, .
. , , , . . , . , , ( ), , .
, .
, , , . . , .
(B) . .
1) P a .
2) P a h a = h (P a)
3) h a h a, . h a = h a, .
, , - . , , , . , , .
.
, , . , , . . , . . - .
, . . "" , , -. "", . "" , - "", -. - .
|
|
, - , .. NP - , P -.
"". UNIX- "" 12 , Windows- . Practical Cryptology, , 40 [D.V. Klein, Large Period Nearly de Bruijn FCSR Sequences, D. V. Klein, personal communication ].
, 12 "". 30 .
"" . . "" , . , , , , .
SKEY
SKEY - , . :
, , R. { f (R), f (f (R)), f (f (f (R)))} , N ( N>100) , xk { x1, x2, x3, , xn }. , . xi. xi -1 -.
, xi -1. f (xi -1) xi, , . xi xi -1. xi .
, , : xk. f (xi) f (xi +1), . ( ), N-1 () . - . , N-1, , { f (R), f (f (R)), f (f (f (R)))}, .
|
|
, - , . , , , , . , . , . , , .
. - , . .
. ID. , . , .
. - , . :
1) B.
2) ri , .
3) ri B eb, ci = E (eb, ri) , .
4) ci , db, ri = D (db, ci), ri.
5) , ri = ri , .
B, . , . , , , B .
, . .
!!!
, , , , , .
- , :
1) A , , .
2) .
3) , ( , B) , B.
|
|
4) B , A, , , A .
5) , A .
, , B .
(1) , .
, , . , : ka kb B. , :
. ka . kb . . . .
:
1) ka B eb, ca = E (ka, eb).
2) kb B ea, cb = E (kb, ea).
3) A , , .
:
1) ca .
2) cb
3) ca db ca, ka = D (ka, db).
4) A cb da cb, kb = D (kb, da).
5) ka kb
:
.
1) . , , .
2) ka, , , . , ka , ka , .
3) kb , , . , kb , kb , .
4) kb .
5) ka .
, . kb, ka. , , A, , A ka. A kb.