Lưu ý rằng phương pháp này là một máy MAC là nó dựa trên một chìa khóa bí mật. Một trong những có thể hiển thị các xác suất của mạo danh là tương đương với tổ hợp ràng buộc: 2 k 0/2 k (x. phần 3.2.2). Nếu một loại ẩn hoa đơn C1 là quan sát, kẻ tấn công được một số thông tin về bí mật mã tuyến tính. Tuy nhiên, ông không phải là có thể khai thác thông tin này như ông không thể tính toán các X1 tương ứng, mà là tương đương để phá vỡ McEliece khóa công khai cryptosystem. Nếu hai cryptograms được quan sát thấy, kẻ tấn công có tất cả thông tin có sẵn để tạo ra một thông báo xác thực mới: nó là đủ để xác định X3 = X1 ⊕X2 (các tin nhắn xác thực tạo thành một không gian vector). Tuy nhiên, điều này giả định rằng kẻ tấn công có thể có được X1 và X2, mà là một lần nữa computationally infeasible. Tuy nhiên, nó không được đề cập trong [291] nó là tầm thường để thực hiện một giả mạo chọn lọc với một cuộc tấn công được biết đến văn bản. Bảo vệ tính xác thực cũng được đề nghị trong [189] cho các biến thể khóa bí mật của McEliece bởi T. Rao và K. Nam [275]. Tuy nhiên, nó là rất có khả năng rằng điều này sẽ làm tăng sự mong manh của một đề án đã chứng minh là không an toàn chống lại một cuộc tấn công được lựa chọn văn bản thuần [315].
đang được dịch, vui lòng đợi..