15、密码系统中的漏洞与应对策略:McEliece Escher和基于极化码的McEliece方案分析

密码系统中的漏洞与应对策略:McEliece Escher和基于极化码的McEliece方案分析

1. McEliece Escher方案的实验结果与漏洞分析

在对McEliece Escher方案的研究中,研究人员在配备2.2 GHz英特尔酷睿i7处理器的标准笔记本电脑上实施了攻击。对于加密,使用了Gligoroski等人建议的参数以实现80位的安全性,具体参数为 (n = 1160),(k = 160),(\ell = 2),(w = 17),(K = (32, 8, 8, …, 8)) 以及 (N = (32, 32, …, 32, 488))。对于修改后的Stern算法,使用参数 ((t, p, L) = (11, 1, 9)),在试验中大约需要1000次迭代,而之前分析的预测值为2500次。恢复私钥的总计算时间平均不到2小时。

对于签名,参数设置为 (n = 650),(k = 306),(\ell = 2),(w = 6),(K = (84, 48, 48, 48, 48, 30)) 和 (N = (48, 48, 48, 48, 48, 104))。修改后的Stern参数为 ((t, p, L) = (40, 1, 7)),由于 (t) 值较高,需要更多的迭代次数,通常少于10000次(预测值约为4900次),总计算时间平均同样不到2小时。

这些实验结果表明,McEliece Escher方案在当前参数设置下存在一定的安全漏洞,攻击者能够在相对较短的时间内恢复私钥或进行签名伪造。

2. McEliece Escher方案的应对策略分析

尝试通过更改参数来提高McEliece Escher的安全性受到诸多限制。对于加密,要求

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值