Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс:
http://dspace.opu.ua/jspui/handle/123456789/14397
Полная запись метаданных
Поле DC | Значение | Язык |
---|---|---|
dc.contributor.author | Isakov, Dmytro | - |
dc.contributor.author | Ісаков, Дмитро Андрійович | - |
dc.contributor.author | Исаков, Дмитрий Андреевич | - |
dc.contributor.author | Sokolov, Artem | - |
dc.contributor.author | Соколов, Артем Вікторович | - |
dc.contributor.author | Соколов, Артем Викторович | - |
dc.date.accessioned | 2024-05-21T15:51:27Z | - |
dc.date.available | 2024-05-21T15:51:27Z | - |
dc.date.issued | 2022 | - |
dc.identifier.citation | Isakov D. McEliece cryptosystem based on quaternary hamming codes / D. Isakov, A. Sokolov // Інформатика та мат. методи в моделюванні = Informatics and Mathematical Methods in Simulation. – Одеса, 2022. – Т. 12, № 4. – С. 280–287. | en |
dc.identifier.uri | http://dspace.opu.ua/jspui/handle/123456789/14397 | - |
dc.description.abstract | The operation of modern information protection systems is largely based on asymmetric cryptographic algorithms that allow encrypted information to be transmitted over an open communication channel without the need for prior key exchange. Modern asymmetric cryptographic algorithms are based on the use of such one-sided functions as factorization of large prime numbers and discrete logarithms, which require significant computational costs for their use, and are not resistant to promising quantum cryptanalysis attacks. Existing modifications of these cryptographic algorithms based on elliptic curves are also characterized by some significant drawbacks: many robust elliptic curves are currently patented, and algorithms on elliptic curves often require the use of powerful physical generators of truly random numbers. The solution to these problems is the use of the McEliece cryptographic system, which is based on the problem of decoding complete linear codes. Despite the prevailing performance of this system and its resistance to promising quantum cryptanalysis attacks, such a shortcoming as the large length of its public key has led to the fact that it is not often used in practice. In this paper, new families of Hamming (n,k)-codes in extensions of extended Galois fields are proposed and it is shown that on the basis of these codes a McEliece cryptosystem can be built, which is characterized by a much smaller size of the public key while providing a comparable number of generator matrices of the code so providing the comparable value of the protection levels number. The possibility of applying cascade Hamming codes on the extensions of extended Galois fields is shown, which makes it possible to obtain protection against the Sidelnikov attack. The proposed cryptosystem can be recommended for practical use in applications that require high speed (for example, mobile devices, IoT devices, and embedded systems), as well as significant cryptographic strength, including protection against promising quantum attacks. | en |
dc.description.abstract | Застосування сучасних систем захисту інформації у великій мірі базується на асиметричних криптографічних алгоритмах, що дозволяють передавати зашифровану інформацію відкритим каналом зв’язку без необхідності попереднього обміну ключами по додатковому закритому каналу. Сучасні асиметричні криптографічні алгоритми засновані на використанні таких односторонніх функцій як факторизація великих простих чисел та дискретне логарифмування, які вимагають значні обчислювальні затрати для свого застосування, є нестійкими до атак квантового криптоаналізу. Існуючі модифікації цих криптоалгоритмів на основі еліптичних кривих також не позбавлені суттєвих недоліків: багато «вдалих» еліптичних кривих на сьогодні запатентовані, алгоритми на еліптичних кривих часто потребують застосування потужних фізичних генераторів істинно випадкових чисел. Вирішенням зазначених проблем є застосування криптосистеми МакЕліса, яка базується на проблемі декодування повних лінійних кодів. Незважаючи на переважаючу швидкодію даної системи та її стійкість до атак квантового криптоаналізу, такий її недолік, як великі довжини її відкритого ключа, призвів до того, що вона нечасто застосовується на практиці. У даній роботі запропоновано нові сімейства (n,k)-кодів Гемінґа над розширеннями розширених полів та показано, що на основі даних кодів може бути побудована криптосистема МакЕліса, що характеризується значно меншим розміром відкритого ключа при сумірному рівні кількості генераторних матриць коду. Показана можливість застосування каскадних кодів Гемінґа над розширеннями розширених полів, що дозволяє отримати захист від атаки Сідельникова. Запропонована криптосистема може бути рекомендована до практичного використання у застосунках, що потребують великої швидкодії (наприклад, мобільних пристроях, пристроях IoT, вбудовуваних системах), а також значної криптостійкості, у тому числі, захищеності від перспективних квантових атак. | en |
dc.language.iso | en | en |
dc.publisher | Державний університет «Одеська політехніка» | en |
dc.subject | asymmetric cryptography | en |
dc.subject | McEliece cryptographic system | en |
dc.subject | Hamming codes | en |
dc.subject | quaternary logic | en |
dc.subject | асиметрична криптографія | en |
dc.subject | криптографічна система МакЕліса | en |
dc.subject | коди Гемінґа | en |
dc.subject | четвіркова логіка | en |
dc.title | McEliece cryptosystem based on quaternary hamming codes | en |
dc.title.alternative | Криптосистема McEliece на основі четвіркових кодів Гемінґа | en |
dc.type | Article | en |
opu.citation.journal | Інформатика та математичні методи в моделюванні | en |
opu.citation.volume | 12 | en |
opu.citation.firstpage | 280 | en |
opu.citation.lastpage | 287 | en |
opu.citation.issue | 4 | en |
Располагается в коллекциях: | ІНФОРМАТИКА ТА МАТЕМАТИЧНІ МЕТОДИ В МОДЕЛЮВАННІ. Том 12, номер 4, 2022 |
Файлы этого ресурса:
Файл | Описание | Размер | Формат | |
---|---|---|---|---|
Itmm_2022_12_4_4.pdf | 194.26 kB | Adobe PDF | Просмотреть/Открыть |
Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.