|
В последние годы в работах автора [1-18] «теория чисел Фибоначчи» получила дальнейшее развитие. При этом получено ряд новых приложений этой теории, имеющих прямое отношение к теории кодирования [5, 15] и криптографии [16]. В настоящем докладе излагаются результаты исследований по созданию нового метода криптографии, изложенного в [16] и основанного на использовании так называемых «золотых» матриц.
Под «золотыми» матрицами понимаются квадратные матрицы следующего типа:
(1) |
(2) |
где x – непрерывная переменная, принимающая значения из множества действительных чисел, sFs(x), cFs(x) – соответственно симметричный гиперболический синус и косинус [9], задаваемые математическими выражениями:
(3) |
«золотая пропорция».
Заметим, что матрицы (1), (2) обладают замечательными математическими свойствами. Матрица (2) является инверсной к матрице (1), то есть, для любого x имеет место следующее тождество:
Q(2x)ґ Q(-2x) = | (4) |
Кроме того, для любого x детерминанты указанных матриц тождественно равны 1, то есть,
Det Q(2x) = Det Q(-2x) = 1 | (5) |
Следует отметить, что гиперболические функции (3), введенные в [9], являются расширением на непрерывную область так называемой формулы Бине для чисел Фибоначчи, введенной французским математиком Бине в 19-м столетии, а «золотые» матрицы (1), (2) являются обобщением Q-матрицы, введенной американским математиком Вернером Хоггаттом в начале 60-х годов 20-го столетия, то есть «золотые» матрицы (1), (2) являются итогом около 200-го периода в развитии теории чисел Фибоначчи.
Суть «золотой» криптографии состоит в следующем. В качестве «криптографического ключа» используется некоторое значение переменной x. Это означает, что количество «криптографических ключей» для данного метода теоретически бесконечно. Метод может быть применен для криптографической защиты так называемых «дискретных сигналов», представляющих последовательность «отсчетов» некоторой непрерывной функции:
a1, a2, a3, a4, a5, a6, a7, a8, … | (6) |
Шифрация сообщения состоит в последовательном представлении четверок «отсчетов» типа a1, a2, a3, a4 из (6) в виде квадратной матрицы:
(7) |
и последующем ее умножении на прямую «золотую» матрицу (1). При этом образуется «кодовая матрица» Е
Mґ Q(2x) = ґ = =E(x), | (8) |
которая представляет собой «зашифрованное сообщение», передаваемое затем по «каналу связи».
Дешифрация зашифрованного сообщения, полученного из «канала связи», состоит в умножении «кодовой матрицы» (8) на инверсную матрицу (2).
Между детерминантами исходной матрицы (7) и «кодовой матрицы» (8) существует следующая связь:
Det Е = Det М, | (9) |
что непосредственно вытекает из свойства (5).
Предложенный метод принадлежит к так называемой «симметричной» криптографии, то есть для его реализации «криптографический ключ» должен быть известен «получателю» зашифрованного сообщения. Для передачи «криптографического ключа» предлагается использовать существующие «асимметричные» криптографические системы, то есть «криптографическая способность» данного метода определяется «криптографической способностью» соответствующей «асимметричной» системы, используемой для передачи криптографического ключа.
Основным достоинством «золотой» криптографии является простота алгоритма шифрации-дешифрации, что обеспечивает высокую скорость шифрации-дешифрации и позволяет использовать метод для криптографической защиты «дискретных сигналов», работающих в реальном масштабе времени (телефонные, измерительные и другие телекоммуникационные системы). При этом частая смена «криптографического ключа», выбираемого по случайному закону, неизвестному «передатчику» и «приемнику» и передаваемого с помощью «асимметричных» систем, обеспечивает достаточно высокий уровень криптографической защиты. Еще одним достоинством метода является возможность контроля процесса шифрации и дешифрации, что основывается на уникальном математическом тождестве (9), связывающем детерминанты исходной матрицы (7) и «кодовой матрицы» (8).
Таким образом, с помощью предложенного метода можно создавать простые с точки зрения технической реализации, быстродействующие и высоконадежные криптографические системы, предназначенные для защиты информационных систем, работающих в реальном масштабе времени.
Литература