Tim pengembangan membuat algoritme enkripsi pasca-kuantum

Dengan munculnya komputer kuantum yang cukup kuat, banyak algoritme kriptografi menjadi rentan dan tidak lagi memberikan kerahasiaan data yang diperlukan. Ada satu algoritme yang akan berfungsi di era pasca-kuantum - sandi Vernam atau bantalan sandi satu kali. Tetapi ini memiliki kelemahan yang signifikan - panjang kunci harus sama dengan jumlah data yang dienkripsi.





pengantar

Catatan sandi tidak banyak berguna untuk komunikasi - perlu untuk menyimpan data acak dalam jumlah besar, memperbarui catatan sandi saat habis. Meskipun saat ini tidak menjadi masalah bagi beberapa misi diplomatik untuk memiliki penyimpanan dengan kunci untuk beberapa petabyte, tetapi kerumitan dalam mengatur perlindungan penyimpanan tidak akan menghilangkan masalah kehabisan kunci. Penyimpanan Metode enkripsi baru memungkinkan Anda meningkatkan durasi penggunaan kunci yang dibuat sebelumnya menggunakan pembuat angka acak. Dalam kondisi ideal, bahkan dua bit sudah cukup untuk penggunaan tanpa akhir.





Definisi

Cipher pad - data acak yang dibuat sebelumnya.





Aliran pesan adalah data terenkripsi yang dikirim secara berurutan atau paralel antara lawan bicara.





Kunci dasar adalah bagian lain dari cipher pad yang digunakan untuk mengenkripsi pesan pertama di aliran.





Kunci sesi - kunci enkripsi dari pesan berikutnya dalam aliran, dibuat menggunakan PRNG sesuai kebutuhan.





Bidang data adalah muatan yang dienkripsi dengan kunci dari sesi sebelumnya.





Algoritma

Jumlah minimum informasi yang dikirimkan ditentukan oleh blok data dalam pesan, dapat berupa satu bit atau byte, atau gigabyte, tergantung pada implementasi spesifik. Kunci harus sepanjang dua blok, karena itu mengenkripsi blok data dan bagian pertama dari kunci berikutnya, bagian kedua dari kunci dienkripsi dengan bagian pertama dari yang sebelumnya. Karena fakta bahwa data acak digunakan untuk kunci, tidak mungkin untuk mendekripsi kunci sebenarnya, karena semua kemungkinan kombinasi sama-sama mungkin.





Alice dan Bob membuat cipher pad yang umum.





, , , . .





, , . .





, , , . , .





.





(. . ), , .





, , , .





.





, [10]





[1]. [00]. .





101 xor 100 => 001





[001] .





( , ) .





101 xor 001 => 100, 00





[1]. [01]. , .





000 xor 101 => 101





.





. habr. ASCII.





h = 68, a = 61, b = 62, r = 72





[01 23]





[B6]





, [5C E4]





...





012301 xor b65ce4 => b77fe5





, [b4 cd], .





5CE45C xor 68B4CD => 345091





, [A4 E8]





B4CDB4 xor 61A4E8 => D5695C





[E0 9A] [B0 51]. .





B77FE5345091D5695CC6083EC26382





Itu cukup untuk menghapus dua byte pertama, dan bahkan memiliki akses ke blok cipher, itu tidak akan berfungsi untuk mendekripsi pesan asli karena fakta bahwa setiap kunci dienkripsi oleh yang sebelumnya.





Dan ini adalah pesan menarik yang dienkripsi dengan cara yang sama seperti kunci dasar [ 7B D0 ]





33A7C016D2519BF4EBDF241ACED9541CCEDCD77108B6BD7858475C19B9475A4D5B85415DEE28A02F1F5250C04C55398F6CB561469291654E74BA19D98C104440913755








All Articles