Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

Goppa Codes und ihr Nutzen im McEliece Kryptosystem

Title: Goppa Codes und ihr Nutzen im McEliece Kryptosystem

Bachelor Thesis , 2021 , 75 Pages , Grade: 1,3

Autor:in: Jannik Büscher (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Ziel dieser Arbeit ist es, eine verständliche Einführung zum Original-Verfahren von McEliece aus 1978 sowie zur Niederreiter Variante des Verfahrens zu geben.

Hierfür wird die in den Systemen verwendete Code Klasse der Goppa Codes detailliert eingeführt. Es sollen Optimierungen und Schwächen des McEliece sowie des Niederreiter Systems aufgezeigt werden. Anschließend soll darauf aufbauend die aktuelle Classic McEliece Variante des Systems vorgestellt werden. Danach erfolgt eine Sicherheitsanalyse der Classic McEliece Variante, da diese höchste Relevanz und Aktualität bietet. Abschließend gibt diese Arbeit einen Vorschlag zu einer didaktischen Umsetzung bezüglich der Behandlung etwaiger Themen.

Excerpt


Inhaltsverzeichnis

  • Einleitung
  • Grundlagen
    • Hamming-Distanz und -Gewicht
    • Fehlererkennende und -korrigierende Codes
    • Lineare Codes
  • Goppa Codes
    • Parameter eines Goppa Codes
    • Binäre Goppa Codes
    • Kontrollmatrix
    • Generatormatrix
    • Fehlerbehebung für irreduzible binäre Goppa Codes
    • Entschlüsselung
    • Beispiel eines irreduziblen binären Goppa Codes
      • Schlüsselerzeugung
      • Ver- und Entschlüsselung
  • Das McEliece Kryptosytem
    • Symmetrische und asymmetrische Verschlüsselungsverfahren
    • Schlüsselerzeugung
    • Ver- und Entschlüsselung im McEliece Kryptosystem
    • Beispiel zum McEliece Kryptoystem
      • Verschlüsselung und Schlüsselerzeugung
      • Entschlüsselung
    • Optimierung des Systems
  • Das Niederreiter Kryptosystem
    • Schlüsselerzeugung
    • Verschlüsselung
    • Entschlüsselung
    • Beispiel zum Niederreiter Kryptosystem
      • Verschlüsselung
      • Entschlüsselung
    • Optimierung des Systems
  • Schwächen des Systems
    • Message-Resend Condition Attack
    • Broadcast Attack
    • Sicherheitseigenschaften der Systeme
  • Aktuelle Variante des Systems
  • Sicherheit des Systems
    • Äquivalenz der Kryptosysteme
      • Transformation von McEliece zu Niederreiter
      • Tansformation von Niederreiter zu McEliece
    • Angriffe auf das System
      • Sicherheit der Nachricht
      • Sicherheit des Schlüssels
      • Side Channel Attacks
    • Wahl der Parameter
  • Didaktische Umsetzung
    • Bildungsziele
    • Umsetzung der Unterrichtsreihe
  • Ausblick

Zielsetzung und Themenschwerpunkte

Diese Bachelorarbeit befasst sich mit Goppa Codes und deren Nutzen im McEliece Kryptosystem. Ziel ist es, die Funktionsweise des McEliece Kryptosystems anhand von Goppa Codes zu erklären und die Sicherheit des Systems im Hinblick auf Quantencomputer zu analysieren.

  • Fehlerkorrigierende Codes und ihre Eigenschaften
  • Die Funktionsweise des McEliece Kryptosystems
  • Sicherheit des McEliece Kryptosystems gegenüber Quantencomputern
  • Didaktische Umsetzung des Themas
  • Ausblick auf zukünftige Entwicklungen

Zusammenfassung der Kapitel

Die Arbeit beginnt mit einer Einleitung, die die Bedeutung von sicheren Verschlüsselungsverfahren im Zeitalter der digitalen Kommunikation und die Bedrohung durch Quantencomputer hervorhebt. Anschließend werden im Kapitel 2 die Grundlagen der Fehlerkorrektur und der linearen Codes erläutert. Kapitel 3 konzentriert sich auf Goppa Codes und deren Eigenschaften, einschließlich der Parameter, der Kontrollmatrix und der Generatormatrix. Des Weiteren wird die Fehlerbehebung für irreduzible binäre Goppa Codes und die Entschlüsselung erläutert.

Kapitel 4 stellt das McEliece Kryptosystem vor, einschließlich der Schlüsselerzeugung und der Ver- und Entschlüsselungsprozesse. Das Kapitel enthält ein Beispiel, das die Funktionsweise des Systems verdeutlicht, und diskutiert Optimierungsmöglichkeiten.

Das Niederreiter Kryptosystem, eine Variante des McEliece Kryptosystems, wird in Kapitel 5 vorgestellt. Die Schlüsselerzeugung, die Verschlüsselung und die Entschlüsselung werden detailliert beschrieben, einschließlich eines Beispiels. Optimierungsmöglichkeiten werden ebenfalls aufgezeigt. Kapitel 6 beleuchtet Schwächen des Systems, wie die Message-Resend Condition Attack und die Broadcast Attack.

Kapitel 7 diskutiert aktuelle Varianten des Systems, während Kapitel 8 die Sicherheit des McEliece Kryptosystems untersucht. Die Äquivalenz des Systems mit dem Niederreiter Kryptosystem wird analysiert und verschiedene Angriffe auf das System werden diskutiert. Die Wahl der Parameter und ihre Auswirkungen auf die Sicherheit werden ebenfalls betrachtet.

Kapitel 9 widmet sich der didaktischen Umsetzung des Themas, einschließlich der Bildungsziele und der möglichen Umsetzung in einer Unterrichtsreihe. Der Ausblick in Kapitel 10 gibt einen Ausblick auf zukünftige Entwicklungen und Herausforderungen im Bereich der Post-Quanten-Kryptographie.

Schlüsselwörter

Goppa Codes, McEliece Kryptosystem, Quantencomputer, Fehlerkorrektur, Lineare Codes, Post-Quanten-Kryptographie, Sicherheit, Verschlüsselung, Entschlüsselung, Niederreiter Kryptosystem, Didaktische Umsetzung, Bildungsziele.

Excerpt out of 75 pages  - scroll top

Details

Title
Goppa Codes und ihr Nutzen im McEliece Kryptosystem
College
Carl von Ossietzky University of Oldenburg
Grade
1,3
Author
Jannik Büscher (Author)
Publication Year
2021
Pages
75
Catalog Number
V1119022
ISBN (eBook)
9783346482228
ISBN (Book)
9783346482235
Language
German
Tags
McEliece Kryptosystem Goppa Codes Post-Quanten-Kryptographie Public-Key-Verfahren Niederreiter Kryptosystem Classic McEliece
Product Safety
GRIN Publishing GmbH
Quote paper
Jannik Büscher (Author), 2021, Goppa Codes und ihr Nutzen im McEliece Kryptosystem, Munich, GRIN Verlag, https://www.grin.com/document/1119022
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  75  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint