Насколько безопасна эта перестановка?
Пусть вектор ${\bf d} \in \{ \pm 1 \}^n$быть тем сообщением, которое мы хотим отправить. В моей системе${\bf d}$ умножается на $n \times n$ Матрица Фурье ${\bf F}$, следующим образом
$$ {\bf x} = {\bf F} {\bf d} $$
где
$$ {\bf F} = \begin{pmatrix} 1 & 1 & 1 & \cdots & 1 \\ 1 & e^{jw} & e^{j2w}&\cdots & e^{j(n-1)w} \\ \vdots & \vdots & \vdots & \ddots & \vdots \\ 1 & e^{j(n-1)w} &e^{j2(n-1)w}& \cdots & e^{j(n-1)(n-1)w} \end{pmatrix}$$ Выполняем секретную перестановку $P$ для ${\bf x}$ при условии, что только законные стороны знают перестановку и $P$ меняется при каждой передаче.
Умножает ли на ${\bf F}$ помочь рассеять?
Это действительно хрупкое?
Если да, то какой криптоанализ можно использовать?
Ответы
Умножение на $F$не могу помочь. Это общеизвестно и легко обратимо. Поэтому злоумышленник может легко отменить его, оставив ему просто переставленные входы$\mathbf{Px}$.
Более того, перестановка входных данных не может быть безопасной для IND-CPA. Это связано с тем, что матрицы перестановок оставляют нормы неизменными, что означает:
$$\lVert \mathbf{Px}\rVert_p = \lVert \mathbf{x}\rVert_p$$ Для любой $p$-norm (включая "$\ell_0$-норме», что означает вес Хэмминга). Это означает , что анализ частоты может быть использован для атаки шифрования с помощью только перестановки входа. В общем случае эти шифры известны как транспозиции шифров .
Как уже говорилось, это проблематично. Вам нужно указать распределение вероятностей для этой сложной матрицы, но комплексное поле бесконечно. Это означает, что вам также необходимо тщательно определить какой-то механизм обнаружения / квантования.
Итак, почему комплексные числа?