Abstract

For the practical application of code cryptosystems such as McEliece, the code used in the cryptosystem should have a fast decoding algorithm. On the other hand, the code used must ensure that finding a secret key from a known public key is impractical with a relatively small key size. In this connection, in the present paper it is proposed to use tensor product $${{C}_{1}} \otimes {{C}_{2}}$$ of group MLD codes $${{C}_{1}}$$ and $${{C}_{2}}$$ in a McEliece-type cryptosystem. The algebraic structure of code $${{C}_{1}} \otimes {{C}_{2}}$$ in a general case differs from the structure of codes $${{C}_{1}}$$ and $${{C}_{2}}$$ , so it is possible to build stable cryptosystems of the McEliece type even on the basis of codes $${{C}_{i}}$$ for which successful attacks on the key are known. However, in this way there is a problem of decoding code $${{C}_{1}} \otimes {{C}_{2}}$$ . The main result of this paper is the construction and validation of a series of fast algorithms needed for decoding this code. The process of constructing the decoder relies heavily on the group properties of code $${{C}_{1}} \otimes {{C}_{2}}$$ . As an application, the McEliece-type cryptosystem is constructed on code $${{C}_{1}} \otimes {{C}_{2}}$$ and an estimate is given of its resistance to attack on the key under the assumption that for code cryptosystems on codes $${{C}_{i}}$$ an effective attack on the key is possible. The results obtained are numerically illustrated in the case when $${{C}_{1}}$$ and $${{C}_{2}}$$ are Reed–Muller–Berman codes for which the corresponding code cryptosystem was hacked by L. Minder and A. Shokrollahi (2007).

Highlights

  • The main result of this paper is the construction and justification of a set of fast algorithms needed for decoding this code

  • Результат: элемент v(∈ F), который в последовательности A встречается наибольшее число раз для каждого a ∈ F выполнять вычислить величину count(a), равную числу появления элемента a в последовательности A

  • A., "Decoding the Tensor Product of MLD Codes and Applications for Code Cryptosystems", Modeling and Analysis of Information Systems, 24:2 (2017), 239–252

Read more

Summary

MLD-коды

Для натурального n символом n будем обозначать множество {1, ..., n}. Пусть V – векторное пространство над конечным полем F. Декодирующим деревом WBb,rb,Lb = WBb,rb,Lb[C] для b-координаты здесь и далее будем называть в соответствии с [13] помеченное дерево с корнем b, обладающее следующими свойствами: 1) множество вершин этого дерева состоит из Lb + 1 уровня; корень с меткой b(∈ B) находится на уровне 0, а листья – на уровне Lb; метки вершин i-го уровня образуют набор Vi, i = 0, ..., Lb; 2) листья дерева помечены элементами из C⊥; 3) каждая вершина, не являющаяся листом, имеет не менее rb(∈ N) непосредственно следующих за ней вершин; 4) с меткой p каждой вершины дерева связывается числовое значение l(p)(∈ F) метки, вычисляемое в зависимости от значения принятого из канала вектора x: для каждого листа p дерева значение l(p) равно скалярному произведению (p, x) векторов p и x, а для вершин на уровне i(0 ≤ i ≤ Lb−1) значение l(p) вычисляется в соответствии с построенным в [13] алгоритмом MajorVote (для полноты изложения алгоритм MajorVote приведен ниже); 5) метки вершин, непосредственно следующих из произвольной вершины p, находящейся на уровне i(0 ≤ i < Lb), образуют в совокупности множество Mp, M ортогональное p; символом l[Mp] обозначается набор (l(q))q∈Mp. Результат: элемент v(∈ F), который в последовательности A встречается наибольшее число раз для каждого a ∈ F выполнять вычислить величину count(a), равную числу появления элемента a в последовательности A конец цикла если найдется только один a (∈ F), что count(a ) ≥ |A|/2 тогда v := a иначе v := 0 конец условия возвратить v. Необходимые сведения о групповых кодах и построении множества WB(C) для группового кода C приводятся ниже

Групповые MLD-коды
Тензорное произведение групповых кодов
Декодирование тензорного произведения MLD-кодов
Findings
Криптосистема типа Мак-Элиса
Full Text
Paper version not known

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call

Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.