"Фибоначчиева" криптография

Общая идея "фибоначчиевой" криптографии подобна "фибоначчиевому" кодированию и основывается на применении обобщенных "фибоначчиевых" матриц, Qp-матриц, для шифрации и дешифрации исходного сообщения M. Табл. 1 демонстрирует общую идею "фибоначчиевого" алгоритма шифрации-дешифрации.

Таблица 1.

ШифрацияДешифрация

Заметим, что "шифровальным ключом" является пара чисел p и n. Так как p = 0, 1, 2, 3, ... и n =  1,  2,  3, ..., это означает, что метод имеет теоретически неограниченное количество "шифровальных ключей".

Рассмотрим метод "фибоначчиевой" шифрации:

(1)

и затем метод "фибоначчиевой" дешифрации:

(2)

Из (1) и (2) вытекает, что алгоритм "фибоначчиевой" шифрации (1) сводится к n-кратному умножению исходной матрицы М на матрицу Qp и алгоритм "фибоначчиевой" дешифрации сводится к n-кратному умножению "секретного" сообщения Е на "обратную" матрицу .

Рассмотрим сейчас умножение исходной матрицы M на матрицу Qp. Рассмотрим конкретный пример, когда исходное сообщение представляется в виде квадратной матрицы размером 4 ´ 4:

(3)

Для этого случая для шифрации используется Qp-матрица 4-го порядка:

(4)

Процесс вычисления матрицы Е = М ´ Q3 мы можем представить в следующем виде:

(5)

После выполнения матричного умножения (5) матрица E принимает следующий вид:

(6)

Сравнивая исходную матрицу (3) с ее "секретным" эквивалентом (6), мы можем сформулировать следующее простое правило, позволяющее сразу же получить результат умножения исходной матрицы M на кодирующую Qp-матрицу (4):

Правило 1:

Для умножения исходной матрицы на Qp-матрицу необходимо сдвинуть все элементы исходной матрицы (3) вправо на один столбец и сформировать первые элементы каждой строки путем суммирования первого элемента каждой строки исходной матрицы с ее последним элементом.

Очень просто показать, что это правило является верным для матричного умножения на Qp-матрицу произвольного порядка (p + 1).

Рассмотрим теперь умножение на "обратную" матрицу . Для этого мы можем использовать рассмотренный выше пример. Ясно, что исходная матрица (3) может быть представлена как произведение:

Сравнивая матрицу E, задаваемую (6), с исходной матрицей M, задаваемой (3), мы можем сформулировать следующее правило для умножения на "обратную" матрицу .

Правило 2:

Для умножения исходной матрицы (6) на "обратную" матрицу необходимо сдвинуть все элементы исходной матрицы (6) влево на один столбец и сформировать последние элементы каждой строки путем вычитания второго элемента каждой строки исходной матрицы из ее первого элемента.

Очень просто показать, что это правило является верным для матричного умножения на "обратную" произвольного порядка (p + 1).

Таким образом, "фибоначчиевый" алгоритм шифрации сводится к n-кратному применению Правила 1 к исходной матрице M, а "фибоначчиевый" алгоритм дешифрации сводится к n-кратному применению Правила 2 к "секретной" матрице E.

Рассмотрим теперь выражение (1) для "фибоначчиевой" шифрации и вычислим детерминанты матриц в левой и правой частях выражения (1). Тогда согласно теории матриц мы имеем:

Det E = Det M ´ Det .(7)

Но мы знаем из предыдущих страниц нашего Музея, что детерминант матрицы обладаетт следующим удивительным свойством:

Det = (-1)pn.(8)

Если мы подставим выражение (8) в (7), то мы получим следующее свойство "фибоначчиевой" криптографии:

Det E = Det M ´ (-1)pn.(9)

Какое практическое значение имеет свойство (9)? Тождество (9) играет роль главного контрольного свойства "фибоначчиевой" криптографии! Оно означает, мы можем не только "засекречивать" исходное сообщение M и делать его недоступным для "хакера", но мы можем также защищать наше "секретное" сообщение E от "шумов" в "канале"! Это означает, что, используя "фибоначчиевы" метод шифрации-дешифрации, мы можем проектировать супер-надежные криптосистемы, позволяющие защитить информацию от "хакеров" и "шумов" одновременно! И мы надеемся, что вы можете по достоинству оценить практическое значение этого результата и использовать наш "фибоначчиевый" криптографический метод в вашей информационной практике. Конечно, для практической реализации нового криптографического метода требуются дополнительные исследования. Давайте сделаем это вместе! Мы готовы с вами сотрудничать!