You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
GeneralEccView_textHeader=This visual shows the general process of finding and correcting bit errors in data transmissions over a noisy channel using error-correcting codes. With larger linear codes like binary Goppa code ECC is used in the McEliece and Niederreiter crypto schemes to scramble a message (see McEliece tab)\n\n Below you can enter a message and click on the "next step" button to continue.
15
+
GeneralEccView_textHeader=This visual shows the general process of finding and correcting bit errors in data transmissions over a noisy channel using error-correcting codes. With larger linear codes like binary Goppa code ECC is used in the McEliece and Niederreiter crypto schemes to scramble a message (see McEliece tab).\n Below you can enter a message and click on the "Next step" button to continue.
16
16
GeneralEccView_textInfo_step1=The input text is handled as an ASCII encoded bit set.
17
17
GeneralEccView_textInfo_step2=The sender encodes the data according to the selected coding scheme. In this example Hamming code was used, which adds 3 parity check bits to every 4 bits of data.
18
18
GeneralEccView_textInfo_step3=An error gets introduced in the data transmission. Here a single bit in each codeword is flipped (marked in red).
19
19
GeneralEccView_textInfo_step4=The receiving end checks for errors by calculating the error syndrome, which also identifies the position of the bit in error. The erroneous bits are detected and flipped to reproduce the correct codewords.
20
20
GeneralEccView_textInfo_step5=Lastly the string is decoded by extracting the data bits.
21
-
HammingCryptoView_lblHeader=McEliece Algorithm using Hamming Code
21
+
HammingCryptoView_lblHeader=McEliece Algorithm Using Hamming Code
HammingCryptoView_textHeader=This view shows a simplified McEliece Cryptosystem with Hamming code. This is not secure due to the static codewords and only one correctable error per segment. In comparison Goppa code has randomnes due to the nature of irrreducible polynomal over a finite field and can correct multiple errors depending on the codeword length. On the other hand, the function of the algorithm can be easier understood with smaller matrices. Therefor we choose this approach to visualize the McEliece System.\n\nYou can enter any message and the key parameters at the first step or let the program fill them by clicking on "Generate key". Click next to continue.
30
+
HammingCryptoView_lblTextOriginal=Plaintext
31
+
HammingCryptoView_textHeader=This view shows a simplified McEliece cryptosystem with Hamming code. This is not secure due to the static codewords and only one correctable error per segment. In comparison Goppa code has randomness due to the nature of irreducible polynomal over a finite field and can correct multiple errors depending on the codeword length. On the other hand, the function of the algorithm can be easier understood with smaller matrices. Therefore we choose this approach to visualize the McEliece system.\nYou can enter any message and the key parameters at the first step or let the program fill them by clicking on "Generate key". Click next to continue.
32
32
HammingCryptoView_step1=Enter key parameters or let the application fill in random values by clicking on "generate".
33
33
HammingCryptoView_step2=To encrypt the message, Bob performs the following steps:\n1. Bob encodes the message m as a binary string of length n.\n2. Bob computes the vector c' by multiplieing m with the public key G' = S*G*P\n3. Bob generates a random n-bit vector e containing exactly t errors, which is determined by the number of errors the code can correct (1 in this example).\n4. Bob computes the ciphertext as c = C' + e.
34
-
HammingCryptoView_step3=Upon receiving an encrypted message, Alice deciphers it by following these steps:\n1. Alice multiplies the ciphertext c' with the inverse of the permutation matrix P.\n2. Alice uses the decoding algorithm to correct the errors in c'.\n3. Alice recovers the original message by multyplying m' with the inverse of S.
34
+
HammingCryptoView_step3=Upon receiving an encrypted message, Alice deciphers it by following these steps:\n1. Alice multiplies the ciphertext c' with the inverse of the permutation matrix P.\n2. Alice uses the decoding algorithm to correct the errors in c'.\n3. Alice recovers the original message by multiplying m' with the inverse of S.
McElieceView_lblHeader=McEliece public key cryptosystem (McEliecePKCS)
46
46
McElieceView_lblPublicKey=Public key size (kb):
47
-
McElieceView_textHeader=The McEliece cryptosystem is an asymmetric encryption algorithm that uses linear errorcorrecting codes. Robert McEliece developed the original proposal in 1978 but it was not considered for mainstream cryptography until it was proposed as a candidate for the NIST "post-quantum cryptography standardization". The algorithms security is based on the hardness of decoding a general linear code.\n\nYou can enter values or let the program fill the data by clicking on "Generate key", then encrypt or decrypt the message.
47
+
McElieceView_textHeader=The McEliece cryptosystem is an asymmetric encryption algorithm that uses linear error-correcting codes. Robert McEliece developed the original proposal in 1978 but it was not considered for mainstream cryptography until it was proposed as a candidate for the NIST "post-quantum cryptography standardization". The algorithms' security is based on the hardness of decoding a general linear code.\nYou can enter values or let the program fill the data by clicking on "Generate key", then encrypt or decrypt the message.
GeneralEccView_textHeader=Diese Visualisierung zeigt wie einzelne Bit-Fehler bei der Daten\u00fcbertragung \u00fcber einen verrauschten Kanal mit einem Fehlerkorrekturcode gefunden und korrigiert werden. Lineare Codes dieser Art k\u00f6nnen zur Verschl\u00fcsselung eingesetzt werden, beispielsweise mit dem McEliece oder NiederreiterVerfahren, welche Kandidaten f\u00fcr Post Quantum Kryptographie sind.\n\nKlicken Sie auf \u0022Weiter\u0022 um fortzufahren.
16
-
GeneralEccView_textInfo_step1=Der Eingabe Text wird als ASCIIkodierter Bitset behandelt.
18
+
GeneralEccView_textHeader=Diese Visualisierung zeigt, wie einzelne Bit-Fehler bei der Daten\u00fcbertragung \u00fcber einen verrauschten Kanal mit einem Fehlerkorrektur-Code gefunden und korrigiert werden. Lineare Codes dieser Art k\u00f6nnen zur Verschl\u00fcsselung eingesetzt werden, beispielsweise mit dem McEliece- oder Niederreiter-Verfahren, welche Kandidaten f\u00fcr Post Quantum Kryptographie sind.\n\nKlicken Sie auf \u0022Weiter\u0022 um fortzufahren.
19
+
GeneralEccView_textInfo_step1=Der Eingabetext wird als ASCII-kodierter Bitset behandelt.
17
20
GeneralEccView_textInfo_step2=Der Absener kodiert die Daten entsprechend des gew\u00e4hlten Schemas. In diesem Beispiel wurde Hamming code benutzt, welcher jeweils 4 Daten Bits mit 3 Bits zur Pr\u00fcfung der Parit\u00e4t erg\u00e4nzt.
18
21
GeneralEccView_textInfo_step3=Bei der Daten\u00fcbertragung kommt es zu einem Fehler. Hier wurde in den Codew\u00f6rtern jeweils ein Bit gekippt (markierung).
19
-
GeneralEccView_textInfo_step4=Der Empf\u00e4nger pr\u00e4fcft auf Fehler indem er das Fehler-Syndrom des jeweiligen Blocks errechnet, die bei einem einzelnen gekippten Bit auch der Position entsprechen. Die fehlerhaften Bits werden erkannt und die richtigen Codeworte wiederhergesetellt.
20
-
HammingCryptoView_lblHeader=McEliece Algorithmus mit Hamming Code
22
+
GeneralEccView_textInfo_step4=Der Empf\u00e4nger prüft auf Fehler indem er das Fehler-Syndrom des jeweiligen Blocks errechnet, die bei einem einzelnen gekippten Bit auch der Position entsprechen. Die fehlerhaften Bits werden erkannt und die richtigen Codeworte wiederhergesetellt.
23
+
GeneralEccView_textInfo_step5=Am Ende wird die Zeichenkette dekodiert durch Extraktion der Daten-Bits.
24
+
HammingCryptoView_lblHeader=McEliece-Algorithmus mit Hamming-Code
HammingCryptoView_textHeader=Diese Ansicht stellt ein vereinfachtes McEliece System mit HammingKodierung dar. Es ist kryptographisch nicht sicher, da die Kodierung immer gleich und nur ein einzelner Fehler pro Segment korrigiert werden kann. Im Gegensatz dazu haben GoppaCodes ein Zufallselement, da zur generierung ein zuf\u00e4lliges Polynom in einem begrenzten Galoisfeld gew\u00e4hlt werden kann. Je nach L\u00e4nge der Code Worte kann Goppa auch eine Vielzahl von Fehlern korrigieren. Allerdings ist die Arbeitsweise des zugrunde liegenden Algorithmus auf diese Weise nachvollziehbarer.\n\nDie Nachricht und Schl\u00fcssel Parameter k\u00f6nnen im ersten Schritt angepasst werden. Zum fortfahren klicken Sie auf "Weiter".
34
+
HammingCryptoView_textHeader=Diese Ansicht stellt ein vereinfachtes McEliece System mit Hamming-Kodierung dar. Es ist kryptographisch nicht sicher, da die Kodierung immer gleich und nur ein einzelner Fehler pro Segment korrigiert werden kann. Im Gegensatz dazu haben Goppa-Codes ein Zufallselement, da zur Generierung ein zuf\u00e4lliges Polynom in einem begrenzten Galois-Feld gew\u00e4hlt werden kann. Je nach L\u00e4nge der Code Worte kann Goppa auch eine Vielzahl von Fehlern korrigieren. Allerdings ist die Arbeitsweise des zugrunde liegenden Algorithmus auf diese Weise nachvollziehbarer.\nDie Nachricht und Schl\u00fcssel Parameter k\u00f6nnen im ersten Schritt angepasst werden. Zum Fortfahren klicken Sie auf "Weiter".
31
35
HammingCryptoView_step1=Die Parameter k\u00f6nnen nun ver\u00e4ndert werden. Alternativ klicken Sie auf "Generieren" um mit Zufallswerten zu f\u00fcllen.
32
36
HammingCryptoView_step2=Bob f\u00fchrt die folgenden Schritte aus, um die Nachricht zu verschl\u00fcsseln:\n1. Bob enkodiert die Nachricht m als Bin\u00e4rstring der L\u00e4nge n.\n2. Er berechnet c' durch Multiplikation von m mit dem Public key G' = S*G*P\n3. Er generiert einen zuf\u00e4lligen Vektor e mit n Bits, welcher genau t Fehler enth\u00e4lt. Dies wird durch die Anzahl der Fehler, die der Code korrigieren kann, bestimmt (in diesem Beispiel 1)\n4. Der Geheimtext berechnet sich aus c = C' + e.
33
37
HammingCryptoView_step3=Bei erhalt einer kodierten Nachricht entschl\u00fcsselt Alice diese wie folgt:\n1. Alice multipliziert den Geheimtext c' mit dem inversen der Permutations-Matrix P.\n2. Sie nutzt den Dekodierungsalgorithmus um die Fehler in c' zu korrigieren.\n3. Sie stellt die urspr\u00fcngliche Nachricht wieder her, indem sie m' mit dem Inversen von S multipliziert.
34
-
McElieceView_lblHeader=McEliece Cryptosystem
35
-
McElieceView_textHeader=Das McEliece Kryptographie System ist ein asymmetrischer Verschl\u00fcsselungs-Algorithmus der auf linearen Fehlerkorrekturcodes aufbaut. Es wurde 1978 von Robert McEliece entwickelt und fand zun\u00e4chst wegen seinen Nachteilen gegen\u00fcber RSA kaum Beachtung. Erst durch die Anforderungen der "Post Quantum Cryptography" wurde der es als Kandidat f\u00fcr die NISTStandardisierung angemeldet. Die kryptographische Sicherheit des Algorithmus beruht auf der Schwierigkeit einen generellen linearen Code zu dekodieren.\n\nSie k\u00f6nnen die Schl\u00fcssel Parameter selbst bestimmen oder durch einen Klick auf "generieren" von der Applikation ausf\u00fcllen lassen und die Nachrichten durch die jeweiligen Kontrollelemente verschl\u00fcsseln und entschl\u00fcsseln.
38
+
McElieceView_lblHeader=McEliece-Kryptosystem
39
+
McElieceView_textHeader=Das McEliece-Kryptosystem ist ein asymmetrischer Verschl\u00fcsselungs-Algorithmus, der auf linearen Fehlerkorrektur-Codes aufbaut. Es wurde 1978 von Robert McEliece entwickelt und fand zun\u00e4chst wegen seinen Nachteilen gegen\u00fcber RSA kaum Beachtung. Erst durch die Anforderungen der "Post Quantum Cryptography" wurde es als Kandidat f\u00fcr die NIST-Standardisierung angemeldet. Die kryptographische Sicherheit des Algorithmus beruht auf der Schwierigkeit, einen generellen linearen Code zu dekodieren.\nSie k\u00f6nnen die Schl\u00fcsselparameter selbst bestimmen oder durch einen Klick auf "Schlüsselpaar generieren" von der Applikation ausf\u00fcllen lassen und die Nachrichten durch die jeweiligen Kontrollelemente verschl\u00fcsseln und entschl\u00fcsseln.
McElieceView_errorPramas=Konnte System mit den angegebenen Parametern nicht initialisieren. Versuchen sie kleineren Fehler t oder gr\u00f6ßeren Exponenten m.
38
42
McElieceView_errorCipher=Der Geheimtext ist ung\u00fcltig\!
Copy file name to clipboardExpand all lines: org.jcryptool.visual.errorCorrectingCodes/src/org/jcryptool/visual/errorcorrectingcodes/ui/views/EccMainView.java
+3-3Lines changed: 3 additions & 3 deletions
Original file line number
Diff line number
Diff line change
@@ -40,7 +40,7 @@ public void createPartControl(Composite parent) {
0 commit comments