В предыдущих разделах было показано, что сложность непосредственного инвертирования КАМСИ соизмерима с
Было показано, что при достаточно больших значениях µ непосредственное инвертирование КАМСИ-композиции становится практически не выполнимым.
Как следует из описания криптографического алгоритма, КАМСИ-композиция, доступна всем в качестве открытого ключа. Это позволяет недобросовестному участнику обмена информацией проводить различные эксперименты с ней. Как ни парадоксально это выглядит, но знание таблицы переходов кодера и возможность экспериментального кодирования известного текста мало способствует получению информации о µ-порядке кодера по полученному закодированному тексту. Этот код будет иметь длину, на
– число дополнительных битов, такое, чтобы
Значение
Какую же информацию недобросовестный абонент может получить из таблицы переходов кодера? ([36])
Форм. 9
где
и:
Форм. 10
где
Форм. 9 и Форм. 10 представляют собой систему из двух диофантовых ([37]) уравнений от (2 х m) неизвестных (одно нелинейное уравнение от переменных
Таким образом, КАМСИ-композиция дополнительно, в качестве альтернативы к описанной Цви Кохави (см. стр. Ошибка! Закладка не определена.) процедуре построения инвертора, позволяет применить процедуру, которая состоит из нескольких этапов:
1. совместное решение описанной выше системы диофантовых уравнений, в результате которого будет получено значение m и один из вариантов набора компонентов КАМСИ-композиции.
2. определение порядка расположения найденных компонентов при декодировании.
3. инвертирование компонентов КАМСИ-композиции.
В следующих разделах будет оценена сложность выполнения операций декодирования для недобросовестного([38]) участника процесса обмена информацией и сравнение ее с легитимным декодированием.