recognition of a code in a noisy environment. Proc. IEEE ISIT, Nice, France, 2007, pp.2211-2215.
Yardi A. D. and Vijayakumaran S. Detecting linear block codes in noise using the GLRT. IEEE Intern. Conf. Communications, Budapest, Hungary, 2013, pp. 4895-4899.
 О построении семантически стойкого варианта криптосистемы Мак-Элиса | Прикладная дискретная математика. 2019. № 45. DOI: 10.17223/20710410/45/4
О построении семантически стойкого варианта криптосистемы Мак-Элиса | Прикладная дискретная математика. 2019. № 45. DOI: 10.17223/20710410/45/4