e. mart nez-moro edgar/edgar/bachilleratoexcelencia/tran... · 2019. 2. 27. · i criptograf a (cl...

27
C´odigos en todas partes ımelo tres veces ... E. Mart´ ınez-Moro http://www.singacom.uva.es/ ~ edgar/

Upload: others

Post on 01-Apr-2021

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: E. Mart nez-Moro edgar/edgar/bachilleratoexcelencia/tran... · 2019. 2. 27. · I Criptograf a (cl asica y postcu antica) I Compresi on de datos 4/20. C odigos correctores de errores

Codigos en todas partes

Dımelo tres veces ...

E. Martınez-Morohttp://www.singacom.uva.es/~edgar/

Page 2: E. Mart nez-Moro edgar/edgar/bachilleratoexcelencia/tran... · 2019. 2. 27. · I Criptograf a (cl asica y postcu antica) I Compresi on de datos 4/20. C odigos correctores de errores

i ¿ Quienes somos?

2/20

Page 3: E. Mart nez-Moro edgar/edgar/bachilleratoexcelencia/tran... · 2019. 2. 27. · I Criptograf a (cl asica y postcu antica) I Compresi on de datos 4/20. C odigos correctores de errores

i ¿ Quienes somos?

SINGACOM-Computing

3/20

Page 4: E. Mart nez-Moro edgar/edgar/bachilleratoexcelencia/tran... · 2019. 2. 27. · I Criptograf a (cl asica y postcu antica) I Compresi on de datos 4/20. C odigos correctores de errores

i ¿ Que hacemos?

I Algebra computacional aplicada (incluida geometrıa algebraica)

I Teorıa de codigos correctores de errores

I Criptografıa (clasica y postcuantica)

I Compresion de datos

4/20

Page 5: E. Mart nez-Moro edgar/edgar/bachilleratoexcelencia/tran... · 2019. 2. 27. · I Criptograf a (cl asica y postcu antica) I Compresi on de datos 4/20. C odigos correctores de errores

Codigos correctores de errores

A Mathematical Theory of Communication(Claude Shannon, 1948)

Teorıa de la informacion

Codigos correctores de errores

5/20

Page 6: E. Mart nez-Moro edgar/edgar/bachilleratoexcelencia/tran... · 2019. 2. 27. · I Criptograf a (cl asica y postcu antica) I Compresi on de datos 4/20. C odigos correctores de errores

Codigos correctores de errores

Bloques de longitud k

Emisor

Codificacion

c : Ak −→ An

Canal

Descodificacion

Receptor

6/20

Page 7: E. Mart nez-Moro edgar/edgar/bachilleratoexcelencia/tran... · 2019. 2. 27. · I Criptograf a (cl asica y postcu antica) I Compresi on de datos 4/20. C odigos correctores de errores

Ejemplos conocidos

(8·1)+(1·2)+(7·3)+(5·4)+(2·5)+(7·7)+(6·8)+(6·9)+(0·10) = 11·λ7/20

Page 8: E. Mart nez-Moro edgar/edgar/bachilleratoexcelencia/tran... · 2019. 2. 27. · I Criptograf a (cl asica y postcu antica) I Compresi on de datos 4/20. C odigos correctores de errores

Ejemplos conocidos

0 1 2 3 4 5 6 7 8 9 10T R W A G M Y F P D X

11 12 13 14 15 16 17 18 19 20 21 22B N J Z S Q V H L C K E

8/20

Page 9: E. Mart nez-Moro edgar/edgar/bachilleratoexcelencia/tran... · 2019. 2. 27. · I Criptograf a (cl asica y postcu antica) I Compresi on de datos 4/20. C odigos correctores de errores

Ejemplos conocidos

DVDhttp:

//www2.mat.dtu.dk/people/T.Hoeholdt/DVD/index.html

9/20

Page 10: E. Mart nez-Moro edgar/edgar/bachilleratoexcelencia/tran... · 2019. 2. 27. · I Criptograf a (cl asica y postcu antica) I Compresi on de datos 4/20. C odigos correctores de errores

Distancia de Hamming

I Distancia de Hamming: x, y ∈ An, dH(x, y) = |{i | xi 6= yi}|.I Distancia mınima C ⊂ An

d = mın {dH(c1, c2) | c1, c2 ∈ C y c1 6= c2} .

x1y

x2 x1y

x2

d = 3, 4

10/20

Page 11: E. Mart nez-Moro edgar/edgar/bachilleratoexcelencia/tran... · 2019. 2. 27. · I Criptograf a (cl asica y postcu antica) I Compresi on de datos 4/20. C odigos correctores de errores

Codigos de Hamming

11/20

Page 12: E. Mart nez-Moro edgar/edgar/bachilleratoexcelencia/tran... · 2019. 2. 27. · I Criptograf a (cl asica y postcu antica) I Compresi on de datos 4/20. C odigos correctores de errores

Codigos de Hamming

12/20

Page 13: E. Mart nez-Moro edgar/edgar/bachilleratoexcelencia/tran... · 2019. 2. 27. · I Criptograf a (cl asica y postcu antica) I Compresi on de datos 4/20. C odigos correctores de errores

Problema difıcil

Dado un codigo lineal arbitrario (bueno), ¿como descodificar eficien-temente?

Este problema es NP-hard, Berlekamp-McEliece-Van Tilborg

13/20

Page 14: E. Mart nez-Moro edgar/edgar/bachilleratoexcelencia/tran... · 2019. 2. 27. · I Criptograf a (cl asica y postcu antica) I Compresi on de datos 4/20. C odigos correctores de errores

Kriptos + Graphos

14/20

Page 15: E. Mart nez-Moro edgar/edgar/bachilleratoexcelencia/tran... · 2019. 2. 27. · I Criptograf a (cl asica y postcu antica) I Compresi on de datos 4/20. C odigos correctores de errores

P.K.C.

Malas noticias: La computacion cuantica puede romper los actualessistemas RSA, DSA, ECDSA, ECC, ... en tiempo razonable usandoel algoritmo de factorizacion de Shor.

Buenas noticias: P-Q PKCs: Hash-based crypto, Code-based crypto,Lattice-based crypto, Multivariate-quadratic-equation crypto.

15/20

Page 16: E. Mart nez-Moro edgar/edgar/bachilleratoexcelencia/tran... · 2019. 2. 27. · I Criptograf a (cl asica y postcu antica) I Compresi on de datos 4/20. C odigos correctores de errores

P.K.C.

Malas noticias: La computacion cuantica puede romper los actualessistemas RSA, DSA, ECDSA, ECC, ... en tiempo razonable usandoel algoritmo de factorizacion de Shor.

Buenas noticias: P-Q PKCs: Hash-based crypto, Code-based crypto,Lattice-based crypto, Multivariate-quadratic-equation crypto.

15/20

Page 17: E. Mart nez-Moro edgar/edgar/bachilleratoexcelencia/tran... · 2019. 2. 27. · I Criptograf a (cl asica y postcu antica) I Compresi on de datos 4/20. C odigos correctores de errores

P.K.C.

Malas noticias: La computacion cuantica puede romper los actualessistemas RSA, DSA, ECDSA, ECC, ... en tiempo razonable usandoel algoritmo de factorizacion de Shor.

Buenas noticias: P-Q PKCs: Hash-based crypto, Code-based crypto,Lattice-based crypto, Multivariate-quadratic-equation crypto.

15/20

Page 18: E. Mart nez-Moro edgar/edgar/bachilleratoexcelencia/tran... · 2019. 2. 27. · I Criptograf a (cl asica y postcu antica) I Compresi on de datos 4/20. C odigos correctores de errores

Robert J. McEliece

Robert J. McEliece, California Institute of Technology and NASAJet Propulsion Laboratory, Pasadena.

16/20

Page 19: E. Mart nez-Moro edgar/edgar/bachilleratoexcelencia/tran... · 2019. 2. 27. · I Criptograf a (cl asica y postcu antica) I Compresi on de datos 4/20. C odigos correctores de errores

McEliece’s PKC

R. J. McEliece.

A public-key cryptosystem based on algebraic coding theory.DSN Progress Report, 42-44:114-116, 1978.

Generacion de claves

1. Let C un [n, k, d ]-codigo linealsobre Fq.G ∈ Fk×n

q su matriz generatriz.

S ∈ Fk×kq matriz invertible.

P ∈ Fn×nq matriz de permutacion.

2. Clave publica: (G ′ = SGP, t).

3. Clave secreta: (G ,S ,P)

Codificacion

m ∈ Fkq y′ = mG ′ + e′ con

e′ = eP in Fnq de peso t.

Descodificacion

1. Calculary = y′P−1 = mG ′P−1 +e′P−1 = mSG + e.

2. Decodificar C para recuperarmS . m = mSS−1.

17/20

Page 20: E. Mart nez-Moro edgar/edgar/bachilleratoexcelencia/tran... · 2019. 2. 27. · I Criptograf a (cl asica y postcu antica) I Compresi on de datos 4/20. C odigos correctores de errores

McEliece’s PKC

R. J. McEliece.

A public-key cryptosystem based on algebraic coding theory.DSN Progress Report, 42-44:114-116, 1978.

Generacion de claves

1. Let C un [n, k, d ]-codigo linealsobre Fq.G ∈ Fk×n

q su matriz generatriz.

S ∈ Fk×kq matriz invertible.

P ∈ Fn×nq matriz de permutacion.

2. Clave publica: (G ′ = SGP, t).

3. Clave secreta: (G ,S ,P)

Codificacion

m ∈ Fkq y′ = mG ′ + e′ con

e′ = eP in Fnq de peso t.

Descodificacion

1. Calculary = y′P−1 = mG ′P−1 +e′P−1 = mSG + e.

2. Decodificar C para recuperarmS . m = mSS−1.

17/20

Page 21: E. Mart nez-Moro edgar/edgar/bachilleratoexcelencia/tran... · 2019. 2. 27. · I Criptograf a (cl asica y postcu antica) I Compresi on de datos 4/20. C odigos correctores de errores

McEliece’s PKC

R. J. McEliece.

A public-key cryptosystem based on algebraic coding theory.DSN Progress Report, 42-44:114-116, 1978.

Generacion de claves

1. Let C un [n, k, d ]-codigo linealsobre Fq.G ∈ Fk×n

q su matriz generatriz.

S ∈ Fk×kq matriz invertible.

P ∈ Fn×nq matriz de permutacion.

2. Clave publica: (G ′ = SGP, t).

3. Clave secreta: (G ,S ,P)

Codificacion

m ∈ Fkq y′ = mG ′ + e′ con

e′ = eP in Fnq de peso t.

Descodificacion

1. Calculary = y′P−1 = mG ′P−1 +e′P−1 = mSG + e.

2. Decodificar C para recuperarmS . m = mSS−1.

17/20

Page 22: E. Mart nez-Moro edgar/edgar/bachilleratoexcelencia/tran... · 2019. 2. 27. · I Criptograf a (cl asica y postcu antica) I Compresi on de datos 4/20. C odigos correctores de errores

Harald Niederreiter

Harald Niederreiter, Johann Radon Institute for Computational andApplied Mathematics (RICAM)

18/20

Page 23: E. Mart nez-Moro edgar/edgar/bachilleratoexcelencia/tran... · 2019. 2. 27. · I Criptograf a (cl asica y postcu antica) I Compresi on de datos 4/20. C odigos correctores de errores

Niederreiter PKC

H. Niederreiter.

Knapsack-type crypto system and algebraic coding theory.Problems of Control and Information Theory, 1986.

Generacion de claves

1. Let C un [n, k, d ]-cdigo lineal.

H ∈ F(n−k)×nq una matriz de

paridad.

S ∈ F(n−k)×(n−k)q invertible.

2. P ∈ Fn×nq Una matriz de

permutacion.

3. Clave publica: (H ′ = SHP, t).

4. Clave secreta: (H,S ,P).

Codificacion

m ∈ Fkq como y′ = mH ′T .

Descodificacion

1. Calcular el sındrome de y′:y = y′ = (S−1)T =mPTHT = m′HT .

2. Descodificar en C, i.e.encontrar m′ = mPT talque m.

Y. Xing Li, R. H. Deng and X. Mei Wang.

On the equivalence of McEliece’s and Niederreiter public-key cryptosystems.IEEE Transaction on Information Theory, 1994. 19/20

Page 24: E. Mart nez-Moro edgar/edgar/bachilleratoexcelencia/tran... · 2019. 2. 27. · I Criptograf a (cl asica y postcu antica) I Compresi on de datos 4/20. C odigos correctores de errores

Niederreiter PKC

H. Niederreiter.

Knapsack-type crypto system and algebraic coding theory.Problems of Control and Information Theory, 1986.

Generacion de claves

1. Let C un [n, k, d ]-cdigo lineal.

H ∈ F(n−k)×nq una matriz de

paridad.

S ∈ F(n−k)×(n−k)q invertible.

2. P ∈ Fn×nq Una matriz de

permutacion.

3. Clave publica: (H ′ = SHP, t).

4. Clave secreta: (H,S ,P).

Codificacion

m ∈ Fkq como y′ = mH ′T .

Descodificacion

1. Calcular el sındrome de y′:y = y′ = (S−1)T =mPTHT = m′HT .

2. Descodificar en C, i.e.encontrar m′ = mPT talque m.

Y. Xing Li, R. H. Deng and X. Mei Wang.

On the equivalence of McEliece’s and Niederreiter public-key cryptosystems.IEEE Transaction on Information Theory, 1994. 19/20

Page 25: E. Mart nez-Moro edgar/edgar/bachilleratoexcelencia/tran... · 2019. 2. 27. · I Criptograf a (cl asica y postcu antica) I Compresi on de datos 4/20. C odigos correctores de errores

Niederreiter PKC

H. Niederreiter.

Knapsack-type crypto system and algebraic coding theory.Problems of Control and Information Theory, 1986.

Generacion de claves

1. Let C un [n, k, d ]-cdigo lineal.

H ∈ F(n−k)×nq una matriz de

paridad.

S ∈ F(n−k)×(n−k)q invertible.

2. P ∈ Fn×nq Una matriz de

permutacion.

3. Clave publica: (H ′ = SHP, t).

4. Clave secreta: (H,S ,P).

Codificacion

m ∈ Fkq como y′ = mH ′T .

Descodificacion

1. Calcular el sındrome de y′:y = y′ = (S−1)T =mPTHT = m′HT .

2. Descodificar en C, i.e.encontrar m′ = mPT talque m.

Y. Xing Li, R. H. Deng and X. Mei Wang.

On the equivalence of McEliece’s and Niederreiter public-key cryptosystems.IEEE Transaction on Information Theory, 1994. 19/20

Page 26: E. Mart nez-Moro edgar/edgar/bachilleratoexcelencia/tran... · 2019. 2. 27. · I Criptograf a (cl asica y postcu antica) I Compresi on de datos 4/20. C odigos correctores de errores

Niederreiter PKC

H. Niederreiter.

Knapsack-type crypto system and algebraic coding theory.Problems of Control and Information Theory, 1986.

Generacion de claves

1. Let C un [n, k, d ]-cdigo lineal.

H ∈ F(n−k)×nq una matriz de

paridad.

S ∈ F(n−k)×(n−k)q invertible.

2. P ∈ Fn×nq Una matriz de

permutacion.

3. Clave publica: (H ′ = SHP, t).

4. Clave secreta: (H,S ,P).

Codificacion

m ∈ Fkq como y′ = mH ′T .

Descodificacion

1. Calcular el sındrome de y′:y = y′ = (S−1)T =mPTHT = m′HT .

2. Descodificar en C, i.e.encontrar m′ = mPT talque m.

Y. Xing Li, R. H. Deng and X. Mei Wang.

On the equivalence of McEliece’s and Niederreiter public-key cryptosystems.IEEE Transaction on Information Theory, 1994. 19/20

Page 27: E. Mart nez-Moro edgar/edgar/bachilleratoexcelencia/tran... · 2019. 2. 27. · I Criptograf a (cl asica y postcu antica) I Compresi on de datos 4/20. C odigos correctores de errores

20/20