¿Es segura esta permutación?
Dejar vector${\bf d} \in \{ \pm 1 \}^n$ser el mensaje que queremos enviar. en mi sistema,${\bf d}$se multiplica por un$n \times n$ matriz de Fourier ${\bf F}$, como sigue
$$ {\bf x} = {\bf F} {\bf d} $$
dónde
$$ {\bf F} = \begin{pmatrix} 1 & 1 & 1 & \cdots & 1 \\ 1 & e^{jw} & e^{j2w}&\cdots & e^{j(n-1)w} \\ \vdots & \vdots & \vdots & \ddots & \vdots \\ 1 & e^{j(n-1)w} &e^{j2(n-1)w}& \cdots & e^{j(n-1)(n-1)w} \end{pmatrix}$$Realizamos permutaciones secretas$P$por${\bf x}$siempre que sólo las partes legítimas conozcan la permutación y$P$cambios para cada transmisión.
¿multiplicar por${\bf F}$ayudar a difundir?
¿Es esto realmente rompible?
Si es así, ¿qué tipo de criptoanálisis se puede utilizar?
Respuestas
multiplicando por$F$no puedo ayudar. Es públicamente conocida y fácilmente reversible. Por lo tanto, un adversario puede deshacerlo fácilmente, dejándolo simplemente con las entradas permutadas.$\mathbf{Px}$.
Además, la permutación de la entrada no puede ser segura por IND-CPA. Esto se debe a que las matrices de permutación dejan las normas invariantes, lo que significa:
$$\lVert \mathbf{Px}\rVert_p = \lVert \mathbf{x}\rVert_p$$Para cualquier$p$-norma (incluido el "$\ell_0$-norma", es decir, el peso de Hamming). Esto significa que el análisis de frecuencia se puede utilizar para atacar el cifrado simplemente permutando la entrada. En general, estos cifrados se conocen como cifrados de transposición .
Esto es problemático como se ha dicho. Debe especificar una distribución de probabilidad para esa matriz compleja, pero el campo complejo es infinito. Esto implica que también debe definir cuidadosamente algún mecanismo de detección/cuantificación.
Entonces, ¿por qué números complejos?