Научная статья на тему 'Поиск эквивалентных ключей криптосистемы Мак-Элиса - Сидельникова, построенной на двоичных кодах Рида - Маллера'

Поиск эквивалентных ключей криптосистемы Мак-Элиса - Сидельникова, построенной на двоичных кодах Рида - Маллера Текст научной статьи по специальности «Математика»

CC BY
123
7
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КРИПТОСИСТЕМА МАК-ЭЛИСА СИДЕЛЬНИКОВА / КОД РИДА МАЛЛЕРА / ПОЛИНОМИАЛЬНАЯ АТАКА / MCELIECE SIDELNIKOV CRYPTOSYSTEM / REED MULLER CODE / POLYNOMIAL ATTACK

Аннотация научной статьи по математике, автор научной работы — Давлетшина Александра Маратовна

Предлагается новый способ восстановления эквивалентного секретного ключа криптосистемы Мак-Элиса Сидельникова, построенной на двоичных кодах Рида Маллера. Рассматривается криптосистема, для построения которой используются только две копии кода. Задача восстановления эквивалентного секретного ключа криптосистемы Мак-Элиса Сидельникова сводится к двум задачам поиска эквивалентного секретного ключа криптосистемы Мак-Элиса. Доказано, что предложенный способ имеет полиномиальную сложность. Проведены численные эксперименты на различных параметрах кода Рида Маллера, подтверждающие возможность восстановления эквивалентного секретного ключа криптосистемы Мак-Элиса Сидельникова за полиномиальное время.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Давлетшина Александра Маратовна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Search for equivalent keys of the mceliece - sidelnikov cryptosystem built on the reed - muller binary codes

A new method is proposed for recovering equivalent secret keys of the McEliece Sidelnikov cryptosystem built on the Reed Muller binary codes. It is proved that using the superposition of Schur product and taking the orthogonal code we can obtain from the code with generating matrix (R||HR) the code belonging to the Cartesian product of codes RM(m r (\m/r] 1) 1,m) x RM(m r(\m/r \ 1) 1,m). Here, R is the generating matrix of the Reed Muller code of order r and length 2m. Thus, proposed method reduces the problem of recovering equivalent secret keys of the McEliece Sidel-nikov cryptosystem to two problems of finding the equivalent secret key of the McEliece cryptosystem. It is proved that the offered algorithm works in a polynomial time. Numerical experiments confirm the theoretical results.

Текст научной работы на тему «Поиск эквивалентных ключей криптосистемы Мак-Элиса - Сидельникова, построенной на двоичных кодах Рида - Маллера»

ния дМ3о4-44"°браза случайного входа из {0,1}96 решается за время ^ 20 с работы SAT-решателя MINISAT2.2. Для соответствующих входов доказывается отсутствие коллизий за относительно небольшое время работы MINISAT2.2 (все эксперименты проводились на вычислительном кластере «Академик В. М. Матросов» ИДСТУ СО РАН [10]). Следовательно, доля значений функции дМм-44 в {0,1}128 составляет приблизительно 2-32. Это означает, что вероятность для случайно выбранного входа из {0,1}512 получить легкообратимое значение функции MD4-44 составляет примерно 2-32 — весьма большая вероятность в сравнении с 2-128. Таким образом, функция MD4-44 не удовлетворяет свойствам случайного оракула. Интересно, что для полнораундовой функции MD4 (т. е. функции MD4-48) доля легко обратимых значений, как следует из шестой строки таблицы, составляет 2-96, что тоже недопустимо много для случайного оракула.

ЛИТЕРАТУРА

1. Bellare M. and Rogaway P. Random oracles are practical: a paradigm for designing efficient protocols // Proc. CCS'93. N.Y.: ACM, 1993. P. 62-73.

2. Pointcheval D. and Stern J. Security proofs for signature schemes // EUROCRYPT'96. LNCS. 1996. V. 1070. P. 387-398.

3. Pointcheval D. and Stern J. Security arguments for digital signatures and blind signatures // J. Cryptology. 2000. V. 13. No. 3. P. 361-396.

4. RivestR.L. The MD4 message digest algorithm // CRYPT0'90. LNCS. 1990. V. 537. P. 303-311.

5. Gribanova I. and Semenov A. Using automatic generation of relaxation constraints to improve the preimage attack on 39-step MD4 // Proc. MIPR0-2018. IEEE, 2018. P. 1174-1179.

6. Грибанова И. А. Новый алгоритм порождения ослабляющих ограничений в задаче обращения хеш-функции MD4-39 // Прикладная дискретная математика. Приложение. 2018. №11. С. 139-141.

7. Dobbertin H. The first two rounds of MD4 are not one-way // Proc. FSE'1998. LNCS. 1998. V. 1372. P. 284-292.

8. De D., Kumarasubramanian A, and Venkatesan R. Inversion attacks on secure hash functions using SAT solvers // Proc. FSE'2007. LNCS. 2007. V.4501. P. 377-382.

9. Boros E. and Hammer P. L. Pseudo-boolean optimization // Discr. Appl. Math. 2002. V. 123(1-3), P. 155-225.

10. Иркутский суперкомпьютерный центр СО РАН. http://hpc.icc.ru.

УДК 003.26, 519.725 Б01 10.17223/2226308Х/12/31

ПОИСК ЭКВИВАЛЕНТНЫХ КЛЮЧЕЙ КРИПТОСИСТЕМЫ МАК-ЭЛИСА — СИДЕЛЬНИКОВА, ПОСТРОЕННОЙ НА ДВОИЧНЫХ КОДАХ РИДА — МАЛЛЕРА

А. М. Давлетшина

Предлагается новый способ восстановления эквивалентного секретного ключа криптосистемы Мак-Элиса — Сидельникова, построенной на двоичных кодах Рида — Маллера. Рассматривается криптосистема, для построения которой используются только две копии кода. Задача восстановления эквивалентного секретного ключа криптосистемы Мак-Элиса — Сидельникова сводится к двум задачам поиска эквивалентного секретного ключа криптосистемы Мак-Элиса. Доказано, что предложенный способ имеет полиномиальную сложность. Проведены численные эксперименты на различных параметрах кода Рида — Маллера, подтверждающие

Математические методы криптографии

99

возможность восстановления эквивалентного секретного ключа криптосистемы Мак-Элиса — Сидельникова за полиномиальное время.

Ключевые слова: криптосистема Мак-Элиса — Сидельникова, код Рида — Маллера, полиномиальная атака.

Криптосистема Мак-Элиса — Сидельникова является криптосистемой с открытым ключом, стойкость которой основана на сложности задачи декодирования произвольного кода, исправляющего ошибки. В 1994 г. В. М. Сидельников [1] несколько изменил схему криптосистемы Мак-Элиса, предложив использовать не одну, а u копий кода, что повысило скорость передачи и стойкость криптосистемы. Предложенная схема получила название криптосистемы Мак-Элиса — Сидельникова. В качестве линейного кода, имеющего эффективный алгоритм декодирования, в работе Сидельникова используются коды Рида — Маллера. В 2007 г. Л. Миндер и А. Шокроллахи [2] построили структурную атаку на криптосистему Мак-Элиса. В 2013 г. М. Бородин и И. Чижов в работе [3] существенно понизили стойкость криптосистемы Мак-Элиса, при некоторых параметрах кода реализовав полиномиальную атаку на открытый ключ. Таким образом, вопрос стойкости криптосистемы Мак-Элиса — Сидельникова является достаточно актуальным.

Секретным ключом криптосистемы Мак-Элиса — Сидельникова является кортеж (H, P), где H — невырожденная матрица над полем GF(2); P — перестановочная матрица. Открытым ключом является матрица G = (R||HR)P, где R — порождающая матрица кода Рида — Маллера RM(r, m).

Определение 1. Код с порождающей матрицей вида G = (R||HR) называется сегментарным кодом Рида — Маллера RM(r, m)[H].

Таким образом, необходимо найти такие матрицы H' и P', что (R||HR)P = = (R||H'R)P'. Для этого необходимо выполнить следующие шаги:

1) построить формулу U над операциями произведения Шура © кодов и взятия ортогонального i кода, такую, что

U(RM(r,m)[H]) С RM(m- r ([m/r] - 1) - 1,m) x RM(m- r([m/r] - 1) - 1,m);

2) используя алгоритм Сендрие [4], разделить RM(m - r([m/r] - 1) - 1,m) x xRM(m - r( [m/r] - 1) - 1, m) на две копии кода RM(m - r( [m/r] - 1) - 1, m);

3) найти перестановку для каждого сегмента, используя алгоритм Чижова — Бородина, если (r, m - 1) = 1, либо алгоритм Миндера — Шокроллахи, если ( r, m - 1) = 1 ;

4) найти матрицу H' секретного ключа криптосистемы.

Полученные теоретические результаты можно разделить на два случая и кратко представить следующими теоремами.

Случай 1:

U(RM(r, m)[H]) = RM(d, m) x RM(d,m), где d = (r,m - 1).

Теорема 1. Если (r, m - 1) = 1, то существует алгоритм, который по порождающей матрице кода RM (r, m)[H] находит перестановку P', такую, что RMPP'(r, m)[H] = RM(r, m)[H]. Сложность алгоритма O(n4 log2 n).

Если (r, m -1) = 1, то существует алгоритм, который по порождающей матрице кода RMP(r, m)[H] находит перестановку P', такую, что RMPP (r, m)[H] = RM(r, m)[H]. Сложность алгоритма O(nd).

Случай 2:

и(И,М(т,т)[Н]) С ЯМ(т - т{\ш/т] - 1) - 1,то) х ЯМ(т - т{\ш/т] - 1) - 1,то).

Теорема 2. Если т делится на т без остатка, то существует алгоритм, который по порождающей матрице кода И.М (т, т)[Н] находит перестановку Р', такую, что ЯМРР'(т,т)[Н] = ИМ(т,т)[Я]. Сложность алгоритма 0(п2Г).

Если т не делится на т без остатка и (т,т - 1) = 1, то существует алгоритм, который по порождающей матрице кода И.М (т, т)[Н] находит перестановку Р', такую, что И,МРР (т,т)[Н] = ИМ(т,т)[Н]. Сложность алгоритма 0(п2т г тг ).

Если т не делится на т без остатка и (т, т - 1) = 1, то существует алгоритм, который по порождающей матрице кода И.М (т, т)[Н] находит перестановку Р', такую, что И,МРР (т,т)[Н] = ИМ(т,т)[Н]. Сложность алгоритма 0(тах(п2т г[т/г] ,п^+1)).

Теоретические результаты подтверждаются практическими экспериментами: алгоритм реализован программно и исследован на ноутбуке с процессором 2,5 ГГц. Результаты приведены в табл. 1 для случая 1 и в табл. 2 для случая 2.

Таблица 1

Данные Параметры кодов (r, m)

(2,6) (2,8) (3,8) (3,9) (2,10) (4,10) (3,11)

Время работы 1,747 c 46,218 c 52,165c 11м 9с 2 ч 39 м 4 ч 32 м 8ч 19м

Размер ключа 352 б 2,3 Кб 5,8 Кб 16,25 Кб 14 Кб 96,5 Кб 116Кб

Таб л и ц а 2

Данные Параметры кодов (r, m)

(3,8) (3,9) (2,10) (4,10) (3,11) (3,12) (4,12)

Время работы 5 м 34 с 3ч 13 м 4 ч 1 м 5 ч 28 м 12 ч 49 м 32 ч 54 м 51ч 54 с

Размер ключа 5,8 Кб 16,25Кб 14 Кб 96,5 Кб 116 Кб 299 Кб 795 Кб

ЛИТЕРАТУРА

1. Сидельников В. М. Открытое шифрование на основе двоичных кодов Рида — Маллера // Дискретная математика. 1994. Т. 6. №2. С. 3-20.

2. Minder L. and Shokrollahi A. Cryptanalysis of the Sidelnikov cryptosystem // Ann. Intern. Conf. Theory and Appl. of Cryptographic Techniques. Berlin; Heidelberg: Springer, 2007. P. 347-360.

3. Бородин М. А., Чижов И. В. Эффективная атака на криптосистему Мак-Элиса, построенную на основе кодов Рида — Маллера // Дискретная математика. 2014. Т. 26. № 1. С.10-20.

4. Sendrier N. On the structure of a randomly permuted concatenated code // Proc. EUROCODE'94. Cote d'Or, France, 1994. P. 169-173.

i Надоели баннеры? Вы всегда можете отключить рекламу.