Методы постквантовой криптографии, использующие обобщенные (L, G)-коды тема диссертации и автореферата по ВАК РФ 00.00.00, кандидат наук Носков Иван Константинович
- Специальность ВАК РФ00.00.00
- Количество страниц 204
Оглавление диссертации кандидат наук Носков Иван Константинович
Оглавление
Реферат
Synopsis
Введение
ГЛАВА 1. Методы постквантовой криптографии
1.1 Постквантовая криптография, основанная на хэш-функциях
1.2 Постквантовая криптография, основанная на многомерных квадратичных структурах
1.3 Постквантовая криптография, основанная на изогениях
1.4 Постквантовая криптография, основанная на решетках
1.5 Постквантовая криптография, основанная на кодовых конструкциях
1.6 Сравнение алгоритмов постквантовой криптографии
Выводы к первой главе
ГЛАВА 2. Криптосистема Classic McEliece с использованием обобщенных (L, С)-кодов
2.1 Classic McEliece
2.2 Коды Гоппы
2.3 Обобщенные (L, 0)-коды
2.4 Способ построения проверочной матрицы обобщенного (Ц G)-кода с помощью представления элемента большего поля через коэффициенты меньшего
2.5 Построение проверочной матрицы обобщенного (Ъ, G)-кода путем
построения неприводимых многочленов степени большей одного
2.6 Построение проверочной матрицы обобщенного (Ц G)-кода путем рекуррентного вычисления столбцов
2.7 Открытый и секретный ключ для модификации алгоритма Мак-Элиса
Выводы ко второй главе
ГЛАВА 3. Декодирование обобщенных (Ь, С)-кодов
3.1 Ключевое уравнение для декодирования обобщенных (Ь, 0)-кодов
3.2 Декодирование на основе расширенного алгоритма Евклида
3.3 Алгоритм Берлекэмпа-Месси
3.4 Алгоритм Паттерсона
3.5 Модифицированный алгоритм Паттерсона для сепарабельного многочлена Гоппы
3.6 Алгоритм нахождения квадратного корня из х по модулю сепарабельного многочлена
3.7 Нахождение сепарабельного многочлена
3.8 Модифицированная процедура Ченя
Выводы к третьей главе
ГЛАВА 4. Численные результаты
4.1 Пример построения криптосистемы МакЭлиса с маленькими параметрами
4.2 Длина обобщенных (Ь, 0)-кодов
4.3 Сравнение параметров СМ на кодах Гоппы и обобщенных (Ц G)-кодах
4.4 Размеры открытого и секретного ключа для представленных схем
4.5 Алгоритм Шора
4.6 Декодирование по информационной совокупности
4.7 Алгоритм Гровера
4.8 Атаки по стороннему каналу
Выводы к четвертой главе
Заключение
Список сокращений и условных обозначений
Список литературы
Список рисунков
Список таблиц
Приложение А. Акты о внедрениии
Приложение Б. Тексты публикаций
Рекомендованный список диссертаций по специальности «Другие cпециальности», 00.00.00 шифр ВАК
Кодовые конструкции на основе классических кодов Гоппы для обработки и передачи информации2010 год, доктор технических наук Беззатеев, Сергей Валентинович
Пространство ключей криптосистемы Мак-Элиса-Сидельникова2010 год, кандидат физико-математических наук Чижов, Иван Владимирович
Построение и исследование систем защиты информации на основе кодов в проектных метриках2009 год, кандидат физико-математических наук Самохина, Марина Андреевна
Методы теории помехоустойчивого кодирования в некоторых задачах защиты информации2012 год, кандидат технических наук Чмора, Андрей Львович
Способ защиты информации от технической утечки, основанный на применении кодового зашумления и кодовых криптосистем2009 год, кандидат технических наук Косолапов, Юрий Владимирович
Введение диссертации (часть автореферата) на тему «Методы постквантовой криптографии, использующие обобщенные (L, G)-коды»
Реферат
Общая характеристика диссертации Актуальность темы исследования. В связи с активной разработкой квантовых компьютеров многие используемые сейчас криптографические алгоритмы потеряют свою актуальность. Для дальнейшей защиты информации был предложен конкурс постквантовых алгоритмов МБТ (Национальный институт стандартов и технологий США), который рассматривает различных кандидатов для постквантвой криптографии. Стоит отметить, что в России также разрабатываются нормативные документы в части криптографических механизмов, используемых в России, вплоть до уровня государственных стандартов, а также проводит исследования и экспертизу криптографических механизмов. Ведущая роль в Техническом комитете принадлежит Федеральной службе безопасности (ФСБ России) как основному регулятору в области криптографии. Внутри ТК 26 из экспертов компаний-лидеров российского рынка информационной безопасности формируются рабочие группы для решения конкретных задач. Например, рабочая группа «Постквантовые криптографические механизмы» ТК 26, созданная в 2019 году, разрабатывает перспективные постквантовые криптографические алгоритмы, призванные в будущем дополнить комплекс стандартов серии ГОСТ Р 34. А в 2020 году NIST выбрал предварительных победителей конкурса из каждой отрасли. Основными финалистами стали алгоритмы, основанные на решетках, кодах и многомерных криптосистемах. Таким образом, классическая криптосистема Мак-Элиса попала в список финалистов, основанных на кодах и, может, будет выдвинута как стандарт постквантовой криптографии, так как является криптостойкой при атаках с квантового компьютера. Данная система имеет несколько достоинств, главными из которых являются быстрые алгоритмы шифрования и расшифровывания, а также данная система показывает хорошую криптостойкость к разного рода атакам. При этом стоит отметить и ряд недостатков для данной системы:
1. Большой размер открытого и секретного ключа
2. При построении кодов большой длины необходимо строить поле большой размерности, что приводит к сложностям при вычислениях
3. При изменении параметров необходимо перестраивать схему целиком. Степень разработанности темы исследования. Криптография на основе
кодовых конструкций является хорошо изученной темой. Несмотря на это, обобщенные (Ь, 0)-коды являются недостаточно изученным классом кодов. Например, не был описан алгоритм декодирования Паттерсона для сепарабельного многочлена, не было модификации процедуры Ченя, а также многие алгоритмы построения проверочной матрицы требовали использовать поле большего размера. Поэтому создание подхода, призванного решить указанные проблемы, является, актуальной задачей. Работа выполняется впервые.
Научно-техническая задача, решаемая в диссертации, заключается в создании методов и алгоритмов обобщенных (Ь, 0)-кодов для использования в постквантовой криптографии.
Объектом исследования является постквантовая криптография, использующая обобщенные (Ь, 0)-коды.
Предметом исследования являются методы и алгоритмы постквантовой криптографии, использующие обобщенные (Ь, 0)-коды.
Целью диссертационной работы является построение и анализ схем несимметричного шифрования Мак-Элиса и Нидеррайтера на классе обобщенных (Ь, 0)-кодах.
Для достижения поставленной цели требуется решение следующих частных задач:
1. Провести анализ существующих методов постквантовой криптографии.
2. Определить достоинства и недостатки существующих методов постквантовой криптографии.
3. Разработать метод построения проверочной матрицы для обобщенных (Ц G)-кодов.
4. Разработать модификацию алгоритма Паттерсона для сепарабельных обобщенных (Ь, 0)-кодов.
5. Разработать модификацию процедуры Ченя для обобщенных (Ц G)-кодов. Методология и методы исследования. Для решения поставленных задач были использованы теория чисел, комбинаторика, теория помехоустойчивого кодирования, а также теория информации.
Основные положения, выносимые на защиту:
1. Модифицированный алгоритм построения проверочной матрицы обобщенного (Ь, О)-кода
2. Алгоритм декодирования Паттерсона кодов Гоппы и обобщенных (Ь, О)-кодов для сепарабельного многочлена Гоппы.
3. Модифицированный алгоритм процедуры Ченя для обобщенных (Ь, О)-кодов.
Научная новизна:
1. Разработаны методы построения проверочной матрицы обобщенного (Ь, О)-кода. Предложенный метод отличается своим подходом для нахождения неприводимых многочленов над конечным полем, а также представлением элемента поля через коэффициенты из меньшего поля.
2. Разработан модифицированный алгоритм декодирования Паттерсона. Данный алгоритм позволяет декодировать двоичные коды Гоппы и двоичные обобщенные (Ь, О)-коды, для которых в качестве многочлена Гоппы выбран сепарабельный многочлен.
3. Разработана модифицированная процедура Ченя, которая позволяет находить позиции ошибок из многочлена локаторов ошибок обобщенного (Ь, О)-кода. Данный алгоритм позволяет находить позиции ошибок без деления многочлена на многочлен.
Достоверность полученных результатов обеспечивается глубоким анализом проблематики, опорой на существующие работы в сфере постквантовой криптографии и помехоустойчивых кодов; корректным использованием аналитических и экспериментальных методов, математического аппарата теории вероятностей, математической статистики; набором практических экспериментов с использованием прототипа программной реализации; согласованностью
результатов, полученных при теоретическом исследовании с результатами проведенных экспериментов; представлением результатов исследования в печатных трудах и докладах на отечественных и международных научно -практических конференциях; результатами внедрения разработок, полученных в ходе исследования.
Теоретическая и практическая значимость результатов диссертационной работы состоит в совершенствовании методов и алгоритмов постквантовых криптосистем, построенных на основе помехоустойчивых кодов. Данная система позволит повысить безопасность криптосистем, построенных на помехоустойчивых кодах, а также позволит ускорить процесс генерации ключей.
Результаты исследований могут использоваться при построении безопасных криптосистем на основе помехоустойчивых кодов, например:
- в банковских системах для защищенного обслуживания карт и счетов клиентов, а также для обеспечения целостности информации и защищенности инфраструктуры;
- в веб-системах с аутентификацией для хранения и обработки паролей пользователей;
- в системах бухгалтерского учета для защиты от несанкционированного доступа и работы через удаленные каналы.
Внедрение результатов работы. Результаты диссертационной работы использовались при проведении прикладных научных исследований в федеральном государственном автономном образовательном учреждение высшего образования «Национальный исследовательский университет ИТМО»:
- НИР № 718546 «Управление киберфизическими системами»
- НИР № 619296 «Разработка методов создания и внедрения киберфизических систем»
- НИР № 77042 «Исследование высокоэффективных компонентных кодов и алгоритмов декодирования»
- НИР № 620164 «Методы искусственного интеллекта для киберфизических систем»
- НИР № 922005 «Технология комплексирования математического и
алгоритмического базиса для решения задач информационной безопасности в
сетях будущих поколений»
Апробация результатов работы. Основные результаты работы докладывались и обсуждались на следующих конференциях:
1. XLIX, L, LI, LII научная и учебно-методическая конференция Университета ИТМО (2020-2023 гг.)
2. IX, X, XI, XII Всероссийский конгресс молодых ученых (КМУ) (2020-2023 гг.)
3. Международная конференция «23 Международная конференция Волновая электроника и инфокоммуникационные системы 2020» - «XXIII International Conference Wave electronics and infocommunication systems 2020» (2020 г.)
4. Международная конференция «CBCrypto2021» (2021 г.)
5. Международная конференция «13-й Международный конгресс по ультрасовременным телекоммуникациям и системам управления и семинары (ICUMT)» - «13th International Congress on Ultra Modern Telecommunications and Control Systems and Workshops (ICUMT)» (2021 г.)
Личный вклад автора. Все результаты, изложенные в диссертации, получены автором самостоятельно. Постановка цели и задач, обсуждение планов исследований и полученных результатов выполнены автором совместно с научным руководителем. Реализация прототипа программной реализации выполнена автором.
Публикации. Основные результаты по теме диссертации изложены в 5 публикациях. Из них 1 изданы в журналах, рекомендованных ВАК, 4 опубликованы в изданиях, индексируемых в базе цитирования Scopus.
В международных изданиях, индексируемых в базе данных Scopus:
1. Bezzateev S.V., Noskov I.K. Patterson Algorithm for Decoding Separable Binary Goppa Codes // Wave Electronics and its Application in Information and Telecommunication Systems (WECONF 2019) - 2019, pp. 8840650
2. Noskov I.K., Bezzateev S.V. One realization of the generalized (L, G)-codes // Wave Electronics and its Application in Information and Telecommunication Systems (WECONF 2020) - 2020, pp. 9131441
3. Носков И.К., Беззатеев С.В. Эффективная реализация современной криптосистемы Мак-Элиса, построенной на обобщенных (L, G)-кодах [Effective implementation of modern mceliece cryptosystem on generalized (L, g)-codes] // Научно-технический вестник информационных технологий, механики и оптики [Scientific and Technical Journal of Information Technologies, Mechanics and Optics] - 2020. - Т. 20. - № 4(128). - С. 539-544
4. Noskov I.K., Bezzateev S.V. Modern McEliece Cryptosystem Using Generalized (L, G)-Codes // 13th International Congress on Ultra Modern Telecommunications and Control Systems and Workshops, ICUMT 2021 - 2021, pp. 162-166
В изданиях из перечня ВАК РФ:
1. Носков И.К., Беззатеев С.В. Нахождение локаторов для обобщенного (L, G)-кода // Системы управления, связи и безопасности - 2022. - № 2. - С. 64-70 В иных изданиях:
1. Носков И.К. Оптимизация алгоритма нахождения корня для двоичных сепарабельных кодов Гоппы // Сборник трудов IX конгресса молодых ученых (Санкт-Петербург, 15-18апреля 2020г.) - 2021. - Т. 1. - С. 100-102 Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, списка использованных источников. Объем работы 203 страницы, 6 таблиц и 2 рисунка. Список литературы содержит 119 наименований.
Похожие диссертационные работы по специальности «Другие cпециальности», 00.00.00 шифр ВАК
Коды в гранично-ранговой метрике и их приложение2021 год, кандидат наук Фам Хю Лок
Построение полностью децентрализованной системы контроля доступа на основе криптографических алгоритмов2004 год, кандидат физико-математических наук Обернихин, Виталий Александрович
Разработка и исследование системы шифрования на основе кода, корректирующего ошибки2006 год, кандидат технических наук Вавренюк, Вадим Геннадьевич
Метод построения доказуемо стойкой постквантовой схемы защиты информации на основе линейных кодов2022 год, кандидат наук Турченко Олег Юрьевич
Разработка аналитических методов исследования математических моделей активной безопасности в распределенных вычислительных системах2001 год, кандидат физико-математических наук Бондарь, Виктория Витальевна
Заключение диссертации по теме «Другие cпециальности», Носков Иван Константинович
Заключение
В работе представлен новый метод постквантовой криптографии, использующий обобщенные (L, С)-коды. Данный метод был использован в криптосистеме Classic McEliece, которая является победителем конкурса NIST в категории постквантовая криптография с помехоустойчивыми кодами.
Основные результаты, имеющие научно-практическую ценность:
- Разработаны методы построения проверочной матрицы для обобщенного (L, С)-кода.
- Разработан подход к нахождению неприводимых многочленов степени выше первой над конечным полем.
- Модифицирован алгоритм Паттерсона для использования с сепарабельным многочленом.
- Разработан алгоритм по нахождению квадратного корня из x по модулю сепарабельного многочлена.
- Модифицирована процедура Ченя для нахождения позиций ошибок из многочлена локатора ошибок при условии, что локаторы ошибок имеют степень выше первой.
- Даны практические рекомендации по построению криптосистемы Classic McEliece на основе обобщенных (L, С)-кодов.
- Приведены параметры и размеры ключей для криптосистемы Classic McEliece с использованием обобщенных (L, С)-кодов.
Достигнутые результаты также могут являться основой для дальнейших исследований в области постквантовой криптографии, использующей помехоустойчивые коды. Дальнейшие исследования могут быть направлены на повышения уровня безопасности с учетом того, что обобщенные (L, С)-коды могут иметь в качестве множества нумераторов многочлены разных степеней. Также в последнее время начались исследования, связанные с использованием кодов Гоппы для беспроводной передачи данных [118, 119]. Таким образом, приведенные исследования могут также быть использованы в этом направлении.
На практике основная задача - оптимизация реализации данных методов при построении криптосистем с использованием обобщенных (Ъ, G)-кодов, создание оптимизированных битовых упаковок, дальнейшая оптимизация декодирования по информационным совокупностям, а также более глубокое изучение атак по сторонним каналам.
Список литературы диссертационного исследования кандидат наук Носков Иван Константинович, 2023 год
Список литературы
1. Koppenhôfer M., Bruder C., Roulet A. Quantum synchronization on the IBM Q system //Physical Review Research. - 2020. - Т. 2. - №. 2. - С. 023026.
2. Steane A. M., Rieffel E. G. Beyond bits: The future of quantum information processing //Computer. - 2000. - Т. 33. - №. 1. - С. 38-45.
3. Gardner M. A new kind of cipher that would take millions of years to break //Scientific American. - 1977. - Т. 237. - №. 8. - С. 120-124.
4. Shor P. Algorithms for Quantum Computation: Discrete Logarithms and Factoring (англ.) // Foundations of Computer Science, 1994 Proceedings., 35th Annual Symposium on — IEEE, 1994. — P. 124-134. — ISBN 0-8186-6580-7 — doi: 10.1109/SFCS.1994.365700
5. https://csrc.nist.gov/Projects/post-quantum-cryptography/post-quantum-cryptography-standardization/round-1-submissions (дата обращения 28.04.2023)
6. Standard A. E. Federal information processing standards publication 197 //FIPS PUB. - 2001. - С. 46-3.
7. Chang S. et al. Third-round report of the SHA-3 cryptographic hash algorithm competition //NIST Interagency Report. - 2012. - Т. 7896. - С. 121.
8. Manin Y. I., Raedschelders T., Van den Bergh M. Quantum groups and non-commutative geometry. - Centre de recherches mathématiques, Université de Montréal, 1988. - С. CRM-1561.
9. Steane A. Quantum computing //Reports on Progress in Physics. - 1998. - Т. 61. - №. 2. - С. 117.
10. Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems //Communications of the ACM. - 1978. - Т. 21. - №. 2. -С. 120-126.
11. Bhatia V., Ramkumar K. R. An efficient quantum computing technique for cracking RSA using Shor's algorithm //2020 IEEE 5th international conference on computing communication and automation (ICCCA). - IEEE, 2020. - C. 89-94.
12. Yan B. et al. Factoring integers with sublinear resources on a superconducting quantum processor //arXiv preprint arXiv:2212.12372. - 2022.
13. Merkle, R.C.: A certified digital signature. Advances in Cryptology -CRYPTO '89 Proceedings, LNCS 435, pages 218-238, Springer, 1989
14. Diffie, W. and Hellman, M.E.: New directions in cryptography. IEEE Transactions on Information Theory, IT-22(6):644-654 (1976). ISSN 0018-9448.
15. Courtois, N.T. and Pieprzyk, J.: Cryptanalysis of block ciphers with overdefined systems of equations. In Advances in Cryptology — ASIACRYPT 2002, volume 2501 of Lecture Notes in Computer Science, pages 267-287. Yuliang Zheng, ed., Springer (2002).
16. Armknecht, F. and Krause, M.: Algrebraic attacks on combiners with memory. In Crypto 2003, August 17-21, Santa Barbara, CA, USA, volume 2729 of LNCS, pages 162-176. Springer (2003).
17. Sugita, M., Kawazoe, M., and Imai, H.: Gröbner basis based cryptanalysis of sha-1. Cryptology ePrint Archive, Report 2006/098 (2006). http://eprint. iacr.org/.
18. Ding, J. and Yang, B.Y.: Multivariate polynomials for hashing. In Inscrypt, Lecture Notes in Computer Science. Springer (2007). To appear, cf. http: //eprint.iacr. org/2007/137.
19. Billet, O., Robshaw, M.J.B., and Peyrin, T.: On building hash functions from multivariate quadratic equations. In J. Pieprzyk, H. Ghodosi, and E. Dawson, editors, ACISP, volume 4586 of Lecture Notes in Computer Science, pages 82-95. Springer (2007). ISBN 978-3-540-73457-4.
20. Rostovtsev A., Stolbunov A. Public-key cryptosystem based on isogenies //Cryptology ePrint Archive. - 2006.
21. Anton Stolbunov. Constructing public-key cryptographic schemes based on class group action on a set of isogenous elliptic curves. Adv. Math. Commun., 4(2):215235, 2010
22. Aleksandrova E.B., Pendrikova O.N. Primenenie grafov izogenij dlya proverki supersingulyarnosti ellipticheskih krivyh // Problemy informacionnoj bezopasnosti. Komp'yuternye sistemy [Problems of information security. Computer systems]. 2018. №2 3. P. 63-69.
23. Steven Galbraith, Anton Stolbunov, Improved algorithm for the isogeny problem for ordinary elliptic curves, Applicable Algebra in Engineering, Communication and Computing, June 2013, Volume 24, Issue 2, pp 107-131
24. Andrew Childs, David Jao, and Vladimir Soukharev. Constructing elliptic curve isogenies in quantum subexponential time, 2010 http://arxiv.org/abs/1012.4019/.
25. Luca De Feo, David Jao & Jerome Plut, "Towards quantum resistant cryptosystems from supersingular elliptic curve isogenies", https: //eprint.iacr.org/2011/506. pdf.
26. Ajtai, M.: Generating hard instances of lattice problems. In Complexity of computations and proofs, volume 13 of Quad. Mat., pages 1-32. Dept. Math., Seconda Univ. Napoli, Caserta (2004). Preliminary version in STOC 1996.
27. Lenstra, A.K., Lenstra, Jr., H.W., and Lovasz, L.: Factoring polynomials with rational coefficients. Math. Ann., 261(4):515-534 (1982).
28. Schnorr, C.P.: A hierarchy of polynomial time lattice basis reduction algorithms. Theoretical Computer Science, 53(2-3):201-224 (1987).
29. Regev, O.: On the complexity of lattice problems with polynomial approximation factors (2007). Survey paper prepared for the LLL+25 conference. To appear.
30. Gama, N. and Nguyen, P.Q.: Predicting lattice reduction. In Advances in Cryptology - Proc. Eurocrypt '08, Lecture Notes in Computer Science. Springer (2008).
31. McEliece, R.: A public key cryptosystem based on algebraic coding theory. DSN progress report, 42-44:114-116 (1978).
32. Niederreiter, H.: Knapsack-type cryptosystems and algebraic coding theory. Probl. Control and Inform. Theory, 15:19-34 (1986).
33. Courtois, N., Finiasz, M., and N.Sendrier: How to achieve a McEliece-based digital signature scheme. In Advances in Cryptology - ASIACRYPT 2001, volume 2248, pages 157-174. Springer-Verlag (2001).
34. Stern, J.: A new identification scheme based on syndrome decoding. In Advances in Cryptology - CRYPTO'93, volume 773 of LNCS. Springer Verlag (1994).
35. Véron, P.: Improved identification schemes based on error-correcting codes. Appl. Algebra Eng. Commun. Comput., 8(1):57-69 (1996).
36. Fischer, J.B. and Stern, J.: An eficient pseudo-random generator provably as secure as syndrome decoding. In U.M. Maurer, editor, Advances in Cryptology -EUROCRYPT '96, volume 1070 of LNCS, pages 245-255. Springer-Verlag (1996).
37. Gaborit, P., Laudaroux, C., and Sendrier, N.: Synd: a very fast code-based cipher stream with a security reduction. In IEEE Conference, ISIT'07, pages 186-190. Nice, France (2007).
38. Augot, D., Finiasz, M., and N.Sendrier: A family of fast syndrome based cryptographic hash functions. In Proc. of Mycrypt 2005, volume 3715 of LNCS, pages 64-83 (2005).
39. Sendrier, N.: On the security of the McEliece public-key cryptosystem. In M. Blaum, P. Farrell, and H. van Tilborg, editors, Proceedings of Workshop honoring Prof. Bob McEliece on his 60th birthday, pages 141-163. Kluwer (2002).
40. H. Niederreiter. Knapsack-type cryptosystems and algebraic coding theory. Problems of Control and Information Theory, 15:159-166, 1986.
41. V. M. Sidelnikov and S. O. Shestakov. On insecurity of cryptosystems based on generalized Reed-Solomon codes. Discrete Math Appl., 2:439-444, 1992.
42. T. Berger and P. Loidreau. How to mask the structure of codes for cryptographic use. Des. Codes Cryptogr., 35:63-79, 2005.
43. C. Wieschebrink. Cryptanalysis of the Niederreiter public key scheme based on GRS subcodes. Post-Quantum Cryptography, pages 61-72, 2010.
44. A. Couvreur, P. Gaborit, V. Gauthier-Umana, A. Otmani, and J.-P. Tillich. ~ Distinguisher-based attacks on public-key cryptosystems using Reed-Solomon codes. Des. Codes Cryptogr., 73:641-666, 2014.
45. V. M. Sidelnikov. A public-key cryptosystem based on binary Reed-Muller codes. Discrete Math Appl., 4:191-208, 1994
46. L. Minder and A. Shokrollahi. Cryptanalysis of the Sidelnikov cryptosystem. In Advances in Cryptology Eurocrypt 2007, LNCS vol. 4515, pages 347-360. Springer, 2007.
47. H. Janwa and O. Moreno. McEliece public key cryptosystems using algebraicgeometric codes. Des. Codes Cryptogr., 8:293-307, 1996
48. A. Couvreur, I. Marquez-Corbella, and R. Pellikaan. A polynomial time attac ' k against algebraic geometry code based public key cryptosystems. In 2014 IEEE International Symposium on Information Theory, pages 1446-1450, 2014.
49. A. Couvreur, I. Marquez-Corbella, and R. Pellikaan. Cryptanalysis of publi ' ckey cryptosystems that use subcodes of algebraic geometry codes. In Coding Theory and
Applications, CIM Series in Mathematical Sciences 3 (R. Pinto, P. Rocha Malonek, P. Vettori, eds.), pages 133-140. Springer, 2015.
50. C. Monico, J. Rosenthal, and A. Shokrollahi. Using low density parity check codes in the McEliece cryptosystem. In Proceedings of the 2000 IEEE International Symposium on Information Theory, page 215, Sorrento, Italy, 2000.
51. M. Baldi and F. Chiaraluce. Cryptanalysis of a new instance of mceliece cryptosystem based on qc-ldpc codes. In 2007 IEEE International Symposium on Information Theory, pages 2591-2595. IEEE, 2007.
52. A. Otmani, J. Tillich, and L. Dallot. Cryptanalysis of two McEliece cryptosystems based on quasi-cyclic codes. In Proc. First International Conference on Symbolic Computation and Cryptography (SCC 2008), Beijing, China, 2008.
53. Q. Guo, T. Johansson, and P. Stankovski. A key recovery attack on MDPC with CCA security using decoding errors. Cryptology ePrint Archive, Report 2016/858, 2016.
54. D. Bernstein, T. Lange, and C. Peters. Wild McEliece. In Selected Areas in Cryptography, pages 143-158, 2010.
55. A. Couvreur, A. Otmani, and J.-P. Tillich. Polynomial time attack on wild McEliece over quadratic extensions. In Advances in Cryptology Eurocrypt 2014, LNCS vol. 8441, pages 17-39. Springer, 2014.
56. J.-C. Faugere, L. Perret, and F. de Portzamparc. Algebraic attack agai ' nst variants of McEliece with Goppa polynomial of a special form. In Sarkar and Iwata, editors, Advances in Cryptology. ASIACRYPT 2014. LNCS, vol. 8873, pages 21-41. Springer Berlin Heidelberg, 2014
57. M. Baldi, M. Bianchi, F. Chiaraluce, J. Rosenthal, and D. Schipane. Enhanced public key security for the McEliece cryptosystem. J. Cryptol, 29:1-27, 2016. arXiv: 1108.2462, 2011.
58. M. Baldi, M. Bodrato, and F. Chiaraluce. A new analysis of the McEliece cryptosystem based on QC-LDPC codes. In Proc. Security and Cryptography for Networks 2008 (Amalfi, Italy), LNCS vol. 5229, page 246262, 2008.
59. Комарова А.В., Коробейников А.Г. Анализ основных существующих пост-квантовых подходов и схем электронной подписи // Вопросы кибербезопасности. - 2019. - №2 (30). - С. 61.
60. Shor P. W. Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer // Foundations of Computer Science: Conference Publications. — 1997. — P. 1484-1509.
61. Zalka C. Grover's quantum searching algorithm is optimal //Physical Review A. - 1999. - Т. 60. - №. 4. - С. 2746.
62. Eugene Prange. The use of information sets in decoding cyclic codes. IRE Transactions on Information Theory, 8(5):5-9, September 1962
63. Bernstein D. J. et al. Classic McEliece: conservative code-based cryptography //NIST submissions. - 2017.
64. Гоппа В. Д. Новый класс линейных корректирующих кодов// Проблемы передачи информации. 1970. Т. 6., №. 3. C. 24-30.
65. https://csrc.nist.gov/Projects/post-quantum-cryptography/selected-algorithms-2022 . (Дата обращения: 20.04.2023)
66. Aragon, N., Barreto, P., Bettaieb, S., Bidoux, L., Blazy, O., Deneuville, J.C., Ga- borit, P., Gueron, S., Guneysu, T., Aguilar Melchor, C., Misoczki, R., Persichetti, E., Sendrier, N., Tillich, J.P., Zémor, G., Vasseur, V., Ghosh, S.: BIKE. Tech. rep., National Institute of Standards and Technology (2020), available at https://csrc. nist.gov/projects/post-quantum-cryptography/round-3-submissions
67. Aguilar Melchor, C., Aragon, N., Bettaieb, S., Bidoux, L., Blazy, O., Deneuville, J.C., Gaborit, P., Persichetti, E., Zémor, G., Bos, J.: HQC. Tech. rep.,
National Institute of Standards and Technology (2020), available at https://csrc.nist. gov/projects/post-quantum-cryptography/round-3-submissions
68. D'Anvers, J.P., Karmakar, A., Roy, S.S., Vercauteren, F., Mera, J.M.B., Beiren-donck, M.V., Basso, A.: SABER. Tech. rep., National Institute of Stan- dards and Technology (2020), available at https://csrc.nist.gov/projects/ post-quantum-cryptography/round-3-submissions
69. Schwabe, P., Avanzi, R., Bos, J., Ducas, L., Kiltz, E., Lepoint, T., Lyubashevsky, V., Schanck, J.M., Seiler, G., Stehlé, D.: CRYSTALS-KYBER. Tech. rep., National Institute of Standards and Technology (2020), available at https://csrc.nist. gov/projects/post-quantum-cryptography/round-3-submissions
70. Chen, C., Danba, O., Hoffstein, J., Hulsing, A., Rijneveld, J., Schanck, J.M.,Schwabe, P., Whyte, W., Zhang, Z., Saito, T., Yamakawa, T., Xagawa, K.: NTRU. Tech. rep., National Institute of Standards and Technology (2020), available at https://csrc.nist.gov/projects/post-quantum-cryptography/ round-3-submissions
71. Press W. H. et al. Numerical recipes with source code CD-ROM 3rd edition: the art of scientific computing. - Cambridge university press, 2007.
72. Berlekamp E. R. Algebraic coding theory. McGraw-Hill series in systems science. 1968.
73. Massey J. Shift-register synthesis and BCH decoding // IEEE transactions on Information Theory. 1969. T. 15. №. 1. P. 122-127.
74. Sugiyama Y. et al. A method for solving key equation for decoding Goppa codes // Information and Control. 1975. T. 27. №. 1. P. 87-99.
75. N.J. Patterson. The Algebraic Decoding of Goppa Code, IEEE Transaction on Information Theory, 1975. P. 203-207.
76. Chien R. T. Cyclic decoding procedures for Bose Chaudhuri-Hocquenghem codes// IEEE Transactions on Information Theory. 1964. Vol. 10. N. 4. P. 357-363
77. Bezzateev S.V, Shekhunova N.A. One generalization of Goppa codes// Proceedings of ISIT-97, Ulm, Germany, 1997. P.299
78. Bezzateev S. V., Shekhunova N. A. Special classes of separable Goppa codes with improved parameter estimates //Problems of Information Transmission. - 2010. - Т. 46. - №. 3. - С. 225-244.
79. Zeh A., Wachter-Zeh A., Bezzateev S. Decoding Cyclic Codes up to a New Bound on the Minimum Distance// IEEE Transaction on Information Theory. 2012. v.58 (6). P.3951-3960
80. Носков И. К. и Беззатеев С. В.. Эффективная реализация современной криптосистемы McEliece на обобщенных (L, G)-кодах //Научно-технический журнал информационных технологий, механики и оптики. - 2020. - Т. 128. - №. 4.
- С. 539-544.
81. Veron P. Goppa Codes and Trace Operator // IEEE Transactions on Information Theory. 1998. 44(1). P. 290-294.
82. Adleman L. M., Lenstra H. W. Finding irreducible polynomials over finite fields //Proceedings of the eighteenth annual ACM symposium on Theory of computing.
- 1986. - С. 350-355.
83. Носков И.К., Беззатеев С.В. Нахождение локаторов для обобщенного (L, G)-кода // Системы управления, связи и безопасности - 2022. - № 2. - С. 64-70
84. Elwyn R. Berlekamp, Robert J. McEliece, and Henk C. A. van Tilborg. On the inherent intractability of certain coding problems. IEEE Transactions on Information Theory, 24:384-386, 1978
85. Рацеев С. М., Череватенко О. И. Об алгоритмах декодирования обобщенных кодов Рида - Соломона на случай ошибок и стираний // Вестник Самарского университета. Естественнонаучная серия. 2020. №3. URL:
https://cyberleninka.ru/article/n/ob-algoritmah-dekodirovaniya-obobschennyh-kodov-rida-solomona-na-sluchay-oshibok-i-stiraniy (дата обращения: 12.05.2023).
86. Bezzateev S. V., Noskov I. K. Patterson algorithm for decoding separable binary Goppa codes //2019 Wave Electronics and its Application in Information and Telecommunication Systems (WECONF). - IEEE, 2019. - С. 1-5.
87. Noskov I.K., Bezzateev S.V. One realization of the generalized (L, G)-codes // Wave Electronics and its Application in Information and Telecommunication Systems (WECONF 2020) - 2020, pp. 9131441
88. Bernstein D. J., Lange T. Post-quantum cryptography //Nature. - 2017. - Т. 549. - №. 7671. - С. 188-194.
89. Noskov I.K., Bezzateev S.V. Modern McEliece Cryptosystem Using Generalized (L, G)-Codes // 13th International Congress on Ultra Modern Telecommunications and Control Systems and Workshops, ICUMT 2021 - 2021, pp. 162166
90. Christof Zalka, Fast versions of Shor's quantum factoring algorithm (1998). URL:http://arxiv.org/abs/quant-ph/9806084. Citations in this document: §1.
91. Peter W. Shor, Algorithms for quantum computation: discrete logarithms and fac-toring., in [12] (1994), 124-134; see also newer version [22]. MR 1489242 Citations in this document: § 1.
92. Sean Hallgren, Ulrich Vollmer, Quantum computing, (2009), 15-34. Citations in this document: § 1.
93. Pil Joong Lee and Ernest F. Brickell. An observation on the security of McEliece's public-key cryptosystem. In Christoph G. Gunther, editor, Advances in cryptology—EUROCRYPT '88, volume 330 of Lecture Notes in Computer Science, pages 275-280. Springer, Berlin, 1988
94. Jeffrey S. Leon. A probabilistic algorithm for computing minimum weights of large error-correcting codes. IEEE Transactions on Information Theory, 34(5): 1354— 1359, 1988
95. Jacques Stern. A method for finding codewords of small weight. In Gerard D. Cohen and Jacques Wolfmann, editors, Coding theory and applications, volume 388 of Lecture Notes in Computer Science, pages 106-113. Springer, New York, 1989
96. Bernstein D. J., Lange T., Peters C. Attacking and defending the McEliece cryptosystem //Post-Quantum Cryptography: Second International Workshop, PQCrypto 2008 Cincinnati, OH, USA, October 17-19, 2008 Proceedings 2. - Springer Berlin Heidelberg, 2008. - C. 31-46.
97. Finiasz M., Sendrier N. Security bounds for the design of code-based cryptosystems //Advances in Cryptology-ASIACRYPT 2009: 15th International Conference on the Theory and Application of Cryptology and Information Security, Tokyo, Japan, December 6-10, 2009. Proceedings 15. - Springer Berlin Heidelberg, 2009. - C. 88-105.
98. Sean Hallgren and Ulrich Vollmer. Quantum computing. In Daniel J. Bernstein, Johannes Buchmann, and Erik Dahmen, editors, Post-Quantum Cryptography, pages 1534. Springer, Berlin, 2008
99. Raphael Overbeck and Nicolas Sendrier. Code-based cryptography. In Daniel J. , Johannes Buchmann, and Erik Dahmen, editors, Post-Quantum Cryptography, pages 95-145. Springer, Berlin, 2008
100. Kocher, P.C.: Timing attacks on implementations of Diffie-Hellman, RSA, DSS, and other systems. In: Koblitz, N. (ed.) Advances in Cryptology - CRYPTO'96
101. Maghrebi, H., Portigliatti, T., Prouff, E.: Breaking cryptographic implementations using deep learning techniques. In: International Conference on Security, Privacy, and Applied Cryptography Engineering. pp. 3-26. Springer (2016)
102. Zaid, G., Bossuet, L., Habrard, A., Venelli, A.: Methodology for efficient CNN architectures in profiling attacks. IACR Transactions on Cryptographic Hardware and Embedded Systems 2020(1), 1-36 (2019), https://tches.iacr.org/index. php/TCHES/article/view/8391
103. Kim, J., Picek, S., Heuser, A., Bhasin, S., Hanjalic, A.: Make some noise: Unleashing the power of convolutional neural networks for profiled side-channel analysis. IACR Transactions on Cryptographic Hardware and Embedded Systems 2019(3), 148-179 (2019), https://tches.iacr.org/index.php/TCHES/article/view/8292
104. Ngo, K., Dubrova, E., Guo, Q., Johansson, T.: A side-channel attack on a masked IND-CCA secure saber KEM implementation. IACR Transactions on 27 Cryptographic Hardware and Embedded Systems 2021(4), 676-707 (2021), https: //tches.iacr.org/index.php/TCHES/article/view/9079
105. Picek, S., Perin, G., Mariot, L., Wu, L., Batina, L.: SoK: Deep learning-based physical side-channel analysis. Cryptology ePrint Archive, Report 2021/1092 (2021), https: //eprint.iacr.org/2021/1092
106. Timon, B.: Non-profiled deep learning-based side-channel attacks. Cryptology ePrint Archive, Report 2018/196 (2018), https://eprint.iacr.org/2018/196
107. Perin, G., Chmielewski, L., Batina, L., Picek, S.: Keep it unsupervised: Horizontal attacks meet deep learning. IACR Transactions on Cryptographic Hardware and Embedded Systems 2021(1), 343-372 (2021), https://tches.iacr.org/ index.php/TCHES/article/view/8737
108. Ravi, P., Roy, S.S., Chattopadhyay, A., Bhasin, S.: Generic side-channel attacks on CCA-secure lattice-based PKE and KEMs. IACR Transactions on Cryptographic Hardware and Embedded Systems 2020(3), 307-335 (2020), https://tches.iacr. org/index.php/TCHES/article/view/8592
109. Xu, Z., Pemberton, O., Roy, S.S., Oswald, D.: Magnifying side-channel leakage of lattice-based cryptosystems with chosen ciphertexts: The case study of kyber. Cryptology ePrint Archive, Report 2020/912 (2020), https://eprint.iacr.org/ 2020/912
110. Askeland, A., R0njom, S.: A side-channel assisted attack on NTRU. Cryptology ePrint Archive, Report 2021/790 (2021), https://eprint.iacr.org/2021/790
111. Ravi, P., Ezerman, M.F., Bhasin, S., Chattopadhyay, A., Roy, S.S.: Will you cross the threshold for me? generic side-channel assisted chosen-ciphertext attacks on ntru-based kems. IACR Trans. Cryptogr. Hardw. Embed. Syst. 2022(1), 722-761 (2022), https://doi.org/10.46586/tches.v2022.i1.722-761
112. Ueno, R., Xagawa, K., Tanaka, Y., Ito, A., Takahashi, J., Homma, N.: Curse of re-encryption: A generic power/em analysis on post-quantum kems. IACR Trans. Cryptogr. Hardw. Embed. Syst. 2022(1), 296-322 (2022), https://doi.org/10. 46586/tches.v2022.i1.296-322
113. Sim, B.Y., Kwon, J., Lee, J., Kim, I.J., Lee, T.H., Han, J., Yoon, H., Cho, J., Han, D.G.: Single-trace attacks on message encoding in lattice-based kems. IEEE Access 8, 183175-183191 (2020)
114. Beirendonck, M.V., D'Anvers, J.P., Karmakar, A., Balasch, J., Verbauwhede, I.: A side-channel resistant implementation of SABER. Cryptology ePrint Archive, Report 2020/733 (2020), https://eprint.iacr.org/2020/733
115. Bhasin, S., D'Anvers, J.P., Heinz, D., Pöppelmann, T., Van Beirendonck, M.: Attacking and defending masked polynomial comparison. IACR Transactions on Cryptographic Hardware and Embedded Systems 2021(3), 334-359 (2021), https://tches.iacr.org/index.php/TCHES/article/view/8977
116. Bos, J.W., Gourjon, M., Renes, J., Schneider, T., van Vredendaal, C.: Masking kyber: First- and higher-order implementations. IACR Transactions on Cryptographic Hardware and Embedded Systems 2021(4), 173-214 (2021), https: //tches.iacr.org/index.php/TCHES/article/view/9064
117. Azouaoui, M., Bronchain, O., Hoffmann, C., Kuzovkova, Y., Schneider, T., Standaert, F.X.: Systematic study of decryption and re-encryption leakage: the case of kyber. Cryptology ePrint Archive, Report 2022/036 (2022), https://eprint. iacr.org/2022/036
118. Waweru D. K. et al. Cooperative H-arq Employing Powerful Totally Decomposed Cumulative Goppa Codes. - 2023.
119. Zhao C. et al. Distributed Goppa-Coded Generalized Spatial Modulation: Optimized Design and Performance Study //Electronics. - 2023. - T. 12. - №. 11. - C. 2404.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.