|
||||
Меню:
Главная
Форум
Литература: Программирование и ремонт Импульсные блоки питания Неисправности и замена Радиоэлектронная аппаратура Микросхема в ТА Рубрикатор ТА Кабельные линии Обмотки и изоляция Радиоаппаратура Гибкие диски часть 2 часть 3 часть 4 часть 5 Ремонт компьютера часть 2 Аналитика: Монтаж Справочник Электроника Мощные высокочастотные транзисторы 200 микросхем Полупроводники ч.1 Часть 2 Алгоритмические проблемы 500 микросхем 500 микросхем Сортировка и поиск Монады Передача сигнала Электроника Прием сигнала Телевидиние Проектирование Эвм Оптимизация Автомобильная электроника Поляковтрансиверы Форт Тензодатчик Силовые полевые транзисторы Распределение частот Резисторные и термопарные Оберон Открытые системы шифрования Удк |
[5] 5.4. Заключительные замечания. Естественно встает вопрос о модернизации рассмотренной системы шифрования для того, чтобы увеличить ее стойкости. Наиболее естественный путем является выбор для ее построения другого кода - не Рида-Соломона. Напомним, что для использования в системе шифрования подходит только тот код, который имеет легкое декодирование. Таких кодов известно не очень много. Возможно, подходящим вариантом может послужить обобщенный код Боуза-Чоудхури-Хоквингема длины п = q + 1 (см. конец раздела 1.8) над полем F,.. где число г существенно меньше числа q. Нечетко выражаясь, в этом случае построить многочлены F(x) не удается из-за того, матрица h, определенная над Fr, " размазывает" Zj между различными коэффициентами многочленов fj (х). Имеются и некоторые другие сложности. Вместе с тем у автора имеются основания того, что системы шифрования, построенная на основе обобщенного кода Боуза-Чоудхури-Хоквингема, может быть расколота за полиномиальное время. Исследование криптографических свойств такой системы является достаточно хорошим направлением для самостоятельной работы. Другим направлением является использование в системе шифрования двоичных кодов Рида-Маллера. В работе [3] рассмотрена такая система и ее модификации. Проведен подробный анализ ее криптографических свойств. В частности, оценена ее стойкость, которая оказалась высокой. Третьем направлением являются алгебро-геометрические коды. Эти коды образуют значительно более мощные ансамбли по сравнению с ансамблями, построенными с помощью кода Рида-Соломона. Происходит это из-за того, что мы можем варьировать не только матрицы Л и Л, как в случае использования кода Рида-Соломона, но и вид алгебраической кривой, с помощью которой построен этот код. Это является очень мощным методом маскировки свойств открытого ключа - проверочной матрицы В. Несколько неопубликованных работ по этому направлению написаны СО. Шестаковым. Четвертым совсем не исследованным направлением является использование каскадных кодов или сверточных кодов. По мнению автора на этом направлении могут быть найдены хорошие системы открытого шифрования. Это направление также является перспективным для самостоятельного исследования. Литература [1] R.J. McEliece," A Public-Key Cryptosystem Based on Algebraic Coding Theory",pp. 114 - 116 in DGN Progres Report 42 - 44, Jet Propulsi on Lab.,Pasadena, CA, January- February. 1978. [2] Сидельников B.M., О системе шифрования, построенной на основе обобщенных кодов Рида-Соломона, Дискретная математика, т. 4, вып. 3, стр. 57-63, 1992. [3] Сидельников В.М. Открытое шифрование на основе двоичных кодов Рида-Маллера, Дискретная математика, т.6, вып. 3 .стр. 3-20 ,1994. [4] Н. Niederreiter. Knapsack-Type Cryptosystems and Algebraic Coding Theory. Probl. Control and Inform. Theory, 1986, V. 15,pp.19 - 34. [5] Сидельников В.М. Декодирование кода Рида-Соломона при числе ошибок, большем =, и нули многочленов нескольких переменных, Пробл. перед, инф. т.30, вып. 3 .стр. 51-69 ,1994. [6] Сидельников В.М., Першаков А.С. "Декодирование кодов Рида-Маллера при большом числе ошибок" Пробл. перед, инф. т.28, N3 .стр. 80-94 ,1992. [7] Мак Вильяме Ф.Д., Слоэн Н.Дж. "Теория кодов, исправляющих ошибки". М., Связь, 1979. [8] Riek J.R. Observations on the Application of Error-Correcting Codes to Pablic Key Encryption. Inter. Carnahan Conf. on Security Technology. 1990,pp. 15 - 18. [9] Cryptology and Computational Number Theory. Proc. of Sym. in App. Math. Vol 42,1989. [10] E.R.Berlekamp, R.J. McEliece, H.C.A.van Tilborg,"On the Inherent Intractability of Certain Coding Problem" IEEE Trans. vol.IT-24,pp384 - 386,1978. [11] Зайцев Г.В., Зиновьев В. А., Семаков H.B. Быстрое корреляционное декодирование блочных кодов. Сб. "Кодирование и передача дискретных сообщений в системах связи" М. Наука, 1976, стр.74-85. [12] Евсеев Г.С. "О сложности декодирования линейных кодов" Пробл. перед, инф. т.19, N 1, 1983. [13] Крук Е.А. "Границы для сложности декодирования линейных кодов" Пробл. перед, инф. т.25, N З.стр. 103 - 107,1989. [14] Бассалыго Л.А.,Зяблов В.В., Пинскер М.С. "Проблемы сложности в теории корректирующих кодов" Пробл. перед, инф. т. 13, стр. 5 - 13,1977. [15] Корякин Ю.Д. Быстрое корреляционное декодирование кодов Рида-Маллера. Пробл. перед, инф. т. 23, вып 2,1987, стр. 40 - 49. [16] L.B.Levitin, C.P.Hartman, "A New Approach to the General Minimum Distance Decoding Problem: The zero-neighbors Algorithm" IEEE Trans, vol.IT 31. N3,pp378 - 384,1985. [17] G.C. Ntafos, G.L. Hakimi, "On The Complexity of Gome Coding Problems" IEEE Trans. vol.IT-27,pp794 - 796,1981. [18] Coffey J.Т.,Goodman R.M. The Complexity of Informatin Get Decoding. IEEE Trans, on Information Theory, vol. IT-36, N5,1031 - 1037,1990. [19] C.M.Adams, H.Meijer, "Security-Related Coments Regarding McEliacs Public-Key Cryptosystem" in Advancts in Cryptology - CRYPTO87 (Ed. C. Pomerance), pp 224-228, Lecture Notes in Computer Sci.No.293, Heidenberg and New-York: Spinger-Verlag, 1988. [20] P.J.Lee and E.F.Brickell, "An Observation on the Security of the McEliace Public- Key Cryptosystem" in Advancts in Cryptology - EUROCRYPTO88 (Ed. C. Gunther), pp 224-228, Lecture Notes in Computer Sci.No.230 ,Heidenberg and New-York: Spinger-Verlag, 1988. [21] J.G.Leon, "A Probalistic Algorithm for Computing Weights of Large Error-Correcting Codes" IEEE Trans..vol.IT 31. N 5 , pp.1354-1359, 1988. [22] Кнут Д. Искусство программирования для ЭВМ. т.З. Сортировка и поиск. М. Мир. 1979. [23] Ленг С, Алгебра, М. Мир, 1968. [24] Глухов М.М., Елизаров В.П, Нечаев А.А., Алгебра, часть 2, стр. 344-345, М. 1991. [25] Петерсон У., Уэлдон Э., Коды, корректирующие ошибки, М. Мир, 1976. |
Среды: Smalltalk80 MicroCap Local bus Bios Pci 12С ML Микроконтроллеры: Atmel Intel Holtek AVR MSP430 Microchip Книги: Емкостный датчик 500 схем для радиолюбителей часть 2 (4) Структура компьютерных программ Автоматическая коммутация Кондиционирование и вентиляция Ошибки при монтаже Схемы звуковоспроизведения Дроссели для питания Блоки питания Детекторы перемещения Теория электропривода Адаптивное управление Измерение параметров Печатная плата pcad pcb Физика цвета Управлении софтверными проектами Математический аппарат Битовые строки Микроконтроллер nios Команды управления выполнением программы Перехода от ahdl к vhdl Холодный спай Усилители hi-fi Электронные часы Сердечники из распылённого железа Анализ алгоритмов 8-разрядные КМОП Классификация МПК История Устройства автоматики Системы и сети Частотность Справочник микросхем Вторичного электропитания Типы видеомониторов Радиобиблиотека Электронные системы Бесконтекстный язык Управление техническими системами Монтаж печатных плат Работа с коммуникациями Создание библиотечного компонента Нейрокомпьютерная техника Parser Пи-регулятор ч.1 ПИ-регулятор ч.2 Обработка списков Интегральные схемы Шина ISAВ Шина PCI Прикладная криптография Нетематическое: Взрывной автогидролиз Нечеткая логика Бытовые установки (укр) Автоматизация проектирования Сбор и защита Дискретная математика Kb радиостанция Энергетика Ретро: Прием в автомобиле Управление шаговым двигателем Магнитная запись Ремонт микроволновки Дискретные системы часть 2 | ||