Hệ mật McEliece được giới thiệu bởi R.McEliece vào năm 1978. Hệ mật ban đầu sử dụng mã Goppa nhị phân và thuật toán giải mã Patterson [1]. Sơ đồ hệ mật có sử dụng tính ngẫu nhiên trong mã hóa. Khóa công khai thu được từ khóa mật bằng cách che dấu từ mã đã chọn giống như một từ mã tuyến tính. Để thực hiện, ma trận sinh G của mã nhị phân được xáo trộn với hai ma trận khả nghịch ngẫu nhiên S và P. Trải qua gần 50 năm, chưa có thuật toán hiệu quả nào có thể phá vỡ hệ mật McEliece với tham số được lựa chọn phù hợp. Vì vậy, McEliece được xếp vào nhóm mật mã hậu lượng tử và thu hút nhiều sự quan tâm của cộng đồng các nhà mật mã học.
Hệ mật McEliece được ứng dụng cho Iphone và Ipad trong S2S và PQ Chat [1] do ưu thế nổi bật về tính bảo mật cao, thời gian thực hiện mã hóa và giải mã nhanh, yêu cầu thiết bị thực hiện đơn giản [2].
Quý độc giả quan tâm vui long xem chi tiết bài viết tại đây.
Phạm Quốc Hoàng, Phạm Thị Liên (Học viện Kỹ thuật mật mã)
17:00 | 17/12/2021
10:00 | 11/02/2021
14:00 | 14/01/2021
10:00 | 26/05/2023
“Hầu hết chúng ta đều nhớ Y2K, sự hoảng loạn đã bao trùm những năm cuối cùng của thiên niên kỷ trước. Cả thế giới lo sợ rằng, khi đồng hồ quay ngược từ năm 1999 sang năm 2000, các hệ thống kỹ thuật số chi phối cuộc sống của chúng ta sẽ sụp đổ. Khủng hoảng đã được ngăn chặn 22 năm trước nhưng bây giờ chúng ta phải tránh một cuộc khủng hoảng khác. Gọi nó là “YQK” ngoại trừ lần này, chữ 'Q' là viết tắt của 'lượng tử'.
07:00 | 12/05/2022
Tại Hội thảo Nghiên cứu ứng dụng Mật mã và An toàn thông tin năm (CryptoIS 2022) do Học viện Kỹ thuật mật mã phối hợp với Viện Khoa học - Công nghệ mật mã và Tạp chí An toàn thông tin (Ban Cơ yếu Chính phủ) tổ chức, GS. Phan Dương Hiệu đã trình bày bày tham luận với chủ đề "Hướng tới mật mã phi tập trung" thu hút đông đảo sự quan tâm của các khách mời.
14:00 | 05/08/2021
Nga vừa áp dụng lệnh trừng phạt với Google với án phạt lên tới 3 triệu Ruble (khoảng 41 nghìn USD) vì vi phạm luật về dữ liệu cá nhân. Đây là lần đầu tiên Google bị phạt với tội danh này tại Nga.
09:00 | 26/01/2021
CSKH-01.2020. Abstract—The cryptographic algorithms Kuznyechik and Magma since 2015 are block cipher standardized in the Russian Federation, formally called GOST R 34.12-2015. Both use fixed functions as a priori selected and differ on the structure, the block length and the bit-level of the processed blocks. In the present paper, we provide a dynamic variant of Kuznyechik and Magma where some of their functions are randomly generated and dependent on pseudorandom sequences.