O tym, jak w ogóle stworzenie takiego rozwiązania było możliwe jego twórcy piszą na łamach International Journal of Information and Computer Security. Jednym z kluczowych aspektów tego osiągnięcia jest to, że proponowana metoda szyfrowania może służyć do zabezpieczania informacji tekstowych nawet przy ograniczonej mocy obliczeniowej.
Czytaj też: Stoimy u progu “nowej fizyki”. Model Standardowy nie jest pełnym obrazem rzeczywistości
Mówiąc dokładniej, autorzy wskazują na przykład na RFID, czyli systemy zdalnej identyfikacji radiowej oraz instrumenty medyczne i opieki zdrowotnej czy sieci zdalnego wykrywania i inteligentne karty. Dzięki dynamice takiej metody system podlegający zabezpieczeniu jest znacznie lepiej chroniony. Dostępne dane sugerują, że proponowana metoda jest znacznie wydajniejsza od obecnie testowanych lekkich technik kryptograficznych.
Jeśli nie kojarzycie, czym w ogóle jest sudoku, to najprościej można opisać tę grę jako łamigłówkę polegającą na wypełnianiu diagramu o wymiarach 9 na 9 pól. Wywodząca się z Japonii zabawa ma na celu wpisywanie cyfr w taki sposób, aby w każdym wierszu i w każdej kolumnie tworzących mniejsze kwadraty o wymiarach 3 na 3 znalazły się cyfry od 1 do 9.
Nowy sposób szyfrowania wiadomości wykorzystuje zasady znane między innymi z popularnej łamigłówki, czyli sudoku
Zainspirowani japońską łamigłówką, członkowie zespołu badawczego stworzyli algorytm znany jako MESP. Jak przekonują sami zainteresowani, jego ogromną zaletą jest istnienie rozległej przestrzeni kluczy oraz prawdopodobieństwo analizy częstotliwości stojące na wyższym poziomie aniżeli w przypadku konkurencyjnych rozwiązań.
Na przykład w zestawieniu z algorytmem Vermy, MESP – pomimo podobnej liczby znaków – dysponuje znacznie szerszą przestrzenią kluczy. Uwagę zwraca także elastyczność tego narzędzia przejawiająca się jego zdolnością do dostosowania się do szerszego zakresu znaków. Jak udało się to osiągnąć? Kluczem było zwiększenie rozmiaru tabel indeksowych, dzięki czemu pojawiło się miejsce dla wszystkich możliwych znaków w danym języku.
Czytaj też: Szyfr doskonały. Nowa metoda pozwala zaszyć tajne informacje w memach – nikt się nie zorientuje
Co ważne, zaprojektowany system funkcjonuje tak, by etapy podstawiania i transpozycji płynnie się łączyły. Ostatecznie prowadzi to do zapewniania wysokiego stopnia ochrony przed potencjalnymi zagrożeniami. Jeśli chodzi o proponowane zastosowania, to powinno ich być wiele. Korzyści mają dotyczyć między innymi zwiększonego stopnia ochrony danych w systemach opieki zdrowotnej czy sieciach teledetekcji.