В.М.Копыленко
Применение конечно-автоматной модели в криптографии
Оглавление
Предисловие 3
Часть 1. Конечно-Автоматная Модель, Сохраняющая Информацию (КАМСИ) 7
Введение 7
Нужны ли сегодня новые асимметричные алгоритмы? 12
Асимметричные алгоритмы, кому они нужны? 14
Обоснование применения КАМСИ 18
КАМСИ? 18
Пример КАМСИ 18
Операции преобразования КАМСИ 22
КАМСИ-композиция 23
Свойства последовательного соединения КАМСИ 23
Алгоритм построения КАМСИ-композиции 28
Ну, и … что? 33
Основная концепция алгоритма построения криптографической КАМСИ. 37
Основная идея 38
Криптографический алгоритм на базе КАМСИ-композиции 40
Какая КАМСИ наиболее подходит в качестве КАМСИ-компоненты? 40
КАМСИ-композиция и КАМСИ-примитив 42
Список литературы 48
Часть 2. Однонаправленная функция с "секретом" (trap-door function) на базе КАМСИ (Конечно-Автоматная Модель, Сохраняющая Информацию) 49
Введение 49
Однонаправленная функция 53
Основные свойства КАМСИ 54
Конечные автоматы, сохраняющие информацию 54
Отношение размера памяти с входной - выходной последовательностью (машины с конечной памятью - МКМ) 55
Тестирующая таблица и тестирующий граф 55
Условия существования конечной памяти. 58
Машина, для которой µ=(n-1)n/2 59
Ширина памяти относительно последовательностей вывода 61
Тест для внешней (выходной) памяти 61
Определение состояния машины 63
Машины, сохраняющие информацию 63
Условия сохраняемости (lossiness) информации 64
Информацию-сохранение конечного порядка 65
Тест на информацию сохраняемость 66
Инверсная (обратная) машина 69
Минимальная инверсная машина 71
Оценка сложности построения инверсного автомата. 75
Оценка сложности определения ?-порядка кодера 75
Оценка сложности построения тестирующей таблицы. 75
Оценка сложности построения таблицы ?-кортежей 78
Построение однонаправленной функции "с секретом" на базе КАМСИ 83
"Секреты" однонаправленной функции (trap-door funcnion) на базе КАМСИ 83
Некоторые операции преобразования КАМСИ 83
КАМСИ-композиция 83
Свойства последовательного соединения КАМСИ 84
Алгоритм построения КАМСИ-композиции 87
Обсуждение возможности построения однонаправленной функции с "секретом". 90
КАМСИ-композиция и КАМСИ-примитив 94
Оценка количества операций при криптоанализе асинхронного алгоритма на базе КАМСИ. 100
Проблема определения размерности m кортежа при криптоанализе 100
Дополнение 101
Часть 3. Криптологический этикет (протокол) (Особенности применения некоммутативного алгоритма с открытым ключем) 108
Введение 111
Применение криптографических алгоритмов в информационных системах 113
Принятые обозначения 113
Операции шифрования информации 114
Примеры выполнения некоторых протоколов () 116
Защита Базы Данных (БД). 117
Виды атак и способы защиты 119
Электронная подпись 121
Отказ от выполненных действий 123
Модификация документа 123
Подделка. 123
Перехват. 124
Маскировка. 124
Электронные деньги 124
Изготовление банкнот электронных денег абонентом А 127
Сертификация банком изготовленных банкнот 127
Передача по каналу электронных банкнот абонентом А абоненту В (оплата) 128
Проверка банком полученных электронных банкнот на состоятельность 129
Криптографическая защита мобильной связи асимметричным алгоритмом 129
Обеспечение безопасной связи с движущимся объектом. 130
ДОПОЛНЕНИЕ 131
Цифровая наличность изнутри (немного математики) 131
Клиент ecash 135