Skip to main content
SUPERVISOR
Seyed MohammadAli Khosravifard,SiyedMohammad DakhilAlian
سیدمحمدعلی خسروی فرد (استاد مشاور) سیدمحمد دخیل علیان (استاد راهنما)
 
STUDENT
Masoud Sarvari Dizgarani
مسعود سروری دیزگرانی

FACULTY - DEPARTMENT

دانشکده مهندسی برق و کامپیوتر
DEGREE
Master of Science (MSc)
YEAR
1392

TITLE

Improving Efficiencyof McEliece Cryptosystem Relying on Proper Selection of Intentional Error Patterns
Nowadays, using cryptography for secrecy communications and storage of digital information is very essential. Since generic decoding of linear block codes is a hard problem, this fact can be used to design a cryptosystem; such a system was first designed by McEliece in 1978. The McEliece cryptosystem type is asymmetric key; its decryption key consists of a scrambling matrix, a generator matrix of a binary goppa code as private code and a binary permutation matrix; the encryption key is the product of these components, which is a generator matrix of a linear block code, named public code. In this system, the encrypted version of each plain-text block is the sum of its corresponding codeword of public code and a random intentional error pattern. The most important advantage of this cryptosystem is that, no algorithm even on quantum computer has been presented to realize a threat in polynomial time up to now; furthermore, with construction probability of quantum computers in the future, the cryptosystems based on integer factoring and discrete logarithm problems will be realized a total break and therefore the McEliece cryptosystem can be a proper alternative for such systems. But this cryptosystem suffers from low information rate and large size of the encryption key as two drawbacks, which caused less attention devoted to it with respect to other cryptosystems like RSA in practical applications. Therefore, to overcome these drawbacks, some schemes have been proposed for modification of its structure or private code. But most of these modifications except the goppa code-based Niedereiter cryptosystem reduce security level. In this thesis, after describing the McEliece cryptosystem structure and its properties, the attacks against it, will be analyzed and in favor of those work factor, a method has proposed for proper selection of system parameters. Then we show that this system has another disadvantage in practice, which is the random selection of intentional error patterns. Pseudo-random selection of these patterns can be a solution of this problem. Since the most known pseudo-random generator is the linear feedback shift register (LFSR).At first we prove that using the state of these generators as error patterns is not practical, then based on random selection of its part, we propose an algorithm to select these patterns. Also we prove that it is a proper approach. In 1998 Sun proposed some schemes for modification of the McEliece cryptosystem to protect against transmission of related plain-text blocks attack. In his schemes some parts of the plain-text map to intentional error patterns which cause increasing the information rate without changing the size of the encryption key respect to the original system; but In general these schemes are not so practical because storing its map requires a large amount of memory. Therefore a new approach for selection of this map is proposed, to improve efficiency of the McEliece cryptosystem with an acceptable memory. Keywords McEliece cryptosystem, Work factor, Attack, Intentional error patterns, Pseudo-random selection, Linear feedback shift register, Similar and related blocks.
امروزه استفاده از رمزنگاری جهت مخابرات و ذخیره‌سازی محرمانة اطلاعات دیجیتال، ضروری است. از آنجا که کدگشایی عمومی هر کد قالبی خطی مسئله‌ای سخت است، می‌توان سیستم رمزی بر این مبنا ساخت؛ چنین سیستمی برای اولین بار در سال 1978 توسط مک‌الیس طراحی شد. سیستم رمز مک‌الیس از نوع کلیدنامتقارن است؛ کلید رمزگشایی آن از یک ماتریس درهم‌ریز تصادفی، ماتریس مولد یک کد گپه باینری به عنوان کد خصوصی و یک ماتریس جایگشت تصادفی تشکیل می‌شود؛ از حاصل‌ضرب این مؤلفه‌ها، کلید رمزگذاری به دست می‌آید که ماتریس مولد یک کد قالبی خطی به نام کد عمومی است. در این سیستم معادل رمزی هر قالب از متن اصلی، حاصل‌جمع کلمه‌کد متناظر با آن از کد عمومی و یک الگوی خطای عمدی تصادفی است. مهم‌ترین مزیت‌ سیستم نام برده این است که هیچ الگوریتمی حتی با کامپیوتر کوانتومی که بتواند آن را در زمان چند‌جمله‌ای تهدید کند، تا کنون ارائه نشده است. از طرفی به دلیل احتمال عملی شدن کامپیوترهای کوانتومی در آینده، سیستم‌های رمز مبتنی بر مسائل تجزیة عدد صحیح و لگاریتم گسسته، دچار شکست کلی خواهند شد؛ بنابراین سیستم رمز مک‌الیس جایگزین مناسبی برای این چنین سیستم‌ها می‌تواند باشد. اما این سیستم از دو مشکل پایین بودن نرخ اطلاعات و بزرگی اندازة کلید رمزگذاری آن رنج می‌برد که باعث شده در عمل نسبت به سیستم‌هایی از جمله RSA توجه چندانی به آن نشود. جهت رفع این مشکلات، طرح‌هایی برای اصلاح ساختار یا تغییر نوع کد خصوصی آن ارائه شده، که بعدها مشخص شد به جز سیستم رمز نیدریتر با کد گپه باینری، بیشتر آن‌ها سطح امنیت را کاهش می‌دهند. در این پایان‌نامه پس از شرح ساختار و ویژگی‌های سیستم رمز مک‌الیس، حملات قابل انجام به آن بررسی شده و با توجه به ضریب عملکرد آن‌ها، روش انتخاب مناسب متغیرهای سیستم ارائه می‌شود. سپس نشان می‌دهیم که این سیستم در عمل مشکل دیگری دارد و آن انتخاب تصادفی الگوهای خطای عمدی است؛ انتخاب شبه‌تصادفی الگوهای خطا می‌تواند راه حلی برای این مشکل باشد. از آنجا که شناخته‌شده‌ترین مولد شبه‌تصادفی، ثبات انتقال پسخورد خطی(LFSR) است، ابتدا نشان می‌دهیم که استفاده از حالت این مولدها به عنوان الگوهای خطا عملی نبوده، سپس الگوریتمی جهت انتخاب آن‌ها، بر مبنای انتخاب تصادفی قسمتی از مؤلفه‌های حالت LFSR ارائه می‌دهیم و نشان می‌دهیم که این روش مناسب است. سان در سال 1998 چند طرح برای اصلاح سیستم رمز مک‌الیس جهت مقابله با حملة ارسال قالب‌های مرتبط از متن اصلی ارائه کرد. در طرح‌های او، قسمت‌هایی از متن اصلی به الگوهای خطای عمدی نگاشت می‌شود، که منجر به افزایش نرخ اطلاعات بدون تغییر در اندازة کلید رمزگذاری نسبت به نسخة اصلی می‌شود. اما این طرح‌ها چندان عملی نیستند، زیرا جهت ذخیره‌سازی نگاشت مذکور در حالت کلی به حافظه‌ای با حجم بالا نیاز است. لذا جهت انتخاب این نگاشت روشی پیشنهاد می‌شود که به کمک حافظه‌ای با حجم قابل قبول کارایی سیستم رمز مک‌الیس را افزایش دهد. کلمات کلیدی: سیستم رمز مک‌الیس، ضریب عملکرد، حمله، الگوهای خطای عمدی، انتخاب شبه‌تصادفی، ثبات‌ انتقال پس‌خورد خطی، قالب‌های مشابه و مرتبط.

ارتقاء امنیت وب با وف بومی