Аннотация:Криптография - одна из древнейших наук. В военном деле, дипломатии и торговле она была востребована издревле. Однако, действительно ключевое значение для человечества криптография приобрела лишь в последнее столетие в связи с бурным развитием вычислительной техники.
При математическом подходе к изучению криптографии большое внимание уделяют так называемым криптографическим системам: определенным наборам математических преобразований, реализующим шифрование и
расшифрование данных и обладающим некоторой криптографической стойкостью, то есть способностью противостоять атакам, проводимым с целью получения несанкционированного доступа к исходной информации.
Криптографические системы делят на два основных класса: симметричные и асимметричные. В симметричной криптосистеме и шифрование, и расшифрование происходит при помощи одного и того же ключа, который является секретным параметром системы. Асимметричные криптосистемы называют также криптосистемами с открытым ключом. Впервые это понятие было введено в 1976 году, и это стало большим прорывом в области криптографии. В таких системах в процессах шифрования и расшифрования используются разные ключи, согласованные между собой. Открытые ключи пользователей известны всем и могут использоваться для посылки сообщений данному пользователю. Секретный ключ известен только самому пользователю, причем не представляется возможным вычисление секретного ключа по открытому. Секретный ключ пользователь использут для того, чтобы прочесть отправленное ему сообщение, зашифрованное его открытым ключом.
Асимметричные криптосистемы позволяют реализовать протоколы взаимодействия сторон, которые не доверяют друг другу, поскольку при их использовании закрытый ключ должен быть известен только его владельцу. Еще одним неоспоримым преимуществом асимметричных криптосистем по сравнению с симметричными является то, что число ключей связано с числом абонентов линейно (2N ключей для N пользователей), а не квадратично. Из-за относительно невысокой скорости шифрования и расшифрования криптосистемы с открытым ключом редко используют на практике непосредственно для шифрования. Чаще их применяют для передачи секретных ключей по небезопасному каналу. Этому способствует также возможность поддержания ассиметричными криптосистемами целостности и аутентичности передаваемой информации.
На сегодняшний день широко распространена криптосистема RSA, в которой задача дешифрования, то есть задача получения исходных данных без знания секретного ключа, основана на задаче факторизации больших чисел. Но с ростом вычислительных возможностей, в частности, с развитием квантовых вычислений, стойкость этой системы может быть существенно снижена. Эта проблема ведет к поиску альтернативных криптосистем. Одной из альтернатив стали так называемые кодовые криптосистемы, то есть криптосистемы, основанные на задачах из теории кодов, исправляющих ошибки.
Главным преимуществом кодовых криптосистем по сравнению с другими криптосистемами с открытым ключом является высокая скорость шифрования и расшифрования данных. Однако они имеют один недостаток, затрудняющий их широкое использование: ключ в таких системах имеет слишком большой размер, от чего скорость передачи данных оказывается достаточно малой.
Но, в связи с высокими темпами развития вычислительной техники, можно расчитывать на то, что в скором времени этот недостаток перестанет играть существенную роль.
У кодовых криптосистем есть одна отличительная особенность: одному и тому же открытому ключу может соответствовать некоторое множество секретных ключей, поэтому секретные ключи могут быть разбиты на классы эквивалентности. Вопрос изучения классов эквивалентности является очень важным, так как знание структуры таких множеств позволяет строить эффективные атаки на кодовые криптосистемы.
Одним из примеров кодовых криптосистем, распространенных на данный момент, являеся криптосисетма Мак-Элиса, оригинальная версия которой базируется на кодах Гоппы \cite{mcel}. В 1994 году Сидельников предложил усиленную версию криптосистемы Мак-Элиса, в которой используется не одна, а $u$ копий кода, и число $u$ становится параметром системы. Новая криптосистема получила название Мак-Элиса--Сидельникова \cite{sidel}. В качестве базового кода Сидельников предложил использовать коды Рида--Маллера.
В 2007 году Миндер и Шокроллахи предложили атаку на новую криптосистему \cite{minder}, а в 2014 году атака была усовершенствована Чижовым и Бородиным \cite{chborodin}. В настоящее время ведутся исследования с целью расширить область дейстия атаки на криптосистему Мак-Элиса--Сидельникова.
В данной работе исследуются классы эквивалентности секретных ключей криптосистемы Мак-Элиса--Сидельникова, построенной на двоичных кодах Рида--Маллера.