Научная статья на тему 'Связь структуры множества открытых ключей со стойкостью криптосистемы мак-элиса-сидельников'

Связь структуры множества открытых ключей со стойкостью криптосистемы мак-элиса-сидельников Текст научной статьи по специальности «Математика»

CC BY
134
34
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по математике, автор научной работы — Чижов Иван Владимирович

In the paper a number of the problems connected with the hardness of original McEliece PKC and McEliece-Sidelnikov PKC with restrictions on key space is considered. The polynomial equivalence of breaking problems for McEliece PKC and McEliece-Sidelnikov PKC with restrictions on the key space is proved.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The relationship between structure of the key space and hardness of the Mceliece-Sidelnikov public key crypto system

In the paper a number of the problems connected with the hardness of original McEliece PKC and McEliece-Sidelnikov PKC with restrictions on key space is considered. The polynomial equivalence of breaking problems for McEliece PKC and McEliece-Sidelnikov PKC with restrictions on the key space is proved.

Текст научной работы на тему «Связь структуры множества открытых ключей со стойкостью криптосистемы мак-элиса-сидельников»

2. Feistel H. Cryptography and Computer Privacy // Scientific American. 1973. V. 228. No. 5. P.15-23.

3. http://csrc.nist.gov/publications/nistpubs/800-22-rev1/SP800-22rev1.pdf — NIST SP 800-22. A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications, revision 1.

УДК 003.26.09

СВЯЗЬ СТРУКТУРЫ МНОЖЕСТВА ОТКРЫТЫХ КЛЮЧЕЙ СО СТОЙКОСТЬЮ КРИПТОСИСТЕМЫ МАК-ЭЛИСА-СИДЕЛЬНИКОВА

И. В. Чижов

Криптосистема Мак-Элиса — одна из старейших криптосистем с открытым ключом. Она была предложена в 1978 г. Р. Дж. Мак-Элисом [1]. Эта криптосистема основывается на NP-трудной проблеме в теории кодирования. В. М. Сидельников в работе [2] предложил использовать для построения криптосистемы Мак-Элиса коды Рида-Маллера RM(r, m), однако, проведя криптоанализ, В. М. Сидельников пришёл к выводу, что на сегодняшний день такая криптосистема не обеспечивает должного уровня стойкости, и в той же работе предложил усиленную модификацию криптосистемы Мак-Элиса на основе РМ-кодов — криптосистему Мак-Элиса-Сидельникова.

Рассмотрим оригинальную криптосистему Мак-Элиса, построенную на кодах Рида-Маллера RM(r, m). При этом предполагается, что выполнено неравенство 2r ^ m, так как именно при таких ограничениях на m и r обеспечивается эффективность алгоритмов декодирования РМ-кода. Будем понимать под взломом как оригинальной криптосистемы Мак-Элиса, так и модифицированной (криптосистемы Мак-Элиса-Сидельникова) восстановление компонентов секретного ключа по открытому ключу. Легко видеть, что в этом случае стойкость оригинальной криптосистемы Мак-Элиса определяется сложностью задачи mcRM (см. далее). Другими словами, если злоумышленник научится эффективно решать задачу mcRM, то он тем самым сможет взломать оригинальную криптосистему Мак-Элиса, построенную на основе РМ-кодов. Задача mcRM

Вход: матрица G = H • R • 7, где H — невырожденная двоичная (k х ^-матрица; R — порождающая (k х п)-матрица кода Рида-Маллера RM(r, m); 7 — перестановочная (n х п)-матрица.

Найти: невырожденную матрицу H' размера (k х k) и перестановочную (n х n)-матрицу 7;, такие, что H' • G • 7' — порождающая матрица кода Рида-Маллера RM(r, m), то есть найдется невырожденная (k х ^-матрица M, что выполнено равенство H1 • G • Y = M • R.

Введем в рассмотрение семейство mcRMi задач для 1 ^ i ^ k.

Задача mcRMi

Вход: матрица G = H' • R' • 7', где H' — невырожденная двоичная (k — 1) х (k — 1)-матрица; R' — ((k — 1) х п)-матрица, получающаяся из порождающей матрицы R кода Рида-Маллера RM(r, m) выкидыванием строки с номером i; Y — перестановочная (n х n) -матрица.

Найти: невырожденную матрицу M' размера (k— 1) х (k — 1) и перестановочную (пхп)-матрицу o', такие, что M' • G • o' — порождающая матрица кода R', порождаемого матрицей R', то есть найдется невырожденная ((k — 1) х (k — 1))-матрица L', что выполнено равенство M' • G • o' = L' • R'.

Построение этого семейства полностью продиктовано результатами работы [3], в которой получено описание ряда классов эквивалентности секретных ключей криптосистемы Мак-Элиса-Сидельникова.

Рассмотрим теперь задачу, связанную со стойкостью криптосистемы Мак-Элиса-Сидельникова. Однако здесь криптосистема Мак-Элиса-Сидельникова рассматривается не на всЄм ключевом пространстве, а только на полностью описанных в [3] классах эквивалентности.

Задача mcSRM

Вход: матрица G = (Hi • ЯЦН • R) • А, где H1 и H2 — невырожденные двоичные (к х к)-матрицы, принадлежащие классу эквивалентности [(H, НТ~, Г)] для некоторой невырожденной (к х к)-матрицы И, некоторой перестановочной (2n х 2п)-матрицы Г, некоторого числа 1 ^ i ^ к и некоторого вектора a; R — порождающая (к х n)-матрица кода Рида-Маллера RM (r, m); А — перестановочная (2n х 2п)-матрица.

Найти: невырожденные матрицы Н'1 и Н2 размера (к х к) и перестановочную (2n х 2n)-матрицу А1, такие, что G • А1 = (H1R|H^R).

Справедливы следующие теоремы.

Теорема 1. Пусть существует набор машин Тьюринга MTmcRMi, каждая из которых решает соответствующую задачу mcRMi за полиномиальное время. Тогда существует машина Тьюринга MTmcSRM, которая решает задачу mcSRM за полиномиальное время.

Теорема 2. Пусть существует машина Тьюринга MTmcRM, которая решает задачу mcRM за полиномиальное время. Тогда существует семейство машин Тьюринга MTmcRMi, которые соответственно решают задачи mcRMi за полиномиальное время.

Теорема 3. Пусть существует машина Тьюринга MTmcRM, которая решает задачу mcRM за полиномиальное время. Тогда существует машина Тьюринга MTmcSRM, которая решает задачу mcSRM за полиномиальное время.

ЛИТЕРАТУРА

1. McEliece R. J. A public-key cryptosystem based on algebraic coding theory // DSN Prog. Rep., Jet Prop. Lab., California Inst. Technol. 1978. P. 114-116.

2. Сидельников В. М. Открытое шифрование на основе двоичных кодов Рида-Маллера // Дискретная математика. 1994. №6(2). С. 3-20.

3. Чижов И. В. Ключевое пространство криптосистемы Мак-Элиса-Сидельникова // Дискретная математика. 2009. №21(3). С. 132-158.

УДК 681.3

МОДЕЛЬ СИММЕТРИЧНОГО ШИФРА НА ОСНОВЕ НЕКОММУТАТИВНОЙ АЛГЕБРЫ ПОЛИНОМОВ

И. В. Широков

Пусть F — некоторое поле, f (x),g(x) — элементы кольца F[x], (f оg)(x) = f (g(x)) — композиция полиномов. Кольцо F[x] с дополнительной операцией композиции является некоммутативной алгеброй полиномов с тремя бинарными операциями {+, •, о}. Решение уравнения

(f о g)(x) = r(x) mod h(x), f, g, h, r Є F[x],

(1)

i Надоели баннеры? Вы всегда можете отключить рекламу.