键是量子快速傅立叶变换[18]。因此,为了准备,已经研究了量子计算机健壮的替代方案。这些替代方法基于编码,哈希,在多元多项式,晶格上等。作为候选人,mceliece pkcs [9]是基于错误校正代码,最突出的GOPPA代码。编码是通过将二进制消息流的每个块与大二进制矩阵相乘,其中包括扰乱数据,然后通过GOPPA代码编码拼凑而成的数据,插入错误以掩盖并掩盖拼命的数据,并最终倒入编码的拼凑而成的数据。此矩阵作为公钥。解码然后包括例如,例如,通过例如。Patterson算法[12]。此外,[15]详细描述了McEliece PKC,[5]其安全性。
ghosh – Verbauwhede论文涉及Cryptosys-Tem [47,算法3]的恒定时间硬件实现,以及对基于代码的加密术的Overbeck-Sendrier调查[69,第139-140页]。所有这些来源(以及更多)都描述了Patterson [72,V节]引入的算法,以纠正由无方面的多项式定义的二进制GOPPA代码的T错误。McEliece的纸介绍了Mceliece Cryptosystem [63]也指出了Patterson的算法。但是,帕特森的算法不是最简单的快速二进制二进制解码器。这里的一个问题是,简单性与纠正的错误数量之间存在折衷(这反过来影响了所需的mceliece密钥大小),如以下变体所示:帕特森的论文包含了更简单的算法以纠正⌊t/ 2⌋错误;从苏丹[84]开始,然后是Guruswami – Sudan [50],更复杂的“列表解码”算法,校正略多于T错误。,但让我们专注于快速算法,以纠正传统上使用McEliece Cryptosystem中使用的T错误。主要问题是,在这些算法中,Patterson的算法并不是最简单的。GOPPA已经在GOPPA代码的第一篇论文中指出了[48,第4节],二进制GOPPA代码由平方英尺定义的多项式G也由G 2定义。校正由G 2定义的代码中T错误的问题立即减少到用T错误(即Reed – Solomon解码)的多项式插值问题。生成的二进制二进制解码器比Patterson的解码器更简单。简单性的好处超出了主题的一般可访问性:简单算法的软件倾向于更易于优化,更容易防止定时攻击,并且更易于测试。在伯恩斯坦– Chou-Schwabe [16],Chou [34]和Chen – Chou [32]的最先进的McEliece软件中使用了相同的简单结构并不是一个巧合。该软件消除了与数据有关的时机,同时包括子例程中的许多加速度。避免帕特森的算法也可能有助于正式验证软件正确性,这是当今量词后加密术的主要挑战。也许有一天为Patterson的算法软件赶上了这些其他功能,也许它会带来进一步的加速,或者可能不会。Patterson的算法用于某些计算,使用度t而不是度量2 t,但还包括额外的计算,例如反转模量G;文献尚未明确速度是否大于放缓。,即使帕特森的算法最终更快,肯定会有一些应用程序更重要。只有Patterson的算法才想到Knuth的名言[55,第268页],即“过早优化是所有邪恶的根源”。对于熟悉编码理论的受众来说,“ G 2的GOPPA代码与G 2的GOPPA代码相同;对于更广泛的受众来说,可以通过说“以下关于编码理论的课程”来减少上一句话。,但对于观众来说,将重点放在这种解码器上的小道路上是更有效的,而且文学中似乎没有任何如此的小型言语。总而言之,本文是对由无方面的多项式定义的二进制GOPPA代码的简单t eRROR解码器的一般性介绍,并通过证明了t -reed reed – solomon解码器的证明。
摘要 - 基于二进制GOPPA代码的基于代码的密码学是一种有前途的解决方案,用于挫败基于量子计算的攻击。McEliece密码系统是一个基于代码的公钥密码系统,据信它可以抵抗量子攻击。实际上,它可以成功地升至2019年初的第二轮加密标准化竞赛。由于其非常大的钥匙尺寸,已经提出了二进制GOPPA代码的不同变体。然而,研究表明,可以通过注入故障来挫败此类代码,从而导致错误的输出。在这项工作中,我们提出了实施Mceliece密码系统中使用的不同复合场算术单元的反对措施。所提出的架构使用高架和量身定制的签名。我们将这些误差检测签名应用于McEliece密码系统,并执行轨道可编程的门阵列(FPGA)实现,以显示采用提出的方案的可行性。我们基于提议的方法的开销和性能退化,并显示其对受约束嵌入式系统的适用性。