aboutsummaryrefslogtreecommitdiffstats
path: root/buch/papers/mceliece/aufbau.tex
blob: 200cb7bd0493d1ead0bfa2bc1f53d1dda98ee303 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
%
% einleitung.tex -- Beispiel-File für die Einleitung
%
% (c) 2020 Prof Dr Andreas Müller, Hochschule Rapperswil
%
\section{Aufbau\label{mceliece:section:Aufbau}}
\rhead{Aufbau}
Das McEliece-Kryptosystem besteht aus folgenden Elementen:

\subsection{Datenvektor $d_k$
\label{mceliece:subsection:d_k}}
In diesem Vektor der Länge $k$ sind die zu verschlüsselnden Daten enthalten.

Beispiel:
\[d_4=
\begin{pmatrix}
    1\\
    1\\
    1\\
    0 
\end{pmatrix}
\]

\subsection{Binäre Zufallsmatrix $S_k$
\label{mceliece:subsection:s_k}}
$S_k$ ist eine Binäre Zufallsmatrix der Grösse $k \times k$.
Auch muss diese Matrix in $\mathbb{F}_2$ invertierbar sein.
Für kleine Matrizen kann durchaus jedes Matrizenelement zufällig generiert werden,
wobei danach mithilfe des Gauss-Algorithmus deren Inverse bestimmt werden kann.
Da eine solche Matrix möglicherweise singulär ist, muss in diesem Fall eine neue Zufallsmatrix erzeugt werden.
Für grössere Matrizen existieren bessere Methoden, auf welche hier nicht weiter eingegangen wird \cite{mceliece:GenerationRandMatrix}.

Beispiel:
\[S_4=
    \begin{pmatrix}
        0 & 0 & 1 & 1\\
        0 & 0 & 0 & 1\\
        0 & 1 & 0 & 1\\
        1 & 0 & 0 & 1
    \end{pmatrix}
\]

\[
    S_4^{-1}=
    \begin{pmatrix}
        0 & 1 & 0 & 1\\
        0 & 1 & 1 & 0\\
        1 & 1 & 0 & 0\\
        0 & 1 & 0 & 0\\
    \end{pmatrix}
\]

\subsection{Linear-Code-Generatormatrix $G_{n,k}$
\label{mceliece:subsection:g_nk}}
Das wichtigste Element des McEliece-Systems ist ein fehlerkorrigierender Code,
der in der Lage ist, $t$ Fehler zu korrigieren.
Im Zusammenhang mit McEliece werden dabei meist binäre Goppa-Codes \cite{mceliece:goppa} verwendet,
es können prinzipiell auch andere Codes wie beispielsweise Reed-Solomon verwendet werden,
jedoch besitzen einige (unter anderem auch Reed-Solomon) Codes Schwachstellen \cite{mceliece:lorenz}.
Das Codieren mit diesem linearen Code kann mithilfe dessen Generatormatrix $G_{n,k}$ erfolgen.
Da es sich um einen fehlerkorrigierenden Code handelt,
wird das Codewort länger als das Datenwort,
es wird also Redundanz hinzugefügt,
um die Fehlerkorrektur möglich zu machen.

Beispiel
\[
    G_{7,4}=
    \begin{pmatrix}
        1 & 0 & 0 & 0\\
        1 & 1 & 0 & 0\\
        0 & 1 & 1 & 0\\
        1 & 0 & 1 & 1\\
        0 & 1 & 0 & 1\\
        0 & 0 & 1 & 0\\
        0 & 0 & 0 & 1
    \end{pmatrix}
\]

\subsection{Permutations-Matrix $P_n$
\label{mceliece:subsection:p_n}}
Mit der zufällig generierten Permutationsmatrix $P_n$ wird die Reihenfolge der Bits geändert.
Mit der Inversen $P_n^{-1}$ kann die Bitvertauschung rückgängig gemacht werden.

Beispiel
\[
    P_7=
    \begin{pmatrix}
        0 & 1 & 0 & 0 & 0 & 0 & 0\\
        0 & 0 & 0 & 0 & 0 & 0 & 1\\
        0 & 0 & 0 & 0 & 0 & 1 & 0\\
        0 & 0 & 1 & 0 & 0 & 0 & 0\\
        0 & 0 & 0 & 1 & 0 & 0 & 0\\
        1 & 0 & 0 & 0 & 0 & 0 & 0\\
        0 & 0 & 0 & 0 & 1 & 0 & 0
    \end{pmatrix}
\]
,
\[
    P_7^{-1}=P_7^t=
    \begin{pmatrix}
        0 & 0 & 0 & 0 & 0 & 1 & 0\\
        1 & 0 & 0 & 0 & 0 & 0 & 0\\
        0 & 0 & 0 & 1 & 0 & 0 & 0\\
        0 & 0 & 0 & 0 & 1 & 0 & 0\\
        0 & 0 & 0 & 0 & 0 & 0 & 1\\
        0 & 0 & 1 & 0 & 0 & 0 & 0\\
        0 & 1 & 0 & 0 & 0 & 0 & 0
    \end{pmatrix}
\]

\subsection{Public-Key $K_{n,k}$
\label{mceliece:subsection:k_nk}}
Der öffentliche Schlüssel, welcher zum Verschlüsseln verwendet wird,
berechnet sich aus den bereits bekannten Matrizen wiefolgt:
\[
    K_{n,k}=P_{n}\cdot G_{n,k}\cdot S_{k}\,.
\]

Beispiel
\[
    K_{7,4}=
    \begin{pmatrix}
        0 & 0 & 1 & 0\\
        1 & 0 & 0 & 1\\
        0 & 0 & 1 & 1\\
        1 & 1 & 1 & 1\\
        0 & 1 & 0 & 1\\
        0 & 1 & 0 & 0\\
        1 & 0 & 0 & 0
    \end{pmatrix}
\]

\subsection{Fehler-Vektor $e_n$
\label{mceliece:subsection:e_n}}
Dieser Vektor der Länge $n$ besteht aus $t$ Einsen, welche zufällig innerhalb des Vektors angeordnet sind,
alle anderen Einträge sind Null.
Dieser Fehlervektor besitzt also gleich viele Einer,
wie die Anzahl Fehler, die der Linearcode der Generatormatrix $G_{n,k}$ zu korrigieren vermag.

Beispiel
\[
    E_7=
    \begin{pmatrix}
        0\\
        0\\
        1\\
        0\\
        0\\
        0\\
        0
    \end{pmatrix}
\]

\subsection{Daten-Vektor $d_k$
\label{mceliece:subsection:d_k}}
In diesem Vektor der länge $k$ ist die Nachricht (oder einen Teil davon) enthalten.

\subsection{Code-Vektor $c_n$
\label{mceliece:subsection:c_n}}
In diesem Vektor der länge $n$ ist die verschlüsselte Nachricht (oder einen Teil davon) enthalten.