McEliece

McEliece — криптосистема с [|открытыми] __ [| ключами] __ на основе теории алгебраического кодирования, разработанная в [|1978 году] [|Робертом Мак-Элисом]. Это была первая схема, использующая [|рандомизацию] в процессе шифрования. Алгоритм не получил широко признания в [|криптографии], но в то же время является кандидатом для [|постквантовой криптографии] , так как устойчив к атаке с использованием [|Алгоритма Шора]. Алгоритм основан на сложности [|декодирования] полных [|линейных кодов]. Для описания [|закрытого ключа] выбран [|код исправляющий ошибки], для которого известен эффективный алгоритм декодирования и который может исправить t ошибок. Алгоритм использует двоичные [|коды Гоппа], которые легко декодируются благодаря [|алгоритму Петерсона]. [|Открытый ключ] получается при помощи маскировки выбранного кода как полного линейного. Для этого производящая матрица G умножается на две случайных [|невырожденных матрицы] S и P. Существует несколько вариантов криптосистемы, использующие различные типы кодов. Большинство из них оказываются менее защищенными. Отдельного рассмотрения заслуживает вопрос выбора параметров криптосистемы. До сих пор, McElice с кодами Гоппы не поддается криптоанализу. Наиболее известные атаки используют алгоритм [|декодирования множества данныx]. Последние работы описывают как атаки на систему, так и её защиту. Криптосистема имеет несколько преимуществ, например, над [|RSA]. Шифрование и дешифрование проходит быстрее и с ростом длины ключа степень защиты растет гораздо быстрее. Долгое время считалось, что McEliece не может быть использована для [|ЭЦП] (электронная подпись). Однако оказалось возможным построить схему для ЭЦП на основе криптосистемы Niederreiter (модификация МcEliece). Из-за [|недостатков] McEliece используется редко. Одно из исключений — использование McElice для шифрования в [|Freenet] -подобной сети [|ENTROPY]. Существуют реализации McEliece на [|ПЛИС]. В литературе описано достаточно большое количество атак на McElice. Некоторые атаки, называемые [|структурными атаками], основаные на получении закрытого ключа из открытого .  Другие атаки направлены на получения исходного текста сообщения из шифрованного сообщения. Большинство из них основаны на декодировании множества данных (ISD (англ.)) или на [|алгоритме Дня Рождения], их обобщениях и улучшениях. Существуют такие атаки, как, например, итерационное декодированиеи статическое декодирование, но они не являются успешными. Атака ISD оказалась наименее сложной. В последние годы было описано несколько алгоритмов и их улучшения.
 * McEliece **
 * McElice состоит из трех алгоритмов: **
 * алгоритма случайной генерации [|ключа], который дает открытый и секретный ключ
 * алгоритма [|случайного шифрования]
 * детерминированного алгоритма дешифрования
 * Атаки **
 * <span style="font-family: 'Times New Roman',serif; font-size: 14pt;">Недостатки **
 * <span style="font-family: 'Times New Roman',serif; font-size: 14pt;">Зашифрованное сообщение гораздо длиннее исходного. Увеличение полосы пропускания канала делает систему более подверженной ошибкам при передаче сообщения.
 * <span style="font-family: 'Times New Roman',serif; font-size: 14pt;">Криптосистема не может быть использована для [|аутентификации] потому, что схема шифрования не является [|взаимно-однозначной], а сам алгоритм является [|асимметричным].

<span style="font-family: 'Times New Roman',serif; font-size: 14pt; line-height: 0px; overflow: hidden;">media type="custom" key="25629678"

Источники: http://dic.academic.ru/dic.nsf/ruwiki/1355561 http://ru.wikipedia.org/wiki/McEliece http://www.youtube.com/watch?v=zKCTA8mOUWs