Abstract

The Rao-Nam cryptosystem is a symmetric version of the McEliece code-based cryptosystem proposed to get rid of the shortcomings inherent in the first symmetric code-based encryption schemes. Almost immediately after the publication of this cryptosystem, attacks on it based on selected plaintexts appeared, which led to the emergence of various improvements and modifications of the original cryptosystem.
 The secret key in the traditional Rao-Nam scheme is a certain Boolean matrix and a set of binary vectors used to generate distortions during encryption. Such vectors must have different syndromes, that is, be different modulo of the code generated by the rows of the specified matrix. The original work of Rao and Nam considered two methods of forming the set of these vectors, the first of which consists in using predetermined vectors of sufficiently large weight, and the second is random selection of these vectors according to the equiprobable scheme. It is known that the first option does not provide the proper security of the Rao – Nam cryptosystem (due to the small number and simple structure of these vectors), but the second option is more meaningful and requires additional research. The purpose of this paper is to obtain estimates of the effectiveness (time complexity for a given upper bound of the error probability) of attacks on a cryptosystem, which generalizes the traditional Rao – Nam scheme to the case of a finite Abelian group (note that the need to study such versions of the Rao – Nam cryptosystem is due to their consideration in recent publications). Two attacks, based on selected plaintext, are presented. The first of them is not mentioned in the works known to the authors of this article and, under certain well-defined conditions, it allows recovering the secret key of the cryptosystem with quadratic complexity.
 The second attack is a generalized and simplified version of the well-known Struik-van Tilburg attack. It is shown that the complexity of this attack depends on the power of the stabilizer of the set of vectors, which forms the second part of the key, in the translation group of the Abelian group, over which the Rao – Nam cryptosystem is considered. In this paper, a bound is obtained for the probability of triviality of the stabilizer under the condition of random choice of this set. From the obtained bound, it follows that Struik-van Tilburg attack is, on average, noticeably more efficient than the worst case considered earlier.

Highlights

  • Криптосистема Рао – Нама [1] являє собою симетричну версію кодової криптосистеми Мак-Еліса [2], запропоновану з метою позбутися слабкостей, притаманних найпершим симетричним кодовим схемам шифрування [3, 4]

  • Нама не відрізняється за стійкістю від оригінальної криптосистеми з

  • 2. McEliece R.J. A public-key cryptosystem based on algebraic coding theory // Prog

Read more

Summary

Означення криптосистеми

Елементи з M зберігаються у вигляді таблиці (( (zi ), zi ) : i 1, N) , де кожен елемент zi записано за адресою (zi ). Для зашифрування відкритого тексту на ключі ((g1,..., gk ), M , ) з множини M вибирається випадковий рівноймовірний елемент z і обчислюється шифрований текст c m1g1 mk gk z. В роботі Рао і Нама [1] розглянуто два способи формування множини M , перший з яких полягає у використанні певних заздалегідь визначених векторів, що мають вагу (Геммінга) приблизно n 2 , а другий – у випадковому виборі цих векторів з урахуванням умови б). Для наведеної вище криптосистеми над скінченною абелевою групою G зазначений другий спосіб формування множини M узагальнюється таким чином. Тоді для фор r 1 1 мування випадкової множини M спочатку з імовірністю N вибирається множина з N ненульових суміжних класів по підгрупі H , після чого в кожному суміжному класі з імовірністю | H | 1 вибирається один випадковий елемент, причому всі ці елементи вибираються. Ефективність атаки характеризується її трудомісткістю (середньою або у найгіршому випадку) при заданій верхній межі ймовірності помилки атаки

Алгоритм відновлення множини M
Атака Стройка-ван Тілбурга
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call