基于编码理论的数字签名与叛徒追踪技术解析
在当今数字化的时代,信息安全至关重要,数字签名和叛徒追踪技术作为保障信息安全的重要手段,一直是研究的热点。本文将深入探讨基于编码理论的数字签名方案以及叛徒追踪算法,详细分析其原理、复杂度和安全性。
1. McEliece 数字签名方案的渐近行为
为了衡量系统的可扩展性,我们需要研究计算签名的复杂度以及已知最佳攻击的成本如何随参数渐近变化。这里考虑长度为 (n = 2^m) 的二元 (t) - 纠错 Goppa 码,其维度为 (k = n - tm)。
1.1 签名成本
计算签名需要进行 (t!) 次解码尝试,每次尝试包含以下步骤:
1. 计算伴随式 :使用 Niederreiter 方案时,我们已有伴随式,只需将其扩展为交替码解码器可用的形式。所需向量大小为 (2tm) 比特,通过线性运算从伴随式得到,这在 (F_2) 中需要 (O(t^2m^2)) 次运算。
2. 求解密钥方程 :应用 Berlekamp - Massey 算法得到定位多项式 (\sigma(z)),在 (F_{2^m}) 中需要 (O(t^2)) 次运算。
3. 寻找定位多项式的根 :若伴随式可解码,多项式 (\sigma(z)) 在 (F_{2^m}[z]) 中分解,其根给出错误位置。实际上,只需检查多项式是否分解,即 (\gcd(\sigma(z), z^{2^m} - z) = \sigma(z)),这在 (F_{2^m}) 中需要 (t^2m) 次运算。
假设在 (F_{2^
超级会员免费看
订阅专栏 解锁全文
37

被折叠的 条评论
为什么被折叠?



