автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.17, диссертация на тему:Коды на основе ранговой метрики и их применение в системах защиты информации от несанкционированного доступа

кандидата физико-математических наук
Уривский, Алексей Викторович
город
Москва
год
2002
специальность ВАК РФ
05.13.17
Диссертация по информатике, вычислительной технике и управлению на тему «Коды на основе ранговой метрики и их применение в системах защиты информации от несанкционированного доступа»

Оглавление автор диссертации — кандидата физико-математических наук Уривский, Алексей Викторович

Введение

Коды на основе ранговой метрики

1 Основы теории линейных кодов

1.1 Основные понятия.

1.2 Обобщенные коды Рида - Соломона и коды Гоппы

1.3 Декодирование произвольного линейного кода и информационные совокупности.

1.4 Ранговое расстояние.

1.4.1 Верхняя граница для рангового расстояния кода

1.5 Линейные ранговые коды.

1.6 Линейные МРР коды для длин п ^ N — коды Габидулина

1.6.1 Конструкция.

1.6.2 Быстрый алгоритм декодирования.

1.6.3 Спектр кода.

1.7 Некоторые свойства ранга векторов, столбцевого ранга матриц и ранговых кодов

1.8 Эквивалентные ранговые коды.

2 Подкоды и удлинения МРР кодов Габидулина

2.1 Подкоды над подполями.

2.2 Родительский код для произвольных подкодов.

2.3 Удлинение ранговых кодов Габидулина.

2.3.1 Удлинение единичной матрицей

2.3.2 Удлинение на 2.

2.4 МДР коды с фиксированным ранговым расстоянием

3 Линейные ранговые коды для длин п > N — приводимые коды

3.1 Конструкция.

3.2 Кодирование приводимых кодов.

3.2.1 Систематическое кодирование.

3.3 Быстрое декодирование приводимых кодов.

4 Декодирование произвольных кодов в ранговой метрике

4.1 Задача декодирования рангового кода.

4.2 Декодирование как решение системы квадратных уравнений.

4.3 Решение системы уравнений

4.3.1 Способ 1.

4.3.2 Способ 2.

4.3.3 Другие подходы

Системы защиты информации от несанкционированного доступа

5 Системы с открытым ключом на основе линейных кодов

Введение

5.1 Общие положения.

5.1.1 Схема построения.

5.1.2 Стойкость систем и атаки.ТО

5.1.3 Особенности систем на линейных кодах.

5.2 Система МакЭлиса.

5.2.1 Описание системы.

5.2.2 Надежность системы.

5.3 Система Нидеррайтера

5.3.1 Описание системы.

5.3.2 Раскрытие системы.

5.4 Модификация системы Нидеррайтера.

5.4.1 Случайные подкоды ОРС кодов

5.4.2 Добавление шумовой матрицы.

6 Система ГПТ

6.1 Описание системы.

6.2 Атаки на систему ГПТ.

6.2.1 Прямые атаки.

6.2.2 Структурные атаки.

7 Повышение стойкости систем, использующих коды в ранговой метрике

7.1 Случайные подходы ранговых кодов: прямоугольный строковый скремблер.

7.1.1 Описание системы.

7.1.2 Анализ системы

7.2 Эквивалентные ранговые коды: столбцевой скремблер

7.2.1 Описание системы.

7.2.2 Анализ системы

7.2.3 Стойкость системы.

7.3 Система на основе приводимых ранговых кодов.

7.3.1 Описание системы.

7.3.2 Анализ системы

Введение 2002 год, диссертация по информатике, вычислительной технике и управлению, Уривский, Алексей Викторович

Современные системы связи предъявляют повышенные требования к качеству и скорости передачи больших потоков информации. Для обеспечения эффективных методов борьбы с помехами традиционно используются коды, исправляющие ошибки. Основные усилия исследователей направлены на построение и анализ кодов в хэмминговой метрике. Между тем известно, что эта метрика не всегда хорошо согласуется с характеристиками реальных каналов передачи данных. Использование кодов в других метриках часто позволяет более полно использовать пропускную способность конкретного канала.

Многие телекоммуникационные системы используют набор параллельных, взаимосвязанных между собой каналов. Такой набор можно рассматривать как векторный канал связи. С ним достаточно хорошо согласуется ранговая метрика, впервые с достаточной полнотой исследованная в работах Э. М. Габидулина [2, 3, 4, 37].

Коды в ранговой метрике (ранговые коды) эффективны для исправления не независимых, например, группирующихся ошибок и двумерных ошибок сложной конфигурации. Кроме того, ранговый вес любого вектора не превосходит его хэммингова веса, поэтому при одинаковых минимальных расстояниях коды в ранговой метрике могут обладать лучшими корректирующими способностями, чем коды в хэмминговой метрике.

В литературе описано семейство оптимальных линейных кодов над полем GF(qN) длин п ^ N с максимальным ранговым расстоянием (МРР), для которых известны алгоритмы декодирования с полиномиальной сложностью [2, 3], — МРР коды Габидулина. Этим, по существу, и исчерпываются известные линейные ранговые коды. Поиск и исследование других линейных ранговых кодов и построение алгоритмов декодирования для них представляют, поэтому, актуальную научную задачу.

Помимо решения задачи достоверной передачи информации в сетях связи, линейные коды позволяют обеспечить еще и конфиденциальность передаваемых данных. Одним из направлений развития современной криптографии является построение и анализ систем шифрования с открытым ключом. Наибольшее распространение получили системы, основанные на трудноразрешимых задачах теории чисел: разложении натурального числа на простые множители и вычислении дискретного логарифма. Одной из альтернатив таким системам являются криптосистемы, построенные с использованием корректирующих кодов, надежность которых базируется на сложной математической задаче декодирования произвольного линейного кода.

Известны прототипы криптосистем с открытым ключом, использующие семейства кодов Гоппы и кодов Рида-Соломона [64, 69]. Важным достоинством таких систем является высокая скорость процессов шифрования и дешифрования сообщений. Однако сравнительно большой размер открытого ключа препятствует их практическому внедрению.

В 1991 году Габидулин, Парамонов и Третьяков предложили систему ГПТ [36]. Эта система использует оптимальные ранговые коды вместо кодов в хэмминговой метрике. Кроме того, для повышения стойкости системы к порождающей матрице кода была добавлена случайная матрица, названная шумовой. Ранговые коды позволили добиться существенного снижения размера открытого ключа. Однако при предложенных параметрах были найдены структурные атаки, вычисляющие секретный ключ.

Тем не менее анализ свойств кодов в ранговой метрике показывает, что такие коды позволяют построить систему шифрования высокой степени стойкости, преодолевающую известные недостатки.

ЦЕЛЬЮ диссертационной работы является построение новых линейных кодов на основе ранговой метрики и исследование их свойств, а также разработка и анализ методов повышения надежности криптосистем с открытым ключом, использующих ранговые коды.

Для достижения поставленной цели в работе рассматриваются следующие ЗАДАЧИ И ВОПРОСЫ.

1. Исследование подкодов и удлинений МРР кодов Габидулина.

2. Поиск новых линейных ранговых кодов над полем GF(qN) для длин п^ N.

3. Разработка алгоритмов декодирования произвольных кодов в ранговой метрике.

4. Анализ слабостей системы ГПТ и разработка на ее основе более надежных систем шифрования с открытым ключом.

5. Исследование возможностей улучшения рабочих характеристик криптосистем на основе линейных кодов.

Для решения поставленных задач в работе использовались методы теории кодирования, комбинаторного анализа, алгебры, теории вероятностей и теории алгоритмов. научная новизна результатов, полученных в диссертации, заключается в следующем.

1. Исследованы удлинения и подкоды ранговых кодов Габидулина. Для удлинений вычислены параметры кодов и найдены алгоритмы исправления ошибок в ранговой и хэмминговой метриках. Для произвольного подкода построен алгоритм восстановления родительского кода полиномиальной сложности.

2. Построено новое семейство оптимальных МДР кодов в хэмминговой метрике, имеющих фиксированное ранговое расстояние. Коды обладают повышенной корректирующей способностью за счет исправления большого числа ошибок с высоким хэмминговым весом, интерпретируемых как ошибки небольшого рангового веса.

3. Предложено и исследовано новое семейство ранговых кодов с большим конструктивным ранговым расстоянием, включающее оптимальные коды. Разработан алгоритм быстрого декодирования таких кодов.

4. Разработаны методы декодирования произвольных кодов в ранговой метрике.

5. Предложены и исследованы методы повышения стойкости криптосистем с открытым ключом, использующих коды в ранговой метрике. На основе этих методов разработаны несколько новых криптосистем, преодолевающих известные недостатки существующих.

Теоретическая и практическая ценность.

Построенные новые коды, исправляющие ранговые и хэмминговы ошибки, имеют в ряде случаев лучшую корректирующую способность, чем коды с аналогичными параметрами в хэмминговой метрике, и могут найти применение в современных телекоммуникационных системах, предъявляющих повышенные требования к надежности передачи информации.

Разработанные системы открытого шифрования с успехом могут быть использованы в системах обеспечения конфиденциальности передаваемых сообщений, особенно в тех случаях, когда требуется очень высокая скорость шифрования/дешифрования.

Апробация работы.

Основные результаты работы докладывались на заседаниях XLI, XLII, XLIII и XLIV ежегодных научных конференций МФТИ; the Information Theory and Networking Workshop ITW'99 (Metsovo, Greece, 1999); the 5th International Symposium on Communication Theory and Applications (Ambleside, UK, 1999); the International Workshop on Coding and Cryptography WCC'01 (Paris, France, 2001); Workshop in honor of 60th birthday of Bob McEliece (CalTech, USA, 2002); 2002 IEEE International Symposium on Information Theory ISIT'02 (Lausanne, Switzerland, 2002); the 8th International Workshop On Algebraic And Combinatorial Coding Theory ACCT-VIII (St.Petersburg, Russia, 2002).

Результаты диссертации обсуждались на научных семинарах: кафедры радиотехники МФТИ; ИППИ РАН; Национального института передовых технологий (ENSTA), Франция; кафедры информационных технологий Лундского университета, Швеция; факультета математики Лиможского университета, Франция.

Публикации. По теме диссертации опубликовано 12 работ, из них 3 статьи в научных журналах и сборниках научных статей, 9 тезисов докладов на научных конференциях.

Научные положения, выносимые на защиту.

1. Методы удлинения МРР кодов Габидулина, включая построение МДР кодов в хэмминговой метрике, и комбинированные методы исправления ошибок в ранговой и хэмминговой метриках для этих кодов.

2. Метод построения линейных кодов над полем GF(qN) с определенным ранговым расстоянием, включающих МРР коды для длин п, кратных N.

3. Метод вычисления родительского кода для произвольного подкода МРР кода Габидулина.

4. Принципы и методы повышения стойкости криптосистем с открытым ключом на основе задачи декодирования кодов в ранговой метрике: использование подкодов ранговых кодов, эквивалентных ранговых кодов, новых семейств ранговых кодов.

Работа построена следующим образом.

Первая глава посвящена изложению основ теории кодирования. Сначала приведены некоторые результаты теории кодов в хэмминговой метрике, а затем рассматривается ранговая метрика. Значительное внимание уделено кодам Габидулина с максимальным ранговым расстоянием.

Вторая глава посвящена подкодам и удлинениям ранговых кодов Габидулина. Исследование подкодов позволяет глубже выявить структуру самих кодов. В частности оказывается, что подкод над подполем МРР кода может быть представлен как прямое произведение МРР кодов меньшего размера. Для произвольных подкодов кодов Габидулина построен алгоритм, восстанавливающий родительский код.

Далее рассматриваются различные регулярные методы удлинения кодов Габидулина с целью увеличения корректирующей способности. Предлагается общий метод построения МДР кодов в хэмминговой метрике, имеющих фиксированное ранговое расстояние, определяемое размерностью кода.

Конструкция кодов Габидулина не позволяет непосредственно строить оптимальные коды над GF(qN) для длин п > N. Тем не менее такие коды существуют. Новое семейство ранговых кодов, названных приводимыми ранговыми кодами, рассматривается в главе 3. Семейство содержит оптимальные МРР коды для длин п, кратных N. Для приводимых ранговых кодов построен быстрый алгоритм декодирования.

Только для кодов Габидулина или конструкций на их основе известны быстрые алгоритмы декодирования, исправляющие ошибки в ранговой метрике. Вместе с тем сложность декодирования произвольных ранговых кодов является определяющим фактором при построении систем шифрования с открытым ключом на ранговых кодах. В четвертой главе описан новый принцип декодирования произвольных ранговых кодов: показывается, как свести декодирование рангового кода над GF(qN) к решению системы квадратных уравнений в базовом поле GF(q), а затем рассматриваются подходы к решению такой системы. В результате предложено два новых алгоритма, являющихся одними из самых эффективных в своем классе.

Декодирование произвольного линейного кода является очень сложной математической задачей. Однако для некоторых семейств кодов она имеет эффективное решение полиномиальной сложности. Поэтому, маскируя код, обладающий быстрым алгоритмом декодирования, под случайный, можно представить декодирование выбранного кода для внешнего наблюдателя как чрезвычайно трудную задачу, а для создателя — полиномиально разрешимую. На этом принципе основаны системы с открытым ключом, использующие линейные коды. Общие вопросы теории таких систем рассмотрены в пятой главе.

Важное достоинство криптосистем на линейных кодах — очень быстрые процедуры шифрования и дешифрования сообщений, однако относительно большой размер открытого ключа препятствует практическому внедрению таких систем. Частично преодолевает этот недостаток система ГПТ. Эта система имеет два важных отличия от других систем. Во-первых, она использует коды в ранговой, а не в хэмминговой метрике. Во-вторых, в ней впервые было предложено добавлять к открытому ключу шумовую матрицу, которая сильно искажает имеющуюся структуру публикуемого кода. Система ГПТ рассматривается в главе 6.

При использовании кодов небольшого размера система ГПТ оказывается подвержена атакам, вычисляющим секретный ключ по открытому. В седьмой главе исследуются различные методы повышения стойкости систем с открытым ключом, использующих ранговые коды. Предлагаются три криптосистемы: система, построенная на основе случайных подкодов МРР кодов Габидулина, система на основе кодов, эквивалентных случайным удлинениям ранговых кодов, и система, использующая приводимые ранговые коды. Построенные системы преодолевают все известные недостатки системы ГПТ и позволяют при этом уменьшить объем открытого ключа.

В восьмой главе приводятся практические рекомендации по реализации и применению систем открытого шифрования на линейных (ранговых) кодах. Рассмотрены способы повышения скорости передачи информации и снижения размера открытого ключа. В конце главы проводится сравнение построенных в диссертации систем с известными.

В заключении сформулированы основные результаты диссертационной работы.

Заключение диссертация на тему "Коды на основе ранговой метрики и их применение в системах защиты информации от несанкционированного доступа"

Заключение

Диссертационная работа посвящена исследованию кодов в ранговой метрике и их применению в системах защиты информации от несанкционированного доступа.

Практика использования помехоустойчивого кодирования в системах связи требует построения кодов, способных исправлять все более сложные конфигурации ошибок. Ранговая метрика оказывается хорошо приспособленной для описания ошибок в параллельных каналах, возникающих при совместном действии помех различных типов, — пачечных ошибок и ошибок решетчатой конфигурации. Однако число работ, посвященных кодам в этой метрике, относительно мало, что дополнительно стимулирует интерес к исследованиям в этой области.

Библиография Уривский, Алексей Викторович, диссертация по теме Теоретические основы информатики

1. Берлекэмп Э. Алгебраическая теория кодирования. — М.: Мир, 1971.

2. Габидулин Э. М. Теория кодов с максимальным ранговым расстоянием // Проблемы передачи информации, 1985. — Т. XXI, вып. 1. — С. 3-16.

3. Габидулин Э. М. Оптимальные коды, исправляющие ошибки решетчатой конфигурации // Проблемы передачи информации, 1985. — Т. XXI, вып. 2.

4. Габидулин Э. М., Афанасьев В. Б. Кодирование в радиоэлектронике. — М.: Радио и связь, 1986.

5. Габидулин Э. М., Уривский А. В., Павлушков В. А. О модифицированной криптосистеме Нидеррайтера // Тезисы докладов XLI научной конференции МФТИ, Часть II. — Долгопрудный, 1998. — С. 9.

6. Гантмахер Ф. Р. Теория матриц. — М.: Наука, 1988.

7. Крук Е. А. Границы для сложности декодирования линейных кодов // Проблемы передачи информации, 1989. — Т. 25, вып. 3. — С. 103-107.

8. Крук Е. А. Кодовые криптосистемы с открытым ключом // Перспективные средства телекоммуникаций и интегрированные системы связи. — Ред. Зяблов В. В. М.: ИППИ, РАН, 1992. - С. 62-69.

9. Мак-Вильямс Ф. Дж., Слоэн Н. Дж. А. Теория кодов, исправляющих ошибки. — М.: Связь, 1979.

10. Сидельников В. М., Шестаков С. О. О системе шифрования, построенной на основе обобщенных кодов Рида-Соломона // Дискретная математика, 1992. Т. 4, вып. 3. - С. 57-63.

11. Сидельников В. М., Шестаков С. О. О системе шифрования, построенной на основе обобщенных кодов Рида-Соломона // Перспективные средства телекоммуникаций и интегрированные системы связи. — Ред. Зяблов В. В. — М.: ИППИ, РАН, 1992. С. 48-61.

12. Сидельников В. М. Открытое шифрование на основе двоичных кодов Ри-да-Маллера j j Дискретная математика, 1994. — Т. 6, вып. 2. — С. 3-20.

13. Уривский А. В. Система шифрования с открытым ключом на основе расширенных ранговых кодов // Тезисы докладов XLII научной конференции МФТИ, Часть II. — Москва-Долгопрудный, 1999. — С. 6.

14. Уривский А. В. Правый скремблер в системах с открытым ключом на линейных ранговых кодах // Тезисы докладов XLIII научной конференции МФТИ. Часть I. — Москва-Долгопрудный, 2000. — С. 6.

15. Уривский А. В. Декодирование линейных кодов в ранговой метрике // Труды XLIV научной конференции МФТИ. Часть I. — Москва-Долгопрудный, 2001. С. 4.и

16. Уривский А. В., Иоханссон Т. Новые методы декодирования кодов в ранговой метрике и их криптографические приложения // Проблемы передачи информации, 2002. — Т. 38, вып. 3. С. 83-93.

17. С. М. Adams, Н. Meijer Security-Related Comments Regarding McEliece's Public-Key Cryptosystem. — In: Advances in Cryptology — CRYPTO'87 / Ed. by C. Pomerance, LNCS 293, 1988. P. 224-228.

18. A. Barg Complexity Issues in Coding Theory // Handbook of coding theory. Chapter 7. — Amsterdam: Elsevier, 1998. — P. 649-754.

19. T. Berger, P. Loidreau A Niederreiter Version of the GPT Cryptosystem. — In: Proceedings of the 7-th International Workshop on Algebraic and Combinatorial Coding Theory ACCT'2000. - Bansko, Bulgaria, 2000. - P. 72-77.

20. T. Berger, P. Loidreau Security of the Niederreiter Form of the GPT Public-Key Cryptosystem. — In: Proceedings of the 2002 IEEE International Symposium on Information Theory ISIT'02. - Lausanne, Switzerland, 2002. - P. 267.

21. T. Berger, P. Loidreau How to Mask the Structure of Error Correcting Codes For a Cryptographical Use. — Preprint. Submitted to Designs, Codes and Cryptography, 2002.

22. E. R. Berlekamp, R. J. McEliece, H. C. A. van Tilborg On the Inherent Intractability of Certain Coding problems // IEEE Trans. Inform. Theory, 1978. — Vol. 24, № 3. P. 384-386.

23. T. A. Berson Failure of the McEliece Public-Key Cryptosystem Under Message-Resend and Related-Message Attack. — In: Advances in Cryptology — CRYPTO'97 / Ed. by B. Kaliski, LNCS 1294, 1997. P. 213-220.

24. A. Canteaut, H. Chabanne A Further Improvement of the Work Factor in Attempt at Breaking McEliece's Cryptosystem. — In: Livre de resumes — EU-ROCODE'94 / Ed. by P. Charpin, INRIA, October 1994. P. 163-167.

25. A. Canteaut, F. Chabaud A New Algorithm For Finding Minimum-Weight Words in a Linear Code: Application to McEliece's Cryptosystem and to Narrow-Sense BCH Codes of Length 511 // IEEE Trans. Inform. Theory, 1998. Vol. 44. № 1. - P. 367-378.

26. A. Canteaut, N. Sendrier Cryptanalysis of the Original McEliece Cryptosys-tem. In: Advances in Cryptology - ASIACRYPT'98 / Ed. by K. Ohta, D. Pei, LNCS 1514, 1998. - P. 187-199.

27. F. Chabaud On the Security of Some Cryptosystems Based on Error-Correcting Codes. In: Advances in Cryptology - EUROCRYPT'94 / Ed. by A. De Santis, LNCS 950, 1995. - P. 131-139.

28. F. Chabaud, J. Stern The Cryptographic Security of the Syndrome Decoding Problem For Rank Distance Codes. — In: Advances in Cryptology — ASI-ACRYPT'96 / Ed. by K. Kim, T. Matsumoto, LNCS 1163, 1996. P. 368-381.

29. K. Chen A New Identification Algorithm. — In: Proceeding of International Con-frerence on Cryptography: Policy and Algorithms / Ed. by E. P. Dawson, J. Golic, LNCS 1029, 1996. P.244-249.

30. N. Courtois, A. Klimov, J. Patarin, A. Shamir Efficient Algorithms for Solving Overdefined Systems of Multivariate Polynomial Equations. — In: Advances in Cryptology EUROCRYPT'2000 / Ed. by B. Preneel, LNCS 1807, 2000. -P. 392-407.

31. N. Courtois Efficient Zero-Knowledge Authentication Based on a Linear Algebra Problem MinRank. In: Advances in Cryptology - ASIACRYPT'2001 / Ed. by C. Boyd, LNCS 2248, 2001. - P. 402-421.

32. W. Diffie, M. E. Hellman New Directions in Cryptography // IEEE Trans. Inform. Theory, 1976. Vol. 22, № 6. - P. 644-645.

33. A. Diir The decoding of extended Reed-Solomon codes // Discrete Mathematics, 1991. № 90. - P. 21-40.

34. A. Diir On the Covering Radius of Reed-Solomon Codes // Discrete Mathematics,1994. № 126. - P. 99-105.

35. E. M. Gabidulin, A. V. Paramonov, О. V. Tretjakov Ideals Over a Non-Commutative Ring and Their Application in Cryptology. — In: Advances in Cryptology EUROCRYPT'91 / Ed. by D. W. Davies, LNCS 547, 1991. - P. 482-489.

36. E. M. Gabidulin A Fast Matrix Decoding Algorithm for Rank-Error-Correcting Codes. — In: Algebraic coding / Ed. by G. Cohen, S. Litsyn, A. Lobstein, G. Zemor, LNCS 573, 1992. P. 126-133.

37. E. M. Gabidulin, O. Kjelsen How to Avoid the Sidel'nikov-Shestakov Attack. — In: Error Control, Cryptology, and Speech Compression / Ed. by A. Chmora, S. B. Wicker, LNCS 829, 1994. P. 25-33.

38. E. M. Gabidulin Public-Key Cryptosystems Based on Linear Codes Over Large Alphabets: Efficiency and Weakness. — In: Codes and Ciphers: Cryptography and Coding IV / Ed. by P. G. Farrell. — Formara Limited, Southend-on-sea, Essex,1995. P. 17-32.

39. E. Gabidulin, A. Ourivski, V. Pavlouchkov On the Modified Niederreiter Cryptosystem. — In: Proceedings of the Information Theory and Networking Workshop. — Metsovo, Greece, 1999. — P. 50.

40. E. M. Gabidulin, A. V. Ourivski Improved GPT Public Key Cryptosystems. — In: Proceedings of the 5th International Symposium on Communication Theory And Applications. — Ambleside, UK, 1999. — P. 232.

41. E. M. Gabidulin, A. V. Ourivski Improved GPT Public Key Cryptosystems. — In: Coding, Communications and Broadcasting / Ed. by P. Farrell, M. Darnell, B. Honary. — London: Research Studies Press, England, 2000. — P. 73-102.

42. E. M. Gabidulin, P. Loidreau Subfield Subcodes of Maximal Rank Distance Codes. — In: Proceedings of the 7-th International Workshop on Algebraic and Combinatorial Coding Theory ACCT'2000. - Bansko, Bulgaria, 2000. — P. 151156.

43. E. M. Gabidulin, A. V. Ourivski Modified GPT PKC with Right Scrambler. -In: Proceedings of the International Workshop on Coding and Cryptography — WCC'01 / Ed. by D. Augot, C. Carlet. Paris, France, 2001. - P. 233-242.

44. E. M. Gabidulin Row Scrambler, Column Scrambler, and Distortion. — In: Proceedings of the 7th International Symposium on Communication Theory And Applications. — Ambleside, UK, 2001.

45. E. Gabidulin, A. Ourivski, B. Honary, B. Ammar Reducible Rank Codes and Applications to Cryptography. — In: Information, Coding and Mathematics / Ed. by M. Blaum, P. G. Farrell, H. C. A. van Tilborg. — Boston: Kluwer Academic Publishers, 2002.

46. E. M. Gabidulin, A. V. Ourivski, B. Honary, B. Ammar A New Family of Rank Codes and Applications to Cryptography. — In: Proceedings of the 2002 IEEE International Symposium on Information Theory — ISIT'02. — Lausanne, Switzerland, 2002. — P. 268.

47. J. K. Gibson Equivalent Goppa Codes and Trapdoors to McEliece's Public-Key Cryptosystem. — In: Advances in Cryptology EUROCRYPT'91 / Ed. by D. W. Davies, LNCS 547, 1991. - P. 517-521.

48. J. K. Gibson Severely Denting the Gabidulin Version of the McEliece Public Key Cryptosystem // Designs, Codes and Cryptography, 1995. — Vol. 6, № 1. — P. 37-45.

49. J. K. Gibson Algebraic Coded Cryptosystems, PhD. Thesis. — University of London, Royal Holloway and Bedford New College, 1995.

50. J. K. Gibson The Security of the Gabidulin Public-Key Cryptosystem. — In: Advances in Cryptology EUROCRYPT'96 / Ed. by U. M. Maurer, LNCS 1070, 1996. - P. 212-223.

51. R. Heiman, A. Shamir On the Security of Cryptosystems Based on Linear Error-Correcting Codes // Applied Mathematics. — Weizmann Institute of Science, Rehovot, Israel, 1987.

52. H. Janwa, O. Moreno McEliece Public Key Cryptosystems Using Algebraic-Geometric Codes // Designs, Codes and Cryptography, 1996. — Vol. 8, j\t® 3. — P. 293-307.

53. V. L. Korzhik, A. I. Turkin Cryptanalysis of McEliece's Public-Key Cryptosys-tem In: Advances in Cryptology - EUROCRYPT'91 / Ed. by D. W. Davies, LNCS 547, 1991. - P. 68-70.

54. D. Lazard Resolution des systems d'equations algebriques // Theor. Сотр. Sci., 1981. Vol. 15. - P. 77-110.

55. R. I. Lee, E. F. Brickell An Observation on the Security of McEliece's Public-Key Cryptosystem. — In: Advances in Cryptology EUROCRYPT'88 / Ed. by C. G. Giinter, LNCS 330, 1989. - P. 275-280.

56. Y. X. Li, R. H. Deng, X. M. Wang On the Equivalence of McEliece's and Niederreiter's Public-Key Cryptosystems // IEEE Trans. Inform. Theory, 1994. — Vol. 40, № 1. P. 271-273.

57. M.-C. Lin, T.-C. Chang, H.-L. Fu Information Rate of McEliece's Public-Key Cryptosystem // Electronics Letters, 26(1), January 1990. — P. 16-18.

58. P. Loidreau Strengthening McEliece Cryptosystem. — In: Advances in Cryptology ASIACRYPT'2000 / Ed. by T. Okamoto, LNCS 1976, 2000. - P. 585-598.

59. P. Loidreau, N. Sendrier Weak Keys in McEliece Public-Key Cryptosystem // IEEE Trans. Inform. Theory, 2001. Vol. 47, № 3. - P. 1207-1211.

60. R. J. McEliece A Public-Key Cryptosystem Based on Algebraic Coding Theory // JPL DSN Progress Report 42-44, Jan.-Feb. 1978. P. 114-116.

61. A. J. Menezes Applications of Finite Fields. — Boston: Kluwer Academic Publishers, 1993.

62. A. Menezes, P. van Oorschot, S. Vanstone Handbook of Applied Cryptography. — CRC Press, 1996.

63. R. C. Merkle, M. E. Hellman Hiding Information and Signatures in Trapdoor Knapsacks // IEEE Trans. Inform. Theory, 1978. Vol. 24, № 5. - P. 525-530.

64. C. Monico, J. Rosenthal, A. Shokrollahi Using Low Density Parity Check Codes in the McEliece Cryptosystem. — In: Proceedings of the IEEE International Symposium on Information Theory — ISIT'OO, 2000. — P. 215.

65. H. Niederreiter Knapsack-Type Cryptosystem and Algebraic Coding Theory // Problems of Control and Information Theory, 1986. — Vol. 15, № 2 P. 159-166.

66. A. Ourivski, T. Johansson Decoding Arbitrary Codes in Rank Metric. — In: Proceedings of the 8-th International Workshop On Algebraic And Combinatorial Coding Theory ACCT-VIII. - St.Petersburg, Russia, 2002.

67. C. S. Park Improving Code Rate of McEliece's Public-Key Cryptosystem // Electronics Letters, 25(21), October 1989. P. 1466-1467.

68. N. J. Patterson The Algebraic Decoding of Goppa Codes // IEEE Trans. Inform. Theory, 1975. Vol. 21. - P. 203-207.

69. J. R. Riek Observations on the Application of Error-Correcting Codes to Public Key Encryption. — In: Proceedings of IEEE International Carnahan Conference on Crime Countermeasures, 1990. — P. 15-18.

70. R. Rivest, A. Shamir, L. Adleman A Method for Obtaining Digital Signatures and Public-Key Cryptosystems // ACM Comm., 1978. Vol. 21. - P. 120-126.

71. D. V- Sarwate On the Complexity of Decoding Goppa Codes // IEEE Trans. Inform. Theory, 1977. Vol. 23. - P. 515-516.

72. V. M. Sidelnikov, S. O. Shestakov On Insecurity of Cryptosystems Based on Generalised Reed-Solomon Codes // Discrete Mathematics and АррИсайоЬвДис-кретная математика, 1992. — Vol. 2, вып. 4. — С. 439-444.

73. Н.-М. Sun Improving the Security of the McEliece Public-Key Cryptosystem. In: Advances in Cryptology - ASIACRYPT'98 / Ed. by K. Ohta, D. Pei, LNCS 1514, 1998. - P. 200-213.

74. H.-M. Sun Further Cryptanalysis of the McEliece Public-Key Cryptosystem // IEEE Trans, on Communications Letters, 4(1), 2000. P. 18-19.

75. H.-M. Sun Enhancing the Security of the McEliece Public-Key Cryptosystem // Journal of Information Science and Engineering, 16, 2000. — P. 799-812.

76. J. van Tilburg On the McEliece Public-Key Cryptosystem. — In: Advances in Cryptology CRYPTO'88 / Ed. by S. Goldwasser, LNCS 403,1990. - P. 119-131.