Loading...
- Type of Document: M.Sc. Thesis
- Language: Farsi
- Document No: 51864 (05)
- University: Sharif University of Technology
- Department: Electrical Engineering
- Advisor(s): Aref, Mohammad Reza
- Abstract:
- Regarding to the emergence of quantum computers and advances in the large scale implementation of them, exploiting hard problems of coding theory is of great importance.This family of problems, like those of lattices, has an acceptable resistance against classic and quantum attacks. Thus, they can be replaced with hard problems in number theory and algebra. Increasing dominance of cyberspace made us highly dependent to it. Consequently, preparing tools and methods to mitigate future threats is necessary. Digital signatures constitute an important family of cryptographic primitives. Code-based digital signatures are mostly suffering from two main drawbacks: large public key and long time of signature production. In this thesis, we introduce a secure and efficient code-based signature. This scheme exploits Courtois,Finiasz, and Sendrier structure and Polar codes. Special properties of Polar codes reduce computational overhead in signing algorithm and the influence of dominant practical attacks. Therefore, our scheme enjoys smaller public key and shorter signing time compare to former schemes available in the literature. These improvements make our scheme more practical. Moreover, we have proved existential unforgeability security for our scheme under chosen message attack in random oracle model
- Keywords:
- Code-based Signature ; Lossy Source Compression ; Rate-Distortion Bound ; Polar Code ; Code-based Cryptosystem ; Post-Quantum Cryptography
-
محتواي کتاب
- view
- چکیده
- فهرست جدولها
- فهرست شکلها
- مقدمه
- مقدمه
- بیان مسئله و اهمیت پژوهش
- چالشها
- نتیجهگیری
- مبانی نظری و پیشینهی پژوهش
- مقدمه
- نمادگذاری و تعریفها
- نمادگذاری
- تعریفها
- سامانههای کلید عمومی کدمبنا
- سامانههای رمز کلید عمومی مبتنی بر نظریه کدگذاری
- سامانههای امضا
- کدهای نرخ-اعوجاج و کدهای قطبی
- نتیجهگیری
- طرح امضای ارایه شده بر مبنای کدهای قطبی
- مقدمه
- مزایا و چالشهای استفاده از کدهای قطبی
- روشهای پنهانسازی کلید خصوصی
- حذف تصادفی اندیس بیتهای ثابت
- غربال کردن تصادفی کد
- تعداد کدهای تغییریافته متناظر با یک کد انتخابی
- طرح ارایه شده
- امضای CFS
- طرح امضای ارایه شده
- صحت عملکرد الگوریتم وارسی طرح ارایه شده
- نتیجهگیری
- امنیت و کارایی طرح امضای مطرح شده
- مقدمه
- انواع حملهها و سطوح امنیتی طرح
- حملهی GBA
- حملهی ISD
- اثبات امنیت
- بررسی کارایی طرح
- الگوریتم Gen
- الگوریتم Sign
- الگوریتم Verify
- نتیجهگیری
- نتیجهگیری و پیشنهادها
- مقدمه
- نتایج
- بحث و تبیین نتایج
- پیشنهادها
- منابع یا مراجع