Асимметричный криптографический алгоритм на базе Конечно-Автоматной Модели




Введение - часть 4


КАМСИ обладают:

  • Высоким быстродействием. Оно определяется временем перехода конечного автомата из одного состояния в другое и не зависит от числа состояний таблицы переходов.
  • Легкой перестройкой оконечного устройства  для реализации очередного криптографического алгоритма.
  • Простотой реализации в виде аппаратного устройства, например  на базе FPGA (настраиваемые матрицы). Кроме того,
    • реализация алгоритмов на базе КАМСИ использует только логические (самые быстрые) операции.
    • Почему  же, несмотря на то, что КАМСИ были достаточно полно исследованы более сорока лет назад, они не нашли до сих пор применения в криптографии, несмотря на то, что существующие, так называемые, паблик-кей технологии по производительности и сложности реализации оставляют желать лучшего?

      Этому может быть несколько объяснений:

    • Описанный в литературе способ применения КАМСИ представляет собой однонаправленную функцию без секрета.
    • Действительно, асимметрия здесь заключается в том, что алгоритмы кодирования отличаются от алгоритмов декодирования. Однако, сложность построения инвертора экспоненциально зависит от µ (одного из параметров КАМСИ, о котором будет сказано ниже). Эта  сложность в этом случае одинакова для всех участников процесса обмена информацией.

    • Можно высказать различные предположения о том, почему эта проблема не была разрешена до сих пор. Но, учитывая высокий уровень ученых – специалистов в области Теории Конечных Автоматов, которые разрабатывали теорию КАМСИ (см. список литературы на стр. 78), можно выделить одно - Теория Конечных Автоматов изначально создавалась только для анализа и технической реализации алгоритмов управления технологическими процессами, которые разрабатывались в других областях науки. То есть, Теория Конечных Автоматов изначально создавалась для анализа алгоритмов управления технологическими процессами, разрабатываемыми вне нее. В криптографии же возникает проблема генерации  криптографических алгоритмов, которые должны обладать определенными свойствами.



    • Содержание  Назад  Вперед