Cryptosystems based on coding theory
Kryptosystémy založené na teorii kódů
diplomová práce (OBHÁJENO)
Zobrazit/ otevřít
Trvalý odkaz
http://hdl.handle.net/20.500.11956/179569Identifikátory
SIS: 235968
Kolekce
- Kvalifikační práce [11237]
Autor
Vedoucí práce
Oponent práce
Göloglu, Faruk
Fakulta / součást
Matematicko-fyzikální fakulta
Obor
Matematika pro informační technologie
Katedra / ústav / klinika
Katedra algebry
Datum obhajoby
3. 2. 2023
Nakladatel
Univerzita Karlova, Matematicko-fyzikální fakultaJazyk
Angličtina
Známka
Výborně
Klíčová slova (česky)
teorie kódování|kryptografie s veřejným klíčem|postkvantová kryptografie|McEliecův kryptosystémKlíčová slova (anglicky)
coding theory|public-key cryptography|post-quantum cryptography|McEliece cryptosystemKryptosystémy s veřejným klíčem, které v dnešní době využíváme (jako např. RSA), budou v budoucnu prolomitelné kvantovými počítači. Z toho důvodu byl institucí NIST v roce 2017 zahájen proces standardizace postkvantové kryptografie. K dnešnímu datu bylo několik kryptosystémů vybráno pro standardizaci, u několika dalších kryptosystémů zatím není jasné, zda budou standardizovány. Jedním z takových kryptosystému je i Clas- sic McEliece - kryptosystém založený na samoopravných kódech. Tato práce se zabývá McEliecovým a Niederreiterovým kryptosystémem, stejně jako jejich variantami využí- vajícími kódy s rank metrikou. Detailně je v práci popsán Sidelnikův-Shestakovův útok spolu s konkrétním příkladem útoku. Práce se dále zabývá Sternovým a Overbeckovým útokem. Je v ní také představen nový polynomiální útok proti GGPT kryptosystému bez maskující matice X. 1
Nowadays public-key cryptosystems such as RSA are threatened by quantum comput- ing. Therefore, a post-quantum standardization process was initiated by NIST in 2017. As of today, several cryptosystems have been selected for standardization and several still remain in the process. A cryptosystem based on coding theory - Classic MeEliece - is one of the cryptosystems that might be standardized. This thesis covers McEliece and Niederreiter cryptosystems as well as their rank-metric variants (GGPT cryptosystem). Sidelnikov-Shestakov's attack is explained in detail and an example of the attack is given. Stern's and Overbeck's attacks are discussed as well. Furthermore, a new polynomial-time attack against GGPT without distortion matrix X is given. 1