Grin logo
en de es fr
Shop
GRIN Website
Publier des textes, profitez du service complet
Go to shop › Informatique - Sécurité des Données

Goppa Codes und ihr Nutzen im McEliece Kryptosystem

Titre: Goppa Codes und ihr Nutzen im McEliece Kryptosystem

Thèse de Bachelor , 2021 , 75 Pages , Note: 1,3

Autor:in: Jannik Büscher (Auteur)

Informatique - Sécurité des Données
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Ziel dieser Arbeit ist es, eine verständliche Einführung zum Original-Verfahren von McEliece aus 1978 sowie zur Niederreiter Variante des Verfahrens zu geben.

Hierfür wird die in den Systemen verwendete Code Klasse der Goppa Codes detailliert eingeführt. Es sollen Optimierungen und Schwächen des McEliece sowie des Niederreiter Systems aufgezeigt werden. Anschließend soll darauf aufbauend die aktuelle Classic McEliece Variante des Systems vorgestellt werden. Danach erfolgt eine Sicherheitsanalyse der Classic McEliece Variante, da diese höchste Relevanz und Aktualität bietet. Abschließend gibt diese Arbeit einen Vorschlag zu einer didaktischen Umsetzung bezüglich der Behandlung etwaiger Themen.

Extrait


Inhaltsverzeichnis

  • Einleitung
  • Grundlagen
    • Hamming-Distanz und -Gewicht
    • Fehlererkennende und -korrigierende Codes
    • Lineare Codes
  • Goppa Codes
    • Parameter eines Goppa Codes
    • Binäre Goppa Codes
    • Kontrollmatrix
    • Generatormatrix
    • Fehlerbehebung für irreduzible binäre Goppa Codes
    • Entschlüsselung
    • Beispiel eines irreduziblen binären Goppa Codes
      • Schlüsselerzeugung
      • Ver- und Entschlüsselung
  • Das McEliece Kryptosytem
    • Symmetrische und asymmetrische Verschlüsselungsverfahren
    • Schlüsselerzeugung
    • Ver- und Entschlüsselung im McEliece Kryptosystem
    • Beispiel zum McEliece Kryptoystem
      • Verschlüsselung und Schlüsselerzeugung
      • Entschlüsselung
    • Optimierung des Systems
  • Das Niederreiter Kryptosystem
    • Schlüsselerzeugung
    • Verschlüsselung
    • Entschlüsselung
    • Beispiel zum Niederreiter Kryptosystem
      • Verschlüsselung
      • Entschlüsselung
    • Optimierung des Systems
  • Schwächen des Systems
    • Message-Resend Condition Attack
    • Broadcast Attack
    • Sicherheitseigenschaften der Systeme
  • Aktuelle Variante des Systems
  • Sicherheit des Systems
    • Äquivalenz der Kryptosysteme
      • Transformation von McEliece zu Niederreiter
      • Tansformation von Niederreiter zu McEliece
    • Angriffe auf das System
      • Sicherheit der Nachricht
      • Sicherheit des Schlüssels
      • Side Channel Attacks
    • Wahl der Parameter
  • Didaktische Umsetzung
    • Bildungsziele
    • Umsetzung der Unterrichtsreihe
  • Ausblick

Zielsetzung und Themenschwerpunkte

Diese Bachelorarbeit befasst sich mit Goppa Codes und deren Nutzen im McEliece Kryptosystem. Ziel ist es, die Funktionsweise des McEliece Kryptosystems anhand von Goppa Codes zu erklären und die Sicherheit des Systems im Hinblick auf Quantencomputer zu analysieren.

  • Fehlerkorrigierende Codes und ihre Eigenschaften
  • Die Funktionsweise des McEliece Kryptosystems
  • Sicherheit des McEliece Kryptosystems gegenüber Quantencomputern
  • Didaktische Umsetzung des Themas
  • Ausblick auf zukünftige Entwicklungen

Zusammenfassung der Kapitel

Die Arbeit beginnt mit einer Einleitung, die die Bedeutung von sicheren Verschlüsselungsverfahren im Zeitalter der digitalen Kommunikation und die Bedrohung durch Quantencomputer hervorhebt. Anschließend werden im Kapitel 2 die Grundlagen der Fehlerkorrektur und der linearen Codes erläutert. Kapitel 3 konzentriert sich auf Goppa Codes und deren Eigenschaften, einschließlich der Parameter, der Kontrollmatrix und der Generatormatrix. Des Weiteren wird die Fehlerbehebung für irreduzible binäre Goppa Codes und die Entschlüsselung erläutert.

Kapitel 4 stellt das McEliece Kryptosystem vor, einschließlich der Schlüsselerzeugung und der Ver- und Entschlüsselungsprozesse. Das Kapitel enthält ein Beispiel, das die Funktionsweise des Systems verdeutlicht, und diskutiert Optimierungsmöglichkeiten.

Das Niederreiter Kryptosystem, eine Variante des McEliece Kryptosystems, wird in Kapitel 5 vorgestellt. Die Schlüsselerzeugung, die Verschlüsselung und die Entschlüsselung werden detailliert beschrieben, einschließlich eines Beispiels. Optimierungsmöglichkeiten werden ebenfalls aufgezeigt. Kapitel 6 beleuchtet Schwächen des Systems, wie die Message-Resend Condition Attack und die Broadcast Attack.

Kapitel 7 diskutiert aktuelle Varianten des Systems, während Kapitel 8 die Sicherheit des McEliece Kryptosystems untersucht. Die Äquivalenz des Systems mit dem Niederreiter Kryptosystem wird analysiert und verschiedene Angriffe auf das System werden diskutiert. Die Wahl der Parameter und ihre Auswirkungen auf die Sicherheit werden ebenfalls betrachtet.

Kapitel 9 widmet sich der didaktischen Umsetzung des Themas, einschließlich der Bildungsziele und der möglichen Umsetzung in einer Unterrichtsreihe. Der Ausblick in Kapitel 10 gibt einen Ausblick auf zukünftige Entwicklungen und Herausforderungen im Bereich der Post-Quanten-Kryptographie.

Schlüsselwörter

Goppa Codes, McEliece Kryptosystem, Quantencomputer, Fehlerkorrektur, Lineare Codes, Post-Quanten-Kryptographie, Sicherheit, Verschlüsselung, Entschlüsselung, Niederreiter Kryptosystem, Didaktische Umsetzung, Bildungsziele.

Fin de l'extrait de 75 pages  - haut de page

Résumé des informations

Titre
Goppa Codes und ihr Nutzen im McEliece Kryptosystem
Université
Carl von Ossietzky University of Oldenburg
Note
1,3
Auteur
Jannik Büscher (Auteur)
Année de publication
2021
Pages
75
N° de catalogue
V1119022
ISBN (ebook)
9783346482228
ISBN (Livre)
9783346482235
Langue
allemand
mots-clé
McEliece Kryptosystem Goppa Codes Post-Quanten-Kryptographie Public-Key-Verfahren Niederreiter Kryptosystem Classic McEliece
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Jannik Büscher (Auteur), 2021, Goppa Codes und ihr Nutzen im McEliece Kryptosystem, Munich, GRIN Verlag, https://www.grin.com/document/1119022
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  75  pages
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contact
  • Prot. des données
  • CGV
  • Imprint