2022
DOI: 10.48550/arxiv.2201.07119
|View full text |Cite
Preprint
|
Sign up to set email alerts
|

A Survey on Code-Based Cryptography

Abstract: The improvements on quantum technology are threatening our daily cybersecurity, as a capable quantum computer can break all currently employed asymmetric cryptosystems. In preparation for the quantum-era the National Institute of Standards and Technology (NIST) has initiated a standardization process for public-key encryption (PKE) schemes, key-encapsulation mechanisms (KEM) and digital signature schemes. With this chapter we aim at providing a survey on code-based cryptography, focusing on PKEs and signature … Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0
1

Year Published

2023
2023
2024
2024

Publication Types

Select...
2
1

Relationship

0
3

Authors

Journals

citations
Cited by 3 publications
(1 citation statement)
references
References 140 publications
(208 reference statements)
0
0
0
1
Order By: Relevance
“…Поэтому задача нахождения вектора веса (задача 1) может быть сведена к нахождению информационной совокупности, не пересекающейся с носителем вектора . Этот подход и его модификации (см., например, [12]) используются в теории кодирования для исправления ошибок при помощи кодов умеренной длины, если не известны более эффективные алгоритмы; а в теории асимметричных кодовых криптосистем декодирование по информационным совокупностям является наиболее эффективным способом дешифрования сообщений без знания секретного ключа [13]. Отличительной особенностью рассматриваемого здесь алгоритма декодирования по информационным совокупностям является лишь то, что матрица определена над коммутативным кольцом , а не над конечным полем .…”
Section: алгоритмы деобфускации линейных Mba-выраженийunclassified
“…Поэтому задача нахождения вектора веса (задача 1) может быть сведена к нахождению информационной совокупности, не пересекающейся с носителем вектора . Этот подход и его модификации (см., например, [12]) используются в теории кодирования для исправления ошибок при помощи кодов умеренной длины, если не известны более эффективные алгоритмы; а в теории асимметричных кодовых криптосистем декодирование по информационным совокупностям является наиболее эффективным способом дешифрования сообщений без знания секретного ключа [13]. Отличительной особенностью рассматриваемого здесь алгоритма декодирования по информационным совокупностям является лишь то, что матрица определена над коммутативным кольцом , а не над конечным полем .…”
Section: алгоритмы деобфускации линейных Mba-выраженийunclassified