Однонаправленная функция с секретом на базе КАМСИ

       

 Список литературы


1.      Lui, C. L.: Some Memory Aspects of Finite Automata, M.I.T.Rcs. Lab. Electron. Tech. Rept. 411, May, 1963.

2.      Lui, C. L.: Determination of the Final State of an Automaton Who’s Initial State Is Unknown, IEEE Trans. Electron. Computers, vol. EC-12, December, 1963.

3.      Lui C. L.: kth-order Finite Automaton, IEEE Trans. Electron. Computers, vol. EC-12, October, 1963.

4.      Massey, J. L.: Note on Finite Automaton Sequential Machines, IEEE Trans. Electron. Computers, vol. EC-15, pp. 658-659, 1966.

5.      Simon, S.M.: A Note on Memory Aspects of Sequence Transducers, IRE Trans. Circuit Theory, vol. CT-6, Special Supplement, pp. 26-29, May, 1959.

6.      Perles, M., M. O. Rabin, and E. Shamir:  The Theory of Definite Automata, IEEE Trans. Electron. Computers, June, 1963, pp. 233-243.

  • Huffman, D. A.:  Canonical Forms for Information Lossless Finite-state Machines, IRE Trans. Circuits Theory, vol. CT-6, Special Supplement, pp. 41-59, May, 1959.
  • 8.    Взломан алгоритм шифрования RSA, http://www.cnews.ru/topnews/2001/02/05/content4.shtml

    9.    Zvi Kohavi, Switching and Finite Automata Theory, 1976

    [1]

    В 2000 г. сотрудники RSA Laboratories предложили всем желающим взломать 140-разрядный ключ шифрования RSA. В течение месяца ключ был взломан. Тогда RSA Laboratories бросила криптографической общественности новый вызов, предложив проверить на прочность 512-разрядный ключ. На этот раз «крепость» RSA держалась чуть больше семи месяцев. После этих экспериментов специалисты RSA Laboratories рекомендуют использовать ключи шифрования длиной не менее 768 бит. Растет вычислительная мощность процессоров, а параллельно совершенствуются средства, позволяющие быстро взламывать криптографические системы.

    Паула Шерик – редактор Windows 2000 Magazine и консультант по вопросам планирования, реализации и взаимодействия сетей.




    [2]   Эта проблема существует во всех криптографических алгоритмах. Особенно остро она возникает в RSA, где надежность зависит от размерности применяемых простых чисел, для которых до сих пор не существует алгоритм эффективной генерации.

    [3]

    Под правилом

    здесь понимается совокупность признаков, по которым, не выполняя преобразования, можно однозначно определить наличие или отсутствие определенного качества. Например, правило проверки числа на четность и тому подобное.

    [4] См. Cryptography.Ru, http://www.cryptography.ru/db/msg.html?mid=1169833

    [5]  Далее мы будем применять термины «машина» и «конечный автомат», как синонимы.

    [6]

    Первоначально, предполагаем, что М находится в любом своем состоянии.

    [7] Следует обратить внимание, что эти умозрительные эксперименты производятся с известной

    таблицей переходов.

    [8] Для криптографии эти условия просто не приемлемы, так как информация о машине Мi и µ

    является секретной для всех, кроме «хозяина» закодированной информации.(Моё прим.)

    [9]

    Эта процедура довольно запутана. В предлагаемой работе предлагается алгоритмическое решение. Оно заключается в том, что инверсная машина должна иметь начальное состояние, из которого есть выход, но нет в него перехода.

    [10]

    Применение этой модели для кодирования и декодирования имеет смысл если исходное состояние машины М открыто, а состояние *М секретно, то есть, известно только декодирующему. В этом случае декодирование не всегда может быть выполнено правильною.

    [11] В строках (D,1,0) и (D,1,1) (см. столбец PS) переходы совпадают с переходами в строках S1 и S2 соответственно, это значит, что эти состояния эквивалентны.

    [12]

    Алгоритм построения  инверсного автомата  рассмотрен в разделе «Минимальная инверсная машина». (см. стр. 18)

    [13]

    Процесс тестирования описан в разд. «Тестирующая таблица и тестирующий граф». Более того, если бы А1 не был КАМСИ, то  для него невозможно построить инвертор.

    [14]

    Имеется ввиду, что обе таблицы переходов имеют по 2 состояния.



    [15]

    Не трудно показать, что при изменении обозначения состояний в таблице переходов, алгоритм не изменяется.

    [16]  В этом случае под декомпозицией мы понимаем операцию, обратную композиции. В результате декомпозиции исходный автомат разбивается на несколько компонентов.

    [17] Термин «примитив» в этом контексте предполагает, что он является КАМСИ и входит составной частью в КАМСИ-композицию.

    [18] Хотя число состояний кодера и декодера могут быть разными, они имеют одинаковый ?-порядок. Поэтому сложность их инвертирования имеет одинаковый порядок ?22?.

    [19] ?-порядок может быть определен при экспериментировании с  ?(m).

    [20]

    Ниже будет показано, что в Библиотеке Примитивов содержатся разные примитивы с одинаковыми параметрами.

    [21]

    Количество примитивов должно быть таким, чтобы существовала возможность выбора из достаточно большого числа вариантов.

    [22]

    Понятие кортежа будет дано в следующем разделе.

    [23]

    Допустимо применять одинаковые примитивы в разных позициях.

    [24]

    Базовой может быть любая КАМСИ-компонента.


    Содержание раздела