L'équipe de développement a créé un algorithme de chiffrement post-quantique

Avec l'avènement d'ordinateurs quantiques suffisamment puissants, de nombreux algorithmes cryptographiques deviennent vulnérables et ne fournissent plus le secret des données nécessaire. Il existe un algorithme qui fonctionnera à l'ère post-quantique: le chiffrement Vernam ou les blocs de chiffrement à usage unique. Mais cela présente un inconvénient majeur: la longueur de la clé doit être égale à la quantité de données chiffrées.





introduction

Les notes chiffrées sont peu utiles pour la communication - il est nécessaire de stocker une grande quantité de données aléatoires, de mettre à jour les notes chiffrées lorsqu'elles sont épuisées. Bien que de nos jours, ce ne soit pas un problème pour certaines missions diplomatiques d'avoir un stockage avec des clés pour quelques pétaoctets, mais les tracas d'organisation de la protection du stockage ne résoudront pas le problème de manquer de clés. Stockage La nouvelle méthode de cryptage vous permet d'augmenter la durée d'utilisation des clés pré-générées à l'aide d'un générateur de nombres aléatoires. Dans des conditions idéales, même deux embouts suffisent pour une utilisation sans fin.





Définitions

Pavé de chiffrement - données aléatoires pré-générées.





Un flux de messages est des données chiffrées transmises séquentiellement ou en parallèle entre des interlocuteurs.





La clé de base est une autre partie du pavé de chiffrement utilisé pour crypter le premier message du flux.





- , .





- , .





, , , . , . . , . , , , .





.





, , , . .





, , . .





, , , . , .





.





(. . ), , .





, , , .





.





, [10]





[1]. [00]. .





101 xor 100 => 001





[001] .





( , ) .





101 xor 001 => 100, 00





[1]. [01]. , .





000 xor 101 => 101





.





. habr. ASCII.





h = 68, a = 61, b = 62, r = 72





[01 23]





[B6]





, [5C E4]





...





012301 xor b65ce4 => b77fe5





, [b4 cd], .





5CE45C xor 68B4CD => 345091





, [A4 E8]





B4CDB4 xor 61A4E8 => D5695C





[E0 9A] [B0 51]. .





B77FE5345091D5695CC6083EC26382





Il suffit de supprimer les deux premiers octets, et même en ayant accès au bloc de chiffrement, il ne fonctionnera pas pour déchiffrer le message d'origine du fait que chaque clé est chiffrée par la précédente.





Et voici un message intéressant chiffré de la même manière que la clé de base [ 7B D0 ]





33A7C016D2519BF4EBDF241ACED9541CCEDCD77108B6BD7858475C19B9475A4D5B85415DEE28A02F1F5250C04C55398F6CB561469291654E74BA19D98C104440913755








All Articles