Сборник трудов III международной научно практической конференции



жүктеу 7.09 Mb.
Pdf просмотр
бет2/35
Дата25.12.2016
өлшемі7.09 Mb.
түріСборник
1   2   3   4   5   6   7   8   9   ...   35

Рисунок 3 – Шаг №3 протокола. 
 

15 
 
 
Решение  о  наступлении  состояния  синхронизации  принимается  после 
определенного числа неизменных равных выходных значений (см. рисунок 4). 
На рисунке 4 показаны матрицы весовых коэффициентов синхронизированных 
сетей  абонентов  А  и  В,  из  которых  можно  выбрать  общий  ключ 
(последовательность чисел или битов) нужной длины.  
 
Рисунок 4 – Матрицы весовых коэффициентов синхронизированных 
ТРМ абонентов А и В 
 
Существенным  недостатком  данного  алгоритма  является  медленная 
скорость  взаимной  настройки  и  значительное  число  шагов  алгоритма, 
требуемое для настройки одной пары коэффициентов. Так, в эксперименте для 
настройки одной пары коэффициентов двух нейронных сетей, содержащих по 
10  входных  нейронов  и один скрытый  слой,  требовалось в  среднем  до  10 000 
эпох.  Кроме  того,  при  реализации  алгоритма  возникает  вопрос  о  том,  когда 
следует  прекращать  его  выполнение.  Иными  словами,  требуется  найти 
критерий  синхронизации,  удовлетворив  который,  можно  будет  остановить 
алгоритм. Возможны следующие подходы:  
1.  Полный  перебор  –  обеим  ТРМ  подаются  на  входы  все  возможные 
входные векторы, а вычисленные выходы ТРМ сравниваются. При достижении 
синхронизации при всех входных векторах все соответствующие выходы ТРМ 
будут совпадать.  
2.  Итеративный  подход  –  заключается  в  эмпирическом  оценивании 
необходимого числа итераций.  

16 
 
 
3. Использование дайджестов – сравнение абонентами А и В дайджестов 
(хеш-значений), вычисленных от набора весов ТРМ.  
 
Литература 
1
 
Романец,  Ю.  В.  Защита  информации  в  компьютерных 
системах и сетях / Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаньгин. – М. : 
Радио и связь, 1999. –328с. 
2
 
Шнайер 
Б. 
Прикладная 
криптография. 
Протоколы, 
алгоритмы, исходные тексты на языке СИ.-М.: Триумф, 2002.-816с. 
3
 
Diffie W, Hellman M.E. New Directions in Cryptograpfy // IEEE 
Transactions on Information Theory-1976.-V.IT -22.№6-P. 644-654. 
4
 
Квантовая  криптография:  идеи  и  практика  /  под  ред.  С.Я. 
Килина, Д.Б. Хорошко, А.П. Низовцева. – Мн., 2008. – 392 с. 
5
 
Физика  квантовой  информации:  Квантовая  криптография. 
Квантовая телепортация. Квантовые вычисления / Под ред. Боумейстера 
Д., Экерта А., Цайлингера А.; Пер. с англ. Кулика С.П., Шапиро Е.А. - М.: 
Постмаркет, 2002. - 375 с.  
6
 
 Kinzel,  W.  Interacting  neural  networks  and  cryptography  /  W. 
Kinzel, I. Kanter // Advances in Solid State Physics; ed. B. Kramer. – Springer 
Verlag, 2002. – С 122. 
 
Актаева А., Илипбаева Л., Баймуратов А., Галиева Н 
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ: КВАНТОВЫЕ 
ТЕХНОЛОГИИ 
Казахская академия транспорта и телекоммуникации им. М.Тынышбаева 
Казахский Национальный технический университет им.К.Сатпаева 
Алматинский технологический университет 
 

17 
 
 
Введение. В последние годы весьма актуальной и востребованной стала 
проблема  применения  квантовых  технологий  в  области  обеспечения  системы 
информационной безопасности и защиты информации.  По данным «Отчёта об 
угрозах безопасности в Интернете за 2014 год» компании Symantec количество 
направленных атак на персональные данные возросло за прошлый год на 91%, 
и более 550 миллионов человек стали их жертвами [2].  Причиной этому стали 
научные  открытия  и  технологические  достижения,  сделавшие  принципиально 
возможным решение целых классов сложнейших вычислительных технологий, 
имеющих стратегическое значение и прямое отношение к критически важным 
технологиям, таким как криптографические и др.[6].  
В  настоящее  время  квантовая  информатика  представляет  собой  новую, 
быстро развивающуюся отрасль науки, связанную с использованием квантовых 
технологий  для  реализации  принципиально  новых  методов  инфо-
телекоммуникации  и  вычислений:  квантовая  информатика,  квантовые  
каналы  связи,  квантовая  криптография, квантовый компьютер [15-21].  
Основная  часть.  Основой  квантовых  технологий  является  квантовая 
информация  —  это  физическая  величина,  характеризующая  изменения, 
происходящие  в  системе  при  взаимодействии  информационного  потока  с 
внешним  окружением.    Известно,  что  основой  информации  является  бит,  а 
классический бит может находиться в одном из двух состояний: 
.   
В  квантовом  рассмотрении  информация  описывается  в  кубитах  —  это  те  же  
самые биты, только квантовые, которые, находясь в состоянии суперпозиции и 
в  отличие  от  первых,  могут  одновременно  принимать  оба  значения,  и  при 
определенных условиях могут быть связаны между собой.  В качестве кубитов 
могут  выступать  ионы,  атомы,  электроны,  фотоны,  спины  атомных    ядер,  
структуры    из    сверхпроводников    и  многие  другие  физические  системы.   
Примером    такой  системы  может  служить  фотон  с  двумя  возможными 
поляризациями  или  электрон  с  двумя    возможными    направлениями    спина. 
Таким образом, его физическое состояние можно  представить как  b = a
1
 0  + 

18 
 
 
a
2
1 , которое имеет одну из форм: или  а
1 = 
1 и  a
2 = 
0 , тогда  b =0, или а
1 = 
1 и  a


0    ,  и  тогда    b  =  1  .  Квантовый    бит   
    представляется        как  
или    в    векторном    обозначении
.  
Если  
(в  обозначениях  Дирака  в  виде  кет-вектора). 
Cостояние квантового бита 
 задается вектором в двухмерном комплексном 
векторном пространстве и тогда вектор имеет две компоненты, и его проекции 
на базисы векторного пространства являются комплексными числами [22]. 
 Амплитуды      α    и    β      –    комплексные  числа,  для  которых  выполнено 
следующее условие:  
 αα
*
 + ββ
*
  =1 , где «*»  –  операция комплексного сопряжения;  
образует 
пару 
ортонормальных 
базисных 
векторов, 
называемых  состоянием вычислительного базиса [22].  
Если α    или  β   принимают  нулевые  значения,  то  
      определяет  
классическое,    чистое    состояние.    В    противном  случае  говорят,  что 
находится  в  состоянии  суперпозиции  двух  классических    базисных  состояний 
[22].  
Геометрически  квантовый  бит  находится  в  непрерывном  состоянии 
между 
, пока не производятся измерения его состояния. Понятие 
амплитуды  вероятностей  квантового  состояния  является    комбинацией 
концепции  состояния  и  фазы.  Тогда    двухквантовая  бит система  задается,  как 
(формула Дирака) 
  
В  случае,  когда  система  состоит  из  двух  квантовых  битов,  она 
описывается  как  тензорное  произведение  Число  возможных  состояний 
комбинированной  системы  возрастает  экспоненциально  при  добавлении 
квантового бита и приводит к проблеме оценки квантовой  корреляции, которая 
присутствует между квантовыми битами в системе [22]. 

19 
 
 
Попыткой  поиска  ответов  на  квантовые  вызовы  в  области  обеспечения 
системы  информационной  безопасности  и  защиты  информации  является 
квантовая  криптография.  Основные  усилия  в  этой  области  сосредоточены  на 
задачах  синтеза  стойких  к  возможностям  квантовых  компьютеров 
криптографических алгоритмов и протоколов (см. рис.1) [6]. 
 
 
Рис. 1- Основные  направления исследований в СИБ [6] 
 
В  Протоколе  ВВ84  носителями  информации  являются  фотоны, 
поляризованные  под  углами  0,  45,  90,  135°.  В  соответствии  с  законами 
квантовой  физики,  с  помощью  измерения  можно  различить  лишь  два 
ортогональных состояния:  
1.
 
если известно, что фотон поляризован либо вертикально, либо 
горизонтально;  
2.
 
поляризация под углами 45 и 135°.  
Однако  с  достоверностью  отличить  вертикально  поляризованный  фотон 
от  фотона,  поляризованного  под  углом  45°,  невозможно.  При  попытке 
измерения фотона, поляризованного под углом 45°, с помощью прямоугольного 
поляризатора с одинаковой вероятностью могут быть получены результаты 0 и 
1.  Эти  особенности  поведения  квантовых  объектов  легли  в  основу  протокола 
квантового  распространения  ключа  [3].  Таким  образом,  квантовая 
криптография  в  настоящее  время  активно  расширяется  и  развивается  во 
взаимодействии со смежными направлениями науки и техники. В соответствии 

20 
 
 
с  данными  протокола  квантового  распространения  ключа.  Например, 
реализация шифрования по протоколу ВВ84 (таблица1): 
1.
 
Прямоугольный  анализатор – «+»; 
2.
 
Диагональный анализатор – «×»; 
3.
 
Вертикальная поляризация – «|» кодирует 0; 
4.
 
Горизонтальная поляризация – «—» кодирует 1; 
5.
 
Поляризация под углом 45° – «∕» кодирует 0; 
6.
 
Поляризация под углом 135° – «\» кодирует 1 [3]. 
Протокол B92 также может использоваться для распределения ключей. В 
отличие  от  BB4,  где  получатель  может  при  получении  с  вероятностью  0,75 
получить  состояние  каждого  фотона,  в  этом  протоколе  получатель  с 
вероятностью  близкой  к  1  может  получить  состояние  25  %  фотонов.  Для 
представления  нулей  и  единиц  в  протоколе  В92  используются  фотоны, 
поляризованные в двух различных направлениях. 
 
Таблица 1. Передача ключа по протоколу BB84 
0  0  1  1 













1  1  0 
1  | 
—  \ 

|  —  | 
∕  —  \ 

∕  —  ∕ 

|  —  \  ∕ 
2  +  ×  +  ×  +  ×  +  +  ×  ×  ×  +  ×  ×  +  ×  +  ×  × 
3  0  ?  1 













1  ?  0 
4  + 
  +  ×  + 
 
+  +  × 
 
×  + 
 
×  + 
 
+    × 
5  √ 
 
–  √  √ 
 
√  –  – 
 
√  – 
 
√  – 
 
√    √ 
6   
 
 

 
 

 
 
 
 
 
 

 
 
 
 
 
7   
 
 
√ 
 
 
√ 
 
 
 
 
 
 
√ 
 
 
 
 
 
8  0 
 
 
 

 
 
 
 
 

 
 
 
 
 
1    0 
 

21 
 
 
Квантовая телепортация - передача неизвестного квантового состояния 
на  расстояние  при  помощи  разделенной  в  пространстве  и  поделенной  между 
двумя  корреспондентами  ЭПР-пары  и  классического  канала  связи.  Явление 
квантовой телепортации — предмет рассмотрения сравнительно молодой науки 
квантовой  теории  информации.    Квантовая  телепортация,  в  отличие  от 
плотного  кодирования,  происходит  при  отсутствии  квантового  канала  связи, 
т.е.  без передачи кубитов (см.рис.3). Задача квантовой телепортации состоит в 
следующем:  У  Отправителя  есть  кубит,  находящийся  в  произвольном 
квантовом состоянии  
  ,  где  коэффициенты  а  и  b  неизвестны,  но  выполнено 
условие 

При  квантовой  телепортации  кубита  предполагается,  что  генератор 
перепутанных состояний создал перепутанное двухкубитовое состояние  
 = 
(|00

  +  |11

)  / 

2      и  передал  первый  кубит  Отправителю,  а  второй  кубит 
Получателю. Состояние трехкубитовой системы в начальный момент имеет вид 
 
Отправитель действует на свои два кубита оператором CNOT, используя 
первый кубит как контрольный, переводя трехкубитовую систему в состояние 
|

 
1

): 
 
После  этого  она  применяет  к  первому  кубиту  оператор  Адамара,  в 
результате чего система переходит в состояние  |




 
Таким  образом,  телепортация  представляет  собой  идеальный  способ 
передачи  любой  информации.  Так  как,  здесь  отсутствует  квантовый  канал 

22 
 
 
связи,  ЭПР­пара  никакой  информации  не  несет,  по  каналу  связи  передается 
только  классическая  информация,  недостаточная  для  воспроизведения 
передаваемого сообщения. 
Процесс  оптимального  извлечения      ценной  информации    из  
классических  состояний, образующих суперпозицию базируется на следующих    
фактах в квантовой теории информации:  
 1) существует эффективный квантовый алгоритм сжатия данных;  
 2)  в  квантовом  состоянии  присутствует  «сцепленное»  представление 
классической и квантовой информации;   
3)    полная  корреляция  в  квантовом  состоянии  представляет  собой  «смесь» 
классической и квантовой корреляций;   
4)  присутствует  скрытая  классическая  корреляция  в  квантовом  состоянии 
[14]. 
 
Рис.3 Квантовая схема телепортации неизвестного состояния |

 
кубита [4] 
 
Недостаток  квантовой  телепортации  заключается  в  том,  что  она  не  дает 
возможности  передавать  информацию  быстрее  скорости  света,  т.к.  передача 
информации  по  классическому  каналу  связи,  а  классический  канал  ограничен 
скоростью света [4].  
Заключение.  В  связи  с  интенсивным  развитием  инновационных 
технологий  особое  значение  приобретают  исследования  в    электронике,  
создании    интеллектуальных    программных  и  аппаратных  продуктов 
прикладной  информатики  и  квантовых  технологий.  Применение  квантовых 

23 
 
 
технологий  в  области  обеспечения  информационной  безопасности  —  одно  из 
наиболее  парадоксальных  проявлений  квантовой  технологии,  вызывающее  в 
последние  годы  огромный  интерес  специалистов.  Этот  интерес  обусловлен,  в 
первую  очередь,  передаче  зашифрованных  сообщений  по  двум  каналам  связи 
—  квантовому  и  традиционному.  Проблемы  квантовой  информационной 
безопасности  будут  намного  актуальнее  многих  существующих  проблем 
современности в области информатизации общества. 
 Учитывая  вышесказанное,  считаем,  что  необходимо  разработка  и 
внедрение  учебных  курсов,  как  «Квантовая  информатика»,  «Квантовые 
технологий  в  информационной  безопасности  и  защиты  информации», 
«Квантовые каналы связи», «Основы теории квантовой передачи информации», 
«Квантовая  криптография»    в  рамках  грантовых  программ  с  привлечением 
государственного  финансирования.    Внедрение  таких  специализированных 
курсов  позволяют  в  Научно-исследовательских  университетах  использовать  в 
учебном  процессе  современные  тенденции  и  практические  результаты  при 
решении  сложных  и  важных  для  экономики  страны  задач  подготовки 
востребованных  рынком  специалистов  и  аналитиков  в  области  обеспечения 
информационной  безопасности  ,  а  создание  инновационных  лаборатории 
кибербезопасности  приведет  росту  рейтинга  ВУзов  в  мировом  сообществе 
академических Университетов. 
 
Литература 
1.
 
Брассар, Ж. Современная криптология.– М.: ПОЛИМЕД, 1999. – 176 с. 
2.
 
http://www.computerra.ru/60709/emerging-tech/
 
3.
 
Долгов В.А.  и др. Криптографические методы защиты информации.-
Хабаровск,2008 
4.
 
Емельянов В.И. Квантовая физика: Биты и Кубиты.-М.: Изд.МГУ,2012 
5.
 
http://www.gartner.com/newsroom/id/2819918?fnl=search&srcId=1-3478922254
 

24 
 
 
6.
 
http://www.itsec.ru
 
7.
 
http://sci-article.ru 
8.
 
Масленников, М. Е. Криптография и свобода. – mikhailmasl.livejournal.com 
9.
 
Лапонина О. Р. Криптографические основы безопасности. – www.intuit.ru  
10.
 
Шефановский Д. Б. ГОСТ Р 34.11-94. Функция хэширования. – М.: 
Информзащита, 2001 
11.
 
Federal Information Processing Standards Publication 197. Announcing the 
Advanced encryption standard (AES) [электронный ресурс] / NIST, 2006 – 51 с. – 
www.csrc.nist.gov  
12.
 
Смарт Н. Криптография. – М.:Техносфера, 2005. – 528 с. 
13.
 
Фергюсон Н. Практическая Криптография. – М.:Изд. дом «Вильямс»,2005, 
416 с. 
14.
 
Ulyanov  S.V.,  Litvintseva  L.V.,  Ulyanov  S.S.  Quantum  information  and  
quantum  computational  intelligence: Quantum probability, physics of quantum 
information and information geometry, quantum  computational logic and quantum 
complexity. –  Milan: Note del Polo (Ricerca), Universita degli Studia di Milano, 
2005. – Vol. 83. 
15.
 
Валиев  К.А.,  Кокин  А.А.  Квантовые компьютеры:  надежда  и реальность.  -
Ижевск. РХД. 2001. 352с.   
16.
 
  Валиев К.А. Квантовые компьютеры и квантовые вычисления// УФН, 2005, 
том 175, №1, стр.3-39  
17.
 
  Нильсен М, Чанг И. Квантовые вычисления и квантовая информация. - М.: 
Мир, 2006, 824 с.  
18.
 
 Прескилл Дж. Квантовая  информация  и  квантовые вычисления. – Ижевск 
: РХД, 2008, 464 с.  

25 
 
 
19.
 
 Холево 
А.  Введение  в  квантовую  теорию  информации.-  М.: 
МЦНМО,2002,128 с.  
20.
 
 Физика квантовой информации и др.// Под. ред. Боумейстера Д., и др.  - М. 
Постмаркет, 2002, 376 с.  
21.
 
Богданов  Ю.И.,  Валиев  К.А и др.  Квантовые компьютеры: достижения, 
трудности реализации и перспективы .// Микроэлектроника,2011, Т.40, №4, 
с.243-255 
22.
 
Ulyanov  S.V.,  Litvintseva  L.V.,  Ulyanov  S.S.,  Quantum  information  and  
quantum  computational  intelligence:  Quantum  optimal  control  and  quantum  
filtering  –  Stability,  robustness,  and  self-organization models  in  
nanotechnologies.  –  Milan:  Note  del  Polo  (Ricerca),  Universita  degli  Studia  di  
Milano.  – 2005.  –  Vol. 82;  ibid:  Applied  quantum  soft  computing  in  AI,  
quantum  language   and  programming  in computer science, and  intelligent wise 
robust control (4 rd edit.). – 2007. – Vol. 86.   
 
Александров А.В. 
О СЕМЕЙСТВЕ РЮКЗАЧНЫХ БЛОЧНЫХ ШИФРОВ С ОБЩЕЙ 
ПАМЯТЬЮ И РАЗРЕЖЕННОЙ ПЛОТНОСТЬЮ УКЛАДКИ 
Владимирский государственный университет имени Александра Григорьевича 
и Николая Григорьевича Столетовых, Владимир, Россия 
 
Хорошо  известна  задача  о  ранце  в  криптографии,  на  основе  которой 
американские  ученые  Меркл  и  Хеллман  создали  алгоритм  шифрования  с 
открытым ключом [1]. Задача о ранце является частным случаем диофантовых 
уравнений,  которые,    как  установил  в  1972  году  Ю.В.Матиясевич, 
алгоритмически  неразрешимы.  Задача  о  ранце  в  самой  общей  ситуации 
алгоритмически  разрешима,  однако  NP  –  сложна.  Для  построения 

26 
 
 
ассиметричной  рюкзачной  криптосистемы  в  [1]  предложено  использовать 
сверхвозрастающие  рюкзачные  базисы.  Однако,  подход,  основанный  на  таких 
базисах,  оказался  небезопасным.  Сначала  А.Шамир  указал  на  существование 
полиноминальной  по  алгоритмической  сложности  атаки  на  пару  (открытого 
ключ, закрытый ключ). Немного позже И.Лагариас, А.Одлыжко опубликовали 
атаку  на саму схему шифрования «накрывающую», как  показано в [2], почти 
все рюкзаки со свойством сверхвозрастания базиса укладки. Авторы  назвали ее  
L
3
  -  атака  в  силу  своей  оценки  алгоритмической  сложности.  В  работе  [3] 
представлен  новый  подход  к  конструкции  рюкзачных  криптосистем, 
позволяющий  обойти  атаку  Шамира  и  L
3
  –  атаку.  Главная  его  идея  состоит  в 
отказе от асимметрии в пользу симметричного ключа и введении общей памяти 
D  у  пары  (Sender,  Receiver),  подмножества  которой  «параметрически  влияют» 
на построение базиса рюкзачной схемы шифрования. Сами базисы не обладают 
свойством сверхвозрастания,  и не могут подвергаться атакам типа L
3

Математические определения и конструкция функции шифрования / 
дешифрования 
Обозначим D = {d
1
, d
2
, … d
n
общую память пары (Sender, Receiver), и для 
двоичного  вектора  e  =  (
??????
??????
)  длины  n  определим  параметр 
??????
??????
=   ∑(??????
??????
∗ ??????
??????
).  Для 
создания  базиса  задачи  о  рюкзаке  привлечем  линейно  рекуррентные 
последовательности  конечного  порядка  m,  где 
?????? ≥ 2,          f
1
(d
e
)=1,  f
2
(d
e
)=1,  …,   
f
m
(d
e
)= d
e
,   
f
i
(d
e
)= f
i-1
(d
e
)+f
i-2
(d
e
)+…+ f
i-m
(d
e
), для i>m.                            (1) 
Последовательности  такой  конструкции  достаточно  хорошо  изучены, 
называются  также  возвратными  последовательностями  (Маркушевич).  В 
частном  случае  m=2,  получаем  фибоначчиевые  последовательности.  
Относительно 
свойств 
введенных 
базисов 
справедливо 
следующее  
утверждение.  

27 
 
 
Теорема  1.  Утверждение  (a).  Для  любого  целого  числа  S  справедливо 
однозначное представление     
 
?????? = (∑ ??????
??????
∗ ??????
??????
(??????
??????
)) + ∆(??????, ??????
??????
), ?????? = 1, … , ?????? ,                         (2) 
с двоичными элементами 
??????
??????
 и некоторым остаточным  слагаемым 
∆(??????, ??????
??????
).  
Утверждение  (b).  Существует  «жадный  алгоритм»  получения 
представления,  просматривающий  элементы  базиса  «сверху  вниз»  с 
некоторым  остаточным  после  завершения  алгоритма    слагаемым 
∆(??????, ??????
??????
).  
Алгоритмическая  сложность  получения  представления  (2)  при  этом 
оценивается величиной 
??????(?????????????????? ??????) равномерно по выбору параметров базиса m
2 , ??????
??????
.                                      
Утверждение  (с)  Асимптотика  роста  последовательности  {f(d
e
)}  при 
больших  индексах      не  зависит  от  стартовых  значений  базиса  в  (1),  и 
определяется 
наибольшим 
вещественным 
значением, 
корня 
соответствующего  (1)  характеристического  алгебраического  уравнения  x

-  
x
m-1
 - … -1 = 0. Для любого m
≥ 2  асимптотика роста обеспечивает плотность 
укладки задачи о  рюкзаке за пределами интервала (0,1).              
То,  что  представление    (2)  строго  говоря  не  единственно,  показывают 
простые примеры для базиса Фибоначчи.  Однако известный жадный алгоритм, 
просматривающий  элементы  базиса  сверху  вниз,  всегда  дает  единственное 
представление    (2)  с  некоторым  остаточным  слагаемым  Δ.  Для  базиса 
Фибоначчи  Теорема  1  принадлежит  Цекендорфу,  и  в  этом  случае  Δ  ≡  0 
равномерно по всему натуральному ряду. На основе приведенной теоремы 1(с)  
в  рамках  единого  подхода  можно  строить  широкие    классы    симметричных 
криптографических  систем  рюкзачного  типа,  варьируя  параметры  m,  d
e
,  и 
стартовые  значения  рекуррентных  базисов,  добиваясь  того,  чтобы  плотность 
укладки задачи о рюкзаке оставалась за пределами интервала (0,1), в  котором 
эффективно работает атака Лагариаса-Одлыжко.  

28 
 
 
В самом деле, в  рамках конструкции (2), основанной на общей памяти D 
в любом параметризованном базисе {f(d
e
)} всегда устанавливается однозначное 
битовое соответствие 
??????  ↔ (??????
1
, … , ??????
??????
, ??????
1
, ??????
2
 , … , ??????
??????
, ∆
2
),                                   (3) 
где 

2
  –  двоичное  представление  остаточного  слагаемого.  Набор  
значений 
??????
1
, … , ??????
??????
  определяет  выборку  элементов  общей  памяти,  и  не  только 
соответствующим  образом  расширяет  ключевое  пространство  в  схеме 
шифрования  об  укладке  рюкзака  (2),  но  и  в  совокупности  со  значением  S 
параметрически  по 
??????
??????
 образом  влияет  на  последующие  значения  ключа 
??????
1
, ??????
2
  , … , ??????
??????
, ∆.  
Наличие  общей  памяти  в  приведенных  построениях,    выходит  за  рамки 
шенноновской  модели  симметричного  шифрования,  однако,  не  противоречит 
более современной криптографической модели безопасности Долев - Яо[4]. Для 
случая  m=2  в  статье    [3]  показано,  что    представленная  криптосистема 
безопасна в модели Долев – Яо при соблюдении двух условий. Во-первых, при 
условии  невозможности  компрометации  общей  памяти.  Во-вторых,  при 
условии  безопасной  процедуры  создания  и  передачи  той  части  ключа 
(
??????
1
, … , ??????
??????
),  которая  выделяет  в  общей  памяти  базовое  для  алгоритмов 
шифрования и дешифрования подмножество общей памяти D


Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9   ...   35


©emirsaba.org 2019
әкімшілігінің қараңыз

    Басты бет