Лекция№1 - Лекция, раздел Математика, Материалы лекций Математические основы криптологии
Криптология Состоит Из Двух Направлений: Крип...
Криптология состоит из двух направлений: криптографии и криптоанализа.
Криптография – наука о способах преобразования (шифрования)
информации с целью ее защиты от несанкционированных пользователей.
Криптоанализ – наука (и практика ее применения) о методах и способах несанкционированного вскрытия шифров (атаки на шифры). Вскрытием шифров занимаются так называемые криптоаналитики.
Задачи криптографии:
1. Защита данных при хранении и передаче;
2. Целостность информации;
3. Электронно-цифровая подпись (ЭЦП);
4. Аутентификация – проверка подлинности.
Существует вспомогательная часть криптосистемы – управление ключами, включающее следующее:
1. генерация;
2. система передачи ключей;
3. хранение ключей;
Криптография основана на математических методах из разделов математики :
- Теория чисел
- Абстрактная алгебра
- Полимиальная алгебра
Данный курс лекций посвящен рассмотрению этих разделов, их применению для решения задач криптографии.
В разделе Теория чисел рассмотрим ряд важных для криптографии понятий и алгоритмов.
Абстрактная алгебра – раздел где изучается определенные системы состоящие из определенного множества элементов ( чисел) S и операций
(умножение, сложение, по модулю…и.т.д.) над элементами. Преобразование (шифрование) информации основано на правилах, определяемых абстрактной алгеброй.
Полимиальная алгебра изучает полиномы с целочисленными
коэффициентами. Мы будем рассматривать, в основном, роль полиномов как генераторов псевдослучайных последовательностей.
Классификация методов шифрования и алгоритмов.
Методы шифрования и алгоритмы делятся на симметричные (одноключевые) и асимметричные (двухключевые или системы с открытым ключом).
Методы шифрования
1. Симметричные
· Блочные (необходимый объем информации делится на блоки, каждый блок шифруют)
· Поточные (объем информации не делится, для повышения скорости передачи информации)
где x-открытый текст (чило из диапазона (1 – m-1))
y-шифрованный (чило из диапазона (1 – m-1))
а- смещение (секретный ключ) -(чило из диапазона (1 – m-1))
xi= (yi+(m-a))mod m
Пример2.Модифицированный алгоритм Цезаря
а)yi = (xib+a)mod m , где b-ключ и а-другой ключ b->b-1 (ставим в соответствие);
xi= [(yi+(m-a))b-1]mod m, где bi-1
- обратный элемент элементу bi (чило из диапазона (1 – m-1))
Обратный элемент удовлетворяет условию (bb-1)modm=1.
б)yi=(xibi)mod m;
xi= (xibi-1)mod m,
если m простое число, то в качестве bi – любое число в интервале от 1 до m-1,
а когда m- составное число, то не все числа в интервале от 1 до m-1имеют
обратный элемент.
(число называется простым если оно делится без остатка только на 1 и на себя иначе оно составное).
Требования к шифрам
1. Шифротекст читается только при наличии секретного ключа;
2. Число операций для определения секретного ключа по фрагменту шифротекста и такого же кусочка открытого текста должно быть
не меньше общего числа возможных ключей, которое
определяется как 2ⁿ, где n-разряд;
3. Знание алгоритма шифрования не должно влиять на надежность защиты;
4. Незначительное изменение ключа шифрования должно приводить к существенному изменению вида шифротекста;
5. Незначительное изменение открытого текста должно приводить к существенному изменению вида шифротекста, даже при использовании одного и того же секретного ключа;
6. Структурные элементы алгоритма шифрования должны быть неизменными (иначе не будет выполняться п. 4, 5);
7. Длина шифротекста должна быть равной длине исходного текста;
8. Не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования;
9. Любой ключ из множества возможных должно обеспечивать надежную ЗИ.
Все эти требования определились в систематизированном виде после публикации статьи «Теории секретной передачи информации» Шеннона (1949-1950г.), где обосновывались теоретически криптостойкий алгоритм, практически криптостойкий алгоритм, а также принципы алгоритмов шифрования, обеспечивающие теоритическую и практическую криптостойкость. Таких принципов два. Они дают возможность выполнения данных 9 требований.
1. Принцип перемешивания. Шифрограмма не должна отличаться от случайного процесса;
2. Рассеивание (п. 5, 6, 7).
Реализация этих принципов основана на теоретических положениях разделов - Теория чисел, Абстрактная алгебра, Полимиальная алгебра
Алгоритм передачи секретного ключа по открытому каналу
В середине 70-х годов произошел настоящий прорыв в современной
криптографии – появление асимметричных криптосистем, которые не требовали передачи секретного ключа между сторонами. Здесь от
Алгоритм Евклида
Алгоритм Евклида дает правило вычисления наибольшего общего делителя
(НОД) 2-х натуральных чисел. (a,b)= d , где d – НОД НОК – наименьшее общее кратное
Получение простых чисел.
По мере того как мы будем изучать курс «Математические основы криптологии» мы будем возвращаться к этой теме.
Задача получение простых чисел во многом зависит от того как с
Проверка простоты чисел Мерсенна
Числами Мерсенна называются числа вида М(p) = 2p - 1, pÎN.
Задача для чисел Мерсенна - поиск в ряду э
Алгоритм Бухштаба
Данный алгоритм приведен из книги Бухштаба А.А. "Теория чисел" [4]. Пусть задано натуральное нечетное число n, n ≥ 9, которое необходимо разложить на 2
Алгоритм Ферма
Алгоритм Ферма похож на алгоритм Бухштаба и является эффективным, если у раскладываемого числа n есть делитель (который
Функция Эйлера
Имеется целое, положительное число m. Оно может быть как составным, так и простым.
Функцию Эйлера принято обозначать, практически во всех учебниках как:
Мультипликативная функция
Имеем два натуральных числа a и b, если они взаимно просты, то мультипликативная функция устанавливает число взаимно простых чисел, для произведение двух взаимно простых чисел по фо
Числовая функция
Это функция устанавливающая целую часть от некоторого рационального числа
[a] – обозначение
может быть как положительное, так и отрицательное число
Сравнимость по модулю. Модулярная арифметика
Понятие «модулярная арифметика» ввел немецкий ученый Гаусс.
Модульная арифметика аналогична обычной арифметике: она коммутативна, ассоциатив
Свойства операций сравнения
В криптографии существуют шифры и по простому модулю и по составному модулю.
Нужно знать когда применять простой модуль, а когда состав
Кольца и поля
Алгебраические структуры с двумя бинарными операциями - сложение и умножение.
Определение 1.7. Множество S называется кольцом, е
Характеристика поля
Определение 1.12. Если в поле Fq все ненулевые элементы имеют аддитивный порядок k, то говорят, что поле Fq имеет характеристику k. Обозначение. р - простое число.
Вычисление обратных элементов
В арифметике действительных чисел просто вычислить обратную величину a−1 для ненулевого a:
a-1 = 1/a или a? a-1 = 1.
Расширение полей
Рассмотрим, какова связь полей GF(p) и GF( p n ).
Пусть F - поле. Подмножество К поля Р, которое само является полем относительно операций поля Р, на
Pound; b£ n-1
Если для каждого простого делителя p числа n-1 справедливы следующие утверждения:
(1) bn-1≡ 1(mod n),
Числа Кармайкла
Может ли составное нечетное число n быть псевдопростым по всем взаимно-простым с ним основаниям b? Забегая вперед, скачем, что «да».
Заметим
Процедура получения устойчивых простых чисел
1. Генерируются простые числа s,t
2. Получаем простое число r такое что, (r-1) делит t без остатка: r-1|t
На основе этих двух операций получаем про
Алгоритм асимметричного шифрования RSA
Алгоритм RSA предложили в 1978 г. 3 автора: Райвест (Rivest), Шамир (Shamir) и Адлеман (Adleman). RSA является алгоритмом с открытым ключом, работающим в режимах шифрования данных и
Раунд преобразования алгоритма RIJNDAEL
RIJNDAEL выполняет серию однотипных раундов преобразования шифруемого блока. Шифруемый блок и его промежуточные состояния в ходе преобразования представляются в виде квадратной матр
Хотите получать на электронную почту самые свежие новости?
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Новости и инфо для студентов