Дискретная математика. Математические вопросы криптографии. Ерош И.Л. - 28 стр.

UptoLike

Составители: 

28
ния букв сообщений произвести перекодирование равновесными кода-
ми длины p веса h (следует отметить, что значения элементов равны 0,
1, 2, ..., p – 1)
Пример 1.
Пусть имеем поле F(3
2
) и α корень уравнения x
2
= x +1.Выберем
образующую g = 2 α + 1. Поскольку логарифмы элементов α, α + 1, α + 2
есть соответственно 3, 6 и 5, то вектор A = (3 6 5). Исходные тексты
есть векторы размерности 3 с суммой компонент, равной 2. Возьмем
такие векторы исходного текста: (2 0 0), (0 1 1), (0 2 0), (1 0 1). Произве-
дем шифрование исходных текстов:
(3 6 5)
2001
0120
0101





= (6 3 4 8).
Это и будет криптотекст.
Напомним, что мы производим вычисления по модулю p
h
– 1. В дан-
ном случае по модулю 8. Легальный получатель вычисляет:
(2α + 1)
6
= α + 1,
(2α + 1)
3
= α,
(2α + 1)
4
= 2,
(2α + 1)
8
= 1.
Если к полученным степеням прибавлять многочлен α
2
α – 1, по-
лучим соответственно:
α
2
, α
2
– 1 = (α + 1)( α + 2), 2 = (α
2
α + 1) = (α + 1)(α + 1); 1 = α
2
α = α (α + 2). Откуда получаем исходные коды:
(2 0 0), ( 0 1 1), ( 0 2 0), ( 1 0 1).
Открытым ключом являются A, p, h. Секретной лазейкой являются
α и g.
В некоторых применениях такой криптосистемы дополнительно пос-
ле зашифрования производится перемешивание π и сдвиг (шум) d. Эти
значения являются дополнительной лазейкой для легального получате-
ля сообщений.
Пример 2.
Возьмем конечное поле F(64) = F(2
6
). Здесь p = 2, h = 6. Многочлен
x
6
x – 1 неприводим над полем F(2), так как ни 0, ни 1 не обращают его
в 0. Кстати, при p =2 операции + и – равнозначны. Следовательно, все