Codigos en todas partes
Dımelo tres veces ...
E. Martınez-Morohttp://www.singacom.uva.es/~edgar/
i ¿ Quienes somos?
2/20
i ¿ Quienes somos?
SINGACOM-Computing
3/20
i ¿ Que hacemos?
I Algebra computacional aplicada (incluida geometrıa algebraica)
I Teorıa de codigos correctores de errores
I Criptografıa (clasica y postcuantica)
I Compresion de datos
4/20
Codigos correctores de errores
A Mathematical Theory of Communication(Claude Shannon, 1948)
Teorıa de la informacion
Codigos correctores de errores
5/20
Codigos correctores de errores
Bloques de longitud k
Emisor
Codificacion
c : Ak −→ An
Canal
Descodificacion
Receptor
6/20
Ejemplos conocidos
(8·1)+(1·2)+(7·3)+(5·4)+(2·5)+(7·7)+(6·8)+(6·9)+(0·10) = 11·λ7/20
Ejemplos conocidos
0 1 2 3 4 5 6 7 8 9 10T R W A G M Y F P D X
11 12 13 14 15 16 17 18 19 20 21 22B N J Z S Q V H L C K E
8/20
Ejemplos conocidos
DVDhttp:
//www2.mat.dtu.dk/people/T.Hoeholdt/DVD/index.html
9/20
Distancia de Hamming
I Distancia de Hamming: x, y ∈ An, dH(x, y) = |{i | xi 6= yi}|.I Distancia mınima C ⊂ An
d = mın {dH(c1, c2) | c1, c2 ∈ C y c1 6= c2} .
x1y
x2 x1y
x2
d = 3, 4
10/20
Codigos de Hamming
11/20
Codigos de Hamming
12/20
Problema difıcil
Dado un codigo lineal arbitrario (bueno), ¿como descodificar eficien-temente?
Este problema es NP-hard, Berlekamp-McEliece-Van Tilborg
13/20
Kriptos + Graphos
14/20
P.K.C.
Malas noticias: La computacion cuantica puede romper los actualessistemas RSA, DSA, ECDSA, ECC, ... en tiempo razonable usandoel algoritmo de factorizacion de Shor.
Buenas noticias: P-Q PKCs: Hash-based crypto, Code-based crypto,Lattice-based crypto, Multivariate-quadratic-equation crypto.
15/20
P.K.C.
Malas noticias: La computacion cuantica puede romper los actualessistemas RSA, DSA, ECDSA, ECC, ... en tiempo razonable usandoel algoritmo de factorizacion de Shor.
Buenas noticias: P-Q PKCs: Hash-based crypto, Code-based crypto,Lattice-based crypto, Multivariate-quadratic-equation crypto.
15/20
P.K.C.
Malas noticias: La computacion cuantica puede romper los actualessistemas RSA, DSA, ECDSA, ECC, ... en tiempo razonable usandoel algoritmo de factorizacion de Shor.
Buenas noticias: P-Q PKCs: Hash-based crypto, Code-based crypto,Lattice-based crypto, Multivariate-quadratic-equation crypto.
15/20
Robert J. McEliece
Robert J. McEliece, California Institute of Technology and NASAJet Propulsion Laboratory, Pasadena.
16/20
McEliece’s PKC
R. J. McEliece.
A public-key cryptosystem based on algebraic coding theory.DSN Progress Report, 42-44:114-116, 1978.
Generacion de claves
1. Let C un [n, k, d ]-codigo linealsobre Fq.G ∈ Fk×n
q su matriz generatriz.
S ∈ Fk×kq matriz invertible.
P ∈ Fn×nq matriz de permutacion.
2. Clave publica: (G ′ = SGP, t).
3. Clave secreta: (G ,S ,P)
Codificacion
m ∈ Fkq y′ = mG ′ + e′ con
e′ = eP in Fnq de peso t.
Descodificacion
1. Calculary = y′P−1 = mG ′P−1 +e′P−1 = mSG + e.
2. Decodificar C para recuperarmS . m = mSS−1.
17/20
McEliece’s PKC
R. J. McEliece.
A public-key cryptosystem based on algebraic coding theory.DSN Progress Report, 42-44:114-116, 1978.
Generacion de claves
1. Let C un [n, k, d ]-codigo linealsobre Fq.G ∈ Fk×n
q su matriz generatriz.
S ∈ Fk×kq matriz invertible.
P ∈ Fn×nq matriz de permutacion.
2. Clave publica: (G ′ = SGP, t).
3. Clave secreta: (G ,S ,P)
Codificacion
m ∈ Fkq y′ = mG ′ + e′ con
e′ = eP in Fnq de peso t.
Descodificacion
1. Calculary = y′P−1 = mG ′P−1 +e′P−1 = mSG + e.
2. Decodificar C para recuperarmS . m = mSS−1.
17/20
McEliece’s PKC
R. J. McEliece.
A public-key cryptosystem based on algebraic coding theory.DSN Progress Report, 42-44:114-116, 1978.
Generacion de claves
1. Let C un [n, k, d ]-codigo linealsobre Fq.G ∈ Fk×n
q su matriz generatriz.
S ∈ Fk×kq matriz invertible.
P ∈ Fn×nq matriz de permutacion.
2. Clave publica: (G ′ = SGP, t).
3. Clave secreta: (G ,S ,P)
Codificacion
m ∈ Fkq y′ = mG ′ + e′ con
e′ = eP in Fnq de peso t.
Descodificacion
1. Calculary = y′P−1 = mG ′P−1 +e′P−1 = mSG + e.
2. Decodificar C para recuperarmS . m = mSS−1.
17/20
Harald Niederreiter
Harald Niederreiter, Johann Radon Institute for Computational andApplied Mathematics (RICAM)
18/20
Niederreiter PKC
H. Niederreiter.
Knapsack-type crypto system and algebraic coding theory.Problems of Control and Information Theory, 1986.
Generacion de claves
1. Let C un [n, k, d ]-cdigo lineal.
H ∈ F(n−k)×nq una matriz de
paridad.
S ∈ F(n−k)×(n−k)q invertible.
2. P ∈ Fn×nq Una matriz de
permutacion.
3. Clave publica: (H ′ = SHP, t).
4. Clave secreta: (H,S ,P).
Codificacion
m ∈ Fkq como y′ = mH ′T .
Descodificacion
1. Calcular el sındrome de y′:y = y′ = (S−1)T =mPTHT = m′HT .
2. Descodificar en C, i.e.encontrar m′ = mPT talque m.
Y. Xing Li, R. H. Deng and X. Mei Wang.
On the equivalence of McEliece’s and Niederreiter public-key cryptosystems.IEEE Transaction on Information Theory, 1994. 19/20
Niederreiter PKC
H. Niederreiter.
Knapsack-type crypto system and algebraic coding theory.Problems of Control and Information Theory, 1986.
Generacion de claves
1. Let C un [n, k, d ]-cdigo lineal.
H ∈ F(n−k)×nq una matriz de
paridad.
S ∈ F(n−k)×(n−k)q invertible.
2. P ∈ Fn×nq Una matriz de
permutacion.
3. Clave publica: (H ′ = SHP, t).
4. Clave secreta: (H,S ,P).
Codificacion
m ∈ Fkq como y′ = mH ′T .
Descodificacion
1. Calcular el sındrome de y′:y = y′ = (S−1)T =mPTHT = m′HT .
2. Descodificar en C, i.e.encontrar m′ = mPT talque m.
Y. Xing Li, R. H. Deng and X. Mei Wang.
On the equivalence of McEliece’s and Niederreiter public-key cryptosystems.IEEE Transaction on Information Theory, 1994. 19/20
Niederreiter PKC
H. Niederreiter.
Knapsack-type crypto system and algebraic coding theory.Problems of Control and Information Theory, 1986.
Generacion de claves
1. Let C un [n, k, d ]-cdigo lineal.
H ∈ F(n−k)×nq una matriz de
paridad.
S ∈ F(n−k)×(n−k)q invertible.
2. P ∈ Fn×nq Una matriz de
permutacion.
3. Clave publica: (H ′ = SHP, t).
4. Clave secreta: (H,S ,P).
Codificacion
m ∈ Fkq como y′ = mH ′T .
Descodificacion
1. Calcular el sındrome de y′:y = y′ = (S−1)T =mPTHT = m′HT .
2. Descodificar en C, i.e.encontrar m′ = mPT talque m.
Y. Xing Li, R. H. Deng and X. Mei Wang.
On the equivalence of McEliece’s and Niederreiter public-key cryptosystems.IEEE Transaction on Information Theory, 1994. 19/20
Niederreiter PKC
H. Niederreiter.
Knapsack-type crypto system and algebraic coding theory.Problems of Control and Information Theory, 1986.
Generacion de claves
1. Let C un [n, k, d ]-cdigo lineal.
H ∈ F(n−k)×nq una matriz de
paridad.
S ∈ F(n−k)×(n−k)q invertible.
2. P ∈ Fn×nq Una matriz de
permutacion.
3. Clave publica: (H ′ = SHP, t).
4. Clave secreta: (H,S ,P).
Codificacion
m ∈ Fkq como y′ = mH ′T .
Descodificacion
1. Calcular el sındrome de y′:y = y′ = (S−1)T =mPTHT = m′HT .
2. Descodificar en C, i.e.encontrar m′ = mPT talque m.
Y. Xing Li, R. H. Deng and X. Mei Wang.
On the equivalence of McEliece’s and Niederreiter public-key cryptosystems.IEEE Transaction on Information Theory, 1994. 19/20
20/20