在麦克利希密码体制中,攻击者是否知道代码的选择?如果结构攻击成功,并且攻击者找到了代码的生成器矩阵,攻击者是如何解码加密消息的?
发布于 2020-07-18 00:28:00
包括攻击者在内的每个人都知道“种子”代码(通过G),但是实际使用的代码是未知的。种子代码坐标在左侧应用可逆转换后(P)排列( S ),形成陷阱。S,P是秘密。如果置换生成矩阵是\hat{G},则我们有
如果攻击者发现了(未配置的)生成器矩阵,那么他们就可以像下一段所解释的那样解码。
如果接收到的密文为c=c'\oplus e,,其中e是为安全性而添加的噪声矢量,而c'=m\hat{G},则是合法的接收者可以做到的。
并可采用标准译码算法对\hat{c}解码为\hat{m}码。最后她可以计算
你可以按常规的方式检查这件事。
编辑:为了明确安全性的来源,通过置换和矩阵乘法的掩蔽产生一个与原始代码类似的等价“伪随机”代码。
因此,等效译码问题类似于随机码的译码问题,由于对随机码的译码是困难的,其强度存在于乘法和排列中,它们是仅供授权解码器使用的陷门信息。
请注意,添加的噪音不得超出代码的校正能力。如果是的话,合法的接收者可能会解码到错误的码字,即使有陷阱门信息,或者无法解码到正确的码字。
https://crypto.stackexchange.com/questions/81954
复制相似问题