portaldacalheta.pt
  • Главни
  • Агиле Талент
  • Финансијски Процеси
  • Дизајн Бренда
  • Трендови
Наука О Подацима И Базе Података

Почевши од криптосистема СРВБ



Увод

Информациона сигурност је фасцинантно поље знања које може укључивати све, од теоријског рачунања до софтверског инжењерства, па чак и гледање на психологију људских грешака.

Представљамо СРВБ криптосистем



Црипто је сада један од многих анонимних технолошких хероја у нашем свакодневном животу. Друштвени медији, веб банкарство, војна обавештајна служба и било који други информациони систем који се бави осетљивим информацијама у великој мери се ослања на криптографију. Криптографија нам омогућава да имамо приватност, што неки сматрају 12. људско право .



Овај чланак ће вам представити принципе криптосистема јавног кључа и представити вам их Сантана Роцха-Виллас Боас (СРВБ) , криптосистем који је развио аутор чланка и проф. Даниел Сантана Роцха. У време писања овог текста, аутори алгоритма припремају кампању која укључује новчану награду за свакога ко успе да разбије код. Како ће чланак детаљно покрити функционалност алгоритма, ово је најбоље место за започињање потраге за наградом. Више информација доступно је у СРВБ сајт .



Шта је криптосистем?

Алице и Боб разговарају о несигурном каналу

Криптографија је било који метод ометања интерпретабилности поруке, истовремено дозвољавајући начин њеног тумачења на одржив начин све док су дате посебне инструкције, што је обично такозвани „кључ“. Иако је ово врло широка дефиниција која обухвата чак и првих неколико техника, вреди напоменути да ово не покрива све што постоји у вези са информационом сигурношћу.



Надамо се да технолошка трка између метода шифровања и начина њиховог разбијања никада неће имати одређеног победника. Такође, да свака нова генерација подигне стандарде информационе сигурности и криптоанализе, што је скуп техника за систематско дешифровање / разбијање шифрованих порука, односно заобилажење безбедности или шифровања.

Да би корисници могли да сматрају да је криптосистем (с обзиром на технику криптографије) сигуран, мора имати одобрење међународне заједнице стручњака и, према томе, бити јавно познат, што је познато као Керцкхоффсов принцип . Међутим, управо овај услов излаже систем надзору глобалне заједнице криптоанализе, која ће покушати да смисли начине за систематско разбијање шифрирања.



Како можете учинити одређени процес шифровања довољно тајним да га могу покушати пробити само агенти који га покушавају, а да и даље будете довољно јавни да глобална заједница криптоанализе може потврдити његову робусност? Одговор је компонента која је кључни елемент криптологије: кључ. Кључ криптосистема је параметар за алгоритме шифровања или дешифровања, или обоје. Чувањем параметара у тајности, уместо породице алгоритама, могу се постићи оба сукобљена захтева. Све док је породица параметара довољно велика (могуће бесконачна) и може се показати да свака од њених компоненти има одговарајућа својства, нападачима неће бити могуће одредити параметре једноставним прегледом.

Коначно, да би кључ деловао ефикасно, мора се произвести лако, али готово је немогуће погодити. Са рачунарском снагом данашњих рачунара, рачунару би требало мање времена да провали људски генерисани кључ него што би било који човек икада требао замислити, плус ионако није исплативо генерирати кључеве на тај начин. Због тога кључеве обично генерише алгоритам.



Алгоритам генерисања кључева не сме стварати предвидљиве / поновљиве излазе као резултат типичне употребе. Будући да алгоритми изводе процедуре без икаквих интелигентних процеса, питање је како се то може учинити. Одговор је претворити алгоритме за генерисање кључева у мапе које трансформишу велики број заиста случајних битова у кључеве. Заиста случајни битови могу се добити из оперативног система, што их генерише из неизвесности у универзуму. Неки извори би били померање миша, кашњење мрежног пакета или чак наменски хардвер, у зависности од апликације.


Криптосистеми јавног кључа

Криптографија асиметричног кључа



Припремите се да вас још једном изненадимо јер ћемо сада представити концепт који је очигледно у супротности са оним што смо управо рекли: јавним кључем.

До сада смо видели стварање сигурне комуникације након што су тајни параметри (кључеви) сигурно размењени, али проблем размене параметара путем јавног канала остаје. У овом тренутку ћемо представити концепт који решава мало опипљивији проблем: стварање сигурног канала.



Рецимо да Алице ради са Бобом и желе да заштите своје радне интеракције шифровањем. Кључеве за шифровање могу да пронађу и размене предајући им УСБ флеш диск са кључевима. Али шта ако су Алице и Боб смештени на различитим континентима? Како успоставити сигуран канал тамо где га нема?

Слање кључева путем е-поште не би било опција, јер његова конкурентица Еве може пресрести размену и користити своје кључеве за касније читање свих шифрованих података. Ако би имали други дигитални канал преко којег би могли да преносе ове осетљиве информације, тада им не би била потребна шифрирање, а тиме ни кључеви. Слање кључа путем физичке поште такође би могло бити пресретнуто, јер је за почетак неопходно разменити поверљиве информације. Пошаљите једног стеганграфисан кључ који се скрива у другим подацима било би паметно, али бескорисно уколико пошиљалац није сигуран да је прималац и само прималац свестан постојања такве поруке и зна како да је издвоји. Случајно се догоди да је свест о постојању поруке заједно са описом начина извлачења кључа из података врста самог кључа који нас враћа на почетну тачку.

Решење је дизајнирање криптосистема за који параметар шифрирања није довољан за изводљиву интерпретацију изворне поруке. [један] , и чување за вас параметра који би вам омогућио да протумачите поруку. Тај параметар називамо приватним кључем. На основу приватног кључа може се изведиво генерисати скуп параметара за алат за шифровање, а да ти нови параметри не откривају шта је приватни кључ. Тај скуп параметара може се делити јавно, јер није толико важно ко може нешто шифровати, све док то може дешифровати само једна особа. Будући да се овај скуп параметара за алат за шифровање може учинити јавним, он се назива јавни кључ.

Криптографија у којој се кључеви за шифровање и дешифровање разликују, а први се не могу користити за извођење другог, назива се асиметрична криптографија, док је симетрична криптографија оно што имамо када су ти кључеви исти или се лако могу закључити један од другог. Алице шаље Бобу свој јавни кључ, који се може користити само за шифрирање ствари које само она може дешифровати (својим приватним кључем, који она држи приватним), а обрнуто, Боб шаље Алице свој јавни кључ који се може користити само за шифрирање ствари да само он може да дешифрује (користећи свој приватни кључ, који такође држи приватним). Али како можете објавити параметар за алгоритам шифровања из којег се не може извести тачан инверзни алгоритам?

Одговор лежи на пољу математике која се више односи на програмирање, теорија рачунске сложености . Свако ко се довољно удубио у математичке проблеме чуо је за трансформације које је лако извести у једном смеру, а тешко у обрнутом смеру. На пример, у рачунању рачуна, проналазак извода из уџбеника обично је једноставна вежба, док се ради обрнуто (попут решавања било ког физичког дела или помало нетривијалног физичког уџбеника ОДЕ или ПДЕ , на пример) захтева више истражног процеса прве хипотезе о породицама функција за које је загарантовано (или барем вероватно) садржавање решења и решавање инверзних проблема ради проналажења решења за ове породице.

Пример који се заправо користи у РСА криптосистем множи сјајне просте бројеве уместо да се добијени производ рачуна без рачунања фактора. Множење је тривијално, али факторинг то захтева случајно [2] погодите главне факторе који имају стотине цифара. Важно својство операције је потреба за добро скалирањем. Додавање неколико цифара над величину простих бројева у РСА резултираће кључем који захтева хиљаде додатних операција за дешифровање и додати мали пораст сложености процеса шифровања. Уопштено говорећи, производ простих бројева користи се за шифровање, док се пар простих фактора користи за дешифровање.

Имајући све ово на уму, погледајмо како функционише криптографски систем СРВБ.

Основни алгоритам: испитајте СРВБ

Поглед на криптосистем СРВБ

Проблем суме подскупова

Као и сваки други криптосистем са јавним кључем, СРВБ се ослања на потешкоће решавања одређеног проблема који је лако произвести. У случају СРВБ, то је Проблем суме подскупа , који се могу описати на следећи начин:

Дадо ел ентеро $ в $ и $ в_1, цдот цдот цдот, в_Н у З $ енцуентра ла сецуенциа $ б_1, цдот цдот цдот, б_Н у {0,1} $, тако да $ сум_ {и = 1} ^ {Н} в_и б_и = в $.

Јасно је да се овај проблем може појавити случајним одабиром Н целих бројева, насумичним одабиром њиховог подскупа и резимирањем овог подскупа, који је тривијалан.

Претрага грубом силом имала би сложеност од $ О (Н * 2 ^ Н) $, рачунајући за сваку комбинацију вредности $ б $ с. Ефикаснији приступ дао је Хоровитз и Сахни 1972. године , са сложеношћу О (Н * 2Н / 2). Проблем је бар толико тежак ако $ б $ с и $ в $ заменимо $ к $ - димензионалним векторима целих бројева. Међутим, обим у коме се мора извести овај тежи проблем такође мора имати а изоморфизам са [прстеном] (хттпс://ен.википедиа.орг / вики / Ринг_ (матх)) где се изводи лакша верзија истог проблема, као што ћемо видети даље. Из тог разлога, СРВБ користи проблем збира подскупа унутар Гауссови цели бројеви , где је $ к = 2 $ ..

Постоји посебан случај када је овај проблем лако израчунати помоћу похлепног алгоритма. Ако наручимо низ фактора размере $ в_1, цдот цдот цдот, в_Н $ у којима је сваки цели број у низу већи од збира свих целих бројева који су му претходили ($ форалл и, сум_ {ј = 1 } ^ {и-1} в_јредослед прекомерног увећања .

Ево једноставног описа похлепног решења за овај случај:

  1. Почиње са $ и = Н $, тренутно посматраним фактором, и $ в ’= в $, остатак од $ в $

  2. Ако је тренутни фактор размере превелик да стане на остатак од $ в $, то значи да $ в_и> в '$, подесите $ б_и = 0 $ и пређите на следећи корак. Иначе, знамо да фактор скале мора бити у низу (пошто су остали фактори мањи од $ в_и $), па стављамо $ б_и = 1 $.

    разлика између с-цорп и ц-цорп
  3. $ в ’ Лефтарров в’ - в_и * б_и $, $ и Лефтарров и - 1 $. Си $ и> 0 $, укупно 2.

  4. Потврдите то, сада $ в '== 0 $, иначе је проблем оштећен.

Ово функционише јер знамо да сви мултипликатори мањи од овог који се тренутно посматра не могу колективно да покрију онолико (под) суме $ в '$ колико је тренутни мултипликатор. Дакле, ако је преостали збир већи од тренутног фактора, сигурно знамо да се сви следећи фактори заједно не могу сабрати без помоћи тренутног фактора. С друге стране, пошто су сви мултипликатори позитивни, ако је тренутни фактор $ в_и $ већи од преостале суме $ в '$, додавањем било ког другог фактора резултат ће бити већи од $ в' $.

Поставићемо напомену за остатак чланка. Бирамо $ в_1, цдот цдот цдот, в_н $ и $ в $ да буду фактори и сума секвенце суперинкремента, док ће $ у_1, цдот цдот цдот, у_н $ и $ и $ бити Тхе доступни су јавно доступни параметри за преузимање $ б_1, цдот цдот цдот, б_н $.

Са секвенцом $ у_1, цдот цдот цдот, у_н $ одабраном да не буде супер, а број $ и $ је јавно доступан, јавно се не пружа довољно података за преузимање секвенце $ б_1, цдот цдот цдот, б_н $. Међутим, ако постоји супер сјајна секвенца $ в_1, цдот цдот цдот, в_н $ која би могла да заузме место секвенце $ у_1, цдот цдот цдот, у_н $, ова секвенца би могла да се користи за решавање проблем са похлепним приступом.

У наставку ћемо показати како то функционише.

Коришћење сума подскупова у старијем криптосистему

У 1978, Ралпх Меркле и Мартин Хелман , осмислили су начин да искористе те две парадигме руксака и линеарност операције модула за изградњу везе између две секвенце описане у претходном одељку, стварајући тако криптосистем јавног кључа. Идеја је била трансформисати лак руксак (онај који се састоји од супер растућег вектора целих бројева) у тврдом (оном коме ово својство недостаје) помоћу линеарне операције (модула) са тајним операндима. Трансформација се састоји од множења сваког $ в_и $ са $ тхета $ и узимања остатка овог производа за $ алпха $, при чему $ алпха гт сум_ {и = 1} ^ Н в_и $ и $ гцд ( алфа, тхета) = 1 $ (два ограничења која ће ускоро бити оправдана). Резултат, секвенца $ у_1, лдотс, у_Н $, више се не повећава и може се сматрати а тежак ранац .

Случајна пермутација низа $ у_1, лдотс, у_Н $ била би дата страни која жели да шифрује и пошаље нам поруку. Пермутација се врши тако да трећа страна тешко погађа која је оригинална секвенца супер-повећања. Бит блокови поруке користе се као коефицијенти $ б_1, лдотс, б_Н $. Шифровање се врши множењем низа кључева са овим низом коефицијената и додавањем множења у резултат, који морамо означити $ и $. Само власник приватног кључа може трансформисати $ и $ у одговарајући $ в $ који би се добио када би се исти блокови $ б_1, лдотс, б_Н $ помножили са лаки цели бројеви (секвенца $ в_1, лдотс, в_Н $). То се постиже множењем $ и $ са $ тхета ^ {- 1} $, инверзни мултипликативни од $ тхета $ модула $ алпха $ (чије постојање зависи од услова $ гцд ( алпха, тхета) = 1 $). Другим речима, $ ( тхета * тхета ^ {- 1}) бмод алпха = 1 $. После тога израчунавамо $ в = (и * тхета ^ {- 1}) бмод а $. Разлог за који ово гарантује да функционише је линеарност модула , односно линеарна комбинација остатака једнака је остатку линеарне комбинације.

Ако узастопно примењујемо дефиницију $ у $, количник прстена и својство линеарности оператора модула, видећемо кореспонденцију:

$ бегин {алигн} и & = сум_ {и = 1} ^ Н б_иу_и невлине & = сум_ {и = 1} ^ Н б_и (в_и * тхета бмод алпха) невлине & = сум_ { и = 1} ^ Н б_и * в_и * тхета бмод алпха невлине & = лефт [ сум_ {и = 1} ^ Н б_и * в_и * тхета ригхт] бмод алпха невлине & = лево [ сум_ {и = 1} ^ Н б_и * в_и десно] * тхета бмод алпха невлине & = в * тхета бмод алпха енд {алигн} $

И тако лака сума $ в $ се може добити множењем обе стране са $ тхета ^ {- 1} $ и узимањем модула са $ алпха $. Да бисте то урадили, морате знати и $ алпха $ и $ тхета $ (који омогућавају лако израчунавање $ тхета ^ {- 1} $), који морају бити приватни као делови приватног кључа.

Једно ограничење, $ алпха гт сум_ {и = 1} ^ Н в_и $, није било оправдано и ево објашњења: једнакост између другог и трећег реда састоји се од једнакости између врсте отпада од количник прстена целих бројева модуло $ алпха $. Другим речима, поставља само једнакост осталих чланова при дељењу са $ алпха $, што није довољан услов за равноправност чланова . Као резултат, више од једног вектора вредности $ б $ може бити мапирано у један $ и $, што се избегава ограничавањем $ в $ на мање од $ алпха $ за било коју комбинацију вредности $ б $.

Као и сваки други случај свакодневног живота, потпуно познавање свих хипотеза често је немогуће и никад лако. Као резултат тога, морамо се ослонити на математичку интуицију приликом процене да ли је криптографски систем сигуран за употребу, што нам не пружа стварне гаранције. Шест година након стварања, МХ криптосистем је раскинуо са а напад од стране А. Шамир . Било је још неколико покушаја оживљавања МЗ, од којих су многи такође пропали.

најбољи начин за учење за авс сертификацију

Криптосистем Сантана Роцха - виле Боас (СРВБ)

У 2016. години, након неког мозгања са аутором овог чланка о [3] Инспирисани могућностима криптосистема, Даниел Сантана Роцха је имао идеју да замени $ тхета $ и $ алпха $ за Гауссове целе бројеве. Из више техничких разлога, овај приступ доводи до отпора против поменутог Схамировог напада.

Такође је замислио блок битова који се састоји од многих корака претходно описане линеарне комбинације а напа дура . У сваком од њих на крају низа би се додао нови цели број (Гауссиан), еквивалентан јединици, већи од збира свих претходних, док би се најмањи број елиминисао.

Другачије, али елегантно аналогно ограничење примењује се на $ алпха $, који је сада Гауссов цели број. Тражимо за $ в лек верт алпха верт ^ 2 $, где је $ в $, опет, највиша линеарна комбинација природних целих бројева у лаганом руксаку. Разлог је врло тешко формализовати, али на срећу лако се може погодити из елегантног описа:

Замислите квадратну решетку у комплексној бројевној равни, чија је страница хипотенуза правоуглог троугла од ноге а и б, паралелно стварној и замишљеној оси. Пример такве решетке је дат у наставку. Гвазијански цели бројеви модуло $ алпха = а + би $ могу бити представљени тачкама које се налазе унутар поменуте решетке. Унутар ове мреже постоје $ верт алпха верт ^ 2 $ различите тачке. Ако одаберемо довољно велик $ алпха $, можемо уклопити све линеарне комбинације лаког руксака. Дакле, постављамо захтев за $ в лефтарров верт алпха верт ^ 2 $, где је в [како је описано].

Решетка

Ово је графички приказ изоморфизма $ ф: З / н ригхтарров З [и] / ( алпха) $, где су $ н = 13 $ и $ алпха = а + би = 3 + 2и $ (имајте на уму да $ н $ и $ алпха $ заправо задовољавају $ н = верт алпха верт ^ 2 = а ^ 2 + б ^ 2 $ по потреби). Тачке представљају Гауссове целе бројеве, односно комплексне бројеве $ а + би $, где су $ а $ и $ б $ цели бројеви. Као и обично, хоризонтална ос представља стварни део, док вертикална представља имагинарни део. Стога је померање тачке удесно или улево еквивалентно додавању +1 или -1 тренутној вредности. Слично томе, померање тачке горе или доле еквивалентно је додавању + и односно -и.

Црвене тачке су еквивалентне $ 0 бмод ( алпха) $. Поред ових, такође бојимо још 4 пара тачака.

Боја Еквивалентно… моду α
Наранџаста $ 1 $
Зелена $ и $
Плави $ -1-и $
Виолет $ 1-и $

$ Ф $ изоморфизам је дефинисан трансформацијом $ и $ -тог елемента цикличног низа $ (0,1,2, цдот цдот цдот, 10,11,12,0,1,2, цдот цдот цдот) $ у $ и $ тх елементу такође цикличног низа тачака на слици, који се придржава следећих правила:

  1. Почните од црвене тачке у првом реду;
  2. Пратите десне хоризонталне стрелице; осим
  3. Када праћење стрелица извади секвенцу из решетке, доћи ће до једне од нецрних тачака. Уместо да иде до те тачке, она прескаче на исту обојену тачку (то јест, еквивалентни модул тачке $ алпха $) унутар истог квадрата; и коначно
  4. Када ова не-црна тачка постане црвена (што се дешава након што прођу све остале боје), секвенца скаче до горње црвене тачке, чиме се поново покреће циклус;

Да бисте мапирали најмање $ И $ природних целих бројева, узмите квадрат са површином $ верт алпха верт ^ 2 $ (где је $ верт алпха верт = скрт {а ^ 2 + б ^ 2} $ по Питагорина теорема , мерење на вашој страни) најмање толико високо.

Приметите да сваки „скок“ мења број реда $ р $ у $ р лефтарров (р + б) (мод а + б) $ ако се броје редови од врха до дна, и, еквивалентно томе, у $ р лефтарров ( р + а) (мод а + б) $ ако се рачуна одоздо према горе. Због тога је неопходан и довољан услов да се сваки ред (и тачка) пређе тачно једном у сваком циклусу да је величина скокова копримерена броју бројева или, другим речима, $ гцд (а, а + б) = гцд (б, а + б) = 1 $. Због својстава највећег заједничког оператора дељеника, оба су еквивалентна $ гцд (а, б) = 1 $.

И. С. Виллас Боас приметио је потребу за $ а $ и $ б $ копримитетом. Да би се сачувао суперинкремент, сваки нови цео број $ в $ додан на крај низа треба да премаши збир свих тренутних ($ в> сум_ {и = 1} ^ к в_и $). Приметили сте да би за постизање овога ваши коефицијенти множења $ б_и $ морали бити најмање 1, па се стога сваки бит не може пресликати на коефицијенте 0 и 1. Ако су коефицијенти 0 и 1, само композитни блок само за један задовољило би супер прираштај. Из тог разлога, битови 0 и 1 су мапирани у коефицијенте множења 1 и 2.

Коначно, и на мање тривијалан начин: током сваког корака декодирања налази се нови цео број $ в_1 $ као решење једначине $ б_1 в_1 = в_ {н + 1} - сум_ {и = 2} ^ {н} б_и в_и $, где су сви $ в_и $ и $ б_и $ познати по $ 1

Коначна техничка техничка решења која треба решити је случај када величина поруке у бајтовима није вишекратник величине блока. Другим речима, шта урадити са могућим преосталим бајтовима последњег блока података, тако да се, након што се блокови података преузму, сачувају сви бајтови оригиналног садржаја, али не више од њих? Решили смо је тако што смо једном поновили последњи бајт поруке. Након ове копије следи случајни низ у коме се свака компонента мора само разликовати од претходне. Стога, када се преузму блокови података, последњи од њих или, у најгорем случају, онај пре последњег скраћен је при последњем понављању бајта. [4]

Сада ћемо показати пример криптографског система СРВБ.

Почињемо са параметрима:

$ к = $ 4;

$ м = 4 $;

који даје блок дужине $ л = 4 * 4 = 16 $ и супер невероватан низ од $ к + 1 = 5 $ природних целих бројева, којим се управља —_, односно линеарно се комбинује, заједно са резултатом ове линеарне комбинације , и сведена на последњих к + 1 елемената _— м = 4 пута;

Ради једноставности, нека следећи буде (суперневероватан) вектор $ в_и $:

$ (1,2,4,8,16) $

Заправо, секвенца првих пет потенцијала 2, једноставно зато што је ово супер сјајна секвенца са пет елемената и строго најмањим могућим вредностима (чиме се избегава 0 у јавном кључу, који би тривијално уступио 0 дописник)

шта је шаблон за покретање

Као што смо раније рекли, за $ алпха = а + би $, цели бројеви $ а $ и $ б $ морају бити заједнички, а према новом поменутом ограничењу, морамо тражити да $ а ^ 2 + б ^ 2 = верт алфа верт ^ 2 гек В $. Брза калкулација даје $ В = 1.590 $. Пошто је $ скрт {1590} симек 39,8 $, врло згодан $ алпха $ за одабир био би $ алпха = 39 + 40и $, јер је довољно велик да прими изоморфизам са прстеном целих бројева са најмање 1590 компоненте, истовремено задовољавајући и $ гцд (а, б) = 1 $. Такође, морамо одабрати $ тхета $ тако да је $ гцд (а, тхета) = 1 $ [5] и по могућности не прениско, па $ (а_1 * тхета) \% алпха нек в_1 * тхета $, (такође да би се избегло давање информација). $ тхета = 60 $ обавља посао, производећи:

-19-1и долара, 1 + 38и, 3-3и, 6-6и, 12-12и долара [6]

Хајде да онда упрљамо руке. Узми поруку b. Прво га мапирамо у бајтни низ према [АСЦИИ] (хттпс://ен.википедиа.орг/вики/АСЦИИ#8-бит_цодес) и нашој конвенцији за скраћивање блокова података:

Hola ApeeScape!

Будући да је наш блок података дугачак 16 бита = 2 бајта, а наша порука има 13 знакова, на крају имамо 7 блокова података од по 2 бајта, при чему последњи садржи двоструко битни приказ знака '!'. Шифроваћемо први блок корак по корак. Обратите пажњу, јер су битови сваког бајта узети према њиховом значају.

$ м = 01001000 01100101 $

  • Први залогај првог бајта: $ (0,0,0,1) ригхтарров (1,1,1,1,2) цдот (-19-1и, 1 + 38и, 3-3и, 6-6и, 12 -12и) = 15 + 4и $
  • Друго грицкање првог бајта: $ (0,0,1,0) ригхтарров (1,1,1,2,1) цдот (1 + 38и, 3-3и, 6-6и, 12-12и, 15 + 4) = 49 + 9и $
  • Први залогај првог бајта: $ (0,1,0,0) ригхтарров (1,1,2,1,2) цдот (3-3и, 6-6и, 12-12и, 15 + 4и, 49 + 9и) = 106-10и $
  • Сегундо грицкање дел бајта: $ (0,1,1,0) ригхтарров (1,1,2,2,1) цдот (6-6и, 12-12и, 15 + 4и, 49 + 9и, 106- 10и) = 252-2и $

И тако смо само мапирали

„Он“ $ Прави стрелац (12-12и, 15 + 4и, 49 + 9и, 106-10и, 252-2и) $

Остатак шифроване поруке је следећи:

“Лл” $ Ригхтарров (12-12и, 21-2и, 61-3и, 185-31и, 367-59и) $

„О“ $ Ригхтарров (12-12и, 25 + 33и, 65 + 32и, 111 + 44и, 244 + 124и) $

„До“ $ Ригхтарров (12-12и, 9 + 10и, 46 + 12и, 149 + 5и, 277 + 31и) $

„Пт“ $ Ригхтарров (12-12и, 3 + 16и, 46 + 12и, 73 + 23и, 201 + 49и) $

“Ал” $ Ригхтарров (12-12и, 4 + 54и, 44 + 53и, 117 + 193и, 231 + 389и) $

”!!” $ Ригхтарров (12-12и, 4 + 54и, 32 + 65и, 63 + 92и, 121 + 247и) $

Сада за дешифровање имамо $ тхета ^ {- 1} = 60 ^ {- 1} = 27 + и $:

$ ($ ”Хе” $ Ригхтарров) $ $ (12-12и, 15 + 4и, 49 + 9и, 106-10и, 252-2и) * тхета ^ {- 1} \% алпха = (16,47 , 93,223,527) $

Сада долази похлепни алгоритам:

Прво одузимамо сваки доприносни фактор помножен са један, јер је познато да су бар једном допринели последњем, што је резултирало:

  • Друго грицкање другог бајта:

$ Т лева (527-233-93-47-16) = 148 $

$ (Т гек 223) = (148 гек 223) = нетачно Ригхтарров б_1 = 0; Т лева стрелица (Т - 0 * 223) = 148 $

$ (Т гек 93) = (148 гек 93) = тачно Ригхтарров б_2 = 1; Т лева стрелица (Т - 1 * 93) = 55 $

$ (Т гек 47) = 55 гек 47) = тачно Ригхтарров б_3 = 1; Т лева стрелица (Т - 1 * 47) = 8 $

$ (Т гек 16) = 8 гек 16) = нетачно Ригхтарров б_4 = 0; Т лева стрелица (Т - 0 * 16) = 8 $

Резултат: 0110;

Одмор: 8 (додан на почетак низа као нови најнижи елемент);

Уклоните 527 са краја тренутне секвенце;

  • Први залогај другог бајта:

$ Т лева (233-93-47-16-8) = 59 $

како цртати у обради

$ (Т гек 93) = (59 гек 93) = нетачно Ригхтарров б_1 = 0; Т лева стрелица (Т - 0 * 93) = 59 $

$ (Т гек 47) = (59 гек 47) = тачно Ригхтарров б_2 = 1; Т лева стрелица (Т - 1 * 47) = 12 $

$ (Т гек 16) = (12 гек 16) = нетачно Ригхтарров б_3 = 0; Т лева стрелица (Т - 0 8 16) = 12 $

$ (Т гек 8) = (12 гек 8) = тачно Ригхтарров б_4 = 1; Т лева стрелица (Т - 0 * 12) = 4 $

Резултат: 0101;

Преостало: 4 (додато на почетак низа као нова најнижа ставка);

Оставите 233 са краја тренутне секвенце;

  • Други грицкање првог бајта:

$ Т лева (93 - 47 - 16 - 8 - 4) = 18 $

$ (Т гек 47) = (18 гек 47) = нетачно Ригхтарров б_1 = 0; Т лева стрелица (Т - 0 * 47) = 18 $

$ (Т гек 16) = (18 гек 16) = тачно Ригхтарров б_2 = 1; Т лева стрелица (Т - 1 * 16) = 2 $

$ (Т гек 8) = (2 гек 8) = нетачно Ригхтарров б_3 = 0; Т лева стрелица (Т - 0 * 8) = 2 $

$ (Т гек 4) = (2 гек 4) = нетачно Ригхтарров б_4 = 0; Т лева стрелица (Т - 0 * 4) = 2 $

Резултат: 0100;

Остатак: 2 (додан на почетак низа као нова најнижа ставка);

Испустите 93 са краја тренутне секвенце;

  • Први залогај првог бајта:

$ Т лева (47-16-8-4-2) = 17 $

$ (Т гек 16) = (17 гек 16) = тачно Ригхтарров б_1 = 1; Т лева стрелица (Т - 1 * 16) = 1 $

$ (Т гек 8) = (1 гек 8) = нетачно Ригхтарров б_2 = 0; Т лева стрелица (Т - 0 * 8) = 1 $

$ (Т гек 4) = (1 гек 4) = нетачно Ригхтарров б_3 = 0; Т лева стрелица (Т - 0 * 4) = 1 $

$ (Т гек 2) = (1 гек 4) = нетачно Ригхтарров б_4 = 0; Т лева стрелица (Т - 0 * 2) = 1 $

Резултат: 1000;

Одмор: 1 (додан на почетак низа као нови најнижи елемент);

Избришите 47 са краја тренутне секвенце;

Као резултат, преузели смо блок података: „01001000 01100101“ који садржи прва два знака „Он“ наше поруке. И не само то, ми смо такође успешно преузели наш супер ($ 1,2,4,8,16) $ приватни кључ супер сјајне секвенце.

Остале мапе блокова података иду истим путем.


Поређење са главним криптосистемима јавног кључа

Поређење са главним криптосистемима јавног кључаСРВБ је:

  1. Потпуно бесплатно и јавно;

  2. Знатно једноставније и лакше за разумевање и примену од ЕТЦ [7] ;

  3. Обилно у кључевима и стога практично без трошкова, супротно, на пример, РСА , која се заснива на простим бројевима, који су скупи .

Сада можемо да резимирамо највероватније рањивости. Како је СРВБ пореклом из МХ, лако је претпоставити да би био рањив на уопштавање [напада Схамир] (хттпс://ен.википедиа.орг/вики/Меркле-Хеллман_кнапсацк_цриптосистем#ците_ноте-2) или неке друге аутор је имао разлога да верује да то неће бити случај, то тек треба потврдити (што је врло типично када су у питању криптосистеми).


Шта је следеће?

Роцха је приметио нека уопштавања за количнике прстенова који ће се користити, што може довести до повећања сложености криптоанализе. Такође ћемо истражити ове могућности.

Линеарно алгебарско затамњење

Тако се догодило да је током развоја и документовања СРВБ-а Виллас Боас смислио други приступ побољшању концепта јавног кључа за ранац криптосистем који неће бити детаљно објашњен у овом документу, тако да овај чланак није предуг . и заморно, али ево и четкице са тим. Ако не можете да схватите, не брините, само пратите наш следећи пост у чланку, где ћемо прецизније ући у детаље: погледајте збир $ и $ подскуп, рецимо, $ Н $ прстенасти елементи количника $ у_и $ (који изоморфно одговарају позитивним целим бројевима $ в_и $ супер растуће секвенце, као и раније) као множење вектора редова ових $ у_и $ са вектором колоне $ Б $ (за бинарне ) нула и јединица [8] .

$ и = сум_ {и = 1} ^ н у_и б_и = (у_1, цдот цдот цдот, у_н) ^ Т цдот (б_1, цдот цдот цдот, б_н) $ = УБ,

где је $ б_и у {0,1} $

Сада замислите да уместо овог вектора од $ у_и $, имате лево матрицу В од $ н $ пута $ Н $ (са $ н [9] н са н матрицом Р на левој страни, дефинишући н са Н матрицом П:

П = РВ

Идеја је да Боб користи П као свој нови јавни кључ. Због случајности Р, вектор

$ И = ПБ = РВ Б = РВ $

има информације $ в $ заклоњене буком у другим редовима В. Боб такође израчунава унапред и чува вектор реда С који задовољава:

$ Р ^ Т С ^ Т = е_1 $

Када Алице пошаље И Бобу, он проналази СИ, јер:

$ СИ = С (ПБ) = С ((РВ) Б) = СРВБ = {е_1} ^ Т Р ^ {- 1} ((РВ) Б) = $

(до сада само дефиниције)

како измерити повраћај улагања

$ {е_1} ^ Т (В Б) = {е_1} ^ Т В = в $

(Сада, искоришћавајући асоцијативност да откажемо Рс)

а затим наставља као и раније да извуче вектор $ б_и $ из $ в $ помоћу похлепног алгоритма.

Дакле, једном речју, Линеарно алгебарско затамњење искоришћава асоцијативност умножавања матрице (чињеница да бисмо могли проширити појмове и затим управљати њиховим компонентама у новом редоследу, све док у низу држимо секвенцу свих операнда) 'линеарно' мешају, а затим филтрирају (у шифровању, односно дешифровању) шум у / од $ в $. А у ограниченом случају $ н = 1 $, систем се елегантно враћа на оригинал према Роцха-овом приступу.

Кампања СРВБ: награђујући изазов

Кампања СРВБ

Као што је горе објашњено, према Керцкхоффовом принципу, искуство показује да је древност јавно познатог непрекинутог криптосистема главни извор његове поузданости, много више од било које теоријске аргументације самих аутора, осим било које друге ствари, јер коначни доказ постојања ефикасност алгоритама углавном није доступна.

И овде имамо сјајну прилику да ове концепте применимо у пракси како бисмо освојили велику награду: свесни ове чињенице покренули смо поменута кампања , што је у основи цровдфундинг. за награду која се аутоматски додељује првом ко преломи поруку. Новац ће се претворити у биткоине у датом новчанику чији ће приватни кључ бити шифрован и објављен на СРВБ, тако да свако ко га може дешифровати може једноставно анонимно узети новац, без постављања питања.

Хвала

Овај одређени чланак и цео пројекат СРВБ Црипто уопште су добили велику помоћ проф. Цхарлес Ф. де Баррос , доцент на [Савезном универзитету Сао Јоао Дел Реи] (хттп://ввв.уфсј.еду.бр/). Професор Баррос дао нам је технички преглед самог криптосистема СРВБ. Веровао сам да је потребно да се пријавим пре него што се одважим да објавим и да ће ми сигурно требати много више времена да то урадим сам.

Даље, такође бих желео да изразим дубоку захвалност наставнику Аднан Адемовић за његов изванредно проницљив, замишљен и стрпљив рад као уредник ове публикације. Члан.


Речник

  1. Криптологија / криптографија: Наука / пракса да се порука готово немогуће протумачити без одређеног скупа упутстава (у овом контексту, такозваног „кључа“), омогућавајући агентима који деле ова упутства да безбедно комуницирају, чак и ако их пресретну треће стране;
  2. Стеганографија: Наука / пракса скривања једне поруке у другој додавањем наизглед безазлених модификација последњој;
  3. Генерација кључа: пресликавање случајних (очекиваних) улаза у важеће кључеве (случајних);
  4. Шифровање / кодирање: Лако израчунати пресликавање једне лако разумљиве поруке у другу коју је тешко или немогуће протумачити, користећи елемент (како је случајно одређено) онај који одговара кључу из (према Керцкхоффс принципу), познате и јавно валидиране) породице алгоритама;
  5. Дешифровање / декодирање: Лако израчунљиво мапирање које се састоји од инверзе горе наведеног, такође може бити дефинисано елементом (како је случајно назначено, а самим тим непознатим и тешко погодљивим од стране трећих лица) _једном, оним који одговара кључу_ а (од истог принцип, општепозната) породица алгоритама, која на тај начин емитује оригиналну поруку када се унесе шифровањем;
  6. Криптосистем: Тријада породице алгоритама кодирања, породица одговарајућих алгоритама за дешифровање и алгоритам генерисања кључева;
  7. Савезници: Агенти којима је комуникација намењена и од којих се очекује да делују у складу са правилима протокола;
  8. Непријатељи / треће стране: Агенти са којима комуникација није предвиђена, али без обзира на то покушавају да прислушкују комуникацију и заобиђу сигурност коју појачава криптосистем;
  9. Сигурни канал: Било који протокол (поступак) за комуникацију који је једноставан за употребу и који истовремено спречава треће стране да на одржив начин тумаче шта њихови корисници значе.
  10. Није сигуран канал: било који канал (односно протокол или поступак) који, како му само име говори, није сигуран канал;
  11. Разбијање кључа: Процес откривања кључа помоћу јавних информација (попут шифроване поруке или јавног кључа), осим самог кључа који треба открити и за који се није очекивало да омогућава откривање кључа. Како информације које произилазе из овог процеса омогућавају дешифровање порука, ово је посебан случај ...
  12. Разбијање / дешифровање поруке: Било који начин утврђивања оригиналног садржаја шифроване поруке само помоћу саме шифроване поруке и других информација за које се није очекивало да буду довољне за одбијање оригиналног садржаја;
  13. Разбијање криптосистема: Откривање систематског начина да се на изведив начин разбије било која порука шифрована овом методом под било којим параметром;
  14. Принцип / Десидератум / Акиом / Керцкхоффсов закон: Криптолошки принцип назван по холандском криптографу. Аугусте Керцкхоффс , према којем, да би се криптосистем могао сматрати сигурним, све што је с њим повезано, осим његових (приватних) кључева, мора бити јавно познато;
  15. Кључ: Тајна параметризација криптосистема која омогућава неовисно (и последично прекидање) од стране трећих лица, а истовремено га валидира заједница криптоаналитичара (према Керцкхофф принципу);
  16. Симетрични криптосистем: Било који криптосистем у коме је било који параметар за кодирање довољан да се лако изведе параметар за декодирање, и из тог разлога треба да буде приватни. Може се преформулисати рекавши да су параметри шифровања и дешифровања еквивалентни кључу;
  17. Симетрија / јавни кључ криптосистема: Било који криптосистем за који постоји начин изражавања параметара за кодирање који није довољан да се изведи одговарајући параметар за декодирање, омогућавајући да се пошаље савезницима несигурним каналом, или чак учини јавним, итд., Креирајте сигурно окружење канала где га није било;
  18. Јавни кључ: Компонента асиметричног криптосистема која је довољна за параметеризацију шифрирања, али није довољна за изведиво извођење параметра дешифровања, односно ...
  19. Приватни кључ: Компонента асиметричног криптосистема која је довољна за параметеризацију дешифровања и зато се мора држати приватним а обично је такође довољно да параметерише шифровање;

[један] Имајте на уму да су фразе овде дешифровати или дешифровати не примењују, јер пре него што је дати криптосистем (са свим његовим компонентама, укључујући и кључеве) добро дефинисан, не може се класификовати дати метод тумачења оригиналне поруке шифровања као намерна комуникација (дешифровање) или напад (декодирање).

[2] Иако постоје технике за побољшање овог дела прорицања, ипак је много теже открити него их умножити.

[3] Прва инспирација била је поглед на стабло претпоставки тау , бесконачно стабло укорењено у броју 1, чији се остали чворови састоје од целих бројева који резултирају бинарном операцијом сабирања, одузимања или множења између претходних чворова, могуће да је чвор функционисао сам на себи. Циљ теорије односи се на дубину овог дрвета у којој се сваки цели број појављује први пут. Очигледно је тешко пронаћи велики број у нижим гранама (чак и ако олабавимо потребу), али одмах је проверити да ли дати редослед операција заиста даје дати резултат.

[4] Ово сигурно није најприроднији приступ, али усвајањем овог осигурава се да ово додавање бајтова (тзв пуњење ) ...

  1. Сакрива величину подлоге (другачије, на пример, од крађа шифрованог текста ) и прикрива крај поруке представљајући изабрани напади на отворени текст теже;
  2. Побољшати дистрибуцију битова што је могуће ближе униформи;

Ако би се знало да су последњи блокови сваке поруке систематски пристрасни у дистрибуцији која је била далеко од униформе, нападач би могао искористити ову чињеницу за обављање статистичке криптоанализе, јер би било који дати узорак порука био статистички репрезентативнији него иначе. Другим речима, последњи блокови су статистички мање разнолики, постају најслабије карике у поруци.

[5] Не погрешите: овај највећи заједнички делилац је Гауссиан, док је онај горе стварни.

[6] ... што није савршено, јер лако открива чињеницу да су последње три компоненте пропорционалне 1, 2 и 4. Али опет, ради једноставности, занемарићемо овај детаљ.

[7] ... који је толико сложен да их има озлоглашени случајеви неуспеха у примени и одржавању протокола заснованих на њему .

[8] Овде нећемо приступити Роцхином приступу блоку од више линеарних комбинација, што нам такође омогућава да насумично пермутирамо бис како бисмо их учинили још тамнијима.

[9] Иако није потпуно случајно. Његова транспозиција мора да обухвата подпростор генерисан вектором $ е_1 = (1,0,…, 0) $.

Држава Финтецх у 2017. години

Инвеститори И Финансирање

Држава Финтецх у 2017. години
Алати наредбеног ретка за програмере

Алати наредбеног ретка за програмере

Бацк-Енд

Популар Постс
Како створити бот за анализу расположења е-поште: Водич за НЛП.
Како створити бот за анализу расположења е-поште: Водич за НЛП.
Поуке из инвестиционе стратегије Варрена Буффетта и његове грешке
Поуке из инвестиционе стратегије Варрена Буффетта и његове грешке
Зашто отплата дељења не успева? Неки предложени лекови
Зашто отплата дељења не успева? Неки предложени лекови
Повећајте своју продуктивност помоћу Амазон Веб Сервицес
Повећајте своју продуктивност помоћу Амазон Веб Сервицес
Развој Андроид ТВ-а - Долазе велики екрани, припремите се!
Развој Андроид ТВ-а - Долазе велики екрани, припремите се!
 
Доступност на мрежи: зашто се стандарди В3Ц често игноришу
Доступност на мрежи: зашто се стандарди В3Ц често игноришу
Алати наредбеног ретка за програмере
Алати наредбеног ретка за програмере
Зен девРант-а
Зен девРант-а
Заступства и гаранција: Алат за спајања и преузимања о коме би сваки продавац требао знати
Заступства и гаранција: Алат за спајања и преузимања о коме би сваки продавац требао знати
Значај дизајна усмереног на човека у дизајну производа
Значај дизајна усмереног на човека у дизајну производа
Популар Постс
  • шта значи писати код
  • може ли корпорација бити партнер
  • принципи и елементи визуелног дизајна
  • где је пхп дневник грешака
  • прво административно разматрање у било ком процесу капиталног буџетирања је прикупљање података.
  • ц цорпоратион вс с цорпоратион вс партнерсхип
Категорије
  • Агиле Талент
  • Финансијски Процеси
  • Дизајн Бренда
  • Трендови
  • © 2022 | Сва Права Задржана

    portaldacalheta.pt