aboutsummaryrefslogtreecommitdiffstats
path: root/buch
diff options
context:
space:
mode:
authorReto Fritsche <reto.fritsche@ost.ch>2021-08-09 23:10:57 +0200
committerReto Fritsche <reto.fritsche@ost.ch>2021-08-09 23:10:57 +0200
commit180fac4090c0d412b7742b89b380fb44d3abb271 (patch)
tree2e47e1319b30942eac9a32e333feaa0cae5fe0fc /buch
parentsearching latex error (diff)
downloadSeminarMatrizen-180fac4090c0d412b7742b89b380fb44d3abb271.tar.gz
SeminarMatrizen-180fac4090c0d412b7742b89b380fb44d3abb271.zip
scratch ready
Diffstat (limited to 'buch')
-rw-r--r--buch/papers/mceliece/aufbau.tex5
-rw-r--r--buch/papers/mceliece/einleitung.tex10
-rw-r--r--buch/papers/mceliece/fazit.tex77
-rw-r--r--buch/papers/mceliece/funktionsweise.tex74
-rw-r--r--buch/papers/mceliece/references.bib37
5 files changed, 112 insertions, 91 deletions
diff --git a/buch/papers/mceliece/aufbau.tex b/buch/papers/mceliece/aufbau.tex
index f8533d6..521488d 100644
--- a/buch/papers/mceliece/aufbau.tex
+++ b/buch/papers/mceliece/aufbau.tex
@@ -28,7 +28,8 @@ Für kleine Matrizen kann durchaus jedes Matrizenelement zufällig generiert wer
wobei danach mithilfe des Gauss-Algorythmusses deren Inverse bestimmt werden kann.
Da eine solche Matrix möglicherweise singulär ist, muss in diesem Fall eine neue Zufallsmatrix erzeugt werden.
Für grössere Matrizen existieren bessere Methoden, auf welche hier nicht weiter eingegangen wird \cite{mceliece:GenerationRandMatrix}.
-Beispielsweise
+
+Beispiel:
\[S_4=
\begin{pmatrix}
0 & 0 & 1 & 1\\
@@ -79,6 +80,7 @@ Beispiel
\label{mceliece:subsection:p_n}}
Mit der zufällig generierten Permutationsmatrix $P_n$ wird die Reihenfolge der Bits geändert.
Mit der Inversen $P_n^{-1}$ kann die Bitvertauschung rückgängig gemacht werden.
+
Beispiel
\[
P_7=
@@ -113,6 +115,7 @@ berechnet sich aus den bereits bekannten Matrizen wiefolgt:
\[
K_{n,k}=P_{n}\cdot G_{n,k}\cdot S_{k}\,.
\]
+
Beispiel
\[
K_{7,4}=
diff --git a/buch/papers/mceliece/einleitung.tex b/buch/papers/mceliece/einleitung.tex
index 48b55b0..cebb8ed 100644
--- a/buch/papers/mceliece/einleitung.tex
+++ b/buch/papers/mceliece/einleitung.tex
@@ -6,9 +6,11 @@
\section{Einleitung
\label{mceliece:section:einleitung}}
\rhead{Einleitung}
-Das McEliece-Kryptosystem ist eine Variante zum Austausch
-von Schlüsselpaaren über ein Netzwerk analog dem Diffie-Hellman-Schlüsseltausch \ref{buch:subsection:diffie-hellman},
-wobei das McEliece-System als Quantencomputerresistent gilt.
-Das Verschlüsseln/Entschlüsseln von Nachrichten wird bei diesem System hauptsächlich mit Matrizenoperationen durchgeführt.
+Beim McEliece-Kryptosystem handelt es sich um ein asymetrisches Verschlüsselungsverfahren, welches erlaubt,
+Daten verschlüsselt über ein Netzwerk zu übermitteln, ohne dass vorab ein gemeinsamer,
+geheimer Schlüssel unter den Teilnehmern ausgetauscht werden müsste.
+Eine andere, bereits erläuterte Variante einer asymetrischen Verschlüsselung ist das Diffie-Hellman-Verfahren \ref{buch:subsection:diffie-hellman}.
+Im Gegensatz zu Diffie-Hellman gilt das McEliece-System als Quantencomputerresistent
+und das Verschlüsseln/Entschlüsseln von Nachrichten wird hauptsächlich mit Matrizenoperationen durchgeführt.
diff --git a/buch/papers/mceliece/fazit.tex b/buch/papers/mceliece/fazit.tex
index 37152bf..3451250 100644
--- a/buch/papers/mceliece/fazit.tex
+++ b/buch/papers/mceliece/fazit.tex
@@ -6,35 +6,52 @@
\section{Fazit
\label{mceliece:section:fazit}}
\rhead{Fazit}
-Sed ut perspiciatis unde omnis iste natus error sit voluptatem
-accusantium doloremque laudantium, totam rem aperiam, eaque ipsa
-quae ab illo inventore veritatis et quasi architecto beatae vitae
-dicta sunt explicabo. Nemo enim ipsam voluptatem quia voluptas sit
-aspernatur aut odit aut fugit, sed quia consequuntur magni dolores
-eos qui ratione voluptatem sequi nesciunt. Neque porro quisquam
-est, qui dolorem ipsum quia dolor sit amet, consectetur, adipisci
-velit, sed quia non numquam eius modi tempora incidunt ut labore
-et dolore magnam aliquam quaerat voluptatem. Ut enim ad minima
-veniam, quis nostrum exercitationem ullam corporis suscipit laboriosam,
-nisi ut aliquid ex ea commodi consequatur? Quis autem vel eum iure
-reprehenderit qui in ea voluptate velit esse quam nihil molestiae
-consequatur, vel illum qui dolorem eum fugiat quo voluptas nulla
-pariatur?
-
-\subsection{De finibus bonorum et malorum
-\label{mceliece:subsection:malorum}}
-At vero eos et accusamus et iusto odio dignissimos ducimus qui
-blanditiis praesentium voluptatum deleniti atque corrupti quos
-dolores et quas molestias excepturi sint occaecati cupiditate non
-provident, similique sunt in culpa qui officia deserunt mollitia
-animi, id est laborum et dolorum fuga. Et harum quidem rerum facilis
-est et expedita distinctio. Nam libero tempore, cum soluta nobis
-est eligendi optio cumque nihil impedit quo minus id quod maxime
-placeat facere possimus, omnis voluptas assumenda est, omnis dolor
-repellendus. Temporibus autem quibusdam et aut officiis debitis aut
-rerum necessitatibus saepe eveniet ut et voluptates repudiandae
-sint et molestiae non recusandae. Itaque earum rerum hic tenetur a
-sapiente delectus, ut aut reiciendis voluptatibus maiores alias
-consequatur aut perferendis doloribus asperiores repellat.
+Ein kurzer Vergleich des McEliece-Systems
+mit dem oft verwendeten RSA-System soll zeigen, wo dessen Vor- und Nachteile liegen.
+\subsection{Resourcen}
+Eine Eigenheit des McEliece-Systems ist das hinzufügen von Rauschen (mit Fehlervektor $e_n$).
+Damit diese mit dem Lienarcode-Decoder wieder entfernt werden können,
+wird Redundanz benötigt,
+weshalb dessen Kanalefizienz (Nutzbits/Übertragungsbits) sinkt.
+Die Schlüsselgrösse des McEliece-Systems ist deshalb so riesig, weil es sich um eine zweidimensionale Matrix handelt, währenddem RSA mit nur zwei Skalaren auskommt.
+Das McEliece-System benötigt dafür weniger Rechenaufwand beim Verschlüsseln/Entschlüsseln, da die meisten Operationen mit Matrixmultiplikationen ausgeführt werden können (Aufwand ist in binären Operationen pro Informationsbit)\cite{mceliece:CodeBasedCrypto}.
+Beim Rechenaufwand sei noch erwähnt,
+dass asymetrische Verschlüsselungen meist nur dazu verwendet werden,
+um einen Schlüssel für eine symetrische Verschlüsselung auszutauschen.
+\begin{center}
+\begin{tabular}{c|c|c}
+ &McEliece (n=2048, k=1718, t = 30) &RSA (2048, e = 216 + 1)\\
+ \hline
+ Schlüssegrösse: (Public) &429.5 KByte &0.5 KByte \\
+ Kanaleffizienz: &83.9 \% &100 \% \\
+ Verschlüsselungsaufwand: &1025 &40555 \\
+ Entschlüsselungsaufwand: &2311 &6557176, 5
+\end{tabular}
+\end{center}
+\subsection{Sicherheit}
+Grosse unterschiede zwischen den beiden Kryptosystemen gibt es jedoch bei der Sicherheit.
+Der Kern der RSA-Verschlüsselung beruht auf dem Problem, eine grosse Zahl in ihre beiden Primfaktoren zu zerlegen.
+Bei genügend grossen Zahlen ist diese Zerlegung auch mit den heute besten verfügbaren Computern kaum innerhalb vernünftiger Zeit zu lösen.
+Weiter ist aber bekannt,
+dass mithilfe des sogenannten Shor-Algorithmuses \cite{mceliece:shor} und einem Quantencomputer auch diese Zerlegung zügig realisiert werden könnte,
+was zur Folge hätte, dass die Verschlüsselung von RSA unwirksam würde.
+Zurzeit sind die Quantencomputer jedoch noch bei weitem nicht in der Lage, grosse Zahlen mithilfe dieses Algorithmuses zu zerlegen.
+Das McEliece-System hingegen beruht auf dem Problem des "Syndrome decoding" (Korrektur von Bitfehlern eines Codewortes, das mit dem entsprechenden Linearcode codiert wurde).
+Für das "Syndrome decoding" sind bis heute keine Methoden bekannt,
+welche nennenswerte Vorteile gegenüber dem durchprobieren (brute-force) bringen,
+auch nicht mithilfe eines Quantencomputers.
+\begin{center}
+\begin{tabular}{c|c|c}
+ &McEliece &RSA \\
+\hline
+ Grundlage Verschlüsselung &Syndrome decoding &Integer factoring\\
+ Aufwand (gewöhnliche CPU) &exponential &< exponential \\
+ Aufwand (Quantencomputer) &> polynomial &$\mathcal{O}(\log(N)^3)$
+\end{tabular}
+\end{center}
+Die Verbreitung des McEliece-Kryptosystems ist zurzeit äusserst gering.
+Das liegt einerseits an der immensen Grösse des öffentlichen Schlüssels,
+andererseits wird aber auch in naher Zukunft nicht mit einem genügend starken Quantencomputer gerechnet,
+welcher andere asymetrische Verschlüsselungen gefährden würde.
diff --git a/buch/papers/mceliece/funktionsweise.tex b/buch/papers/mceliece/funktionsweise.tex
index e412313..93bb1c7 100644
--- a/buch/papers/mceliece/funktionsweise.tex
+++ b/buch/papers/mceliece/funktionsweise.tex
@@ -19,7 +19,7 @@ Diese drei einzelnen Matrizen bilden den privaten Schlüssel von Alice
und sollen geheim bleiben.
Der öffentliche Schlüssel $K_{n,k}$ hingegen berechnet sich
aus der Multiplikation der privaten Matrizen\ref{mceliece:subsection:k_nk}
-und wird anschliessend Bob, zugestellt.
+und wird anschliessend Bob zugestellt.
\subsection{Verschlüsselung
\label{mceliece:section:verschl}}
@@ -36,46 +36,48 @@ Die verschlüsselte Nachricht $c_n$ wird anschliessend Alice zugestellt.
\subsection{Entschlüsselung
\label{mceliece:section:entschl}}
Alice entschlüsselt die erhaltene Nachricht in mehreren einzelnen Schritten.
-Um etwas Transparenz in diese Prozedur zu bringen, wird der öffentliche Schlüssel mit seinen Ursprungsmatrizen dargestellt.
-\[
- \begin{align*}​
- c_n\,&=\,K_{n,k}\cdot d_k + e_n \\​
- &= P_{n}\cdot G_{n,k}\cdot S_{k}\cdot d_k + e_n \\​
- \end{align*}​
-\]
+Um etwas Transparenz in diese Prozedur zu bringen, wird der öffentliche Schlüssel $K_{n,k}$ mit seinen Ursprungsmatrizen dargestellt.
+\begin{align*}
+ c_n\,&=\,K_{n,k}\cdot d_k + e_n \\
+ &= P_{n}\cdot G_{n,k}\cdot S_{k}\cdot d_k + e_n
+\end{align*}
Zuerst wird der Effekt der Permutationsmatrix rückgängig gemacht,
-indem das Codewort mit dessen Inversen $P_n^{-1}​$ multipliziert wird.
-
-\[
- \begin{align*}​
- c_{n}''\,=\,P_n^{-1}\cdot \hat{c}_n\,&= P_n^{-1}\cdot P_{n}\cdot G_{n,k}\cdot S_{k}\cdot d_k + P_n^{-1}\cdot e_n \\​
- &= G_{n,k}\cdot S_{k}\cdot d_k + P_n^{-1}\cdot e_n \\​
- \end{align*}​
-\]
-
+indem das Codewort mit dessen Inversen $P_n^{-1}$ multipliziert wird.
+\begin{align*}
+ c_{n}''\,=\,P_n^{-1}\cdot c_n\,&= P_n^{-1}\cdot P_{n}\cdot G_{n,k}\cdot S_{k}\cdot d_k + P_n^{-1}\cdot e_n \\
+ &= G_{n,k}\cdot S_{k}\cdot d_k + P_n^{-1}\cdot e_n \\
+\end{align*}
Eine weitere Vereinfachung ist nun möglich,
-weil $P_n^{-1}​$ einerseits auch eine gewöhnliche Permutationsmatrix ist
-und andererseits ein zufälliger Fehlerwektor $e_n$ multipliziert mit einer Permutationsmatrix
-wiederum einen gleichwertigen, zufälligen Fehlerwektor $e_n'$ ergibt.
-\[
- \begin{align*}​
- c_{n}''\,&=\,G_{n,k}\cdot S_{k}\cdot d_k + P_n^{-1}\cdot e_n \\​
- &=\,G_{n,k}\cdot S_{k}\cdot d_k + e'_n\quad \quad \quad \quad | \,​
- e'_n\,=\,P_n^{-1}\cdot e_n​
- \end{align*}
-\]
-
-Dank des Linearcodes können nun die Bitfehler, verursacht durch den Fehlervektor $e'_n$,
+weil $P_n^{-1}$ einerseits auch eine gewöhnliche Permutationsmatrix ist
+und andererseits ein zufälliger Fehlervektor $e_n$ multipliziert mit einer Permutationsmatrix
+wiederum einen gleichwertigen, zufälligen Fehlervektor $e_n'$ ergibt.
+\begin{align*}
+ c_{n}''\,&=\,G_{n,k}\cdot S_{k}\cdot d_k + P_n^{-1}\cdot e_n \\
+ &=\,G_{n,k}\cdot S_{k}\cdot d_k + e'_n\quad \quad \quad | \,
+ e'_n\,=\,P_n^{-1}\cdot e_n
+\end{align*}
+Dank des fehlerkorrigierenden Codes, der durch die implizite Multiplikation mittels $G_{n,k}$ auf die Daten angewendet wurde,
+können nun die Bitfehler, verursacht durch den Fehlervektor $e'_n$,
entfernt werden.
Da es sich bei diesem Schritt nicht um eine einfache Matrixmultiplikation handelt,
wird die Operation durch eine Funktion dargestellt.
Wie dieser Decoder genau aufgebaut ist ist,
hängt vom verwendeten Linearcode ab.
+\begin{align*}
+ c_{k}'\,&=\text{Linear-Code-Decoder($c''_n$)}\\
+ &=\text{Linear-Code-Decoder($G_{n,k}\cdot S_{k}\cdot d_k + e'_n$)}\\
+ &=S_{k}\cdot d_k
+\end{align*}
+Zum Schluss wird das inzwischen fast entschlüsselte Codewort $c'_k$ mit der inversen der zufälligen Binärmatrix $S^{-1}$ multipliziert,
+womit der Inhalt der ursprünglichen Nachricht nun wiederhergestellt wurde.
+\begin{align*}
+ c_{k}'\,&=S_{k}\cdot d_k \quad | \cdot S_k^{-1}\\
+ d'_{k}\,=\,S_{k}^{-1} \cdot c'_k&=S_{k}^{-1} \cdot S_{k}\cdot d_k\\
+ &=d_k
+\end{align*}
-\[
- \begin{align*}​
- c_{k}'\,&=\text{Linear-Code-Decoder($c''_n$)}\\​
- &=\text{Linear-Code-Decoder($G_{n,k}\cdot S_{k}\cdot d_k + e'_n$)}\\​
- &=S_{k}\cdot d_k
- \end{align*}
-\] \ No newline at end of file
+\subsection{Beispiel}
+
+TODO:
+-alle Beispielmatrizen- und Vektoren hierhin zügeln, numerisches Beispiel kreieren\\
+-erläutern des 7/4-codes (ja/nein)? \ No newline at end of file
diff --git a/buch/papers/mceliece/references.bib b/buch/papers/mceliece/references.bib
index 56f2d19..52aa166 100644
--- a/buch/papers/mceliece/references.bib
+++ b/buch/papers/mceliece/references.bib
@@ -13,26 +13,6 @@
day = {29}
}
-@book{mceliece:numerical-analysis,
- title = {Numerical Analysis},
- author = {David Kincaid and Ward Cheney},
- publisher = {American Mathematical Society},
- year = {2002},
- isbn = {978-8-8218-4788-6},
- inseries = {Pure and applied undegraduate texts},
- volume = {2}
-}
-
-@article{mceliece:mendezmueller,
- author = { Tabea Méndez and Andreas Müller },
- title = { Noncommutative harmonic analysis and image registration },
- journal = { Appl. Comput. Harmon. Anal.},
- year = 2019,
- volume = 47,
- pages = {607--627},
- url = {https://doi.org/10.1016/j.acha.2017.11.004}
-}
-
@online{mceliece:lorenz,
title = {Cryptography based on error correcting codes},
url = {https://algo.epfl.ch/_media/en/projects/lorenz_thesis.pdf},
@@ -40,4 +20,21 @@
year = {2021},
month = {7},
day = {29}
+}
+
+@online{mceliece:shor,
+ title = {Shor's algorithm},
+ url = {https://en.wikipedia.org/wiki/Shor%27s_algorithm},
+ year = {2021},
+ month = {8},
+ day = {9}
+}
+
+@online{mceliece:CodeBasedCrypto,
+ title = {Code based cryptography and steganography},
+ url = {https://www.researchgate.net/publication/268009418_Code_Based_Cryptography_and_Steganography},
+ date = {2013-05-30},
+ year = {2021},
+ month = {8},
+ day = {9}
} \ No newline at end of file