Криптосистемы с открытым ключом на базе конечных автоматов - umotnas.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Защита информации в сетях связи 1 249.41kb.
Лабораторная работа №3 Использование систем шифрования с открытым... 1 71.17kb.
Ассиметричное шифрование 1 16.18kb.
Криптосистема Гольдвассер-Микали Шифрсистема с открытым ключом называется... 1 45.76kb.
В последние годы бурно развивается криптография с открытым ключом... 1 28.07kb.
Изучить теоретические основы построения систем с открытым ключом... 1 176.19kb.
О модели оценки стойкости шифросистем на основе np-полных проблем 1 25.05kb.
Применение методов решения задачи о выполнимости квантифицированной... 1 50.08kb.
Вычетов. Модульная арифметика и дискретный логарифм. Асимметричные... 4 525kb.
Двойное шифрование 1 24.95kb.
Модификация ранцевой криптосистемы на основе искусственных нейронных... 1 30.2kb.
Аннотация рабочей программы дисциплины 1 20.12kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Криптосистемы с открытым ключом на базе конечных автоматов - страница №1/1

Криптосистемы с открытым ключом на базе конечных автоматов

Китайский криптограф Тао Ренжи разработал алгоритм с открытым ключом, основанный на использовании конечных автоматов. Такой же сложной задачей, как и разложение на множители произведения двух больших простых чисел, является задача разложения на составляющие произведения двух конечных автоматов. Это тем более верно, если один из автоматов нелинеен.

Большая часть работы в этой области была выполнена в Китае в 80-х годах и опубликована на китайском языке. Ренжи начал писать по английски. Его главным результатом было то, что обратное значение некоторых нелинейных (квазилинейных) автоматов является слабым тогда и только тогда, когда эти автоматы обладают определенной ступенчатой матричной структурой. Это свойство исчезает, если они объединены с другим автоматом (хотя бы линейным). В алгоритме с открытым ключом секретный ключ является инвертируемым квазилинейным автоматом, а соответствующий открытый ключ может быть получен с помощью их почленного перемножения. Данные шифруются, проходя через линейный автомат, а дешифрируются, проходя через обратные значения компонентов алгоритма (в некоторых случаях автоматы должны быть установлены в подходящее начальное значение). Эта схема работает и для шифрования, и для цифровых подписей.

О производительности таких систем вкратце можно сказать следующее: они, намного быстрее RSA, но требуют использования более длинных ключей. Длина ключа, обеспечивающая, как думают, безопасность, аналогичную 512-битовому RSA, равна 2792 битам, а 1024-битовому RSA - 4152 битам. В первом случае система шифрует данные со скоростью 20869 байт/с и дешифрирует данные со скоростью! 7117 байт/с, работая на 80486/33 МГц.

Ренжи опубликовал три алгоритма. Первым был FAPKCO. Эта слабая система использует линейные компоненты и, главным образом, является иллюстративной. Каждая из двух серьезных систем, FAPKC1 и FAPKC2, использует один линейный и один нелинейный компонент. Последняя сложнее, она была разработана для поддержки операции проверки подлинности.

Что касается их надежности, в Китае немало занимались этой проблемой (где сейчас свыше 30 институтов, публикующих работы по криптографии и безопасности). Из достаточного количества источников на китайском языке можно видеть, что проблема была изучена.



Привлекательной особенностью FAPKC1 и FAPKC2 является то, что они не ограждены никакими патентами США. Следовательно, так как срок действия патента на алгоритм Diffie-Hellman истекает в 1997 году, эти алгоритмы несомненно являются очень интересными.