Я изучал статью Вишебринка «Криптоанализ схемы открытого ключа Нидеррайтера на основе кодов GRS». В статье показана криптосистема, использующая GRS-коды, с атакой, предложенной на криптосистему, это атака Сидельникова-Шестакова (ну, на самом деле переформулировка исходной, которая, по крайней мере, мне понятнее).
В ходе атаки вы пытаетесь восстановить множители и оценщики, которые генерируют код GRS, равный исходному. В его части вы заканчиваете уравнениями вида:
$$ \frac{b_{1,j}}{b_{2,j}}(\alpha_j-\alpha_1)=\frac{c_{b_1}}{c_{b_i}}(\alpha_j-\alpha_2) $ $
для определенных значений $j$ с $\alpha_j$ и $\frac{c_{b_1}}{c_{b_i}}$ как неизвестные. Ваша цель - восстановить это $\alpha_j$, куда $\alpha_j$ являются оценщиками кода. Это уравнение нельзя решить напрямую (два неизвестных и одно уравнение), но в атаке угадывают значение $\frac{c_{b_1}}{c_{b_i}}$ и работать через это.
Дело в том, что этот процесс угадывания меня беспокоит, так как в статье не объясняется, почему гарантировано, что вы закончите успешно. Я понимаю, что если ваша догадка верна, вы добьетесь успеха, но что произойдет, если ваша догадка окажется неверной? Я полагаю, вы могли бы закончить восстановление параметров, которые не подходят для GRS-кода, в этом случае некоторые $\alpha_j$ что равно $\alpha_i$ за $i\neq j$, и вы бы знали, что ваша догадка неверна, но есть ли вероятность того, что вы в конечном итоге восстановите параметры кода GRS, которые не «равны» исходному? Таким образом, атака будет неудачной.