Моделирование и анализ информационных систем
RUS  ENG    ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB  
Общая информация
Последний выпуск
Архив
Импакт-фактор

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



Модел. и анализ информ. систем:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


Моделирование и анализ информационных систем, 2017, том 24, номер 2, страницы 239–252
DOI: https://doi.org/10.18255/1818-1015-2017-2-239-252
(Mi mais561)
 

Эта публикация цитируется в 4 научных статьях (всего в 4 статьях)

Декодирование тензорного произведения $\mathrm{MLD}$-кодов и приложения к кодовым криптосистемам

В. М. Деундякab, Ю. В. Косолаповb, Е. А. Лелюкb

a ФГНУ НИИ "Спецвузавтоматика", пер. Газетный, 51, г. Ростов-на-Дону, 344002 Россия
b Южный Федеральный Университет, ул. Большая Садовая, 105/42, г. Ростов-на-Дону, 344006 Россия
Список литературы:
Аннотация: Для практического применения кодовой криптосистемы типа Мак-Элиса необходимо, чтобы используемый в основе криптосистемы код имел быстрый алгоритм декодирования. С другой стороны, используемый код должен быть таким, чтобы нахождение секретного ключа по известному открытому ключу было практически неосуществимо при относительно небольшом размере ключа. В связи с этим в настоящей работе предлагается в криптосистеме типа Мак-Элиса использовать тензорное произведение $C_1\otimes C_2$ групповых $\mathrm{MLD}$-кодов $C_1$ и $C_2$. Алгебраическая структура кода $C_1\otimes C_2$ в общем случае отличается от структуры кодов $C_1$ и $C_2$, поэтому представляется возможным построение стойких криптосистем типа Мак-Элиса даже на основе кодов $C_i$, для которых известны успешные атаки на ключ. Однако на этом пути возникает проблема декодирования кода $C_1\otimes C_2$. Основной результат настоящей работы — построение и обоснование набора необходимых для декодирования этого кода быстрых алгоритмов. Процесс построения декодера существенно опирается на групповые свойства кода $C_1\otimes C_2$. В качестве приложения в работе построена криптосистема типа Мак-Элиса на коде $C_1\otimes C_2$ и приводится оценка ее стойкости к атаке на ключ в предположении, что для кодовых криптосистем на кодах $C_i$ возможна эффективная атака на ключ. Полученные результаты численно проиллюстрированы в случае, когда $C_1$, $C_2$ — коды Рида–Маллера–Бермана, для которых соответствующая кодовая криптосистема взломана Л. Миндером и А. Шокроллахи (2007 г.).
Ключевые слова: мажоритарный декодер, коды Рида–Маллера–Бермана, тензорное произведение кодов.
Поступила в редакцию: 07.04.2017
Реферативные базы данных:
Тип публикации: Статья
УДК: 517.9
Образец цитирования: В. М. Деундяк, Ю. В. Косолапов, Е. А. Лелюк, “Декодирование тензорного произведения $\mathrm{MLD}$-кодов и приложения к кодовым криптосистемам”, Модел. и анализ информ. систем, 24:2 (2017), 239–252
Цитирование в формате AMSBIB
\RBibitem{DeuKosLel17}
\by В.~М.~Деундяк, Ю.~В.~Косолапов, Е.~А.~Лелюк
\paper Декодирование тензорного произведения $\mathrm{MLD}$-кодов и приложения к кодовым криптосистемам
\jour Модел. и анализ информ. систем
\yr 2017
\vol 24
\issue 2
\pages 239--252
\mathnet{http://mi.mathnet.ru/mais561}
\crossref{https://doi.org/10.18255/1818-1015-2017-2-239-252}
\elib{https://elibrary.ru/item.asp?id=29064007}
Образцы ссылок на эту страницу:
  • https://www.mathnet.ru/rus/mais561
  • https://www.mathnet.ru/rus/mais/v24/i2/p239
  • Эта публикация цитируется в следующих 4 статьяx:
    Citing articles in Google Scholar: Russian citations, English citations
    Related articles in Google Scholar: Russian articles, English articles
    Моделирование и анализ информационных систем
    Статистика просмотров:
    Страница аннотации:570
    PDF полного текста:189
    Список литературы:43
     
      Обратная связь:
     Пользовательское соглашение  Регистрация посетителей портала  Логотипы © Математический институт им. В. А. Стеклова РАН, 2024