logo search
Информационная безопасность / Информационная безопасность2006

Шифрование с использованием алгебры матриц (частный случай перестановок).

Считается, что этим методом можно получить надёжное закрытие информации.

Например, применим правило умножения матрицы на вектор.

Здесь матрицу будем брать за основу (ключ) шифрования. Матрицу— как символы исходного текста. Матрицу столбец— как символы шифрованного текста.

Пример. Представляем ключ матрицы, например, 3-го порядка

Знаки алфавита кодируем числами по порядку.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Текст “Data management system” зашифруем как:

и т.д.

Получим шифрованный текст: 99, 62, 28, 96, 60, 24, и т.д.

Дешифрование производится по тому же правилу умножения, но в качестве ключа берём обратную матрицу и умножаем её на вектор столбец из соответствующего количества чисел шифрограммы. Числа вектора результата дадут эквиваленты знаков исходного текста.

, , где— называется присоединённая матрица

—определитель матрицы присоединённой получаем из определителя вычёркиваниемi-строки иj-столбца

—определитель матрицы-ключа. - n-го порядка есть алгебраическая суммачленов из всевозможных произведений- элементов матрицы, взятых по одному в каждой строке и в каждом столбце, со знаком (+), если его индексы составляют чётную подстановку, и со знаком (-) в противоположном случае.

Для третьего порядка:

Получаем обратную матрицу:

Теперь расшифрование:

и т.д.

Т.к. процедуры шифрования и дешифрования строго формализованы, то они сравнительно легко программируются. Недостаток — много арифметических действий для матрицы выше 3-го порядка.

Достоинство — фактически длина ключа (здесь 9 чисел) длиннее групп (здесь 3 числа) циклического шифрования/дешифрования символов текста, что, по-видимому, и увеличивает стойкость шифра.