Система защиты информации на основе кода Варшамова - В.О. Осипян |
Легальный получатель исходного сообщения может иметь полученные подстановки и наиболее простой вариант рюкзачного вектора, которые являются лазейкой, известной только легальным пользователям системы. Так, например, для вектора А 3 = ( 2, 5, 15, 45, 135, 405 ) если взять следующую секретную пару {2003, 738 }, где m = 2003, e = 738 ( e – 1 = 19 ) , то мы получим открытый ключ зашифрования – вектор В 3 = (1476, 1687, 1055, 1162, 1483, 443). Очевидно, что вектор В 3 уже не является сверхрастущим, поэтому криптоаналитик столкнётся с большими сложностями при его анализе, однако это не помеха для легального получателя, так как он предварительно применит к нему секретный ключ e – 1 = 19 и получит основной ключ– А 3 = ( 2, 5, 15, 45, 135, 405 ) и легко дешифрует полученную криптограмму. Не зная лазейки, криптоаналитик, даже зная систему зашифровывания и криптограмму, затратит на расшифровывание очень много времени, так как для криптоаналитика можно предложить наиболее неудобный вектор B р = ( b 1 , b 2 , . . . , b n ) , где, в частности, b n = e * а n ( mod m ) для всех индексов n. Как и в стандартном случае, здесь секретный ключ – { e, m } и способ представления букв с помощью кода Варшамова. Очевидно, для больших простых чисел P данная СЗИ более общая и более криптостойкая, чем стандартная СЗИ, основанная только на простом рюкзаке, когда его элементы либо входят в общую сумму для определения v, либо нет. Наконец, заметим также, что можно рассмотреть криптосистемы, в основе которых лежат не P-ичные коды Варшамова, а сами P-ичные представления элементов шифра в системе счисления с основанием P или другие. Список литературы 1. Саломаа А. Криптография с открытым ключом. М.: Мир, 1995. 320 с. 2. Дискретная математика и математические вопросы кибернетики. Под общей ред. С.В. Яблонского и О.Б. Лупанова, т. I. М.: Наука, 1974. 331 с.
|
Страница 123 | Предыдущая Страница | Следующая Страница | Содержание |