密码系统中的漏洞与应对策略:McEliece Escher和基于极化码的McEliece方案分析
1. McEliece Escher方案的实验结果与漏洞分析
在对McEliece Escher方案的研究中,研究人员在配备2.2 GHz英特尔酷睿i7处理器的标准笔记本电脑上实施了攻击。对于加密,使用了Gligoroski等人建议的参数以实现80位的安全性,具体参数为 (n = 1160),(k = 160),(\ell = 2),(w = 17),(K = (32, 8, 8, …, 8)) 以及 (N = (32, 32, …, 32, 488))。对于修改后的Stern算法,使用参数 ((t, p, L) = (11, 1, 9)),在试验中大约需要1000次迭代,而之前分析的预测值为2500次。恢复私钥的总计算时间平均不到2小时。
对于签名,参数设置为 (n = 650),(k = 306),(\ell = 2),(w = 6),(K = (84, 48, 48, 48, 48, 30)) 和 (N = (48, 48, 48, 48, 48, 104))。修改后的Stern参数为 ((t, p, L) = (40, 1, 7)),由于 (t) 值较高,需要更多的迭代次数,通常少于10000次(预测值约为4900次),总计算时间平均同样不到2小时。
这些实验结果表明,McEliece Escher方案在当前参数设置下存在一定的安全漏洞,攻击者能够在相对较短的时间内恢复私钥或进行签名伪造。
2. McEliece Escher方案的应对策略分析
尝试通过更改参数来提高McEliece Escher的安全性受到诸多限制。对于加密,要求