14 research outputs found

    Декодирование тензорного произведения MLD-кодов и приложения к кодовым криптосистемам

    Get PDF
    For the practical application of code cryptosystems such as McEliece, it is necessary that the code used in the cryptosystem should have a fast decoding algorithm. On the other hand, the code used must be such that finding a secret key from a known public key would be impractical with a relatively small key size. In this connection, in the present paper it is proposed to use the tensor product C1C2 C_1 \otimes C_2 of group MLD\textrm{MLD} codes C1 C_1 and C2 C_2 in a McEliece-type cryptosystem. The algebraic structure of the code C1C2 C_1 \otimes C_2 in the general case differs from the structure of the codes C1 C_1 and C2 C_2 , so it is possible to build stable cryptosystems of the McEliece type even on the basis of codes Ci C_i for which successful attacks on the key are known. However, in this way there is a problem of decoding the code C1C2 C_1 \otimes C_2 . The main result of this paper is the construction and justification of a set of fast algorithms needed for decoding this code. The process of constructing the decoder relies heavily on the group properties of the code C1C2 C_1 \otimes C_2 . As an application, the McEliece-type cryptosystem is constructed on the code C1C2 C_1 \otimes C_2 and an estimate is given of its resistance to attack on the key under the assumption that for code cryptosystems on codes Ci C_i an effective attack on the key is possible. The results obtained are numerically illustrated in the case when C1 C_1 , C2 C_2 are Reed--Muller--Berman codes for which the corresponding code cryptosystem was hacked by L. Minder and A. Shokrollahi (2007).Для практического применения кодовой криптосистемы типа Мак-Элиса необходимо, чтобы используемый в основе криптосистемы код имел быстрый алгоритм декодирования. С другой стороны, используемый код должен быть таким, чтобы нахождение секретного ключа по известному открытому ключу было практически неосуществимо при относительно небольшом размере ключа. В связи с этим в настоящей работе  предлагается в криптосистеме типа Мак-Элиса использовать тензорное произведение C1C2C_1\otimes C_2 групповых MLD\textrm{MLD}-кодов C1C_1 и C2C_2. Алгебраическая структура кода C1C2C_1\otimes C_2 в общем случае отличается от структуры кодов C1C_1 и C2C_2, поэтому представляется возможным построение стойких криптосистем типа Мак-Элиса даже на основе кодов CiC_i, для которых известны успешные атаки на ключ. Однако на этом пути возникает проблема декодирования кода C1C2C_1\otimes C_2. Основной результат настоящей работы -- построение и обоснование набора необходимых для декодирования этого кода быстрых алгоритмов. Процесс построения декодера существенно опирается на групповые свойства кода C1C2C_1\otimes C_2. В качестве приложения в работе построена криптосистема типа Мак-Элиса на коде C1C2C_1\otimes C_2 и приводится оценка ее стойкости к атаке на ключ в предположении, что для кодовых криптосистем на кодах CiC_i возможна эффективная атака на ключ. Полученные результаты численно проиллюстрированы в случае, когда C1C_1, C2C_2  -- коды Рида--Маллера--Бермана, для которых соответствующая кодовая криптосистема взломана Л. Миндером и А. Шокроллахи (2007 г.)

    On some properties of the Schur - Hadamard product for linear codes and their applications

    Get PDF
    Произведение Шура - Адамара активно используется при криптоанализе асимметричных кодовых криптосистем типа Мак-Элиса, основанных на линейных кодах. Именно, это произведение успешно применяется при криптоанализе кодовых систем на подкодах обобщённых кодов Рида - Соломона, на двоичных кодах Рида - Маллера и их подкодах коразмерности 1, на соединении некоторых известных кодов. В качестве способа усиления стойкости криптосистемы авторами ранее предложена система на тензорном произведении линейных кодов. С целью анализа стойкости этой системы в настоящей работе исследуются свойства произведения Шура - Адамара для тензорного произведения произвольных линейных кодов. В результате получены необходимые и достаточные условия, когда s-я степень тензорного произведения кодов перестановочно эквивалентна прямой сумме кодов. Этот результат позволяет, в частности, выбирать параметры линейных кодов так, чтобы произведение Шура - Адамара для тензорного произведения совпадало со всем пространством, в котором это произведение определено. Таким образом, могут быть определены параметры линейных кодов, при которых атака на основе произведения Шура - Адамара, применённого к публичному ключу, не проходит. Получены некоторые новые свойства произведения Шура - Адамара для линейных кодов, которые позволили, в частности, доказать неразложимость двоичных кодов Рида - Маллера. Как следствие, доказана теорема о структуре группы перестановочных автоморфизмов прямой суммы неразложимых кодов

    On the structural security of a McEliece-type cryptosystem based on the sum of tensor products of binary Reed - Muller codes

    Get PDF
    Актуальной задачей криптографии является разработка криптосистем, стойких к атакам с использованием квантовых вычислений. Одной из перспективных схем шифрования считается система Мак-Элиса на кодах Гоппы. Однако эта система обладает рядом недостатков, обусловленных структурой кодов Гоппы, что делает актуальным поиск других кодов для схемы Мак-Элиса. Важными требованиями для этих кодов являются наличие быстрого декодера и обеспечение стойкости соответствующей криптосистемы к известным атакам, в том числе с использованием произведения Шура — Адамара. Многие попытки заменить коды Гоппы не привели к успеху, поскольку соответствующие криптосистемы оказались нестойкими к структурным атакам. В настоящей работе в качестве кода предлагается использовать D-конструкцию (D-код) на бинарных кодах Рида — Маллера. Эта конструкция является суммой специального вида тензорных произведений бинарных кодов Рида — Маллера. Для неё имеется быстрый алгоритм декодирования. С целью анализа стойкости схемы Мак-Элиса на D-кодах построена структурная атака с использованием произведения Шура — Адамара D-кода. Для выбора параметров, обеспечивающих стойкость криптосистемы к построенной атаке, исследуется разложимость степени D-кода в прямую сумму кодов Рида — Маллера и делается вывод о множестве стойких ключей криптосистемы

    a lattice perspective

    Get PDF
    We examine general Gottesman-Kitaev-Preskill (GKP) codes for continuous-variable quantum error correction, including concatenated GKP codes, through the lens of lattice theory, in order to better understand the structure of this class of stabilizer codes. We derive formal bounds on code parameters, show how different decoding strategies are precisely related, propose new ways to obtain GKP codes by means of glued lattices and the tensor product of lattices and point to natural resource savings that have remained hidden in recent approaches. We present general results that we illustrate through examples taken from different classes of codes, including scaled self-dual GKP codes and the concatenated surface-GKP code

    Коды в диэдральной групповой алгебре

    Get PDF
    Robert McEliece developed an asymmetric encryption algorithm based on the use of binary Goppa codes in 1978 and no effective key attacks has been described yet. Variants of this cryptosystem are known due to the use of different codes types, but most of them were proven to be less secure. Code cryptosystems are considered an alternate to number-theoretical ones in connection with the development of quantum computing. So, the new classes of error-correcting codes are required for building new resistant code cryptosystems. Non-commutative codes, which simply are ideals of finite non-commutative group algebras, are an option. The Artin–Wedderburn theorem implies that a group algebra is isomorphic to a finite direct sum of matrix algebras, when the order of the group and the field characteristics are relatively prime. This theorem is important to study the structure of a non-commutative code, but it gives no information about summands and the isomorphism. In case of a dihedral group these summands and the isomorphism were found by F. E. Brochero Martinez. The purpose of the paper is to study codes in dihedral group algebras as and when the order of a group and a field characteristics are relatively prime. Using the result of F. E. Brochero Martinez, we consider a structure of all dihedral codes in this case and the codes induced by cyclic subgroup codes.В 1978 году Р.Мак-Элисом построена первая асимметричная кодовая криптосистема, основанная на применении помехоустойчивых кодов Гоппы, при этом эффективные атаки на секретный ключ этой криптосистемы до сих пор не найдены. К настоящему врмени известно достаточно много кодовых криптосистем, но их криптографическая стойкость уступает стойкости классической криптосистемы Мак-Элиса. В связи с развитием квантовых вычислений кодовые криптосистемы рассматриваются как альтернатива теоретико-числовым, поэтому актуальной представляется задача поиска перспективных классов кодов для построения новых стойких кодовых криптосистем. Для этого можно использовать некоммутативные коды, т.е. идеалы в групповых алгебрах FqG над конечными некоммутативными группами G. Ранее изучалась стойкость криптосистем на кодах, индуцированных кодами на подгруппах. Важной для исследования некоммутативных кодов является теорема Веддерберна, доказывающая существование изоморфизма групповой алгебры на прямую сумму матричных алгебр, но конкретный вид слагаемых и конструкция изоморфизма этой теоремой не определены, и поэтому для каждой группы остается задача построения представления Веддерберна. Ф.Е.Б. Мартинесом получено полное представление Веддерберна для групповой алгебры FqD2n над диэдральной группой D2n в случае, когда мощность поля и порядок группы взаимно просты. С использованием этих результатов в настоящей работе исследуются коды в групповой алгебре FqD2n. Решена задача о структуре всех кодов и описана структура кодов, которые индуцированы кодами над циклическими подгруппами группы D2n, что представляет интерес для криптографических приложений

    Gottesman Kitaev Preskill codes A lattice perspective

    Get PDF
    We examine general Gottesman Kitaev Preskill GKP codes for continuous variable quantum error correction, including concatenated GKP codes, through the lens of lattice theory, in order to better understand the structure of this class of stabilizer codes. We derive formal bounds on code parameters, show how different decoding strategies are precisely related, propose new ways to obtain GKP codes by means of glued lattices and the tensor product of lattices and point to natural resource savings that have remained hidden in recent approaches. We present general results that we illustrate through examples taken from different classes of codes, including scaled self dual GKP codes and the concatenated surface GKP cod

    Design of large polyphase filters in the Quadratic Residue Number System

    Full text link
    corecore