Асимметричный криптографический алгоритм на базе Конечно-Автоматной Модели


Особенности применения криптографического алгоритма с открытым ключем - часть 5


Следствие. Так как перестановка операций в выражении Форм. 1 не меняет тождества, то выражение Форм. 1 имеет 24 эквивалентные формы (n!),  так как любая из этих форм имеет один и тот же результат кодирования.

Отсюда следует, что коммутативность  криптографического алгоритма уменьшает число различных способов кодирования, то есть снижает надежность алгоритма.

Пример. Допустим, существует текст J, полученный  после последовательности операций …(… DA (…DB(…EB(P))…)…)>J

Тогда, если криптографический алгоритм коммутативен, то выполняется тождество:

EA (EB (…(…DA (…DB (…EH (P))…)…)…)))?

? EB (EA (…(…DA (…DB (…EH (I))…)…)…)))?

?…(…(EH (I)…)…)

которое показывает, что результаты применения операций EA ()и EB ()

одинаковы, независимо от порядка их применения.

Если алгоритм не коммутативен, то для последовательности (…(…DA (…DB (…EH (P))…)…)>J   существует единственный порядок декодирования, обратный порядку кодирования и начинается он  с DH (EH (P)). Как это будет показано ниже, некоммутативность криптографического алгоритма позволяет упростить некоторые функции системы и увеличить ее надежность. 

Прежде, чем рассматривать различные аспекты применения асимметричных алгоритмов, рассмотрим понятие протокола.

Что же такое протокол?

В работе Леонида Левкович-Маслюка([12]) приводится, на мой взгляд, самое корректное определение криптографического протокола:

«…что такое протокол, сказать точно нельзя. Это такая вещь, которую можно на примерах пояснить, но не определить формально. Понятие протокола появилось в программировании. Грубо говоря, это распределенный алгоритм (то есть алгоритм, выполняемый несколькими участниками) плюс соглашения о формате пересылаемых сообщений, о действиях в случае сбоев и т. д. Есть три задачи криптографии - обеспечить конфиденциальность, целостность и неотслеживаемость. Считается, что если протокол обеспечивает хотя бы одно из этих свойств, то это криптографический протокол».

Так как подавляющее число работ, вышедших после цитированной выше работы Брюса Шнайера – чаще всего,  недобросовестное заимствование его текстов, то мне остается отослать любознательного читателя к его работе, которую можно найти в Интернете. Она  представлена в двух вариантах: на языке оригинала ([13]) и неплохим переводом на русский язык ([14]).




Начало  Назад  Вперед



Книжный магазин