"\u30DE\u30C3\u30AF\u30A8\u30EA\u30B9\u6697\u53F7"@ja . . . "McEliece \u2014 \u043A\u0440\u0438\u043F\u0442\u043E\u0441\u0438\u0441\u0442\u0435\u043C\u0430 \u0441 \u043E\u0442\u043A\u0440\u044B\u0442\u044B\u043C\u0438 \u043A\u043B\u044E\u0447\u0430\u043C\u0438 \u043D\u0430 \u043E\u0441\u043D\u043E\u0432\u0435 \u0442\u0435\u043E\u0440\u0438\u0438 \u0430\u043B\u0433\u0435\u0431\u0440\u0430\u0438\u0447\u0435\u0441\u043A\u043E\u0433\u043E \u043A\u043E\u0434\u0438\u0440\u043E\u0432\u0430\u043D\u0438\u044F, \u0440\u0430\u0437\u0440\u0430\u0431\u043E\u0442\u0430\u043D\u043D\u0430\u044F \u0432 1978 \u0433\u043E\u0434\u0443 . \u042D\u0442\u043E \u0431\u044B\u043B\u0430 \u043F\u0435\u0440\u0432\u0430\u044F \u0441\u0445\u0435\u043C\u0430, \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u044E\u0449\u0430\u044F \u0432 \u043F\u0440\u043E\u0446\u0435\u0441\u0441\u0435 \u0448\u0438\u0444\u0440\u043E\u0432\u0430\u043D\u0438\u044F. \u0410\u043B\u0433\u043E\u0440\u0438\u0442\u043C \u043D\u0435 \u043F\u043E\u043B\u0443\u0447\u0438\u043B \u0448\u0438\u0440\u043E\u043A\u043E \u043F\u0440\u0438\u0437\u043D\u0430\u043D\u0438\u044F \u0432 \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0438\u0438, \u043D\u043E \u0432 \u0442\u043E \u0436\u0435 \u0432\u0440\u0435\u043C\u044F \u044F\u0432\u043B\u044F\u0435\u0442\u0441\u044F \u043A\u0430\u043D\u0434\u0438\u0434\u0430\u0442\u043E\u043C \u0434\u043B\u044F \u043F\u043E\u0441\u0442\u043A\u0432\u0430\u043D\u0442\u043E\u0432\u043E\u0439 \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0438\u0438, \u0442\u0430\u043A \u043A\u0430\u043A \u0443\u0441\u0442\u043E\u0439\u0447\u0438\u0432 \u043A \u0430\u0442\u0430\u043A\u0435 \u0441 \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u043D\u0438\u0435\u043C \u0410\u043B\u0433\u043E\u0440\u0438\u0442\u043C\u0430 \u0428\u043E\u0440\u0430. \u0410\u043B\u0433\u043E\u0440\u0438\u0442\u043C \u043E\u0441\u043D\u043E\u0432\u0430\u043D \u043D\u0430 \u0441\u043B\u043E\u0436\u043D\u043E\u0441\u0442\u0438 \u0434\u0435\u043A\u043E\u0434\u0438\u0440\u043E\u0432\u0430\u043D\u0438\u044F \u043F\u043E\u043B\u043D\u044B\u0445 \u043B\u0438\u043D\u0435\u0439\u043D\u044B\u0445 \u043A\u043E\u0434\u043E\u0432 (\u043E\u0431\u0449\u0430\u044F \u0437\u0430\u0434\u0430\u0447\u0430 \u0434\u0435\u043A\u043E\u0434\u0438\u0440\u043E\u0432\u0430\u043D\u0438\u044F \u044F\u0432\u043B\u044F\u0435\u0442\u0441\u044F NP-\u0441\u043B\u043E\u0436\u043D\u043E\u0439). \u0414\u043B\u044F \u043E\u043F\u0438\u0441\u0430\u043D\u0438\u044F \u0437\u0430\u043A\u0440\u044B\u0442\u043E\u0433\u043E \u043A\u043B\u044E\u0447\u0430 \u0432\u044B\u0431\u0440\u0430\u043D \u043A\u043E\u0434 \u0438\u0441\u043F\u0440\u0430\u0432\u043B\u044F\u044E\u0449\u0438\u0439 \u043E\u0448\u0438\u0431\u043A\u0438, \u0434\u043B\u044F \u043A\u043E\u0442\u043E\u0440\u043E\u0433\u043E \u0438\u0437\u0432\u0435\u0441\u0442\u0435\u043D \u044D\u0444\u0444\u0435\u043A\u0442\u0438\u0432\u043D\u044B\u0439 \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C \u0434\u0435\u043A\u043E\u0434\u0438\u0440\u043E\u0432\u0430\u043D\u0438\u044F \u0438 \u043A\u043E\u0442\u043E\u0440\u044B\u0439 \u043C\u043E\u0436\u0435\u0442 \u0438\u0441\u043F\u0440\u0430\u0432\u0438\u0442\u044C \u043E\u0448\u0438\u0431\u043E\u043A. \u0410\u043B\u0433\u043E\u0440\u0438\u0442\u043C \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u0435\u0442 \u0434\u0432\u043E\u0438\u0447\u043D\u044B\u0435 \u043A\u043E\u0434\u044B \u0413\u043E\u043F\u043F\u0430, \u043A\u043E\u0442\u043E\u0440\u044B\u0435 \u043B\u0435\u0433\u043A\u043E \u0434\u0435\u043A\u043E\u0434\u0438\u0440\u0443\u044E\u0442\u0441\u044F \u0431\u043B\u0430\u0433\u043E\u0434\u0430\u0440\u044F \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C\u0443 \u041F\u0435\u0442\u0435\u0440\u0441\u043E\u043D\u0430. \u041E\u0442\u043A\u0440\u044B\u0442\u044B\u0439 \u043A\u043B\u044E\u0447 \u043F\u043E\u043B\u0443\u0447\u0430\u0435\u0442\u0441\u044F \u043F\u0440\u0438 \u043F\u043E\u043C\u043E\u0449\u0438 \u043C\u0430\u0441\u043A\u0438\u0440\u043E\u0432\u043A\u0438 \u0432\u044B\u0431\u0440\u0430\u043D\u043D\u043E\u0433\u043E \u043A\u043E\u0434\u0430 \u043A\u0430\u043A \u043F\u043E\u043B\u043D\u043E\u0433\u043E \u043B\u0438\u043D\u0435\u0439\u043D\u043E\u0433\u043E. \u0414\u043B\u044F \u044D\u0442\u043E\u0433\u043E \u043F\u043E\u0440\u043E\u0436\u0434\u0430\u044E\u0449\u0430\u044F \u043C\u0430\u0442\u0440\u0438\u0446\u0430 \u0441\u043D\u0430\u0447\u0430\u043B\u0430 \u0443\u043C\u043D\u043E\u0436\u0430\u0435\u0442\u0441\u044F \u0441\u043F\u0440\u0430\u0432\u0430 \u043D\u0430 , \u0430 \u0437\u0430\u0442\u0435\u043C \u043D\u0430 \u043D\u0435\u0432\u044B\u0440\u043E\u0436\u0434\u0435\u043D\u043D\u0443\u044E \u043C\u0430\u0442\u0440\u0438\u0446\u0443 \u0441\u043B\u0435\u0432\u0430 (\u0441\u043C. ). \u0421\u0443\u0449\u0435\u0441\u0442\u0432\u0443\u0435\u0442 \u043D\u0435\u0441\u043A\u043E\u043B\u044C\u043A\u043E \u0432\u0430\u0440\u0438\u0430\u043D\u0442\u043E\u0432 \u043A\u0440\u0438\u043F\u0442\u043E\u0441\u0438\u0441\u0442\u0435\u043C\u044B, \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u044E\u0449\u0438\u0445 \u0440\u0430\u0437\u043B\u0438\u0447\u043D\u044B\u0435 \u0442\u0438\u043F\u044B \u043A\u043E\u0434\u043E\u0432. \u0411\u043E\u043B\u044C\u0448\u0438\u043D\u0441\u0442\u0432\u043E \u0438\u0437 \u043D\u0438\u0445 \u043E\u043A\u0430\u0437\u044B\u0432\u0430\u044E\u0442\u0441\u044F \u043C\u0435\u043D\u0435\u0435 \u0437\u0430\u0449\u0438\u0449\u0435\u043D\u043D\u044B\u043C\u0438. \u041E\u0442\u0434\u0435\u043B\u044C\u043D\u043E\u0433\u043E \u0440\u0430\u0441\u0441\u043C\u043E\u0442\u0440\u0435\u043D\u0438\u044F \u0437\u0430\u0441\u043B\u0443\u0436\u0438\u0432\u0430\u0435\u0442 \u0432\u043E\u043F\u0440\u043E\u0441 \u0432\u044B\u0431\u043E\u0440\u0430 \u043F\u0430\u0440\u0430\u043C\u0435\u0442\u0440\u043E\u0432 \u043A\u0440\u0438\u043F\u0442\u043E\u0441\u0438\u0441\u0442\u0435\u043C\u044B. \u0414\u043E \u0441\u0438\u0445 \u043F\u043E\u0440 McElice \u0441 \u043A\u043E\u0434\u0430\u043C\u0438 \u0413\u043E\u043F\u043F\u044B \u043D\u0435 \u043F\u043E\u0434\u0434\u0430\u0435\u0442\u0441\u044F \u043A\u0440\u0438\u043F\u0442\u043E\u0430\u043D\u0430\u043B\u0438\u0437\u0443. \u041D\u0430\u0438\u0431\u043E\u043B\u0435\u0435 \u0438\u0437\u0432\u0435\u0441\u0442\u043D\u044B\u0435 \u0430\u0442\u0430\u043A\u0438 \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u044E\u0442 \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C . \u041F\u043E\u0441\u043B\u0435\u0434\u043D\u0438\u0435 \u0440\u0430\u0431\u043E\u0442\u044B \u043E\u043F\u0438\u0441\u044B\u0432\u0430\u044E\u0442 \u043A\u0430\u043A \u0430\u0442\u0430\u043A\u0438 \u043D\u0430 \u0441\u0438\u0441\u0442\u0435\u043C\u0443, \u0442\u0430\u043A \u0438 \u0435\u0451 \u0437\u0430\u0449\u0438\u0442\u0443. \u0412 \u0434\u0440\u0443\u0433\u0438\u0445 \u0440\u0430\u0431\u043E\u0442\u0430\u0445 \u043F\u043E\u043A\u0430\u0437\u0430\u043D\u043E, \u0447\u0442\u043E \u0434\u043B\u044F \u043A\u0432\u0430\u043D\u0442\u043E\u0432\u044B\u0445 \u0432\u044B\u0447\u0438\u0441\u043B\u0435\u043D\u0438\u0439 \u0440\u0430\u0437\u043C\u0435\u0440 \u043A\u043B\u044E\u0447\u0430 \u0434\u043E\u043B\u0436\u0435\u043D \u0431\u044B\u0442\u044C \u0443\u0432\u0435\u043B\u0438\u0447\u0435\u043D \u043D\u0430 \u0447\u0435\u0442\u044B\u0440\u0435 \u043F\u043E\u0440\u044F\u0434\u043A\u0430 \u0438\u0437-\u0437\u0430 \u0443\u0441\u043E\u0432\u0435\u0440\u0448\u0435\u043D\u0441\u0442\u0432\u043E\u0432\u0430\u043D\u0438\u044F \u0434\u0435\u043A\u043E\u0434\u0438\u0440\u043E\u0432\u0430\u043D\u0438\u044F \u043C\u043D\u043E\u0436\u0435\u0441\u0442\u0432\u0430 \u0434\u0430\u043D\u043D\u044B\u0445. \u041A\u0440\u0438\u043F\u0442\u043E\u0441\u0438\u0441\u0442\u0435\u043C\u0430 \u0438\u043C\u0435\u0435\u0442 \u043D\u0435\u0441\u043A\u043E\u043B\u044C\u043A\u043E \u043F\u0440\u0435\u0438\u043C\u0443\u0449\u0435\u0441\u0442\u0432, \u043D\u0430\u043F\u0440\u0438\u043C\u0435\u0440, \u043D\u0430\u0434 RSA. \u0428\u0438\u0444\u0440\u043E\u0432\u0430\u043D\u0438\u0435 \u0438 \u0434\u0435\u0448\u0438\u0444\u0440\u043E\u0432\u0430\u043D\u0438\u0435 \u043F\u0440\u043E\u0445\u043E\u0434\u0438\u0442 \u0431\u044B\u0441\u0442\u0440\u0435\u0435 \u0438 \u0441 \u0440\u043E\u0441\u0442\u043E\u043C \u0434\u043B\u0438\u043D\u044B \u043A\u043B\u044E\u0447\u0430 \u0441\u0442\u0435\u043F\u0435\u043D\u044C \u0437\u0430\u0449\u0438\u0442\u044B \u0434\u0430\u043D\u043D\u044B\u0445 \u0440\u0430\u0441\u0442\u0435\u0442 \u0433\u043E\u0440\u0430\u0437\u0434\u043E \u0431\u044B\u0441\u0442\u0440\u0435\u0435. \u0414\u043E\u043B\u0433\u043E\u0435 \u0432\u0440\u0435\u043C\u044F \u0441\u0447\u0438\u0442\u0430\u043B\u043E\u0441\u044C, \u0447\u0442\u043E McEliece \u043D\u0435 \u043C\u043E\u0436\u0435\u0442 \u0431\u044B\u0442\u044C \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u043D\u0430 \u0434\u043B\u044F \u042D\u0426\u041F. \u041E\u0434\u043D\u0430\u043A\u043E \u043E\u043A\u0430\u0437\u0430\u043B\u043E\u0441\u044C \u0432\u043E\u0437\u043C\u043E\u0436\u043D\u044B\u043C \u043F\u043E\u0441\u0442\u0440\u043E\u0438\u0442\u044C \u0441\u0445\u0435\u043C\u0443 \u0434\u043B\u044F \u042D\u0426\u041F \u043D\u0430 \u043E\u0441\u043D\u043E\u0432\u0435 \u043A\u0440\u0438\u043F\u0442\u043E\u0441\u0438\u0441\u0442\u0435\u043C\u044B \u041D\u0438\u0434\u0435\u0440\u0440\u0430\u0439\u0442\u0435\u0440\u0430 (\u043C\u043E\u0434\u0438\u0444\u0438\u043A\u0430\u0446\u0438\u044F \u041CcEliece). \u041F\u043E\u0441\u043A\u043E\u043B\u044C\u043A\u0443 \u0432 \u0437\u0430\u0432\u0438\u0441\u0438\u043C\u043E\u0441\u0442\u0438 \u043E\u0442 \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u0435\u043C\u044B\u0445 \u043A\u043E\u0434\u043E\u0432, \u044D\u0442\u0438 \u0434\u0432\u0435 \u043A\u0440\u0438\u043F\u0442\u043E\u0441\u0438\u0441\u0442\u0435\u043C\u044B \u0432\u044B\u0440\u0430\u0436\u0430\u044E\u0442 \u043E\u0434\u043D\u0443 \u0438 \u0442\u0443 \u0436\u0435 \u043A\u043E\u0434\u043E\u0432\u0443\u044E \u0437\u0430\u0434\u0430\u0447\u0443, \u043D\u0430 \u0441\u0435\u0433\u043E\u0434\u043D\u044F\u0448\u043D\u0438\u0439 \u0434\u0435\u043D\u044C, \u043C\u043E\u0436\u043D\u043E \u0443\u0442\u0432\u0435\u0440\u0436\u0434\u0430\u0442\u044C, \u0447\u0442\u043E McEliece \u043F\u0440\u0438\u043C\u0435\u043D\u0438\u043C \u0432 \u0437\u0430\u0434\u0430\u0447\u0430\u0445 \u0430\u0443\u0442\u0435\u043D\u0442\u0438\u0444\u0438\u043A\u0430\u0446\u0438\u0438. \u0418\u0437-\u0437\u0430 McEliece \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u0435\u0442\u0441\u044F \u0440\u0435\u0434\u043A\u043E. \u041E\u0434\u043D\u043E \u0438\u0437 \u0438\u0441\u043A\u043B\u044E\u0447\u0435\u043D\u0438\u0439 \u2014 \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u043D\u0438\u0435 McElice \u0434\u043B\u044F \u0448\u0438\u0444\u0440\u043E\u0432\u0430\u043D\u0438\u044F \u0432 Freenet-\u043F\u043E\u0434\u043E\u0431\u043D\u043E\u0439 \u0441\u0435\u0442\u0438 ENTROPY."@ru . . . "Algorytm McEliece\u2019a"@pl . "In cryptography, the McEliece cryptosystem is an asymmetric encryption algorithm developed in 1978 by Robert McEliece. It was the first such scheme to use randomization in the encryption process. The algorithm has never gained much acceptance in the cryptographic community, but is a candidate for \"post-quantum cryptography\", as it is immune to attacks using Shor's algorithm and \u2013 more generally \u2013 measuring coset states using Fourier sampling. The algorithm is based on the hardness of decoding a general linear code (which is known to be NP-hard). For a description of the private key, an error-correcting code is selected for which an efficient decoding algorithm is known, and which is able to correct errors. The original algorithm uses binary Goppa codes (subfield codes of geometric Goppa codes of a genus-0 curve over finite fields of characteristic 2); these codes can be efficiently decoded, thanks to an algorithm due to Patterson. The public key is derived from the private key by disguising the selected code as a general linear code. For this, the code's generator matrix is perturbated by two randomly selected invertible matrices and (see below). Variants of this cryptosystem exist, using different types of codes. Most of them were proven less secure; they were broken by . McEliece with Goppa codes has resisted cryptanalysis so far. The most effective attacks known use information-set decoding algorithms. A 2008 paper describes both an attack and a fix. Another paper shows that for quantum computing, key sizes must be increased by a factor of four due to improvements in information set decoding. The McEliece cryptosystem has some advantages over, for example, RSA. The encryption and decryption are faster. For a long time, it was thought that McEliece could not be used to produce signatures. However, a signature scheme can be constructed based on the Niederreiter scheme, the dual variant of the McEliece scheme. One of the main disadvantages of McEliece is that the private and public keys are large matrices. For a standard selection of parameters, the public key is 512 kilobits long."@en . . . . . . "\uC554\uD638\uD559\uC5D0\uC11C \uB9E4\uCF08\uB9AC\uC2A4 \uC554\uD638\uCCB4\uACC4\uB294 \uB85C\uBC84\uD2B8 \uB9E4\uCF08\uB9AC\uC2A4\uAC00 1978\uB144\uC5D0 \uC81C\uC548\uD55C \uC774\uB2E4. \uADF8\uB7EC\uB098 \uC2E4\uC81C\uB85C \uC0AC\uC6A9\uD558\uB294 \uACBD\uC6B0\uB294 \uAC70\uC758 \uC5C6\uB2E4. \uC774 \uC54C\uACE0\uB9AC\uC998\uC740 \uC624\uB958 \uC815\uC815 \uBD80\uD638\uC758 \uC77C\uC885\uC778 \uB97C \uC0AC\uC6A9\uD55C\uB2E4. \uD070 \uD589\uB82C\uC744 \uAC1C\uC778 \uD0A4\uC640 \uACF5\uAC1C \uD0A4\uB85C \uC0AC\uC6A9\uD574\uC57C \uD558\uB294\uB370, \uC774\uAC83\uC774 \uC774 \uC554\uD638 \uBC29\uC2DD\uC758 \uAC00\uC7A5 \uD070 \uB2E8\uC810\uC774\uB2E4. \uACF5\uAC1C\uD0A4\uB294 \uAC70\uC758 \uBE44\uD2B8 \uC815\uB3C4\uB85C \uB9E4\uC6B0 \uAE38\uB2E4. \uB9E4\uCF08\uB9AC\uC2A4 \uC554\uD638\uCCB4\uACC4\uB294 \uD0A4\uC758 \uD06C\uAE30\uAC00 \uC9C0\uB098\uCE58\uAC8C \uD06C\uB2E4\uB294 \uC810 \uC774\uC678\uC5D0\uB3C4 \uC5EC\uB7EC \uB2E8\uC810\uC774 \uC788\uB2E4. \uC554\uD638\uBB38\uC740 \uD3C9\uBB38\uC758 2\uBC30\uB85C \uBD88\uC5B4\uB098\uAE30 \uB54C\uBB38\uC5D0, \uD6A8\uC728\uC801\uC774\uC9C0 \uBABB\uD558\uB2E4. \uB9E4\uCF08\uB9AC\uC2A4 \uC554\uD638\uCCB4\uACC4\uB97C \uAE68\uB728\uB9AC\uB824\uB294 \uC2DC\uB3C4\uB294 \uC624\uB7AB\uB3D9\uC548 \uC788\uC5C8\uC9C0\uB9CC, \uC544\uC9C1 \uC131\uACF5\uC801\uC778 \uACF5\uACA9\uBC29\uBC95\uC740 \uBC1C\uACAC\uB418\uC9C0 \uC54A\uC558\uB2E4. \uADF8\uB7EC\uB098, \uB9E4\uCF08\uB9AC\uC2A4 \uC554\uD638\uCCB4\uACC4\uB294 \uC774\uBBF8 \uC548\uC804\uD558\uC9C0 \uC54A\uB2E4\uACE0 \uC54C\uB824\uC9C4 \uBC30\uB0AD \uBB38\uC81C\uC640 \uC720\uC0AC\uD55C \uBB38\uC81C\uC5D0 \uAE30\uBC18\uD558\uACE0 \uC788\uAE30 \uB54C\uBB38\uC5D0 \uC548\uC804\uC131\uC5D0 \uB300\uD55C \uC6B0\uB824\uAC00 \uC788\uB2E4."@ko . . . "McEliece cryptosystem"@en . . . . . . . . . "Het McEliece cryptosysteem is een asymmetrisch versleutelingsalgoritme dat in 1978 door Robert McEliece is ontwikkeld.Het algoritme is nooit populair geworden binnen de cryptografische wereld, maar is mogelijk een goede kandidaat voor versleuteling van berichten wanneer de kwantumcomputer zijn intrede heeft gedaan, omdat het beschermd is tegen aanvallen die gebruikmaken van het algoritme van Shor."@nl . . . . . . "1061434367"^^ . . "In cryptography, the McEliece cryptosystem is an asymmetric encryption algorithm developed in 1978 by Robert McEliece. It was the first such scheme to use randomization in the encryption process. The algorithm has never gained much acceptance in the cryptographic community, but is a candidate for \"post-quantum cryptography\", as it is immune to attacks using Shor's algorithm and \u2013 more generally \u2013 measuring coset states using Fourier sampling. Variants of this cryptosystem exist, using different types of codes. Most of them were proven less secure; they were broken by ."@en . . "May 2016"@en . "\uC554\uD638\uD559\uC5D0\uC11C \uB9E4\uCF08\uB9AC\uC2A4 \uC554\uD638\uCCB4\uACC4\uB294 \uB85C\uBC84\uD2B8 \uB9E4\uCF08\uB9AC\uC2A4\uAC00 1978\uB144\uC5D0 \uC81C\uC548\uD55C \uC774\uB2E4. \uADF8\uB7EC\uB098 \uC2E4\uC81C\uB85C \uC0AC\uC6A9\uD558\uB294 \uACBD\uC6B0\uB294 \uAC70\uC758 \uC5C6\uB2E4. \uC774 \uC54C\uACE0\uB9AC\uC998\uC740 \uC624\uB958 \uC815\uC815 \uBD80\uD638\uC758 \uC77C\uC885\uC778 \uB97C \uC0AC\uC6A9\uD55C\uB2E4. \uD070 \uD589\uB82C\uC744 \uAC1C\uC778 \uD0A4\uC640 \uACF5\uAC1C \uD0A4\uB85C \uC0AC\uC6A9\uD574\uC57C \uD558\uB294\uB370, \uC774\uAC83\uC774 \uC774 \uC554\uD638 \uBC29\uC2DD\uC758 \uAC00\uC7A5 \uD070 \uB2E8\uC810\uC774\uB2E4. \uACF5\uAC1C\uD0A4\uB294 \uAC70\uC758 \uBE44\uD2B8 \uC815\uB3C4\uB85C \uB9E4\uC6B0 \uAE38\uB2E4. \uB9E4\uCF08\uB9AC\uC2A4 \uC554\uD638\uCCB4\uACC4\uB294 \uD0A4\uC758 \uD06C\uAE30\uAC00 \uC9C0\uB098\uCE58\uAC8C \uD06C\uB2E4\uB294 \uC810 \uC774\uC678\uC5D0\uB3C4 \uC5EC\uB7EC \uB2E8\uC810\uC774 \uC788\uB2E4. \uC554\uD638\uBB38\uC740 \uD3C9\uBB38\uC758 2\uBC30\uB85C \uBD88\uC5B4\uB098\uAE30 \uB54C\uBB38\uC5D0, \uD6A8\uC728\uC801\uC774\uC9C0 \uBABB\uD558\uB2E4. \uB9E4\uCF08\uB9AC\uC2A4 \uC554\uD638\uCCB4\uACC4\uB97C \uAE68\uB728\uB9AC\uB824\uB294 \uC2DC\uB3C4\uB294 \uC624\uB7AB\uB3D9\uC548 \uC788\uC5C8\uC9C0\uB9CC, \uC544\uC9C1 \uC131\uACF5\uC801\uC778 \uACF5\uACA9\uBC29\uBC95\uC740 \uBC1C\uACAC\uB418\uC9C0 \uC54A\uC558\uB2E4. \uADF8\uB7EC\uB098, \uB9E4\uCF08\uB9AC\uC2A4 \uC554\uD638\uCCB4\uACC4\uB294 \uC774\uBBF8 \uC548\uC804\uD558\uC9C0 \uC54A\uB2E4\uACE0 \uC54C\uB824\uC9C4 \uBC30\uB0AD \uBB38\uC81C\uC640 \uC720\uC0AC\uD55C \uBB38\uC81C\uC5D0 \uAE30\uBC18\uD558\uACE0 \uC788\uAE30 \uB54C\uBB38\uC5D0 \uC548\uC804\uC131\uC5D0 \uB300\uD55C \uC6B0\uB824\uAC00 \uC788\uB2E4."@ko . . . . . . . . . . . "Le cryptosyst\u00E8me de McEliece est un sch\u00E9ma de chiffrement asym\u00E9trique, invent\u00E9 en 1978 par Robert McEliece. Ce syst\u00E8me, reposant sur un probl\u00E8me difficile de la th\u00E9orie des codes, n'a pas rencontr\u00E9 de v\u00E9ritable soutien dans la communaut\u00E9 cryptographique[r\u00E9f. n\u00E9cessaire], entre autres car la cl\u00E9 de chiffrement est particuli\u00E8rement grande et que le message chiffr\u00E9 est deux fois plus long que l'original. Pourtant, le cryptosyst\u00E8me de McEliece poss\u00E8de des propri\u00E9t\u00E9s int\u00E9ressantes : la s\u00E9curit\u00E9 cro\u00EEt beaucoup plus rapidement avec la taille des cl\u00E9s que pour le syst\u00E8me RSA, et le chiffrement est plus rapide."@fr . "Het McEliece cryptosysteem is een asymmetrisch versleutelingsalgoritme dat in 1978 door Robert McEliece is ontwikkeld.Het algoritme is nooit populair geworden binnen de cryptografische wereld, maar is mogelijk een goede kandidaat voor versleuteling van berichten wanneer de kwantumcomputer zijn intrede heeft gedaan, omdat het beschermd is tegen aanvallen die gebruikmaken van het algoritme van Shor. Het originele algoritme maakt gebruik van binaire Goppa codes. Dit zijn lineaire codes met een bepaalde eigenschap zodat ze goed herkenbaar zijn, met behulp van bijvoorbeeld het algoritme van Patterson. Een Goppa code is een vorm van een foutherstellende code. Deze eigenschap wordt ingezet bij McEliece cryptografie. De verzender van het bericht voegt na de versleuteling met de publieke sleutel een aantal random fouten toe aan zijn bericht. Door het gebruik van Goppa codes is de ontvanger in staat om met zijn private sleutel de fouten te herstellen en het bericht te ontcijferen. Zie hiervoor ook coderingstheorie.Een eenvoudig voorbeeld van een foutherstellende code is de Hamming-code. Deze code is slechts in staat om \u00E9\u00E9n fout in de code te herstellen, of om maximaal twee fouten te detecteren. Goppa codes zijn in staat om meerdere fouten te herstellen. Een algemene lineaire code is vrijwel niet te kraken, en het algoritme van McEliece vermomt de Goppa code met behulp van twee andere matrices tot een 'gewone' lineaire code. Dit zorgt ervoor dat het McEliece-systeem moeilijk te kraken is. Het McEliece-cryptosysteem is het eerste public-key versleutelingsschema dat gebruikmaakt van willekeurigheid in het versleutelingsproces. Er bestaan andere varianten van het systeem, die gebruikmaken van andere type codes. De meeste hiervan zijn minder veilig gebleken: ze werden gekraakt met behulp van 'structural decoding'. Het kraken van een McEliece-systeem dat gebruikmaakt van Goppa codes is veel lastiger. De meest effectieve bekende aanvallen gebruiken informatieset-ontcijfering (een algoritme voor het ontcijferen van lineaire codes). Een recent geslaagde aanval en oplossing tegen deze aanval is beschreven door Bernstein, Lange and Peters. Het McEliece cryptosysteem heeft een aantal voordelen ten opzichte van andere versleutelsystemen, bijvoorbeeld RSA. Het versleutelen en ontcijferen gaat veel sneller (voor een vergelijking, zie het eBATS vergelijkingsproject) en met het groeien van de sleutelgrootte, gaat het veiligheidsniveau steeds sneller omhoog. Lange tijd werd gedacht dat McEliece niet gebruikt kon worden voor het maken van een digitale handtekening. Maar het blijkt dat een handtekening geconstrueerd kan worden op basis van een -systeem, de duale variant van het McEliece-systeem.Omdat zowel de persoonlijke als de publieke sleutel bestaan uit zeer grote matrices - de persoonlijke sleutel bijvoorbeeld heeft een lengte van 219 bits - wordt het McEliece-cryptosysteem in de praktijk zelden gebruik. Een uitzonderlijke geval dat wel gebruikmaakt van McEliece-versleuteling is Entropy, een applicatie die op Freenet (P2P) lijkt."@nl . . "Cryptosyst\u00E8me de McEliece"@fr . "\uB9E4\uCF08\uB9AC\uC2A4 \uC554\uD638\uCCB4\uACC4"@ko . . . "Das McEliece-Kryptosystem ist ein asymmetrischer Verschl\u00FCsselungsalgorithmus. Es wurde 1978 vom Kryptographen Robert J. McEliece vorgestellt. Das Verfahren wird nur selten praktisch eingesetzt, da die Schl\u00FCssel gro\u00DFe Matrizen sind; die Beschreibung eines Schl\u00FCssels mit einem Sicherheitsniveau von 128 Bit ben\u00F6tigt in der Gr\u00F6\u00DFenordnung von 1 MB, \u00FCber tausendmal mehr als vergleichbare RSA-Schl\u00FCssel. Jedoch ist selbst unter Verwendung von Quantencomputern kein effizienter Algorithmus bekannt, der das McEliece-Kryptosystem brechen kann, was es zu einem vielversprechenden Kandidaten f\u00FCr Post-Quanten-Kryptographie macht."@de . . . . . . . . . . . . . . "McEliece-Kryptosystem"@de . "\u30DE\u30C3\u30AF\u30A8\u30EA\u30B9\u6697\u53F7\uFF08McEliece_cryptosystem\uFF09\u306F\u3001\u6697\u53F7\u7406\u8AD6\u306B\u304A\u3044\u3066\uFF0C\u516C\u958B\u9375\u6697\u53F7\u65B9\u5F0F\u306E\u4E00\u3064\u3067\u3042\u308A\uFF0C1978\u5E74\u306B\u30ED\u30D0\u30FC\u30C8\u30FB\u30DE\u30C3\u30AF\u30A8\u30EA\u30B9\uFF08\uFF09\u306B\u3088\u3063\u3066\u63D0\u6848\u3055\u308C\u305F\u3002 \u3053\u306E\u6697\u53F7\u65B9\u5F0F\u306F\uFF0C\u6700\u521D\u306E\u78BA\u7387\u7684\u306A\u6697\u53F7\u65B9\u5F0F\u3067\u3042\u308A\uFF0C\u4E00\u3064\u306E\u5E73\u6587\u304B\u3089\u7570\u306A\u308B\u6697\u53F7\u6587\u304C\u751F\u6210\u3055\u308C\u308B\uFF0E\u3053\u306E\u6697\u53F7\u65B9\u5F0F\u306F\u6697\u53F7\u30B3\u30DF\u30E5\u30CB\u30C6\u30A3\u306B\u304A\u3044\u3066\u3042\u307E\u308A\u6CE8\u76EE\u3092\u6D74\u3073\u3066\u3053\u306A\u304B\u3063\u305F\u304C\uFF0C\u3092\u7528\u3044\u305F\u653B\u6483\u3067\u7834\u308B\u3053\u3068\u304C\u3067\u304D\u306A\u3044\u305F\u3081\uFF0C\u306E\u5019\u88DC\u306E\u4E00\u3064\u3068\u306A\u3063\u3066\u3044\u308B\uFF0E \u3053\u306E\u6697\u53F7\u65B9\u5F0F\u306F\uFF0C\u7DDA\u5F62\u7B26\u53F7\u306E\u5FA9\u53F7\u56F0\u96E3\u6027\uFF08\u3053\u308C\u306FNP\u56F0\u96E3\u3067\u3042\u308B\u3053\u3068\u304C\u77E5\u3089\u308C\u3066\u3044\u308B\uFF09\u306B\u57FA\u3065\u3044\u3066\u3044\u308B\uFF0E\u5FA9\u53F7\u306B\u7528\u3044\u3089\u308C\u308B\u79D8\u5BC6\u9375\u306F\uFF0C\u52B9\u7387\u7684\u306B\u5FA9\u53F7\u53EF\u80FD\u3067 \u500B\u306E\u30A8\u30E9\u30FC\u3092\u8A02\u6B63\u53EF\u80FD\u306A\u8AA4\u308A\u8A02\u6B63\u7B26\u53F7\u3067\u3042\u308B\uFF0E\u30DE\u30C3\u30AF\u30A8\u30EA\u30B9\u306B\u3088\u308B\u30AA\u30EA\u30B8\u30CA\u30EB\u306E\u65B9\u5F0F\u306F\uFF0C\u4E8C\u5143\u30B4\u30C3\u30D1\u7B26\u53F7\uFF08\u6A19\u6570\u304C\uFF12\u3067\u3042\u308B\u6709\u9650\u4F53\u4E0A\u306E\u7A2E\u65700\u306E\u66F2\u7DDA\u3067\u5B9A\u7FA9\u3055\u308C\u308B\u30B4\u30C3\u30D1\u7B26\u53F7\uFF09\u3092\u7528\u3044\u3066\u3044\u308B\uFF0E\u3053\u306E\u7B26\u53F7\u306FPatterson\u306B\u3088\u308B\u30A2\u30EB\u30B4\u30EA\u30BA\u30E0\u306B\u3088\u308A\uFF0C\u52B9\u7387\u7684\u306B\u5FA9\u53F7\u3067\u304D\u308B\uFF0E \u6697\u53F7\u5316\u306B\u7528\u3044\u308B\u516C\u958B\u9375\u306F\uFF0C\u79D8\u5BC6\u9375\u3067\u3042\u308B\u7B26\u53F7\u3092\u4E00\u822C\u7684\u306A\u7DDA\u5F62\u7B26\u53F7\u306B\u300C\u507D\u88C5\u300D\u3059\u308B\u3053\u3068\u3067\u5F97\u3089\u308C\u308B\uFF0E\u3053\u306E\u305F\u3081\u306B\uFF0C\u7B26\u53F7\u306E\u751F\u6210\u884C\u5217 \u3092\uFF0C\u4E8C\u3064\u306E\u30E9\u30F3\u30C0\u30E0\u306B\u9078\u3070\u308C\u305F\u53EF\u9006\u884C\u5217 \u3068 \u306B\u3088\u3063\u3066\u652A\u4E71\u3059\u308B\uFF0E\uFF08\u5177\u4F53\u7684\u306A\u65B9\u6CD5\u306B\u3064\u3044\u3066\u306F\u4E0B\u3092\u53C2\u7167\u306E\u3053\u3068\uFF0E\uFF09 \u3053\u306E\u6697\u53F7\u5316\u65B9\u5F0F\u306B\u306F\uFF0C\u5225\u306E\u7B26\u53F7\u3092\u7528\u3044\u305F\u8907\u6570\u306E\u30D0\u30EA\u30A8\u30FC\u30B7\u30E7\u30F3\u304C\u5B58\u5728\u3059\u308B\u304C\uFF0C\u591A\u304F\u306F\u5B89\u5168\u6027\u304C\u4F4E\u304F\uFF0C\u69CB\u9020\u7684\u653B\u6483\u306B\u3088\u3063\u3066\u7834\u308B\u3053\u3068\u304C\u3067\u304D\u308B\uFF0E"@ja . . . . . . . . . "524"^^ . . . . . . . . . "Das McEliece-Kryptosystem ist ein asymmetrischer Verschl\u00FCsselungsalgorithmus. Es wurde 1978 vom Kryptographen Robert J. McEliece vorgestellt. Das Verfahren wird nur selten praktisch eingesetzt, da die Schl\u00FCssel gro\u00DFe Matrizen sind; die Beschreibung eines Schl\u00FCssels mit einem Sicherheitsniveau von 128 Bit ben\u00F6tigt in der Gr\u00F6\u00DFenordnung von 1 MB, \u00FCber tausendmal mehr als vergleichbare RSA-Schl\u00FCssel. Jedoch ist selbst unter Verwendung von Quantencomputern kein effizienter Algorithmus bekannt, der das McEliece-Kryptosystem brechen kann, was es zu einem vielversprechenden Kandidaten f\u00FCr Post-Quanten-Kryptographie macht."@de . . . . "\u30DE\u30C3\u30AF\u30A8\u30EA\u30B9\u6697\u53F7\uFF08McEliece_cryptosystem\uFF09\u306F\u3001\u6697\u53F7\u7406\u8AD6\u306B\u304A\u3044\u3066\uFF0C\u516C\u958B\u9375\u6697\u53F7\u65B9\u5F0F\u306E\u4E00\u3064\u3067\u3042\u308A\uFF0C1978\u5E74\u306B\u30ED\u30D0\u30FC\u30C8\u30FB\u30DE\u30C3\u30AF\u30A8\u30EA\u30B9\uFF08\uFF09\u306B\u3088\u3063\u3066\u63D0\u6848\u3055\u308C\u305F\u3002 \u3053\u306E\u6697\u53F7\u65B9\u5F0F\u306F\uFF0C\u6700\u521D\u306E\u78BA\u7387\u7684\u306A\u6697\u53F7\u65B9\u5F0F\u3067\u3042\u308A\uFF0C\u4E00\u3064\u306E\u5E73\u6587\u304B\u3089\u7570\u306A\u308B\u6697\u53F7\u6587\u304C\u751F\u6210\u3055\u308C\u308B\uFF0E\u3053\u306E\u6697\u53F7\u65B9\u5F0F\u306F\u6697\u53F7\u30B3\u30DF\u30E5\u30CB\u30C6\u30A3\u306B\u304A\u3044\u3066\u3042\u307E\u308A\u6CE8\u76EE\u3092\u6D74\u3073\u3066\u3053\u306A\u304B\u3063\u305F\u304C\uFF0C\u3092\u7528\u3044\u305F\u653B\u6483\u3067\u7834\u308B\u3053\u3068\u304C\u3067\u304D\u306A\u3044\u305F\u3081\uFF0C\u306E\u5019\u88DC\u306E\u4E00\u3064\u3068\u306A\u3063\u3066\u3044\u308B\uFF0E \u3053\u306E\u6697\u53F7\u65B9\u5F0F\u306F\uFF0C\u7DDA\u5F62\u7B26\u53F7\u306E\u5FA9\u53F7\u56F0\u96E3\u6027\uFF08\u3053\u308C\u306FNP\u56F0\u96E3\u3067\u3042\u308B\u3053\u3068\u304C\u77E5\u3089\u308C\u3066\u3044\u308B\uFF09\u306B\u57FA\u3065\u3044\u3066\u3044\u308B\uFF0E\u5FA9\u53F7\u306B\u7528\u3044\u3089\u308C\u308B\u79D8\u5BC6\u9375\u306F\uFF0C\u52B9\u7387\u7684\u306B\u5FA9\u53F7\u53EF\u80FD\u3067 \u500B\u306E\u30A8\u30E9\u30FC\u3092\u8A02\u6B63\u53EF\u80FD\u306A\u8AA4\u308A\u8A02\u6B63\u7B26\u53F7\u3067\u3042\u308B\uFF0E\u30DE\u30C3\u30AF\u30A8\u30EA\u30B9\u306B\u3088\u308B\u30AA\u30EA\u30B8\u30CA\u30EB\u306E\u65B9\u5F0F\u306F\uFF0C\u4E8C\u5143\u30B4\u30C3\u30D1\u7B26\u53F7\uFF08\u6A19\u6570\u304C\uFF12\u3067\u3042\u308B\u6709\u9650\u4F53\u4E0A\u306E\u7A2E\u65700\u306E\u66F2\u7DDA\u3067\u5B9A\u7FA9\u3055\u308C\u308B\u30B4\u30C3\u30D1\u7B26\u53F7\uFF09\u3092\u7528\u3044\u3066\u3044\u308B\uFF0E\u3053\u306E\u7B26\u53F7\u306FPatterson\u306B\u3088\u308B\u30A2\u30EB\u30B4\u30EA\u30BA\u30E0\u306B\u3088\u308A\uFF0C\u52B9\u7387\u7684\u306B\u5FA9\u53F7\u3067\u304D\u308B\uFF0E \u6697\u53F7\u5316\u306B\u7528\u3044\u308B\u516C\u958B\u9375\u306F\uFF0C\u79D8\u5BC6\u9375\u3067\u3042\u308B\u7B26\u53F7\u3092\u4E00\u822C\u7684\u306A\u7DDA\u5F62\u7B26\u53F7\u306B\u300C\u507D\u88C5\u300D\u3059\u308B\u3053\u3068\u3067\u5F97\u3089\u308C\u308B\uFF0E\u3053\u306E\u305F\u3081\u306B\uFF0C\u7B26\u53F7\u306E\u751F\u6210\u884C\u5217 \u3092\uFF0C\u4E8C\u3064\u306E\u30E9\u30F3\u30C0\u30E0\u306B\u9078\u3070\u308C\u305F\u53EF\u9006\u884C\u5217 \u3068 \u306B\u3088\u3063\u3066\u652A\u4E71\u3059\u308B\uFF0E\uFF08\u5177\u4F53\u7684\u306A\u65B9\u6CD5\u306B\u3064\u3044\u3066\u306F\u4E0B\u3092\u53C2\u7167\u306E\u3053\u3068\uFF0E\uFF09 \u3053\u306E\u6697\u53F7\u5316\u65B9\u5F0F\u306B\u306F\uFF0C\u5225\u306E\u7B26\u53F7\u3092\u7528\u3044\u305F\u8907\u6570\u306E\u30D0\u30EA\u30A8\u30FC\u30B7\u30E7\u30F3\u304C\u5B58\u5728\u3059\u308B\u304C\uFF0C\u591A\u304F\u306F\u5B89\u5168\u6027\u304C\u4F4E\u304F\uFF0C\u69CB\u9020\u7684\u653B\u6483\u306B\u3088\u3063\u3066\u7834\u308B\u3053\u3068\u304C\u3067\u304D\u308B\uFF0E \u30B4\u30C3\u30D1\u7B26\u53F7\u3092\u7528\u3044\u305F\u30DE\u30C3\u30AF\u30A8\u30EA\u30B9\u6697\u53F7\u306F\u73FE\u5728\u306E\u3068\u3053\u308D\u89E3\u8AAD\u3055\u308C\u3066\u3044\u306A\u3044\uFF0E\u6700\u3082\u52B9\u7387\u306E\u826F\u3044\u653B\u6483\u65B9\u6CD5\u3068\u3057\u3066\u77E5\u3089\u308C\u3066\u3044\u308B\u306E\u306F \u30A2\u30EB\u30B4\u30EA\u30BA\u30E0\u3092\u7528\u3044\u308B\u3082\u306E\u3067\u3042\u308B\uFF0E2008\u5E74\u306E\u8AD6\u6587\u306B\u306F\uFF0C\u653B\u6483\u624B\u6CD5\u3068\u4FEE\u6B63\u65B9\u6CD5\u304C\u793A\u3055\u308C\u3066\u3044\u308B\uFF0E \u5225\u306E\u8AD6\u6587\u3067\u306F\uFF0C\u91CF\u5B50\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u306B\u5BFE\u3057\u3066\u5B89\u5168\u306B\u3059\u308B\u305F\u3081\u306B\u306F\uFF0C\u9375\u30B5\u30A4\u30BA\u3092\uFF14\u500D\u306B\u5EF6\u3070\u3059\u5FC5\u8981\u304C\u3042\u308B\u3053\u3068\u304C\u793A\u3055\u308C\u3066\u3044\u308B\uFF0E\u3053\u308C\u306F\uFF0C \u91CF\u5B50\u30B3\u30F3\u30D4\u30E5\u30FC\u30BF\u306B\u3088\u3063\u3066 information set decoding \u304C\u52B9\u7387\u5316\u3067\u304D\u308B\u304B\u3089\u3067\u3042\u308B. \u30DE\u30C3\u30AF\u30A8\u30EA\u30B9\u6697\u53F7\u306E\u5229\u70B9 --- \u4F8B\u3048\u3070RSA\u6697\u53F7\u306A\u3069\u3068\u6BD4\u8F03\u3057\u3066 --- \u3068\u3057\u3066\uFF0C\u6697\u53F7\u5316\u3068\u5FA9\u53F7\u304C\u901F\u3044\u3053\u3068\u304C\u6319\u3052\u3089\u308C\u308B\uFF0E \u9577\u3044\u9593\uFF0C\u30DE\u30C3\u30AF\u30A8\u30EA\u30B9\u6697\u53F7\u3067 \u30C7\u30B8\u30BF\u30EB\u7F72\u540D \u306F\u751F\u6210\u3067\u304D\u306A\u3044\u3060\u308D\u3046\u3068\u8003\u3048\u3089\u308C\u3066\u304D\u305F\uFF0E\u3057\u304B\u3057\uFF0C\u30DE\u30C3\u30AF\u30A8\u30EA\u30B9\u6697\u53F7\u306E\u53CC\u5BFE\u7248\u3067\u3042\u308B\u6697\u53F7\u3092\u7528\u3044\u308B\u3068\u7F72\u540D\u65B9\u5F0F\u3092\u69CB\u7BC9\u3059\u308B\u3053\u3068\u304C\u3067\u304D\u308B\uFF0E\u30DE\u30C3\u30AF\u30A8\u30EA\u30B9\u6697\u53F7\u306E\u4E00\u756A\u5927\u304D\u306A\u6B20\u70B9\u306F\uFF0C\u516C\u958B\u9375\u3068\u79D8\u5BC6\u9375\u304C\u5927\u304D\u306A\u884C\u5217\u3067\u3042\u308B\u3053\u3068\u3067\u3042\u308B\uFF0E\u6A19\u6E96\u7684\u306A\u30D1\u30E9\u30E1\u30FC\u30BF\u306B\u304A\u3044\u3066\u306F\uFF0C\u516C\u958B\u9375\u306F512KB\uFF08\u30AD\u30ED\u30D0\u30A4\u30C8\uFF09\u3067\u3042\u308B\uFF0E"@ja . "Algorytm McEliece'a \u2013 asymetryczny algorytm szyfrowania, opracowany w 1978 roku przez , kt\u00F3ry oparty jest na trudno\u015Bci dekodowania kod\u00F3w liniowych. W przypadku tego algorytmu zastosowane zosta\u0142y . Ze wzgl\u0119du na kilka niedoci\u0105gni\u0119\u0107, jak du\u017Ca d\u0142ugo\u015B\u0107 klucza (219 bit\u00F3w), du\u017Ca d\u0142ugo\u015B\u0107 szyfrogramu, algorytm nie przyj\u0105\u0142 si\u0119."@pl . . . . . . . . . . . . . . . "735452"^^ . . . "McEliece"@ru . . "Algorytm McEliece'a \u2013 asymetryczny algorytm szyfrowania, opracowany w 1978 roku przez , kt\u00F3ry oparty jest na trudno\u015Bci dekodowania kod\u00F3w liniowych. W przypadku tego algorytmu zastosowane zosta\u0142y . Ze wzgl\u0119du na kilka niedoci\u0105gni\u0119\u0107, jak du\u017Ca d\u0142ugo\u015B\u0107 klucza (219 bit\u00F3w), du\u017Ca d\u0142ugo\u015B\u0107 szyfrogramu, algorytm nie przyj\u0105\u0142 si\u0119."@pl . . "Le cryptosyst\u00E8me de McEliece est un sch\u00E9ma de chiffrement asym\u00E9trique, invent\u00E9 en 1978 par Robert McEliece. Ce syst\u00E8me, reposant sur un probl\u00E8me difficile de la th\u00E9orie des codes, n'a pas rencontr\u00E9 de v\u00E9ritable soutien dans la communaut\u00E9 cryptographique[r\u00E9f. n\u00E9cessaire], entre autres car la cl\u00E9 de chiffrement est particuli\u00E8rement grande et que le message chiffr\u00E9 est deux fois plus long que l'original. Pourtant, le cryptosyst\u00E8me de McEliece poss\u00E8de des propri\u00E9t\u00E9s int\u00E9ressantes : la s\u00E9curit\u00E9 cro\u00EEt beaucoup plus rapidement avec la taille des cl\u00E9s que pour le syst\u00E8me RSA, et le chiffrement est plus rapide. Un autre avantage est de reposer sur un probl\u00E8me tr\u00E8s diff\u00E9rent des algorithmes asym\u00E9triques usuels. Cela signifie qu'une perc\u00E9e th\u00E9orique dans le domaine de la factorisation, r\u00E9alisable par des algorithmes quantiques, qui ruinerait RSA, n'affecterait en rien ce syst\u00E8me. Cette avantage lui permet d'\u00EAtre s\u00E9lectionn\u00E9 par le NIST comme candidat \u00E0 la standardisation des algorithmes de chiffrement post-quantique. Des attaques efficaces ont \u00E9t\u00E9 publi\u00E9es contre le cryptosyst\u00E8me de McEliece, ainsi que contre de nombreuses variantes. Cependant, des am\u00E9liorations ont \u00E9t\u00E9 propos\u00E9es afin d'\u00E9viter ces attaques. Il est rarement utilis\u00E9 en pratique du fait de la grande taille des clefs, mais a \u00E9t\u00E9 utilis\u00E9 pour le chiffrement dans Entropy, une alternative \u00E0 Freenet."@fr . . . . . . "McEliece-cryptosysteem"@nl . . . . . . "McEliece \u2014 \u043A\u0440\u0438\u043F\u0442\u043E\u0441\u0438\u0441\u0442\u0435\u043C\u0430 \u0441 \u043E\u0442\u043A\u0440\u044B\u0442\u044B\u043C\u0438 \u043A\u043B\u044E\u0447\u0430\u043C\u0438 \u043D\u0430 \u043E\u0441\u043D\u043E\u0432\u0435 \u0442\u0435\u043E\u0440\u0438\u0438 \u0430\u043B\u0433\u0435\u0431\u0440\u0430\u0438\u0447\u0435\u0441\u043A\u043E\u0433\u043E \u043A\u043E\u0434\u0438\u0440\u043E\u0432\u0430\u043D\u0438\u044F, \u0440\u0430\u0437\u0440\u0430\u0431\u043E\u0442\u0430\u043D\u043D\u0430\u044F \u0432 1978 \u0433\u043E\u0434\u0443 . \u042D\u0442\u043E \u0431\u044B\u043B\u0430 \u043F\u0435\u0440\u0432\u0430\u044F \u0441\u0445\u0435\u043C\u0430, \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u044E\u0449\u0430\u044F \u0432 \u043F\u0440\u043E\u0446\u0435\u0441\u0441\u0435 \u0448\u0438\u0444\u0440\u043E\u0432\u0430\u043D\u0438\u044F. \u0410\u043B\u0433\u043E\u0440\u0438\u0442\u043C \u043D\u0435 \u043F\u043E\u043B\u0443\u0447\u0438\u043B \u0448\u0438\u0440\u043E\u043A\u043E \u043F\u0440\u0438\u0437\u043D\u0430\u043D\u0438\u044F \u0432 \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0438\u0438, \u043D\u043E \u0432 \u0442\u043E \u0436\u0435 \u0432\u0440\u0435\u043C\u044F \u044F\u0432\u043B\u044F\u0435\u0442\u0441\u044F \u043A\u0430\u043D\u0434\u0438\u0434\u0430\u0442\u043E\u043C \u0434\u043B\u044F \u043F\u043E\u0441\u0442\u043A\u0432\u0430\u043D\u0442\u043E\u0432\u043E\u0439 \u043A\u0440\u0438\u043F\u0442\u043E\u0433\u0440\u0430\u0444\u0438\u0438, \u0442\u0430\u043A \u043A\u0430\u043A \u0443\u0441\u0442\u043E\u0439\u0447\u0438\u0432 \u043A \u0430\u0442\u0430\u043A\u0435 \u0441 \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u043D\u0438\u0435\u043C \u0410\u043B\u0433\u043E\u0440\u0438\u0442\u043C\u0430 \u0428\u043E\u0440\u0430. \u0410\u043B\u0433\u043E\u0440\u0438\u0442\u043C \u043E\u0441\u043D\u043E\u0432\u0430\u043D \u043D\u0430 \u0441\u043B\u043E\u0436\u043D\u043E\u0441\u0442\u0438 \u0434\u0435\u043A\u043E\u0434\u0438\u0440\u043E\u0432\u0430\u043D\u0438\u044F \u043F\u043E\u043B\u043D\u044B\u0445 \u043B\u0438\u043D\u0435\u0439\u043D\u044B\u0445 \u043A\u043E\u0434\u043E\u0432 (\u043E\u0431\u0449\u0430\u044F \u0437\u0430\u0434\u0430\u0447\u0430 \u0434\u0435\u043A\u043E\u0434\u0438\u0440\u043E\u0432\u0430\u043D\u0438\u044F \u044F\u0432\u043B\u044F\u0435\u0442\u0441\u044F NP-\u0441\u043B\u043E\u0436\u043D\u043E\u0439). \u0418\u0437-\u0437\u0430 McEliece \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u0443\u0435\u0442\u0441\u044F \u0440\u0435\u0434\u043A\u043E. \u041E\u0434\u043D\u043E \u0438\u0437 \u0438\u0441\u043A\u043B\u044E\u0447\u0435\u043D\u0438\u0439 \u2014 \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u043D\u0438\u0435 McElice \u0434\u043B\u044F \u0448\u0438\u0444\u0440\u043E\u0432\u0430\u043D\u0438\u044F \u0432 Freenet-\u043F\u043E\u0434\u043E\u0431\u043D\u043E\u0439 \u0441\u0435\u0442\u0438 ENTROPY."@ru . "14541"^^ . . . . . . .