Comments 7
1. Прочитать пиксели изображения в матрицу ,
2. Сгенерировать 128-битный секретный ключ из матрицы (например, с помощью SHA-512)
...
Ключом является пара
Т.е. для каждого зашифрованного изображения предполагается свой уникальный секретный ключ K, который нужно секретно и безопасно передавать принимаюшей стороне каждый раз при пересылке каждого зашифрованого изображения.
Если алгоритм шифрования требует наличия регулярного секретного и безопасного канала связи, то это бесполезный алгоритм. Респонденты могут использовать такой канал напрямую, без шифрования.
Верное замечание, спасибо! В рамках данного метода шифрования не описываются требования на процесс передачи секретного ключа, а способ его генерации приведен скорее в качестве примера, для однозначного определения алгоритма. Если задумываться о внедрении метода в системы связи, то нужно позаботиться о подходящем способе генерации и передачи ключа. Метод не требует регулярного надежного канала, так как для шифрования множества изображений может быть использован один ключ, сгенерированный из первого изображения или иным способом.
Ключ может быть передан вместе с зашифрованным сообщением, т.к. сам чёрт сломит голову, как мы используем его для расшифровки. А используем мы "псевдохаос".
сам чёрт сломит голову, как мы используем его для расшифровки
Принято считать, что алгоритм расшифровки уже всем известен.
С интуитивной точки зрения, наверное, Вы правы. Но криптоанализ подразумевает поиск атак со знанием всего алгоритма шифрования. Это логично и с практической точки зрения. Полезным алгоритм будет, если он может быть имплементирован в большое количество устройств по единому протоколу. Засекречивать информацию неразумно, она должны быть доступа для производителей. Надеется на то, что злоумышленник не знает, каким именно алгоритмом Вы пользуетесь, тоже не стоит, так как устройства связи должны договориться об этом по открытому каналу.
Цикл статей от МФТИ объявляется открытым))
Хаос и фракталы в криптографии