Однонаправленная функция с секретом на базе КАМСИ
ВведениеОднонаправленная функция
Конечные автоматы, сохраняющие информацию
Отношение размера памяти с входной - выходной последовательностью (машины с конечной памятью - МКМ)
Тестирующая таблица и тестирующий граф
Условия существования конечной памяти.
Машина, для которой µ=(n-1)n/2
Ширина памяти относительно последовательностей вывода
Тест для внешней (выходной) памяти
Определение состояния машины
Машины, сохраняющие информацию
Условия сохраняемости (lossiness) информации
Информацию-сохранение конечного порядка
Тест на информацию сохраняемость
Инверсная (обратная) машина
Минимальная инверсная машина
Оценка сложности построения инверсного автомата.
Оценка сложности определения ?-порядка кодера
Оценка сложности построения тестирующей таблицы.
Оценка сложности построения таблицы ?-кортежей
«Секреты» однонаправленной функции (trap-door funcnion) на базе КАМСИ
Некоторые операции преобразования КАМСИ
КАМСИ-композиция
Свойства последовательного соединения КАМСИ
Свойства последовательного соединения КАМСИ - 2
Алгоритм построения КАМСИ-композиции
Обсуждение возможности построения однонаправленной функции с «секретом».
КАМСИ-композиция и КАМСИ-примитив
Оценка количества операций при криптоанализе асинхронного алгоритма на базе КАМСИ.
Проблема определения размерности m кортежа при криптоанализе
Дополнение
Список литературы
Анализ криптографических протоколов
До сих пор предполагалось, что участники протокола честно выполняют протокол (нарушителей нет), а противник пассивен, т.е. он только перехватывает все сообщения в канале связи, пытаясь извлечь из них максимум информации, но не вмешиваясь в протокол. Такой противник является четвертым неявным участником протокола, состояние которого также должно учитываться и анализироваться с точки зрения безопасности протокола.Если же противник активен, то он становится четвертым несанкционированным участником протокола, скрытым для санкционированных участников А, В и S. Такой противник не обязан соблюдать протокол. Он должен только поддерживать видимость нормального хода протокола. Противник Е в протоколе может попеременно играть роль А, В и S (соответствующие обозначения: Ea, Eb, Es). Он может подставлять вместо сообщений, передаваемых санкционированными участниками, сообщения, переданные в предыдущих запусках протокола, в текущем запуске, или, наконец, он может инициировать от имени А или В новый запуск протокола до окончания текущего и воспользоваться сообщениями этого параллельного протокола. Еще более сильным противником является такой, который обладает ключом (ключами), действующим или выведенным из действия, причем участники протокола об этом могут не знать, по крайней мере, в течение некоторого времени.
Алгоритмы симметричного шифрования
Алгоритмы шифрования
Анализ криптографических протоколов
Взлом криптоалгоритмов
Криптосистема RSA
Однонаправленная функция с секретом на базе КАМСИ
Обзор алгоритмов MOLAP
Содержание раздела