A funcionalidade de pesquisa está em construção.
A funcionalidade de pesquisa está em construção.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Improving the Efficiency of a Reaction Attack on the QC-MDPC McEliece Melhorando a eficiência de um ataque de reação no QC-MDPC McEliece

Thales BANDIERA PAIVA, Routo TERADA

  • Exibições de texto completo

    0

  • Cite isto

Resumo:

O esquema QC-MDPC McEliece foi considerado um dos esquemas de criptografia de chave pública mais promissores para criptografia segura pós-quântica eficiente. Como variante do esquema de McEliece, baseia-se no problema de decodificação da síndrome, que é um problema difícil da Teoria da Codificação. Seus tamanhos de chave são competitivos com os do sistema criptográfico RSA amplamente utilizado, e veio com uma redução de segurança aparentemente forte. Há três anos, o esquema não sofre grandes ameaças, até o final de 2016, no Asiacrypt, quando Guo, Johansson e Stankovski apresentaram um ataque de reação ao QC-MDPC que explora um aspecto que não foi considerado na redução da segurança : a probabilidade de ocorrer uma falha de decodificação é menor quando a chave secreta e o erro usado para criptografia compartilham certas propriedades. Registrando as falhas de decodificação, o invasor obtém informações sobre a chave secreta e então utiliza as informações coletadas para reconstruir a chave. Guo et al. apresentou um algoritmo para reconstrução de chaves para o qual podemos apontar dois pontos fracos. A primeira é que ele não consegue lidar com informações parciais sobre a chave secreta, fazendo com que o invasor tenha que enviar um grande número de desafios de decodificação. A segunda é que ele não se adapta bem a níveis de segurança mais elevados. Para melhorar o ataque, propomos um algoritmo de reconstrução de chave que roda mais rápido que o de Guo et al. algoritmo, mesmo utilizando cerca de 20% menos interações com o detentor da chave secreta do que o utilizado por seu algoritmo, considerando parâmetros sugeridos para 80 bits de segurança. Ele também possui uma complexidade assintótica mais baixa, o que o torna muito melhor dimensionado para parâmetros de segurança mais elevados. O algoritmo pode ser paralelizado diretamente, o que não é o caso de Guo et al.

Publicação
IEICE TRANSACTIONS on Fundamentals Vol.E101-A No.10 pp.1676-1686
Data de publicação
2018/10/01
Publicitada
ISSN online
1745-1337
DOI
10.1587/transfun.E101.A.1676
Tipo de Manuscrito
PAPER
Categoria
Criptografia e Segurança da Informação

autores

Thales BANDIERA PAIVA
  Universidade de São Paulo
Routo TERADA
  Universidade de São Paulo

Palavra-chave