Система  защиты  информации на  основе  кода  Варшамова - В.О. Осипян


В данном случае условие однозначного шифрования и дешифрования можно сформулировать, например, следующим образом: для любого  рюкзачного вектора

А р = ( а 1 , а 2 , . . . , а n ) его компоненты должны удовлетворять неравенству  

а I > α 1 * а 1 + α 2 *  а 2 + . . . α I–1 * а I 1

для любого I , где α I  ≥ p–1.

В более общем случае в качестве рюкзачного вектора можно взять любой сверхрастущий вектор.

Легальный  получатель  исходного  сообщения  может  иметь  полученные  подстановки и наиболее простой вариант рюкзачного вектора,  которые  являются  лазейкой,  известной  только  легальным  пользователям  системы.

Так, например, для вектора А 3 = ( 2, 5, 15, 45, 135, 405 ) если взять следующую секретную пару {2003,  738 }, где m = 2003, e = 738 ( e – 1 = 19 ) , то мы получим открытый ключ зашифрования – вектор

В 3 = (1476, 1687, 1055, 1162, 1483, 443).

Очевидно, что вектор  В 3 уже не является сверхрастущим, поэтому  криптоаналитик столкнётся с большими сложностями при его анализе, однако это не помеха для легального получателя, так как он предварительно применит к нему секретный ключ

 e – 1 = 19 и получит основной ключ– А 3 = ( 2, 5, 15, 45, 135, 405 ) и легко дешифрует полученную криптограмму.

 Не  зная  лазейки,  криптоаналитик,  даже  зная  систему  зашифровывания  и  криптограмму,  затратит  на  расшифровывание  очень  много  времени, так как для криптоаналитика можно предложить наиболее неудобный вектор

B р = ( b 1 , b 2 , . . . , b n ) ,

где,  в частности,

b n = e * а n ( mod m )

для всех индексов n. Как и в стандартном случае, здесь секретный ключ –

{ e,  m } и способ представления букв с помощью кода Варшамова.

 Очевидно, для больших простых чисел P данная СЗИ более общая и более криптостойкая, чем стандартная СЗИ, основанная только на простом рюкзаке, когда его элементы либо входят в общую сумму для определения v, либо нет.

Наконец, заметим также, что можно рассмотреть криптосистемы, в основе которых лежат не P-ичные коды  Варшамова, а сами P-ичные представления элементов шифра в системе счисления с основанием P или другие.

Список литературы

1.      Саломаа А. Криптография с открытым ключом. М.: Мир, 1995. 320 с.

2.      Дискретная математика и математические вопросы кибернетики. Под общей ред. С.В. Яблонского и О.Б. Лупанова, т. I. М.: Наука, 1974. 331 с.

 

Страница 123 | Предыдущая Страница | Следующая Страница | Содержание
Хостинг от uCoz