diff options
Diffstat (limited to '')
-rw-r--r-- | buch/papers/mceliece/aufbau.tex | 11 | ||||
-rw-r--r-- | buch/papers/mceliece/fazit.tex | 6 | ||||
-rw-r--r-- | buch/papers/mceliece/funktionsweise.tex | 4 | ||||
-rw-r--r-- | buch/papers/mceliece/references.bib | 8 |
4 files changed, 19 insertions, 10 deletions
diff --git a/buch/papers/mceliece/aufbau.tex b/buch/papers/mceliece/aufbau.tex index 521488d..200cb7b 100644 --- a/buch/papers/mceliece/aufbau.tex +++ b/buch/papers/mceliece/aufbau.tex @@ -10,7 +10,8 @@ Das McEliece-Kryptosystem besteht aus folgenden Elementen: \subsection{Datenvektor $d_k$ \label{mceliece:subsection:d_k}} In diesem Vektor der Länge $k$ sind die zu verschlüsselnden Daten enthalten. -Beispielsweise + +Beispiel: \[d_4= \begin{pmatrix} 1\\ @@ -25,7 +26,7 @@ Beispielsweise $S_k$ ist eine Binäre Zufallsmatrix der Grösse $k \times k$. Auch muss diese Matrix in $\mathbb{F}_2$ invertierbar sein. Für kleine Matrizen kann durchaus jedes Matrizenelement zufällig generiert werden, -wobei danach mithilfe des Gauss-Algorythmusses deren Inverse bestimmt werden kann. +wobei danach mithilfe des Gauss-Algorithmus deren Inverse bestimmt werden kann. Da eine solche Matrix möglicherweise singulär ist, muss in diesem Fall eine neue Zufallsmatrix erzeugt werden. Für grössere Matrizen existieren bessere Methoden, auf welche hier nicht weiter eingegangen wird \cite{mceliece:GenerationRandMatrix}. @@ -53,9 +54,9 @@ Beispiel: \label{mceliece:subsection:g_nk}} Das wichtigste Element des McEliece-Systems ist ein fehlerkorrigierender Code, der in der Lage ist, $t$ Fehler zu korrigieren. -Im Zusammenhang mit McEliece werden dabei meist Goppa-Codes verwendet, -es können prinzipiell auch andere Codes wie beispielsweise Reed-Solomin verwendet werden, -jedoch besitzen einige Codes Schwachstellen \cite{mceliece:lorenz}. +Im Zusammenhang mit McEliece werden dabei meist binäre Goppa-Codes \cite{mceliece:goppa} verwendet, +es können prinzipiell auch andere Codes wie beispielsweise Reed-Solomon verwendet werden, +jedoch besitzen einige (unter anderem auch Reed-Solomon) Codes Schwachstellen \cite{mceliece:lorenz}. Das Codieren mit diesem linearen Code kann mithilfe dessen Generatormatrix $G_{n,k}$ erfolgen. Da es sich um einen fehlerkorrigierenden Code handelt, wird das Codewort länger als das Datenwort, diff --git a/buch/papers/mceliece/fazit.tex b/buch/papers/mceliece/fazit.tex index d618993..186708b 100644 --- a/buch/papers/mceliece/fazit.tex +++ b/buch/papers/mceliece/fazit.tex @@ -35,12 +35,12 @@ Grosse unterschiede zwischen den beiden Kryptosystemen gibt es jedoch bei der Si Der Kern der RSA-Verschlüsselung beruht auf dem Problem, eine grosse Zahl in ihre beiden Primfaktoren zu zerlegen. Bei genügend grossen Zahlen ist diese Zerlegung auch mit den heute besten verfügbaren Computern kaum innerhalb vernünftiger Zeit zu lösen. Weiter ist aber bekannt, -dass mithilfe des sogenannten Shor-Algorithmuses \cite{mceliece:shor} und einem Quantencomputer auch diese Zerlegung zügig realisiert werden könnte, +dass mithilfe des sogenannten Shor-Algorithmus \cite{mceliece:shor} und einem Quantencomputer auch diese Zerlegung zügig realisiert werden könnte, was zur Folge hätte, dass die Verschlüsselung von RSA unwirksam würde. Zurzeit sind die Quantencomputer jedoch noch bei weitem nicht in der Lage, grosse Zahlen mithilfe dieses Algorithmuses zu zerlegen. -Das McEliece-System hingegen beruht auf dem Problem des ``Syndrome decoding'' (Korrektur von Bitfehlern eines Codewortes, das mit dem entsprechenden Linearcode codiert wurde). +Das McEliece-System hingegen beruht auf dem Problem des ``Syndrome decoding'' (Korrektur von Bitfehlern eines Codewortes, das mit einem entsprechenden Linearcode codiert wurde). Für das ``Syndrome decoding'' sind bis heute keine Methoden bekannt, -welche nennenswerte Vorteile gegenüber dem durchprobieren (brute-force) bringen, +welche nennenswerte Vorteile gegenüber dem Durchprobieren (brute-force) bringen, auch nicht mithilfe eines Quantencomputers. \begin{center} \begin{tabular}{c|c|c} diff --git a/buch/papers/mceliece/funktionsweise.tex b/buch/papers/mceliece/funktionsweise.tex index 93bb1c7..7c69b13 100644 --- a/buch/papers/mceliece/funktionsweise.tex +++ b/buch/papers/mceliece/funktionsweise.tex @@ -18,7 +18,7 @@ Dazu erstellt sie die einzelnen Matrizen $S_k$, $G_{n,k}$ und $P_n$. Diese drei einzelnen Matrizen bilden den privaten Schlüssel von Alice und sollen geheim bleiben. Der öffentliche Schlüssel $K_{n,k}$ hingegen berechnet sich -aus der Multiplikation der privaten Matrizen\ref{mceliece:subsection:k_nk} +aus der Multiplikation der privaten Matrizen (Abschnitt \ref{mceliece:subsection:k_nk}) und wird anschliessend Bob zugestellt. \subsection{Verschlüsselung @@ -61,7 +61,7 @@ können nun die Bitfehler, verursacht durch den Fehlervektor $e'_n$, entfernt werden. Da es sich bei diesem Schritt nicht um eine einfache Matrixmultiplikation handelt, wird die Operation durch eine Funktion dargestellt. -Wie dieser Decoder genau aufgebaut ist ist, +Wie dieser Decoder genau aufgebaut ist, hängt vom verwendeten Linearcode ab. \begin{align*} c_{k}'\,&=\text{Linear-Code-Decoder($c''_n$)}\\ diff --git a/buch/papers/mceliece/references.bib b/buch/papers/mceliece/references.bib index 52aa166..0388ff4 100644 --- a/buch/papers/mceliece/references.bib +++ b/buch/papers/mceliece/references.bib @@ -37,4 +37,12 @@ year = {2021}, month = {8}, day = {9} +} + +@online{mceliece:goppa, + title = {Binary Goppa code}, + url = {https://en.m.wikipedia.org/wiki/Binary_Goppa_code}, + year = {2021}, + month = {8}, + day = {10} }
\ No newline at end of file |