RU2620730C1 - Способ защищенной передачи шифрованной информации по каналам связи - Google Patents

Способ защищенной передачи шифрованной информации по каналам связи

Info

Publication number
RU2620730C1
RU2620730C1 RU2015152381A RU2015152381A RU2620730C1 RU 2620730 C1 RU2620730 C1 RU 2620730C1 RU 2015152381 A RU2015152381 A RU 2015152381A RU 2015152381 A RU2015152381 A RU 2015152381A RU 2620730 C1 RU2620730 C1 RU 2620730C1
Authority
RU
Grant status
Grant
Patent type
Prior art keywords
blocks
cryptograms
communication channels
information
method
Prior art date
Application number
RU2015152381A
Other languages
English (en)
Inventor
Олег Анатольевич Финько
Дмитрий Владимирович Самойленко
Сергей Александрович Диченко
Николай Иванович Елисеев
Алексей Александрович Петлеваный
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Grant date

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCODING OR CIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communication the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Abstract

Изобретение относится к криптографической защите информации. Технический результат - обеспечение устойчивости защищаемой информации к различным видам воздействия. Способ защищенной передачи шифрованной информации по каналам связи обеспечивает криптографическую защиту и помехоустойчивое кодирование, в частности, применением k шифраторов для выполнения процедуры зашифрования к сообщению М, интерпретацией полученных блоков криптограмм С1, С2, …, Ck как наименьших неотрицательных вычетов по сгенерированным взаимно простым модулям mi (i=1, 2, …, k), образующих информационный суперблок модулярного кода, формированием из последовательности блоков криптограмм C1, С2, …, Ck после операции расширения избыточных блоков криптограмм Ck+1, Ck+2,…, Ck+r, получением из совокупности блоков криптограмм C1,…, Ck, Ck+1,…, Ck+r модулярного помехоустойчивого кода. 2 ил.

Description

Предлагаемый способ относится к области электросвязи, а именно к области устройств и способов криптографической защиты информации, передаваемой по открытым каналам связи, либо хранящейся на носителях информации.

Известны способы защиты информации, которые основаны на использовании криптографических преобразований (ГОСТ 28147-89, IDEA, AES, и др.) [B. Schneier Applied Cryptography, Second Edition, John Wiley & Sons, Inc., New York, 1996], включающих в себя следующие этапы: шифрование сообщения М, представляющего собой двоичную последовательность, генерацию секретного ключа ke, разбиение сообщения М на блоки M1, М2,…, Mk, где k - количество блоков в сообщении М. При этом генерация блоков криптограмм C1, С2,…, Ck осуществляется путем поочередного преобразования блоков M1, М2,…, Mk в зависимости от секретного ключа ke. Соответственно извлечение сообщения М из последовательности блоков криптограмм C1, С2,…, Ck практически возможно только с помощью ключа ke, использованного при шифровании. За счет этого достигается защита информации, содержащейся в сообщении М при передаче по открытым каналам связи. Для защиты от случайных и преднамеренных изменений в защищаемых данных в указанных способах предусмотрены следующие режимы работы: шифрование в режиме гаммирования с обратной связью (ГОСТ 28147-89), режим формирования имитовставки, хэш-кода (Message authentication code).

Недостатками таких способов являются:

возможность размножения ошибок, когда один или более ошибочный бит в одном блоке криптограммы оказывает (ют) влияние на расшифрование последующих блоков сообщения;

отсутствие возможности исправления в блоках криптограмм ошибок, возникающих при передаче по открытому каналу связи, вызванных преднамеренными воздействиями злоумышленника или случайными помехами;

отсутствие возможности восстановления достоверной информации при использовании в системах передачи информации без обратной связи.

Известны способы защиты информации, основанные на теории алгебраического кодирования (криптосистема Мак-Элиса, схема Нидеррайтера и др.) [McEliece R.J. A public-key cryptosystem based on algebraic coding theory, DSN Progress Report 42-44, Jet Prop. Lab., Calif. Inst. Technol., Pasadena, CA, 1978, 114-116; Niederreiter H. Knapsack-Type Cryptosystem and Algebraic Coding Theory, Probl. Control and Inform. Theory, 1986. - Vol. 15 - P. 19-34]. Реализация данных схем основана на сложности декодирования полных линейных кодов (кодов общего положения).

Недостатками таких способов являются:

отсутствие возможности гарантированного обеспечения криптографической стойкости защищаемой информации (например, атака Сидельникова В.М. и Шестакова С.О. на систему Мак-Элиса);

значительная сложность в реализации за счет высоких размерностей систем;

длина криптограммы значительно превышает длину открытого текста;

передаваемая последовательность блоков криптограмм чувствительна к ошибкам в канале связи.

Известны способы передачи шифрованной информации по открытым каналам связи с использованием помехоустойчивых кодов в режиме обнаружения ошибок, когда передаваемая последовательность блоков криптограмм кодируется помехоустойчивым кодом, а принятый код на приемной стороне проверяется на наличие возможных искажений. При этом обнаруженные искаженные кодовые комбинации повторно передают по запросу принимающей стороны через канал обратной связи [Мак-Вильямс Ф.Дж., Слоэн Н.Дж. Теория кодов, исправляющих ошибки. - М.: Связь, 1979. - 744 с].

Эти способы обладают следующими недостатками:

зависимость эффективной скорости передачи (близкой к пропускной способности) от обнаруживающей способности кода;

зависимость от качества канала обратной связи при запросе на повторную передачу искаженных кодовых комбинаций.

Известны способы передачи шифрованной информации по каналам связи с использованием классических помехоустойчивых кодов с режимом коррекции ошибок (коды Хэмминга, Боуза-Чоудхури-Хоквингема, Рида-Соломона и др.) [Блейхут Р. Теория и практика кодов, контролирующих ошибки. - М.: Мир, 1986. - 576 с]. Однако данные способы не обеспечивают защиту информации от изучения.

Наиболее близким по своей технической сущности к заявленному способу и принятым за прототип является способ, описанный в [Belal A.A., Abdelhamid A.S. Secure transmission of sensitive data using multiple channels, The 3rd ACS/IEEE International Conference, Computer Systems and Applications, 2005. - Режим доступа: http://arxiv.org/ftp/cs/papers/0403/0403023.pdf. Дата обращения: 21.09.2015].

Способ-прототип включает в себя следующие этапы: генерирование сообщения М, разбиение сообщения М на s n-битных блоков, применение к блокам открытого текста процедуры блочного зашифрования по соответствующему ключу ke, представление блока криптограммы Ci как целого n-битного числа, генерирование k взаимно-простых модулей, таких, что 2n≤m1m2…mk, получение из блока криптограммы Ci последовательности вычетов (ti≡Ci mod mi (i=1,2,…, k)), передачу сформированных вычетов ti получателю сообщения по k каналам, выбранным по определенному алгоритму из существующих А каналов передачи информации, передачу по свободным каналам информации, не имеющей отношения к передаваемым вычетам, восстановление на приемной стороне из принятой последовательности вычетов ti, в соответствии с Китайской теоремой об остатках, блока криптограммы Ci, применение к блоку криптограммы Ci процедуры расшифрования по соответствующему ключу kd, формирование сообщения М.

Структурная схема, поясняющая сущность работы способа-прототипа, представлена на фигуре 1.

К недостатку способа-прототипа следует отнести отсутствие возможности защиты передаваемых по каналам связи вычетов от непреднамеренных и преднамеренных воздействий. Соответственно, искажение хотя бы одного вычета влияет на процесс формирования исходного блока криптограммы, что, в свою очередь, приведет к получению ошибочного блока открытого текста.

Целью заявляемого технического решения является разработка способа защищенной передачи шифрованной информации по каналам связи, повышающего устойчивость к различным видам воздействия (преднамеренным и непреднамеренным).

Указанная цель в способе защищенной передачи шифрованной информации по каналам связи достигается за счет генерирования сообщения М, разбиения сообщения М на s n-битовых блоков, применения к блокам открытого текста процедуры блочного зашифрования по соответствующему ключу ke, представления блока криптограммы Ci как целого n битного числа, генерирования k взаимно простых модулей, таких, что 2n≤m1m2…mk, получения из блока криптограммы Ci последовательности вычетов (ti≡Ci mod mi (i=1,2,…, k)), передачи сформированных вычетов U получателю сообщения по k каналам, выбранным по определенному алгоритму из существующих А каналов передачи информации, восстановления на приемной стороне из принятой последовательности вычетов ti, в соответствии с Китайской теоремой об остатках, блока криптограммы Ci, применения к блоку криптограммы Ci процедуры расшифрования по соответствующему ключу kd, формирования сообщения М, новым является то, что для выполнения процедуры зашифрования блоков открытого текста M1, М2,…, Mk по соответствующему ключу ke сообщения М применяются k шифраторов, новым является то, что блоки криптограмм C1, С2,…, Ck интерпретируются как наименьшие неотрицательные вычеты по сгенерированным взаимно-простым модулям mi (i=1,2,…, k), образующие информационный суперблок модулярного кода, новым является и то, что из последовательности блоков криптограмм C1, С2,…, Ck после операции расширения формируются избыточные блоки криптограмм Ck+1, Ck+2, …, Ck+r. Новым является то, что полученная совокупность блоков криптограмм C1,…, Ck, Ck+1,…, Ck+r образует помехоустойчивый код, передаваемый получателю сообщения по k+r из А каналов передачи информации, который на приемной стороне обеспечивает обнаружение (преднамеренных и непреднамеренных) действий злоумышленника на защищаемую информацию, и, при необходимости, восстановление достоверных данных передаваемых по каналам связи.

Благодаря указанной новой совокупности существенных признаков, за счет комплексного использования процедур шифрования и кодирования обеспечивается гарантированное доведение сообщений по любому каналу с ненулевой пропускной способностью, а также гарантированная стойкость криптографической защиты информации и др. Проведенный анализ уровня техники позволил установить, что в известных источниках информации аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного изобретения условию патентоспособности «новизна».

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».

Заявленный способ поясняется чертежами, на которых показано:

- фиг. 1 - схема безопасной передачи шифрованной информации;

- фиг. 2 - схема комплексной защиты и передачи шифрованной информации.

Заявленный способ реализуется следующим образом. Сгенерированное отправителем исходное сообщение М в двоичном виде подлежит зашифрованию и разбивается на блоки фиксированной длины

Figure 00000001
, где | - символ конкатенации. Вводится формальная переменная z и i-й блок сообщения Mi представляется в полиномиальной форме:

Figure 00000002
,

где

Figure 00000003
.

Соответственно, для получения последовательности блоков криптограмм C1(z), C2(z),…, Ck(z) потребуется выполнение k операций зашифрования, а для получения блоков M1(z), M2(z),…, Mk(z) открытых текстов - k операций расшифрования. Процедуры зашифрования и расшифрования представляются в виде:

Figure 00000004

Figure 00000005

где Ci(z) - блок криптограммы, Mi(z) - блок открытого текста, ke,i, kd,i - ключи (общий случай) зашифрования и расшифрования; соответственно, при ke,i=kd,i система шифрования является симметричной, а при ke,i≠kd,i - асимметричной (i=1,2,…, k).

Принимаемые блоки криптограмм и, соответственно, открытых текстов обозначим как

Figure 00000006
и
Figure 00000007
, так как они могут иметь искажения. Представим блоки криптограмм Ci(z) как наименьшие неотрицательные вычеты по основаниям mi(z) таким, что gcd(mi(z), mj(z))=1, где i≠1,2,…, k. Причем deg Ci(z)<deg mi(z), где deg Ci(z) - степень полинома (i=1,2,…, k). Совокупность блоков криптограмм C1(z), C2(z),…, Ck(z) представим как единый информационный суперблок модулярного полиномиального кода (МПК) по системе оснований m1(z), m2(z),…,mk(z). В соответствии с Китайской теоремой об остатках для многочленов, для заданного множества многочленов m1(z), m2(z),…,mk(z), удовлетворяющих условию gcd(mi(z), mj(z))=1, и многочленов C1(z), С2(z),…, Ck(z) таких, что deg Ci(z)<deg mi(z), система сравнений

Figure 00000008

имеет единственное решение X(z).

Выполним операцию расширения МПК {C1(z), C2(z),…, Ck(z)}МПК путем введения r избыточных оснований mk+1(z), mk+2(z),…,mk+r(z) и получения избыточных вычетов Ck+1(z), Ck+2(z),..., Ck+r(z):

Figure 00000009

Причем gcd(mi(z), mj(z))=1, где i≠j; i,j=1,2,…, k+r и deg m1(z),...,deg mk(z)<deg mk+1(z)<…<deg mk+r(z). Получим расширенный МПК: {C1(z), C2(z),…, Ck(z), Ck+1(z), Ck+2(z),…, Ck+r(z)}МПК в кольце многочленов.

Под одиночной ошибкой в кодовом слове МПК будем понимать произвольное искажение одного из блоков криптограмм кодового слова МПК, соответственно, q-кратная ошибка определяется как произвольное искажение q блоков. При этом МПК обнаруживает q ошибок при r≥q и исправляет q или менее ошибок, если 2q≤r.

В соответствии с правилами декодирования модулярных кодов [И. Акушский, Д. Юдицкий Машинная арифметика в остаточных классах. - М.: Советское радио, 1968. - 440 с], критерием отсутствия обнаруживаемых ошибок в модулярном коде и МПК

Figure 00000010
в частности является выполнение неравенства degX*(z)<degPpаб(z), где
Figure 00000011
- решение системы сравнений (1) для
Figure 00000012
. Критерий существования обнаруживаемой ошибки - выполнение неравенства degX*(z)≥degPpаб(z); символ * указывает на наличие возможных искажений в кодовом слове.

В соответствии с Китайской теоремой об остатках для многочленов, решением системы (1) является:

Figure 00000013
, где
Figure 00000014
- полиномиальные ортогональные базисы,
Figure 00000015
.

Значения полиномиальных ортогональных базисов рассчитываются заблаговременно и хранятся в памяти декодера МПК. Восстановление достоверных блоков может быть выполнено путем вычисления наименьших вычетов:

Figure 00000016

или любым другим известным способом.

Особенностью представленного выше способа является необходимость введения избыточной шифрованной информации, в соответствии со свойствами МПК и заданными требованиями к кратности обнаруживаемых или исправляемых искажений в передаваемых данных. Структурная схема, поясняющая сущность работы способа защищенной передачи шифрованной информации по каналам связи, представлена на фигуре 2.

Корректность и практическая реализуемость данного способа обосновывается следующим примером.

Пример

Выберем систему оснований - полиномов:

Figure 00000017
;

Figure 00000018
;

Figure 00000019
;

Figure 00000020
,

для которой

Figure 00000021

Введем контрольное (избыточное) основание - полином:

Figure 00000022
.

Вычислим полиномиальные ортогональные базисы системы:

Figure 00000023

Figure 00000024

Figure 00000025

Figure 00000026

Figure 00000027

Пусть передана последовательность блоков криптограмм:

Figure 00000028
;

Figure 00000029
;

Figure 00000030
;

Figure 00000031
;

Figure 00000032
.

Вместо переданной последовательности блоков криптограмм принята

Figure 00000033
;

Figure 00000034
;

Figure 00000035
;

Figure 00000036
;

Figure 00000037
,

которая содержит искажения в

Figure 00000038
блоке криптограммы. Для обнаружения ошибки вычислим величину
Figure 00000039
:

Figure 00000040

Поскольку degX*(z)>degPpаб(z), то полином X*(z) является неправильным, таким образом обнаруживается факт наличия ошибочного блока криптограммы в передаваемой последовательности блоков криптограмм.

Приведенный пример показал, что заявляемый способ защищенной передачи шифрованной информации по каналам связи функционирует корректно, технически реализуем и позволяет решить поставленную задачу.

Claims (1)

  1. Способ защищенной передачи шифрованной информации по каналам связи, включающий генерирование сообщения М, разбиение сообщения M на s n-битных блоков, применение к блокам открытого текста процедуры блочного зашифрования по соответствующему ключу ke, представление блока криптограммы Ci как целого n-битного числа, генерирование k взаимно простых модулей, таких что 2n≤m1m2…mk, получение из блока криптограммы Ci последовательности вычетов (ti≡Ci mod mi (i=1, 2, …, k)), передачу сформированных вычетов ti получателю сообщения по k каналам, выбранным по определенному алгоритму из существующих А каналов передачи информации, восстановление на приемной стороне из принятой последовательности вычетов ti, в соответствии с Китайской теоремой об остатках, блока криптограммы Ci, применение к блоку криптограммы Ci процедуры расшифрования по соответствующему ключу kd, формирование сообщения M с целью обеспечения устойчивости к различным видам воздействий (преднамеренным и непреднамеренным) на защищаемую информацию, отличающийся тем, что для выполнения процедуры зашифрования блоков открытого текста М1, М2, …, Mk по соответствующему ключу ke применяются k шифраторов, блоки криптограмм C1, С2, …, Ck интерпретируются как наименьшие неотрицательные вычеты, сгенерированные по взаимно простым модулям mi (i=1, 2, …, k), образующие информационный суперблок модулярного кода, из последовательности блоков криптограмм С1, С2, …, Ck после операции расширения формируются избыточные блоки криптограмм Ck+1, Ck+2, …, Ck+r, полученная совокупность блоков криптограмм С1, …, Ck, Ck+1, …, Ck+r образует помехоустойчивый код, передаваемый получателю сообщения по k+r из А каналов передачи информации, который на приемной стороне обеспечивает обнаружение (преднамеренных и непреднамеренных) действий злоумышленника на защищаемую информацию и, при необходимости, восстановление достоверных данных, передаваемых по каналам связи.
RU2015152381A 2015-12-07 2015-12-07 Способ защищенной передачи шифрованной информации по каналам связи RU2620730C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2015152381A RU2620730C1 (ru) 2015-12-07 2015-12-07 Способ защищенной передачи шифрованной информации по каналам связи

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2015152381A RU2620730C1 (ru) 2015-12-07 2015-12-07 Способ защищенной передачи шифрованной информации по каналам связи

Publications (1)

Publication Number Publication Date
RU2620730C1 true RU2620730C1 (ru) 2017-05-29

Family

ID=59031876

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015152381A RU2620730C1 (ru) 2015-12-07 2015-12-07 Способ защищенной передачи шифрованной информации по каналам связи

Country Status (1)

Country Link
RU (1) RU2620730C1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2669144C1 (ru) * 2017-11-28 2018-10-08 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ и устройство имитоустойчивой передачи информации по каналам связи

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6708273B1 (en) * 1997-09-16 2004-03-16 Safenet, Inc. Apparatus and method for implementing IPSEC transforms within an integrated circuit
US20100111298A1 (en) * 2008-10-27 2010-05-06 Advanced Micro Devices, Inc. Block cipher decryption apparatus and method
RU2485600C2 (ru) * 2011-08-12 2013-06-20 Николай Андреевич Молдовян Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа
RU2518950C9 (ru) * 2013-05-06 2014-09-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Способ шифрования n-битового блока данных м
RU2542926C1 (ru) * 2014-04-14 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Способ шифрования сообщения, представленного в виде многоразрядного двоичного числа

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6708273B1 (en) * 1997-09-16 2004-03-16 Safenet, Inc. Apparatus and method for implementing IPSEC transforms within an integrated circuit
US20100111298A1 (en) * 2008-10-27 2010-05-06 Advanced Micro Devices, Inc. Block cipher decryption apparatus and method
RU2485600C2 (ru) * 2011-08-12 2013-06-20 Николай Андреевич Молдовян Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа
RU2518950C9 (ru) * 2013-05-06 2014-09-10 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Способ шифрования n-битового блока данных м
RU2542926C1 (ru) * 2014-04-14 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Способ шифрования сообщения, представленного в виде многоразрядного двоичного числа

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2669144C1 (ru) * 2017-11-28 2018-10-08 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ и устройство имитоустойчивой передачи информации по каналам связи

Similar Documents

Publication Publication Date Title
Carlet Boolean functions for cryptography and error correcting codes
Misoczki et al. Compact McEliece keys from Goppa codes
Bruen et al. Cryptography, information theory, and error-correction: a handbook for the 21st century
US4322577A (en) Cryptosystem
US6249582B1 (en) Apparatus for and method of overhead reduction in a block cipher
Canteaut et al. A new algorithm for finding minimum-weight words in a linear code: application to McEliece's cryptosystem and to narrow-sense BCH codes of length 511
US6314187B1 (en) Method for encryption or decryption using finite group operations
Gabidulin et al. Ideals over a non-commutative ring and their application in cryptology
US5054066A (en) Error correcting public key cryptographic method and program
US6078667A (en) Generating unique and unpredictable values
Biswas et al. McEliece cryptosystem implementation: Theory and practice
US6266412B1 (en) Encrypting speech coder
Baldi et al. Cryptanalysis of a new instance of McEliece cryptosystem based on QC-LDPC codes
Otmani et al. Cryptanalysis of two McEliece cryptosystems based on quasi-cyclic codes
Canteaut et al. Cryptanalysis of the original McEliece cryptosystem
Nojima et al. Semantic security for the McEliece cryptosystem without random oracles
Peters Information-set decoding for linear codes over F q
Courtois et al. How to achieve a McEliece-based digital signature scheme
US20020018561A1 (en) Data encryption and decryption using error correction methodologies
Overbeck Structural attacks for public key cryptosystems based on Gabidulin codes
Hall et al. Reaction attacks against several public-key cryptosystem
Berger et al. How to mask the structure of codes for a cryptographic use
van Tilburg On the McEliece public-key cryptosystem
US20060059403A1 (en) Quantum key distribution method and communication device
Ourivski et al. New technique for decoding codes in the rank metric and its cryptography applications