Насколько безопасна эта перестановка?

Aug 19 2020

Пусть вектор ${\bf d} \in \{ \pm 1 \}^n$быть тем сообщением, которое мы хотим отправить. В моей системе${\bf d}$ умножается на $n \times n$ Матрица Фурье ${\bf F}$, следующим образом

$$ {\bf x} = {\bf F} {\bf d} $$

где

$$ {\bf F} = \begin{pmatrix} 1 & 1 & 1 & \cdots & 1 \\ 1 & e^{jw} & e^{j2w}&\cdots & e^{j(n-1)w} \\ \vdots & \vdots & \vdots & \ddots & \vdots \\ 1 & e^{j(n-1)w} &e^{j2(n-1)w}& \cdots & e^{j(n-1)(n-1)w} \end{pmatrix}$$ Выполняем секретную перестановку $P$ для ${\bf x}$ при условии, что только законные стороны знают перестановку и $P$ меняется при каждой передаче.

  1. Умножает ли на ${\bf F}$ помочь рассеять?

  2. Это действительно хрупкое?

  3. Если да, то какой криптоанализ можно использовать?

Ответы

1 Mark Aug 20 2020 at 22:43

Умножение на $F$не могу помочь. Это общеизвестно и легко обратимо. Поэтому злоумышленник может легко отменить его, оставив ему просто переставленные входы$\mathbf{Px}$.

Более того, перестановка входных данных не может быть безопасной для IND-CPA. Это связано с тем, что матрицы перестановок оставляют нормы неизменными, что означает:

$$\lVert \mathbf{Px}\rVert_p = \lVert \mathbf{x}\rVert_p$$ Для любой $p$-norm (включая "$\ell_0$-норме», что означает вес Хэмминга). Это означает , что анализ частоты может быть использован для атаки шифрования с помощью только перестановки входа. В общем случае эти шифры известны как транспозиции шифров .

3 kodlu Aug 19 2020 at 12:17

Как уже говорилось, это проблематично. Вам нужно указать распределение вероятностей для этой сложной матрицы, но комплексное поле бесконечно. Это означает, что вам также необходимо тщательно определить какой-то механизм обнаружения / квантования.

Итак, почему комплексные числа?