Cette permutation est-elle sécurisée ?
Laissez le vecteur${\bf d} \in \{ \pm 1 \}^n$être le message que nous voulons envoyer. Dans mon système,${\bf d}$est multiplié par un$n \times n$ Matrice de Fourier ${\bf F}$, comme suit
$$ {\bf x} = {\bf F} {\bf d} $$
où
$$ {\bf F} = \begin{pmatrix} 1 & 1 & 1 & \cdots & 1 \\ 1 & e^{jw} & e^{j2w}&\cdots & e^{j(n-1)w} \\ \vdots & \vdots & \vdots & \ddots & \vdots \\ 1 & e^{j(n-1)w} &e^{j2(n-1)w}& \cdots & e^{j(n-1)(n-1)w} \end{pmatrix}$$Nous effectuons une permutation secrète$P$pour${\bf x}$à condition que seules les parties légitimes connaissent la permutation et$P$change à chaque transmission.
Est-ce que multiplier par${\bf F}$aider à diffuser?
Est-ce réellement cassable ?
Si oui, quel type de cryptanalyse peut être utilisé ?
Réponses
Multiplier par$F$ne peut pas aider. Il est connu du public et facilement inversible. Par conséquent, un adversaire peut facilement l'annuler, en lui laissant simplement les entrées permutées$\mathbf{Px}$.
De plus, la permutation de l'entrée ne peut pas être sécurisée IND-CPA. En effet, les matrices de permutation laissent les normes invariantes, ce qui signifie :
$$\lVert \mathbf{Px}\rVert_p = \lVert \mathbf{x}\rVert_p$$Pour toute$p$-norme (y compris le "$\ell_0$-norm", c'est-à-dire le poids de Hamming). Cela signifie que l'analyse de fréquence peut être utilisée pour attaquer le chiffrement en permutant uniquement l'entrée. En général, ces chiffrements sont appelés chiffrements par transposition .
C'est problématique comme indiqué. Vous devez spécifier une distribution de probabilité pour cette matrice complexe, mais le champ complexe est infini. Cela implique alors que vous devez également définir avec soin un mécanisme de détection/quantification.
Alors, pourquoi les nombres complexes ?