Применение теории кодирования в криптографии Лось Антон Васильевич.

Презентация:



Advertisements
Похожие презентации
Задача декодирования линейных кодов и некоторые применения помехоустойчивого кодирования.
Advertisements

Криптография с открытым ключом. Защита информации в открытых сетях A f,f -1 B f,f -1 Нелегальный пользователь Традиционная задача защиты Простые задачи.
Асимметричная криптография. Проблемы и идеи. Проблемы, связанные с использованием симметричных шифров Симметричные алгоритмы обеспечивают эффективное.
Помехоустойчивое кодирование Линейные коды. Некоторые предположения Блоковый код- код, в котором все слова имеют одинаковую длину. Кодовое слово – слово.
ПОМЕХОУСТОЙЧИВОЕ КОДИРОВАНИЕ Федеральное государственное образовательное учреждение Среднего профессионального образования по Владимирской области «Гусевский.
Криптография: алгоритм RSA
Помехоустойчивое кодирование Циклические коды – подкласс линейных кодов.
Практическая работа 1 4 Теория информации. Теоретическая подготовка Подготовьте ответы на вопросы: В чём заключается сущность помехоустойчивого кодирования?
ХАРАКТЕР И ИСТОРИЯ КРИПТОГРАФИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ. КОМПОЗИЦИИ, МОДЕЛИ И СИНТЕЗ ШИФРОВ. Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011.
Помехоустойчивое кодирование Свойства линейных кодов.
Помехоустойчивое кодирование Основные идеи. Литература Алгебраическая теория кодирования Автор: Берлекэмп Э. Издательство: Мир Год: 1971 Теория кодов,
ПОМЕХОУСТОЙЧИВОЕ КОДИРОВАНИЕ Презентация лекции по курсу «Общая теория связи» © Д.т.н., проф. Васюков В.Н., Новосибирский государственный.
Практическая 1-6 Циклические коды Теория информации.
1 «Бизнес-информатика» Криптографические методы защиты информации Елагин В.В.
Кодирование информации Информация и информационные процессы.
Помехоустойчивое кодирование Вероятность ошибочного декодирования.
1 ПРИМЕНЕНИЕ НЕДВОИЧНОГО МНОГОПОРОГОВОГО ДЕКОДЕРА ДЛЯ ЗАЩИТЫ ФАЙЛОВ ОТ ИСКАЖЕНИЙ Рязанский государственный радиотехнический университет Овечкин П. В. Специализированный.
1 Криптографические методы защиты информации Казарян Анаит Рафиковна, учитель информатики школы 72 г. Санкт-Петербурга.
1. Матрицы Элементы линейной алгебры. Матрицы Матрицей размера m n называется прямоугольная таблица чисел, состоящая из m строк и n столбцов. Числа a.
1. МАТРИЦЫ И СИСТЕМЫ ЛИНЕЙНЫХ УРАВНЕНИЙ 1.1. Матрицы. Действия с матрицами Определение 1.1. Таблица вида: (1.1) в которой все – заданные числа, называется.
Транксрипт:

Применение теории кодирования в криптографии Лось Антон Васильевич

Введение Алгебраическая теория кодирования Линейные коды Криптография Криптосистем а Роберта Мак-Элиса, 1978 год Криптосистем а Гаральда Нидеррайтра, 1986 год Криптосистемы использующие APN-функции DESAESГОСТ Теория кодированияОсновы криптографии К/с Мак-Элиса К/с Нидеррайтера APN-функции

Основные определения Двоичный код Линейный код Теория кодированияОсновы криптографии К/с Мак-Элиса К/с Нидеррайтера APN-функции

Исправление ошибок Расстояние Хэмминга Кодовое расстояние Кодовое расстояние равно минимальному расстоянию Хэмминга между различными кодовыми словами. Код, исправляющий t ошибок Код исправляет t ошибок, если его кодовое расстояние не меньше 2t+1 Пример t t 1 x x y Теория кодированияОсновы криптографии К/с Мак-Элиса К/с Нидеррайтера APN-функции

Линейные коды Порождающая матрица Строки порождающей матрицы G образуют базу линейного кода. Проверочная матрица Порождающая матрица Проверочная матрица Теория кодированияОсновы криптографии К/с Мак-Элиса К/с Нидеррайтера APN-функции

Коды Гоппы Валерий Денисович Гоппа Первым (1981) осознал связь между алгебраической геометрией и теорией кодирования. Gary L. Peterson Коды Гоппы Линейные коды порожденные несингулярными проективными кривыми над конечными полями. Коды Гоппы имеют важное свойство. Они обладают быстрыми процедурами декодирования по алгоритму Питерсона. Теория кодированияОсновы криптографии К/с Мак-Элиса К/с Нидеррайтера APN-функции

Основы криптографии Односторонняя функция Односторонняя функция (англ. one-way function) – функция, которая легко вычисляется для любого входного значения, но трудно найти аргумент по заданному значению функции. Примеры односторонних функций Односторонняя функция с лазейкой Такая односторонняя функция, для которой при знании специальной информации (лазейки) аргумент вычислить по заданному значению функции легко. Теория кодированияОсновы криптографии К/с Мак-Элиса К/с Нидеррайтера APN-функции

Теория кодированияОсновы криптографии К/с Мак-Элиса К/с Нидеррайтера APN-функции Схема шифрования Криптосистема с открытым ключом АлисаБоб 1. Генерация ключа Текст сообщения Открытый канал связи m e c m d

Криптосистема Мак-Элиса Основа криптосистемы Алгоритм криптосистемы базируется на сложности декодирования линейных кодов, общая задача декодирования линейного кода является NP-трудной Открытый ключ криптосистемы Секретный ключ криптосистемы Для создания секретного ключа выбирается линейный код C, исправляющий достаточно большое число ошибок t, для которого известен эффективный алгоритм декодирования. Представляет собой порождающую матрицу некоторого линейного кода как произвольного линейного кода из заданного ансамбля кодов с фиксированными параметрами [n,k,d], d 2t + 1. Теория кодированияОсновы криптографии К/с Мак-Элиса К/с Нидеррайтера APN-функции

Формирование ключей Секретный ключ G – порождающая матрица кода Гоппы размерности k, S – случайная невырожденная матрица размера k×k, P – случайная матрица перестановки размера n×n. Открытый ключ G=S×G×P – таким образом, исходная матрица G маскируется под матрицу общего положения G из ансамбля кодов с одинаковыми параметрами, t – число ошибок, исправляемых исходным кодом. Теория кодированияОсновы криптографии К/с Мак-Элиса К/с Нидеррайтера APN-функции

Шифрование Исходное сообщение Алисы Алиса представляет свое сообщение в виде последовательностей двоичных символов длины k. Внесение помех Шифрование открытым ключом 1)Алиса вычисляет вектор c=m×G. 2)Алиса генерирует случайный вектор z длины n, имеющий вес t (в нём ровно t единиц). 3)Алиса вычисляет шифротекст как c=c+z и передает его Бобу. Теория кодированияОсновы криптографии К/с Мак-Элиса К/с Нидеррайтера APN-функции

Дешифрование сообщения Обратная перестановка Восстановление сообщения Дешифрование Теория кодированияОсновы криптографии К/с Мак-Элиса К/с Нидеррайтера APN-функции

Корректность алгоритма Необходимое свойство криптосистемы Боб вычисляет Алиса отправляет Теория кодированияОсновы криптографии К/с Мак-Элиса К/с Нидеррайтера APN-функции

Криптосистема Нидеррайтера Основа криптосистемы Та же NP-трудная задача декодирования линейных кодов, что и в криптосистеме Мак- Элиса. Шифрование сообщений Основное отличие от криптосистемы Мак-Элиса В качестве базовой матрицы используется проверочная матрица группового кода. Открытый ключ представляет собой множество, состоящее из проверочной матрицы общего положения, оснащенное достаточно большим числом t. Сообщение передается не информационным блоком кодового слова, а вектором ошибок. Шифротекст же получается в виде синдрома – произведения проверочной матрицы на вектор ошибок. Теория кодированияОсновы криптографии К/с Мак-Элиса К/с Нидеррайтера APN-функции

Дополнение Недвоичное поле Возможно определение криптосистем над полем Галуа GF(q), в таком случае для создания открытого ключа используется еще одна матрица – диагональная матрица с элементами из GF(q). Плюсы и минусы Модификации В литературе известно множество различных модификаций этих криптосистем, например, криптосистема Нидеррайтера может быть определена для кодов с ранговой метрикой. + Шифрование и дешифрование быстрее, чем у RSA. + Быстрый рост степени защиты с увеличением длины ключа. - Большие размеры ключей и шифротекста. Теория кодированияОсновы криптографии К/с Мак-Элиса К/с Нидеррайтера APN-функции

Стандарты шифрования данных DES Теория кодированияОсновы криптографии К/с Мак-Элиса К/с Нидеррайтера APN-функции S-box

APN-функция Пусть APN-функция (почти совершенно нелинейная) Теория кодированияОсновы криптографии К/с Мак-Элиса К/с Нидеррайтера APN-функции

APN-функции и коды Пусть Теорема Теория кодированияОсновы криптографии К/с Мак-Элиса К/с Нидеррайтера APN-функции

Применение теории кодирования в криптографии Лось Антон Васильевич