KRIPTOGRAFIYADA YANGI YO'NALISHLAR
2
Afsuski, matritsani inversiya qilish faqat n3 ta operatsiyani oladi.
"Kriptoanalitik" vaqtning (ya'ni,
D ni E dan hisoblash) shifrlash yoki
dekodlash vaqtiga nisbati shunday qilib ,
ko'pi bilan n ga teng bo'ladi
va 106 yoki undan kattaroq nisbatlarni olish uchun juda katta blok
o'lchamlari talab qilinadi . Bundan tashqari,
I dan
E ni olish uchun
ishlatiladigan elementar operatsiyalarni bilish
D ni hisoblash vaqtini
sezilarli darajada qisqartirishi ko'rinmaydi. Va ikkilik arifmetikada
yaxlitlash xatosi yo'qligi sababli, matritsa inversiyasida son
barqarorligi muhim emas. Amaliy foydasi yo'qligiga qaramay, ushbu
matritsa misoli ochiq kalit kriptotizimida zarur bo'lgan munosabatlarni
aniqlashtirish uchun hali ham foydalidir.
EK:{M} ÿ {M}
Ochiq kalitli kriptotizim - bu
{EK}K{K} oilalari juftligi versiyadagi matritsani o'z ichiga oladi, bu qiyinroq muammodir. Va va {DK}K, berilgan
matritsani invertatsiya qilishdan ko'ra, ixtiyoriy juft o'zgarishlarni, teskari matritsalarni olish hech bo'lmaganda kontseptual jihatdan osonroqdir.
I identifikator matritsasidan boshlang va ixtiyoriy inversiyali
E matritsasini olish uchun elementar satr va ustun operasiyalarini (2) bajaring.
Keyin
I dan boshlab
D E1 ni olish uchun xuddi shu elementar
amallarning teskari tartibini bajaring . Elementar (3) amallar ketma-ketligini
tasodifiy bit qatoridan osongina aniqlash mumkin edi.
Uchinchi xususiyat tufayli foydalanuvchining shifrlash kaliti
EK mumkin. Osonlik bilan com juftligini topishga amaliy yondashuv uning maxfiy
qo'yilgan
E va
D teskari algoritmlarining xavfsizligini buzmasdan ommaga e'lon qilinishi mumkin; Shunday qilib,
D dan DK kalitini ochish
qiyin . Shunday qilib, kriptografik tizim
E dan ajratilgan bo'lib, dasturlarni ikki qismga, shifrlash o'zgarishlari oilasiga va past darajadagi
tillarga bo'lish qiyinligini ishlatadi. O'zgarishlarning qaysi turkumini dekodlashning qaysi guruhini aniqlashga urinib ko'rgan har bir kishi, agar
operatsiya bitta oila a'zosi boshqa birovning mashina tili tomonidan amalga oshirilsa, tegishli dasturni topib bo'lmaydi, E o'zi biladi (ya'ni, E
nima qiladi ) . ) boshqasiga a'zo bo'lish qiyin bo'lishi mumkin.
E uchun algoritmdan xulosa chiqarish. Agar dastur tuziladigan bo'lsa, to'rtinchi
xususiyat teskari o'zgarishlar va bayonotlarning mos juftlarini hisoblashning keraksiz o'zgaruvchilarini qo'shish orqali maqsadli ravishda
chalkashtirishning mumkin bo'lgan yo'li mavjudligini kafolatlaydi, keyin teskari algoritmni aniqlash hech qanday holatda bo'lishi mumkin
emas. cheklash shifrlash yoki juda qiyin bo'lgan narsaga qo'yiladi. Albatta,
E transformatsiyani ochish uchun etarlicha murakkab bo'lishi
kerak. Amalda, kripto-uskunalar - kirish-chiqish juftliklaridan uning identifikatsiyasini oldini oladi. mentda haqiqiy tasodifiy sonlar generatori
bo'lishi kerak (masalan, a Asosan bir tomonlama kompilyator: shovqinli diod)
K ni yaratish uchun algoritm bilan birga
EK ni
yaratuvchi yuqori darajada yozilgan oson tushuniladigan dasturni oladi. Uning chiqishlaridan
DK juftligi. til va uni tushunarsiz dasturga
aylantiradi Bunday turdagi tizimni hisobga olgan holda, ba'zi bir mashina tilida kalitlarni taqsimlash muammosi. Kompilyator bir tomonlama,
chunki juda soddalashtirilgan. Har bir foydalanuvchi bir juft teskari translatsiyani yaratadi - kompilyatsiya qilish mumkin bo'lishi kerak, lekin
uning terminalida
E va
D formatlari uchun imkonsiz bo'lishi kerak. Shifrni ochish jarayonni teskari o'zgartiradi. Dastur hajmi va
D
mationining samaradorligi sir saqlanishi kerak, lekin hech qachon xabar qilinmasligi kerakligi sababli, ushbu ilovada ish vaqti muhim emas,
masalan, har qanday kanaldagi kompilyatorlar.
E shifrlash kaliti, agar mashina tilining tuzilishi uni foydalanuvchi nomi bilan birga umumiy
katalogga joylashtirishi va chalkashliklarga yordam berish uchun optimallashtirilgan bo'lishi mumkin bo'lsa, ommaga ochiq bo'lishi mumkin.
manzil. Keyin har kim xabarlarni shifrlashi va ularni Merkle ga yuborishi mumkin [1] foydalanuvchini tarqatish muammosini mustaqil ravishda
o'rganib chiqdi, ammo xavfsiz bo'lmagan kanal orqali kalitlarni ishlatish uchun mo'ljallangan xabarlarni boshqa
hech kim hal qila olmaydi. Uning yondashuvi boshqacha. Shunday qilib, ochiq kalitli kriptotizimlarni yuqorida tavsiya etilgan ochiq kalitli
kriptotizimlardan, ya'ni
kirish shifrlaridan bir nechtasi deb hisoblash mumkin . va
ochiq kalitlarni tarqatish tizimi deb ataladi . Maqsad
Shifrlash kalitlarining umumiy fayli ikki foydalanuvchi,
A va
B uchun kalitni ruxsatsiz o'zgartirishdan himoyalangan holda xavfsiz almashish
uchun himoyalangan bo'lishi juda muhimdir . Bu vazifa xavfsiz kanalni osonlashtiradi. Keyinchalik bu kalit har ikkala foydalanuvchi
tomonidan ham faylning umumiy xususiyatiga ko'ra ishlatiladi. O'qishdan himoya qilish shifrlash va shifrlash uchun keraksiz oddiy
kriptotizimdir. va fayl kamdan-kam hollarda o'zgartirilganligi sababli, batafsil yozish Merkle yechimga ega bo'lib, uning kriptoanalitik narxi
oshadi, chunki n2 himoya mexanizmlaridan iqtisodiy foydalanish mumkin. bu erda
n - qonuniy foydalanuvchilarning narxi. Afsuski, A taklifi,
afsuski, foydasiz bo'lsa-da, tizimning qonuniy foydalanuvchilari uchun transmis ochiq kalit kriptotizimidagi xarajatlarning misoli, hisoblashda
bo'lgani kabi, ochiq matnni ham shifrlashdir, chunki Merkle protokoli ikkilik n-ni talab qiladi . vektor
m, uni teskari ikkilik
n potentsial kalitga
ko'paytirish orqali bitta kalitdan oldin uzatilishi kerak bo'lgan
nn matritsasi
E. Kriptogramma shuning uchun
Em ga teng. D ga ruxsat
berish . Merkle ta'kidlashicha, bu yuqori transmissiya yuki E1 ni oldini oladi, bizda
m DC bor. Shunday qilib, tizimni shifrlash ham, shifrlash
ham amalda juda foydali. Agar bir megabit talab qilinadigan taxminan n chegarasi o'rnatish protokoli yukiga o'rnatilgan bo'lsa, uning texnikasi
Do'stlaringiz bilan baham: