Методы и средства криптографической защиты информации. Жданов О.Н - 166 стр.

UptoLike

166
Большая часть работы в этой области была выполнена в Китае в 80-х
годах и опубликована на китайском языке. Ренжи начал писать по-английски.
Его главным результатом было то, что обратное значение некоторых
нелинейных (квазилинейных) автоматов является слабым тогда и только
тогда, когда эти автоматы обладают определенной ступенчатой матричной
структурой. Это свойство исчезает, если они объединены с другим автоматом
(хотя бы линейным). В алгоритме с открытым ключом секретный ключ
является инвертируемым квазилинейным автоматом, а соответствующий
открытый ключ может быть получен с помощью их почленного
перемножения. Данные шифруются, проходя через линейный автомат, а
дешифрируются, проходя через обратные значения компонентов алгоритма
(в некоторых случаях автоматы должны быть установлены в подходящее
начальное значение). Эта схема работает и для шифрования, и для цифровых
подписей.
О производительности таких систем вкратце можно сказать
следующее: они, как и система МсЕliесе, намного быстрее RSA, но требуют
использования более длинных ключей. Длина ключа, обеспечивающая, как
думают, безопасность, аналогичную 512-битовому RSA, равна 2792 битам, а
1024-битовому RSA - 4152 битам. В первом случае система шифрует данные
со скоростью 20869 байт/с и дешифрирует данные со скоростью 17117
байт/с, работая на 80486/33 МГц.
Ренжи опубликовал три алгоритма. Первым был FAPKC0. Эта слабая
система использует линейные компоненты и, главным образом, является
иллюстративной. Каждая из двух серьезных систем, FAPKC1 и FAPKC2,
использует один линейный и один нелинейный компонент. Последняя
сложнее, она была разработана для поддержки операции проверки
подлинности.