apeescape2.com
  • メイン
  • 計画と予測
  • ライフスタイル
  • Uxデザイン
  • 仕事の未来
データサイエンスとデータベース

SRVB暗号システムから始める

前書き

情報セキュリティは、理論計算からソフトウェアエンジニアリング、さらにはヒューマンエラーの心理学まで、あらゆるものを含むことができる魅力的な知識分野です。

SRVB暗号システムの紹介

Cryptoは現在、私たちの日常生活における多くの匿名のハイテクヒーローの1人です。ソーシャルメディア、Webバンキング、ミリタリーインテリジェンス、および機密情報を扱うその他の情報システムは、暗号化に大きく依存しています。暗号化により、プライバシーを確​​保できます。 12番目の人権 。



この記事では、公開鍵暗号システムの背後にある原則を紹介し、 サンタナロシャ-ヴィラスボアス(SRVB) 、記事の著者とダニエルサンタナロシャ教授によって開発された暗号システム。これを書いている時点で、アルゴリズムの作者は、コードを解読することに成功した人への金銭的報酬を含むキャンペーンを準備しています。この記事ではアルゴリズムの機能について詳しく説明しているため、賞品の検索を開始するのに最適な場所です。詳細については、 SRVBサイト 。

暗号システムとは何ですか?

アリスとボブが危険なチャンネルについて話します

暗号化は、メッセージの解釈可能性を妨げる任意の方法ですが、特定の命令(通常はいわゆる「キー」)が提供されている限り、実行可能な方法でメッセージを解釈する方法も許可します。これは最初のいくつかの手法も含む非常に広い定義ですが、これは情報セキュリティに関するすべてを網羅しているわけではないことを言及する価値があります。

暗号化方法とそれらを解読する方法との間の技術競争が確実な勝者になることは決してないことが望まれます。また、新世代ごとに情報セキュリティと暗号解読の基準が引き上げられます。これは、暗号化されたメッセージを体系的に復号化/解読する、つまりセキュリティや暗号化をバイパスする一連の手法です。

ユーザーが暗号システム(暗号化の技術が与えられている)が安全であると考えることができるためには、それは専門家の国際社会の承認を得なければならず、したがって、公に知られている必要があります。 ケルクホフスの原理 。ただし、この状態は、システムをグローバルな暗号解読コミュニティからの精査にさらします。このコミュニティは、暗号を体系的に解読する方法を考案しようとします。

グローバルな暗号解読コミュニティがその堅牢性を証明できるように十分に公開しながら、試行されたエージェントだけがそれを解読できるように、特定の暗号化プロセスをどのように秘密にすることができますか?答えは、暗号化の重要な要素であるコンポーネント、つまりキーです。暗号システムのキーは、暗号化または復号化アルゴリズム、あるいはその両方のパラメーターです。アルゴリズムファミリではなく、パラメータを秘密にしておくことで、矛盾する両方の要件を達成できます。パラメータのファミリが十分に大きく(場合によっては無限)、その各コンポーネントが適切なプロパティを持っていることを示すことができる限り、攻撃者が検査だけでパラメータを決定することは不可能です。

最後に、キーが効果的に機能するためには、簡単に作成できなければなりませんが、推測することはほとんど不可能です。今日のコンピューターの計算能力により、コンピューターは、人間が生成したキーを解読するのに、人間が想像するよりも短い時間で済みます。さらに、その方法でキーを生成することは有益ではありません。そのため、キーはアルゴリズムによって生成される傾向があります。

鍵生成アルゴリズムは、通常の使用の結果として予測可能/再現可能な出力を作成してはなりません。アルゴリズムはインテリジェントなプロセスなしで手順を実行するため、問題はこれをどのように実行できるかです。答えは、鍵生成アルゴリズムを、多数の真にランダムなビットを鍵に変換するマップに変換することです。真にランダムなビットはオペレーティングシステムから取得でき、宇宙の不確実性からそれらを生成します。一部のソースは、アプリケーションに応じて、マウスの動き、ネットワークパケットの遅延、または専用ハードウェアです。


公開鍵暗号システム

非対称鍵暗号

もう一度驚かれる準備をしてください。今度は、今言ったことと明らかに矛盾する概念、つまり公開鍵を紹介します。

これまで、秘密のパラメータ(キー)が安全に交換された後に安全な通信が作成されるのを見てきましたが、パブリックチャネルを介してパラメータを交換する問題は残っています。この時点で、もう少し明白な問題を解決する概念を紹介します。それは、安全なチャネルの作成です。

アリスがボブと協力していて、暗号化によって仕事のやりとりを安全に保ちたいとしましょう。 USBフラッシュドライブをキーと一緒に渡すことで、暗号化キーを見つけて交換できます。しかし、アリスとボブが異なる大陸にいる場合はどうなるでしょうか。何もない場所に安全なチャネルを確立するにはどうすればよいですか?

競合他社のイブは交換を傍受し、そのキーを使用して後ですべての暗号化されたデータを読み取ることができるため、電子メールでキーを送信することはできません。この機密情報を送信できる別のデジタルチャネルがある場合は、暗号化が不要であるため、そもそもキーが必要になります。そもそも機密情報を交換する必要があるため、物理的なメールによる鍵の送信も傍受される可能性があります。 1つ送信します 他のデータ内に隠れているステガングラフキー それは賢いでしょうが、送信者が受信者と受信者だけがそのようなメッセージの存在を認識し、それを抽出する方法を知っていることを確信していない限り、役に立ちません。たまたま、データからキーを抽出する方法の説明とともにメッセージの存在を認識することは、キー自体の一種であり、それが私たちを出発点に戻します。

解決策は、暗号化パラメータが元のメッセージを適切に解釈するのに十分でない暗号システムを設計することです。 [1] 、メッセージの解釈を可能にするパラメータを保存します。そのパラメータを秘密鍵と呼びます。秘密鍵に基づいて、暗号化ツールの一連のパラメーターを、それらの新しいパラメーターに秘密鍵が何であるかを明らかにさせることなく、実行可能に生成することができます。誰が何かを暗号化できるかはそれほど重要ではないので、そのパラメータのセットは公に共有できます。暗号化ツールのこのパラメータセットは公開できるため、公開鍵と呼ばれます。

暗号化キーと復号化キーが異なり、前者を使用して後者を推測できない暗号化は非対称暗号化と呼ばれますが、対称暗号化は、これらのキーが同じであるか、互いに簡単に推測できる場合に使用されます。アリスはボブに自分だけが復号化できるものを暗号化するためにのみ使用できる公開鍵を送信し(彼女は秘密にしておく秘密鍵を使用)、逆に、ボブはアリスに公開鍵を送信します。彼だけが復号化できること(彼も秘密にしておく彼の秘密鍵を使用して)。しかし、正確な逆アルゴリズムを推定できない暗号化アルゴリズムのパラメーターをどのように投稿できますか?

答えは、プログラミングにもっと関連する数学の分野にあります。 計算複雑性理論 。数学の問題を十分に深く掘り下げた人なら誰でも、一方向では簡単に、逆では難しい変換について聞いたことがあるでしょう。たとえば、微積分学では、教科書の派生物を見つけることは通常、逆のことをしながら簡単な演習です(物理的な部分やわずかに重要な物理的な教科書を解くなど) ODE または PDE たとえば)は、解を含み、逆問題を解いてこれらのファミリーの解を見つけることが保証されている(または少なくとももっともらしい)関数のファミリーの最初の仮説のより調査的なプロセスを必要とします。

で実際に使用されている例 RSA暗号システム は、因数を知らずに結果の積を因数分解する代わりに、素数を乗算しています。乗算を行うのは簡単ですが、因数分解にはランダムにそれが必要です [2] 数百桁の素因数を推測します。操作の重要な特性は、適切にスケーリングする必要があることです。 RSAの素数のサイズを超える数桁を追加すると、キーを復号化するためにさらに何千もの操作が必要になり、暗号化プロセスの複雑さがわずかに増加します。一般的に、素数の積は暗号化に使用され、素因数のペアは復号化に使用されます。

これらすべてを念頭に置いて、SRVB暗号化システムがどのように機能するかを見てみましょう。

基礎となるアルゴリズム:SRVBを調べる

SRVB暗号システムの概要

部分和問題

他の公開鍵暗号システムと同様に、SRVBは、生成が容易な特定の問題を解決することの難しさに依存しています。 SRVBの場合は サブセット和問題 、これは次のように説明できます。

Dado el entero $ w $および$ v_1、 cdot cdot cdot、v_N in Z $ encuentra la secuencia $ b_1、 cdot cdot cdot、b_N in {0,1} $、たとえば$ sum_ {i = 1} ^ {N} v_i b_i = w $。

明らかに、この問題は、N個の整数をランダムに選択し、それらのサブセットをランダムに選択し、このサブセットを要約することによって発生する可能性がありますが、これは簡単です。

ブルートフォース検索の複雑さは$ O(N * 2 ^ N)$であり、$ b $ sの値の組み合わせごとに計算されます。より効率的なアプローチはによって与えられました 1972年のホロヴィッツとサーニ 、複雑度O(N * 2N / 2)。 $ b $ sと$ w $を$ k $(整数の次元ベクトル)に置き換えると、問題は少なくとも同じくらい難しくなります。ただし、このより困難な問題を実行する必要があるスコープには、 同型 [ring](https://en.wikipedia.org / wiki / Ring_(math))を使用すると、次に説明するように、同じ問題のより簡単なバージョンが実行されます。このため、SRVBは内のサブセット和問題を悪用します ガウス整数 、ここで$ k = 2 $。。

この問題は、欲張りアルゴリズムを使用して簡単に計算できる特殊なケースがあります。スケールファクター$ v_1、 cdot cdot cdot、v_N $のシーケンスを注文すると、シーケンス内の各整数は、その前にあるすべての整数の合計よりも大きくなります($ forall i、 sum_ {j = 1 } ^ {i-1} v_j過度の拡大のシーケンス 。

この場合の欲張りソリューションの簡単な説明は次のとおりです。

  1. これは、現在観測されている因子である$ i = N $で始まり、$ w ’= w $で始まり、残りの$ w $

  2. 現在のスケール係数が大きすぎて$ w $の余りに収まらない場合は、$ v_i> w '$を意味し、$ b_i = 0 $を設定して、次のステップに進みます。それ以外の場合は、スケール係数がシーケンス内にある必要があることがわかっているため(残りの係数は$ v_i $未満であるため)、$ b_i = 1 $とします。

    メモリリークがあるかどうかを見分ける方法
  3. $ w ’ Leftarrow w’-v_i * b_i $、$ i Leftarrow i-1 $。 Si $ i> 0 $、vuelve al paso2。

  4. ここで$ w '== 0 $であることを確認します。そうでない場合、問題は破損しています。

これが機能するのは、現在観測されているものよりも小さいすべての乗数が、現在の乗数と同じ量の(サブ)合計$ w '$をまとめてカバーできないことがわかっているためです。したがって、残りの合計が現在の係数よりも大きい場合、現在の係数の助けがなければ、以下のすべての係数を合計することはできないことが確実にわかります。一方、すべての乗数が正であるため、現在の係数$ v_i $が残りの合計$ w '$より大きい場合、他の係数を追加すると、結果は$ w' $をさらに超えます。

記事の残りの部分に注釈を設定します。 $ v_1、 cdot cdot cdot、v_n $、および$ w $を因子と超増分シーケンスの合計として選択し、$ u_1、 cdot cdot cdot、u_n $、および$ y $は$ b_1、 cdot cdot cdot、b_n $を取得するために、公開されているパラメータが提供されています。

シーケンス$ u_1、 cdot cdot cdot、u_n $はあまり素晴らしいものではないように選択されており、数値$ y $は公開されていますが、シーケンス$ b_1、 cdot cdot を取得するための十分な情報が公開されていません。 cdot、b_n $。ただし、シーケンス$ u_1、 cdot cdot cdot、u_n $の代わりに使用できる非常にすばらしいシーケンス$ v_1、 cdot cdot cdot、v_n $がある場合、このシーケンスを使用して、貪欲なアプローチの問題。

cvvコードをバイパスする方法

それがどのように機能するかを以下に示します。

古い暗号システムでサブセットの合計を使用する

に 1978年、ラルフ・マークルとマーティン・ヘルマン 、彼らはそれらの2つのバックパックパラダイムを活用する方法を考案しました 直線性 前のセクションで説明した2つのシーケンス間の接続を構築するためのモジュール操作の例であり、公開鍵暗号システムを考案します。アイデアは、 簡単なバックパック (整数の超増加ベクトルで構成されるもの)ハードなもの(このプロパティを欠くもの)では、秘密のオペランドを使用した線形演算(モジュラス)を使用します。変換は、各$ v_i $を$ theta $に乗算し、この積の残りを$ alpha $で乗算することで構成されます。ここで、$ alpha gt sum_ {i = 1} ^ N v_i $および$ gcd ( alpha、 theta)= 1 $(まもなく正当化される2つの制約)。結果、シーケンス$ u_1、 ldots、u_N $は増加しなくなり、次のように見なすことができます。 難しいバックパック 。

シーケンス$ u_1、 ldots、u_N $のランダム順列は、暗号化してメッセージを送信したいパーティに与えられます。順列は、サードパーティが元の超増加シーケンスが何であるかを推測するのに苦労するように行われます。メッセージのビットブロックは、係数$ b_1、 ldots、b_N $として使用されます。暗号化は、キーのシーケンスにこの係数のシーケンスを乗算し、その乗算を結果に追加することによって行われます。これには、$と$のラベルを付ける必要があります。秘密鍵の所有者のみが、$ y $を対応する$ w $に変換できます。これは、同じ$ b_1、 ldots、b_N $ブロックに乗算した場合に取得されます。 簡単な整数 (シーケンス$ v_1、 ldots、v_N $)。これは、$ y $に$ theta ^ {-1} $を掛けることによって行われます。 逆乗法 of $ theta $モジュラス$ alpha $(その存在は$ gcd( alpha、 theta)= 1 $の条件に依存します)。つまり、$( theta * theta ^ {-1}) bmod alpha = 1 $です。その後、$ w =(y * theta ^ {-1}) bmod a $を計算します。これが機能することが保証されている理由は 弾性率の直線性 つまり、残差の線形結合は、残りの線形結合と等しくなります。

$ u $の定義、商環、およびモジュラス演算子の線形性プロパティを連続して適用すると、次の対応が見られます。

$ begin {align} y&= sum_ {i = 1} ^ N b_iu_i newline&= sum_ {i = 1} ^ N b_i(v_i * theta bmod alpha) newline&= sum_ { i = 1} ^ N b_i * v_i * theta bmod alpha newline&= left [ sum_ {i = 1} ^ N b_i * v_i * theta right] bmod alpha newline&= left [ sum_ {i = 1} ^ N b_i * v_i right] * theta bmod alpha newline&= w * theta bmod alpha end {align} $

そして、 簡単な合計 $ w $は、両側に$ theta ^ {-1} $を掛け、モジュラスを$ alpha $でとることで取得できます。これを行うには、$ alpha $と$ theta $の両方を知っている必要があります(これにより、$ theta ^ {-1} $を簡単に計算できます)。これらは秘密鍵の一部として秘密にしておく必要があります。

単一の制限$ alpha gt sum_ {i = 1} ^ N v_i $は正当化されませんでした。ここに、説明があります。2行目と3行目の等式は、 廃棄物の種類 の 商環 $ alpha $を法とする整数の。言い換えると、$ alpha $で割ったときに、残りのメンバーの同等性のみを設定します。 これはメンバーの平等のための十分条件ではありません 。その結果、$ b $値の複数のベクトルを単一の$ y $にマッピングできます。これは、$ b $値の任意の組み合わせに対して$ w $を$ alpha $未満に制限することで回避できます。

日常生活の他の例のように、すべての仮説の完全な知識はしばしば不可能であり、決して容易ではありません。その結果、暗号化システムが安全に使用できるかどうかを判断する際には、数学的な直感に頼らざるを得ません。これは、実際の保証を提供するものではありません。作成から6年後、MH暗号システムは 攻撃 沿って A.シャミール 。 MHを復活させるためにさらにいくつかの試みがありましたが、その多くも失敗しました。


サンタナロシャ暗号システム-ヴィラボアス(SRVB)

2016年に、この記事の著者とのブレインストーミングの後、 [3] 暗号システムの可能性に触発されたDanielSantana Rochaは、ガウス整数を$ theta $と$ alpha $に置き換えるというアイデアを持っていました。より技術的な理由から、このアプローチは前述のシャミール攻撃に対する抵抗につながります。

彼はまた、前述の線形結合の多くのステップで構成されるビットのブロックを考案しました。 ナパデュラ 。それらのそれぞれで、前のすべての整数の合計よりも大きい1に相当する新しい整数(ガウス)がシーケンスの最後に追加され、最小の数が削除されます。

異なるがエレガントに類似した制約が$ alpha $に適用され、これは現在ガウス整数になっています。 $ w leq vert alpha vert ^ 2 $が必要です。ここでも、$ w $は、簡単なバックパックの自然整数の最も高い線形結合です。理由を形式化するのは非常に困難ですが、幸いなことに、エレガントな説明から簡単に推測できます。

複素数平面の正方格子を想像してみてください。その辺は直角三角形の斜辺です。 足 aとb、実軸と虚軸に平行。このような格子の例を以下に示します。 $ alpha = a + bi $を法とするガウス整数は、上記の格子内にある点で表すことができます。このネットワーク内には、$ vert alpha vert ^ 2 $の異なるポイントがあります。十分な大きさの$ alpha $を選択すると、簡単なバックパックのすべての線形結合に適合できます。したがって、$ w leftarrow vert alpha vert ^ 2 $の要件を設定しています。ここで、wは[説明どおり]です。

格子

これは、同型写像$ f:Z / n rightarrow Z [i] /( alpha)$のグラフ表現です。ここで、$ n = 13 $および$ alpha = a + bi = 3 + 2i $($に注意してください) n $と$ alpha $は、実際には$ n = vert alpha vert ^ 2 = a ^ 2 + b ^ 2 $を必要に応じて満たします)。ポイントはガウス整数、つまり複素数$ a + bi $を表します。ここで、$ a $と$ b $は整数です。いつものように、横軸は実数部を表し、縦軸は虚数部を表します。したがって、ポイントを右または左に移動することは、現在の値にそれぞれ+1または-1を追加することと同じです。同様に、ポイントを上下に移動することは、それぞれ+ iまたは-iを追加することと同じです。

赤い点は$ 0 bmod( alpha)$に相当します。これらに加えて、さらに4組のポイントに色を付けます。

色 …modαに相当
オレンジ $ 1 $
緑 $ i $
青い $ -1-i $
バイオレット $ 1-i $

$ f $同型は、循環シーケンス$(0,1,2、 cdot cdot cdot、10,11,12,0,1,2、 cdotの$ i $番目の要素の変換によって定義されます。 cdot cdot)$は、図の点の循環シーケンスの$ i $番目の要素であり、次の規則に従います。

  1. 最初の行の赤い点から始めます。
  2. 右の水平矢印に従ってください。それ以外で
  3. 矢印をたどると、シーケンスがラティスから外れると、黒以外のポイントの1つに到達します。そのポイントに移動する代わりに、同じ正方形内の同じ色のポイント(つまり、同等のポイントモジュラス$ alpha $)にジャンプします。そして最後に
  4. この黒以外のポイントが赤に変わると(他のすべての色が通過した後に発生します)、シーケンスは上の赤のポイントにジャンプし、サイクルを再開します。

少なくとも$ Y $の自然整数をマッピングするには、面積が$ vert alpha vert ^ 2 $の正方形を取ります(ここで、$ vert alpha vert = sqrt {a ^ 2 + b ^ 2} $は ピタゴラスの定理 、あなたの側の測定)少なくとも同じくらい高い。

行を上から下に数えると、各「ジャンプ」によって行番号$ r $が$ r leftarrow(r + b)(mod a + b)$に変更され、同等に$ r leftarrow( r + a)(mod a + b)$を下から上に数える場合。したがって、各行(およびポイント)が各サイクルで1回だけトラバースされるための必要十分条件は、ジャンプのサイズが行の数と互いに素である、つまり$ gcd(a、a + b)= gcd(b、a + b)= 1 $。最大公約数演算子の特性により、どちらも$ gcd(a、b)= 1 $と同等です。

Y. S.ヴィラズボアスは、$ a $と$ b $の共原性の必要性を指摘しました。スーパーインクリメントを保持するには、シーケンスの最後に追加される新しい整数$ w $は、現在のすべての整数の合計を超える必要があります($ w> sum_ {i = 1} ^ k v_i $)。これを実現するには、乗算係数$ b_i $が少なくとも1である必要があるため、各ビットを係数0と1にマッピングできないことがわかりました。係数が0と1の場合、1つの複合ブロックのみスーパーインクリメントを満たします。このため、ビット0と1はそれぞれ乗算係数1と2にマッピングされました。

最後に、それほど簡単な方法ではありません。各デコードステップ中に、方程式$ b_1 v_1 = v_ {n + 1}- sum_ {i = 2} ^ {n}の解として新しい整数$ v_1 $が見つかります。 b_i v_i $、ここですべての$ v_i $と$ b_i $は$ 1で知られています

解決する最後の技術は、バイト単位のメッセージサイズがブロックサイズの倍数ではない場合です。言い換えると、最後のデータブロックの残りのバイトの可能性をどう処理して、データブロックが取得されると、元のコンテンツのすべてのバイトが保持されますが、それ以上は保持されません。メッセージの最後のバイトを1回繰り返すことで、問題を解決しました。次に、このコピーの後にランダムシーケンスが続きます。このシーケンスでは、各コンポーネントは前のコンポーネントと異なるだけで済みます。したがって、データブロックが取得されると、最後のデータブロックが取得されます または、最悪の場合、最後の前のもの 最後のバイトの繰り返しで切り捨てられます。 [4]

次に、SRVB暗号化システムの例を示します。

パラメータから始めます。

$ k = $ 4;

$ m = 4 $;

これは、$ l = 4 * 4 = 16 $のブロック長と、$ k + 1 = 5 $の自然整数の非常に素晴らしいシーケンスを生成します。これは、この線形結合の結果とともに、操作されます—_つまり、線形結合されます。 、最後のk +1要素に縮小_— m = 4回;

簡単にするために、以下を$ v_i $の(信じられないほどの)ベクトルとします。

$(1,2,4,8,16)$

実際、2の最初の5乗のシーケンスは、これが5つの要素と可能な限り最小の値を持つ非常に素晴らしいシーケンスであるためです(したがって、公開鍵の0を回避すると、対応する0に自明になります特派員)

前に述べたように、$ alpha = a + bi $の場合、整数$ a $と$ b $は互いに素でなければならず、前述の新しい制限に従って、$ a ^ 2 + b ^ 2 =を要求する必要があります。 vert alpha vert ^ 2 geq W $。簡単に計算すると、$ W = $ 1,590が生成されます。 $ sqrt {1590} simeq 39.8 $なので、選択するのに非常に便利な$ alpha $は$ alpha = 39 + 40i $になります。これは、少なくとも1590の整数環を持つ同型写像に対応するのに十分な大きさだからです。コンポーネント、$ gcd(a、b)= 1 $も満たします。また、$ gcd(a、 theta)= 1 $となるように$ theta $を選択する必要があります。 [5] 低くなりすぎないことが望ましいので、$(a_1 * theta)% alpha neq v_1 * theta $、(情報の提供を避けるため)。 $ theta = 60 $が仕事をし、以下を生成します。

$ -19-1i、1 + 38i、3-3i、6-6i、$ 12-12i [6]

では、手を汚しましょう。メッセージを受け取りますb。まず、[ASCII](https://en.wikipedia.org/wiki/ASCII#8-bit_codes)とデータブロックを切り捨てるための規則に従って、バイト配列にマップします。

Hola ApeeScape!

データブロックの長さは16ビット= 2バイトであり、メッセージの長さは13文字であるため、最終的にはそれぞれ2バイトの7つのデータブロックになり、最後のデータブロックには「!」文字の2倍のビット表現が含まれます。最初のブロックを段階的に暗号化します。各バイトのビットは重要度の高い順に取得されるため、細心の注意を払ってください。

$ m = 01001000 01100101 $

  • 最初のバイトの最初の一口:$(0,0,0,1) rightarrow(1,1,1,1,2) cdot(-19-1i、1 + 38i、3-3i、6-6i、 12 -12i)= 15 + 4i $
  • 最初のバイトの2番目のニブル:$(0,0,1,0) rightarrow(1,1,1,2,1) cdot(1 + 38i、3-3i、6-6i、12-12i、15 + 4)= 49 + 9i $
  • 最初のバイトの最初の一口:$(0,1,0,0) rightarrow(1,1,2,1,2) cdot(3-3i、6-6i、12-12i、15 + 4i、49 + 9i)= 106-10i $
  • セグンドニブルデルプライマーバイト:$(0,1,1,0) rightarrow(1,1,2,2,1) cdot(6-6i、12-12i、15 + 4i、49 + 9i、106- 10i)= 252-2i $

そして、私たちはちょうどマッピングしました

「彼」$ Rightarrow(12-12i、15 + 4i、49 + 9i、106-10i、252-2i)$

暗号化されたメッセージの残りの部分は次のとおりです。

「ll」$ Rightarrow(12-12i、21-2i、61-3i、185-31i、367-59i)$

「o」$ Rightarrow(12-12i、25 + 33i、65 + 32i、111 + 44i、244 + 124i)$

「宛先」$ Rightarrow(12-12i、9 + 10i、46 + 12i、149 + 5i、277 + 31i)$

「pt」$ Rightarrow(12-12i、3 + 16i、46 + 12i、73 + 23i、201 + 49i)$

「al」$ Rightarrow(12-12i、4 + 54i、44 + 53i、117 + 193i、231 + 389i)$

” !!” $ Rightarrow(12-12i、4 + 54i、32 + 65i、63 + 92i、121 + 247i)$

ロボットオペレーティングシステム(ros)

ここで、復号化のために、$ theta ^ {-1} = 60 ^ {-1} = 27 + i $があります。

$($” He” $ Rightarrow)$ $(12-12i、15 + 4i、49 + 9i、106-10i、252-2i)* theta ^ {-1} % alpha =(16,47 、93,223,527)$

さて、欲張りアルゴリズムが登場します。

最初に、各寄与係数に1を掛けたものを減算します。これは、それらが最後の係数に少なくとも1回寄与していることがわかっているため、次の結果になります。

  • 2番目のバイトの2番目のニブル:

$ T leftarrow(527-233-93-47-16)= 148 $

$(T geq 223)=(148 geq 223)= false Rightarrow b_1 = 0; T leftarrow(T-0 * 223)= 148 $

$(T geq 93)=(148 geq 93)= true Rightarrow b_2 = 1; T leftarrow(T-1 * 93)= 55 $

$(T geq 47)= 55 geq 47)= true Rightarrow b_3 = 1; T leftarrow(T-1 * 47)= 8 $

$(T geq 16)= 8 geq 16)= false Rightarrow b_4 = 0; T leftarrow(T-0 * 16)= 8 $

結果:0110;

残り:8(新しい最下位要素としてシーケンスの先頭に追加)。

現在のシーケンスの最後から527を削除します。

  • 2番目のバイトの最初の一口:

$ T leftarrow(233-93-47-16-8)= 59 $

$(T geq 93)=(59 geq 93)= false Rightarrow b_1 = 0; T leftarrow(T-0 * 93)= 59 $

$(T geq 47)=(59 geq 47)= true Rightarrow b_2 = 1; T leftarrow(T-1 * 47)= 12 $

$(T geq 16)=(12 geq 16)= false Rightarrow b_3 = 0; T leftarrow(T-0 8 16)= 12 $

$(T geq 8)=(12 geq 8)= true Rightarrow b_4 = 1; T leftarrow(T-0 * 12)= 4 $

結果:0101;

残り:4(新しい最下位アイテムとしてシーケンスの先頭に追加)。

現在のシーケンスの最後から233を残します。

  • 最初のバイトの2番目のニブル:

$ T leftarrow(93-47-16-8-4)= 18 $

$(T geq 47)=(18 geq 47)= false Rightarrow b_1 = 0; T leftarrow(T-0 * 47)= 18 $

$(T geq 16)=(18 geq 16)= true Rightarrow b_2 = 1; T leftarrow(T --1 * 16)= 2 $

$(T geq 8)=(2 geq 8)= false Rightarrow b_3 = 0; T leftarrow(T-0 * 8)= 2 $

$(T geq 4)=(2 geq 4)= false Rightarrow b_4 = 0; T leftarrow(T-0 * 4)= 2 $

結果:0100;

レムナント:2(新しい最下位アイテムとしてシーケンスの先頭に追加)。

中小企業のためのscorp対ccorp

現在のシーケンスの最後から93をドロップします。

  • 最初のバイトの最初の一口:

$ T leftarrow(47-16-8-4-2)= 17 $

$(T geq 16)=(17 geq 16)= true Rightarrow b_1 = 1; T leftarrow(T-1 * 16)= 1 $

$(T geq 8)=(1 geq 8)= false Rightarrow b_2 = 0; T leftarrow(T-0 * 8)= 1 $

$(T geq 4)=(1 geq 4)= false Rightarrow b_3 = 0; T leftarrow(T-0 * 4)= 1 $

$(T geq 2)=(1 geq 4)= false Rightarrow b_4 = 0; T leftarrow(T-0 * 2)= 1 $

結果:1000;

残り:1(新しい最下位要素としてシーケンスの先頭に追加されます);

現在のシーケンスの最後から47を削除します。

その結果、メッセージの最初の2文字「He」を含むデータブロック「010010001100101」を取得しました。それだけでなく、$(1,2,4,8,16)$秘密鍵の非常に素晴らしいシーケンスを正常に取得しました。

他のデータブロックマップも同じように機能します。


主な公開鍵暗号システムとの比較

主な公開鍵暗号システムとの比較SRVBは次のとおりです。

  1. 完全に無料で公開されています。

  2. よりもかなり単純で、理解と実装が簡単です。 等 [7] ;

  3. キーが豊富で、したがって、たとえば、 RSA 、素数に基づく、 それは高価です 。

これで、最も可能性の高い脆弱性を要約できます。 SRVBはMHの子孫であるため、[Shamir攻撃](https://en.wikipedia.org/wiki/Merkle-Hellman_knapsack_cryptosystem#cite_note-2)などの一般化に対して脆弱であると考えられがちです。それを壊す他のもの。著者はこれが当てはまらないと信じる理由がありました、それはまだ確認されていません(これは暗号システムに関しては非常に典型的です)。


次は何ですか?

Rochaは、使用する商環の一般化をいくつか指摘しました。これにより、暗号解読の複雑さが増す可能性があります。また、これらの可能性についても調査します。

線形代数の不明瞭化

SRVBの開発と文書化の間に、Villas Boasは、この文書では詳細に説明されないナップザック暗号システムの公開鍵の概念を改善するための別のアプローチを思いついたので、この記事は長すぎません。 。面倒ですが、これがブラシです。理解できない場合でも、心配しないでください。次の記事の投稿にご注目ください。詳細については、より正確に説明します。たとえば、$ N $の$と$のサブセットの合計を確認してください。これらの$ u_i $の行ベクトルと列ベクトル$ B $(バイナリの場合)の乗算としての商$ u_i $のリング要素(前と同じように、超増加シーケンスの正の整数$ v_i $に同形的に対応します) )0と1の [8] 。

$ y = sum_ {i = 1} ^ n u_i b_i =(u_1、 cdot cdot cdot、u_n)^ T cdot(b_1、 cdot cdot cdot、b_n)$ = UB、

ここで$ b_i in {0,1} $

ここで、この$ u_i $のベクトルの代わりに、左側に$ n $×$ N $の行列Vがあると想像してください($ n [9] 左側のn行n列の行列R、n行N列の行列Pを定義します。

P = RV

ボブはPを新しい公開鍵として使用するという考え方です。 Rのランダム性により、ベクトル

$ Y = PB = RV B = RW $

Vの他の行のノイズによって隠された情報$ w $を持っています。ボブはまた、事前に計算し、以下を満たす行ベクトルSを格納します。

$ R ^ T S ^ T = e_1 $

アリスがYをボブに送信すると、次の理由でSYが見つかります。

$ SY = S(PB)= S((RV)B)= SRVB = {e_1} ^ T R ^ {-1}((RV)B)= $

(これまでのところ定義のみ)

ノードjsとPythonのパフォーマンス

$ {e_1} ^ T(V B)= {e_1} ^ T W = w $

(今、悪用 結合性 Rsをキャンセルするには)

次に、前と同じように、欲張りアルゴリズムを使用して$ w $から$ b_i $のベクトルを抽出します。

つまり、線形代数オブスキュレーションは、行列乗算の結合法則(項を展開して、シーケンス内のすべてのオペランドのシーケンスを保持している限り、それらのコンポーネントを新しい順序で操作できるという事実)を利用します。 $ w $との間のノイズを「線形に」混合してから(それぞれ暗号化と復号化で)フィルタリングします。そして、限定的なケース$ n = 1 $の場合、システムはRochaのアプローチに従ってエレガントに元に戻ります。

SRVBキャンペーン:やりがいのある挑戦

SRVBキャンペーン

上で説明したように、ケルクホフスの原理によれば、経験によれば、公に知られている中断のない暗号システムの古さは、他のものを除いて、著者自身の理論的な議論よりもはるかに信頼性の主な源です。アルゴリズムの有効性は一般的に利用できません。

そして、ここで私たちはこれらの概念を実践して素晴らしい賞を獲得する絶好の機会があります。この事実を認識して、私たちは 言及されたキャンペーン 、これは基本的にクラウドファンディングです。メッセージを破った最初の人に自動的に授与される賞品。お金は特定のウォレットでビットコインに変換され、その秘密鍵は暗号化されてSRVBで公開されるため、復号化できる人は誰でも匿名でお金を受け取ることができます。質問はありません。

ありがとう

この特定の記事とSRVBCryptoプロジェクト全体は、一般的に教授から大きな助けを受けています。 チャールズF.デバロス 、[サンジョアンデルレイ連邦大学](http://www.ufsj.edu.br/)の助教授。 Barros教授は、SRVB暗号システム自体の技術レビューを提供してくれました。あえて出版する前に提出する必要があり、自分で提出するのには間違いなくもっと時間がかかると思いました。

また、先生方にも深く感謝申し上げます。 アドナン・アデモビッチ この出版物の編集者としての彼の並外れて洞察に満ちた、思慮深く、そして忍耐強い仕事に対して。論文。


用語集

  1. 暗号化/暗号化: 特定の一連の指示(このコンテキストでは、いわゆる「キー」)なしでメッセージを解釈することをほぼ不可能にする科学/実践。これにより、これらの指示を共有するエージェントは、サードパーティによって傍受された場合でも安全に通信できます。
  2. ステガノグラフィ: 一見無害に見える変更を後者に追加することによって、あるメッセージを別のメッセージの中に隠す科学/実践。
  3. 鍵の生成: ランダムな(予想される)入力を有効なキー(ランダム)にマッピングする。
  4. 暗号化/エンコーディング: 要素(ランダムに指定)を使用して、解釈が困難または不可能な、ある簡単に解釈できるメッセージから別のメッセージへの簡単に計算可能なマッピング キーに対応するもの (ケルクホフスの原則に従って)既知で公的に検証された)アルゴリズムのファミリーから。
  5. 復号化/デコード: 上記の逆で構成される簡単に計算できるマッピングは、要素によって定義することもできます(ランダムに指定されているため、第三者が未知で推測するのは困難です)_一度、aのキーに対応するもの(同じ原則として、一般的に知られている)アルゴリズムのファミリー。このようにして、暗号化を使用して入力されたときに元のメッセージを出力します。
  6. 暗号システム: エンコードアルゴリズムのファミリー、対応する復号化アルゴリズムのファミリー、およびキー生成アルゴリズムのトライアド。
  7. 味方: 通信が意図され、プロトコルの規則に従って行動することが期待されるエージェント。
  8. 敵/サードパーティ: 通信が意図されていないが、それでも通信を盗聴し、暗号システムによって強化されたセキュリティを回避しようとするエージェント。
  9. 安全なチャネル: 使いやすく、同時にサードパーティがユーザーの意味を実行可能な方法で解釈することを妨げる通信用のプロトコル(手順)。
  10. 安全でないチャネル: 名前が示すように、安全なチャネルではないチャネル(つまり、プロトコルまたはプロシージャ)。
  11. キーを壊す: 検出されるキー自体以外の公開情報(暗号化されたメッセージや公開キーなど)を使用してキーを検出するプロセスであり、キーの検出を許可することは期待されていませんでした。このプロセスの結果として得られる情報はメッセージの復号化を許可するため、これは...の特定のケースです。
  12. メッセージの解読/復号化: 暗号化されたメッセージ自体と、元のコンテンツの推定に十分であるとは予想されなかったその他の情報によってのみ、暗号化されたメッセージの元のコンテンツを推定する方法。
  13. 暗号システムを破る: この方法で暗号化されたメッセージを任意のパラメータで実行可能な方法で解読する体系的な方法の発見。
  14. 原理/ Desideratum /公理/ケルクホフス法: オランダの暗号研究者にちなんで名付けられた暗号原理。 アウグスト・ケルコフス 、それによると、暗号システムが安全であると見なされるためには、その(秘密)鍵を除いて、それに関連するすべてが公の知識でなければなりません。
  15. キー: (ケルクホフスの原則に従って)暗号解読者コミュニティによって検証されている間、第三者によって不注意に(そして結果として中断されて)暗号システムを秘密にするパラメータ化。
  16. 対称暗号システム: エンコード用のパラメータがデコード用のパラメータを簡単に推測するのに十分である暗号システム。このため、非公開にしておく必要があります。暗号化パラメータと復号化パラメータはどちらもキーと同等であると言い換えることができます。
  17. 暗号システムの対称性/公開鍵: エンコード用のパラメータを表現する方法があり、デコード用の対応するパラメータを実行可能に推測したり、安全でないチャネルを介して味方に送信したり、公開したりするのに十分ではない暗号システム。何もなかった安全なチャネル環境。
  18. 公開鍵: 暗号化をパラメータ化するのに十分であるが、復号化パラメータを実行可能に推測するのに十分ではない非対称暗号システムのコンポーネント、つまり...
  19. 秘密鍵: 復号化をパラメータ化するのに十分な非対称暗号システムのコンポーネント したがって、非公開にする必要があります 通常、暗号化をパラメータ化することでも十分です。

[1] ここのフレーズに注意してください 解読する または 解読する 特定の暗号システム(キーを含むすべてのコンポーネントを含む)が明確に定義される前は、元の暗号化メッセージを意図的な通信(復号化)または攻撃(デコード)として解釈する特定の方法を分類できないため、適用しないでください。

[2] この占いの仕事を改善するためのテクニックはありますが、それを増やすよりも発見するのははるかに困難です。

[3] 最初のインスピレーションは、 タウ予想木 、数値1をルートとする無限ツリー。他のノードは整数で構成され、前のノード(場合によってはそれ自体で操作されるノード)間でバイナリの加算、減算、または乗算演算が行われます。理論の目的は、このツリーの各整数が初めて現れる深さに関係しています。下位のブランチで多数を見つけることは明らかに困難ですが(必要性を緩和しても)、特定の操作シーケンスが実際に特定の結果を生成するかどうかをすぐに確認できます。

[4] これは確かに最も自然なアプローチではありませんが、これを採用することにより、このバイトパディング( 充填 )..。

  1. パディングサイズを非表示にします(たとえば、 暗号文の盗難 )メッセージの終わりを覆い隠し、 選択平文攻撃 より困難;
  2. 可能な限り均一に近いビット分布を改善します。

各メッセージの最後のブロックが均一とはほど遠い分布で体系的にバイアスされていることがわかっている場合、攻撃者はこの事実を利用して統計的暗号解読を実行できます。これは、メッセージの特定のサンプルが他の場合よりも統計的に代表的であるためです。言い換えると、最後のブロックは統計的に多様性が低く、メッセージ内で最も弱いリンクになります。

[5] 間違いありません。この最大公約数はガウス分布ですが、上の除数は本物です。

[6] ...これは完全ではありません。これは、最後の3つのコンポーネントが1、2、および4に比例するという事実を簡単に明らかにするためです。ただし、簡単にするために、この詳細は無視します。

[7] ...非常に複雑なので、いくつかあります それに基づくプロトコルの実装と維持に失敗した悪名高い事例 。

[8] ここでは、複数の線形結合のブロックに対するRochaのアプローチを採用しません。これにより、アンコールをランダムに並べ替えて、さらに暗くすることもできます。

[9] 完全にランダムではありませんが。その転置は、ベクトル$ e_1 =(1,0、…、0)$によって生成された部分空間を包含する必要があります。

アルマーニチームシニアバックエンドエンジニア

その他

アルマーニチームシニアバックエンドエンジニア
H-1Bビザ:ホンジュラスからシリコンバレーへのiOS開発者の旅

H-1Bビザ:ホンジュラスからシリコンバレーへのiOS開発者の旅

ライフスタイル

人気の投稿
Linuxカーネル開発の25年を祝う
Linuxカーネル開発の25年を祝う
空の状態–UXの最も見過ごされている側面
空の状態–UXの最も見過ごされている側面
ARKitデモ:拡張現実映画制作
ARKitデモ:拡張現実映画制作
Xamarinを使用したクロスプラットフォームアプリの構築:Android開発者の視点
Xamarinを使用したクロスプラットフォームアプリの構築:Android開発者の視点
チャットボットUX–デザインのヒントと考慮事項
チャットボットUX–デザインのヒントと考慮事項
 
Docker入門:DevOpsの簡素化
Docker入門:DevOpsの簡素化
AWSでのTerraformによるダウンタイムゼロのJenkins継続的デプロイ
AWSでのTerraformによるダウンタイムゼロのJenkins継続的デプロイ
サバイバルメトリクス:起動時のバーンレートを把握する
サバイバルメトリクス:起動時のバーンレートを把握する
RESTアシュアードvs。 JMeter:RESTテストツールの比較
RESTアシュアードvs。 JMeter:RESTテストツールの比較
ApeeScapeは、人材経済をさらに推進するために一流のリーダーシップを活用します
ApeeScapeは、人材経済をさらに推進するために一流のリーダーシップを活用します
人気の投稿
  • CFOの機能は何ですか?
  • 外出先でのプログラミング方法
  • ブートストラップの例の使用方法
  • Javaでメモリリークが発生する可能性があります
  • 知覚組織の3つのルールをリストして説明する
  • デザインの要素とデザインの原則
  • コンパイラc ++とは
カテゴリー
製品ライフサイクル Uiデザイン プロセスとツール その他 人とチーム 設計プロセス ツールとチュートリアル 財務プロセス Uxデザイン Kpiと分析

© 2021 | 全著作権所有

apeescape2.com