рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Лекция№1

Лекция№1 - Лекция, раздел Математика, Материалы лекций Математические основы криптологии     Криптология Состоит Из Двух Направлений: Крип...

 

 

Криптология состоит из двух направлений: криптографии и криптоанализа.

 

Криптография – наука о способах преобразования (шифрования)

информации с целью ее защиты от несанкционированных пользователей.

Криптоанализ – наука (и практика ее применения) о методах и способах несанкционированного вскрытия шифров (атаки на шифры). Вскрытием шифров занимаются так называемые криптоаналитики.

Задачи криптографии:

1. Защита данных при хранении и передаче;

2. Целостность информации;

3. Электронно-цифровая подпись (ЭЦП);

4. Аутентификация – проверка подлинности.

Существует вспомогательная часть криптосистемы – управление ключами, включающее следующее:

1. генерация;

2. система передачи ключей;

3. хранение ключей;

Криптография основана на математических методах из разделов математики :

- Теория чисел

- Абстрактная алгебра

- Полимиальная алгебра

Данный курс лекций посвящен рассмотрению этих разделов, их применению для решения задач криптографии.

В разделе Теория чисел рассмотрим ряд важных для криптографии понятий и алгоритмов.

Абстрактная алгебра – раздел где изучается определенные системы состоящие из определенного множества элементов ( чисел) S и операций

(умножение, сложение, по модулю…и.т.д.) над элементами. Преобразование (шифрование) информации основано на правилах, определяемых абстрактной алгеброй.

Полимиальная алгебра изучает полиномы с целочисленными

коэффициентами. Мы будем рассматривать, в основном, роль полиномов как генераторов псевдослучайных последовательностей.


 

Классификация методов шифрования и алгоритмов.

 

 

Методы шифрования и алгоритмы делятся на симметричные (одноключевые) и асимметричные (двухключевые или системы с открытым ключом).

Методы шифрования

 

 

1. Симметричные

· Блочные (необходимый объем информации делится на блоки, каждый блок шифруют)

· Поточные (объем информации не делится, для повышения скорости передачи информации)

· Комбинированные

2. Асимметричные

· Блочные

 

Пример1простейшего симметричного шифра: шифр Цезаря

yi = (xi+a)mod m

где x-открытый текст (чило из диапазона (1 – m-1))

y-шифрованный (чило из диапазона (1 – m-1))

а- смещение (секретный ключ) -(чило из диапазона (1 – m-1))

xi= (yi+(m-a))mod m

 

 

Пример2.Модифицированный алгоритм Цезаря

 

 

а)yi = (xib+a)mod m , где b-ключ и а-другой ключ b->b-1 (ставим в соответствие);

xi= [(yi+(m-a))b-1]mod m, где bi-1

- обратный элемент элементу bi (чило из диапазона (1 – m-1))

Обратный элемент удовлетворяет условию (bb-1)modm=1.

 

 

б)yi=(xibi)mod m;

xi= (xibi-1)mod m,

если m простое число, то в качестве bi – любое число в интервале от 1 до m-1,

а когда m- составное число, то не все числа в интервале от 1 до m-1имеют

обратный элемент.

(число называется простым если оно делится без остатка только на 1 и на себя иначе оно составное).


 

Требования к шифрам

 

 

1. Шифротекст читается только при наличии секретного ключа;

2. Число операций для определения секретного ключа по фрагменту шифротекста и такого же кусочка открытого текста должно быть

не меньше общего числа возможных ключей, которое

определяется как 2ⁿ, где n-разряд;

3. Знание алгоритма шифрования не должно влиять на надежность защиты;

4. Незначительное изменение ключа шифрования должно приводить к существенному изменению вида шифротекста;

5. Незначительное изменение открытого текста должно приводить к существенному изменению вида шифротекста, даже при использовании одного и того же секретного ключа;

6. Структурные элементы алгоритма шифрования должны быть неизменными (иначе не будет выполняться п. 4, 5);

7. Длина шифротекста должна быть равной длине исходного текста;

8. Не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования;

9. Любой ключ из множества возможных должно обеспечивать надежную ЗИ.

 

 

Все эти требования определились в систематизированном виде после публикации статьи «Теории секретной передачи информации» Шеннона (1949-1950г.), где обосновывались теоретически криптостойкий алгоритм, практически криптостойкий алгоритм, а также принципы алгоритмов шифрования, обеспечивающие теоритическую и практическую криптостойкость. Таких принципов два. Они дают возможность выполнения данных 9 требований.

1. Принцип перемешивания. Шифрограмма не должна отличаться от случайного процесса;

2. Рассеивание (п. 5, 6, 7).

 

 

Реализация этих принципов основана на теоретических положениях разделов - Теория чисел, Абстрактная алгебра, Полимиальная алгебра


 

– Конец работы –

Эта тема принадлежит разделу:

Материалы лекций Математические основы криптологии

В М Захаров.. Материалы лекций.. Математические основы криптологии..

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Лекция№1

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Асимметричное шифрование.
    Алгоритм RSA (Revest, Shamir, Adelman) 1978г. e, n А, М В    

Алгоритм передачи секретного ключа по открытому каналу
В середине 70-х годов произошел настоящий прорыв в современной криптографии – появление асимметричных криптосистем, которые не требовали передачи секретного ключа между сторонами. Здесь от

Алгоритм Евклида
  Алгоритм Евклида дает правило вычисления наибольшего общего делителя   (НОД) 2-х натуральных чисел. (a,b)= d , где d – НОД НОК – наименьшее общее кратное

Алгоритм РАЕ Кнута
   

Свойства делимости целых чисел
  Два числа a и b называются взаимно простыми если их НОД = 1   (a1,a2,….,an)= НОД   (a1,a2) = d1   (a3,d1) = d2

Свойства делимости целых чисел
  Свойства приведены без доказательства.   1)Свойство дистрибутивности   Пусть заданны три натуральных числа a,b,

Простые числа
  1)- каноническое разложение &nb

Получение простых чисел.
  По мере того как мы будем изучать курс «Математические основы криптологии» мы будем возвращаться к этой теме. Задача получение простых чисел во многом зависит от того как с

Проверка простоты чисел Мерсенна
  Числами Мерсенна называются числа вида М(p) = 2p - 1, pÎN.   Задача для чисел Мерсенна - поиск в ряду э

Sp-2 mod M(p) ≡ 0, т.е. остаток равен 0.
  Поясним, каким образом задается ряд Sk. Члены последовательности  

Алгоритм Бухштаба
  Данный алгоритм приведен из книги Бухштаба А.А. "Теория чисел" [4]. Пусть задано натуральное нечетное число n, n ≥ 9, которое необходимо разложить на 2

Алгоритм Ферма
  Алгоритм Ферма похож на алгоритм Бухштаба и является эффективным, если у раскладываемого числа n есть делитель (который

Функция Эйлера
  Имеется целое, положительное число m. Оно может быть как составным, так и простым. Функцию Эйлера принято обозначать, практически во всех учебниках как:  

Мультипликативная функция
  Имеем два натуральных числа a и b, если они взаимно просты, то мультипликативная функция устанавливает число взаимно простых чисел, для произведение двух взаимно простых чисел по фо

Числовая функция
  Это функция устанавливающая целую часть от некоторого рационального числа [a] – обозначение   может быть как положительное, так и отрицательное число

Для возведение натуральных чисел по модулю в большие степени
    Функция Эйлера может быть использована для возведение больших чисел в большую степень по модулю.     Имеется целое число

Возведение натуральных чисел по модулю в большие степени по схеме Горнера
Пусть задано выражение вида   y = a x mod m , (1.1)   где a ÎN - основание степени,  

Сравнимость по модулю. Модулярная арифметика
    Понятие «модулярная арифметика» ввел немецкий ученый Гаусс.   Модульная арифметика аналогична обычной арифметике: она коммутативна, ассоциатив

Свойства операций сравнения
    В криптографии существуют шифры и по простому модулю и по составному модулю.   Нужно знать когда применять простой модуль, а когда состав

Доказательство теоремы Эйлера
  Пусть даны m и φ(m)=k   Имеем число a, причем (a,m)=1     Берем ряд натуральных чисел: a1

Модулярная арифметика (продолжение) Квадратичные вычеты Степенные вычеты
  Продолжим исследовать вычеты. Широкое применение в криптографии нашла формула: xn ≡ a mod m, n=2 xn ≡ a mod p – квадратичный выч

ЭЛЕМЕНТЫ ТЕОРИИ КОНЕЧНОГО ПОЛЯ Простейшие алгебраические структуры
  Под алгебраической структурой будем понимать некоторое множество   S с одной или несколькими операциями на нем.   Пусть S х S обозначае

Кольца и поля
  Алгебраические структуры с двумя бинарными операциями - сложение и умножение.     Определение 1.7. Множество S называется кольцом, е

Характеристика поля
  Определение 1.12. Если в поле Fq все ненулевые элементы имеют аддитивный порядок k, то говорят, что поле Fq имеет характеристику k. Обозначение. р - простое число.

Вычисление обратных элементов
  В арифметике действительных чисел просто вычислить обратную величину a−1 для ненулевого a: a-1 = 1/a или a? a-1 = 1.

Многочлены над конечным полем
  Onределенuе 1.13. Многочленом (относительно х) над полем GF(p)   m

Для любого простого р и nÎN существует хотя бы один неприводимый над полем GF(p) многочлен степени n [9].
Любой неприводимый над полем GF(p) многочлен степени п делит     многочлен x pm - x   (также и мног

Алrебраические структуры над множеством многочленов
  Кольцо многочленов над полем GF(p)   Определение 1.17. Кольцо, образованное многочленами над полем GF(p), называется кольцом многочлен

Расширение полей
  Рассмотрим, какова связь полей GF(p) и GF( p n ).   Пусть F - поле. Подмножество К поля Р, которое само является полем относительно операций поля Р, на

Системы уравнений сравнений
  Общий вид:   x ≡ c1 mod m1   x ≡ c2 mod m2

Pound; b£ n-1
  Если для каждого простого делителя p числа n-1 справедливы следующие утверждения:     (1) bn-1≡ 1(mod n),  

Числа Кармайкла
  Может ли составное нечетное число n быть псевдопростым по всем взаимно-простым с ним основаниям b? Забегая вперед, скачем, что «да».     Заметим

Процедура получения устойчивых простых чисел
  1. Генерируются простые числа s,t   2. Получаем простое число r такое что, (r-1) делит t без остатка: r-1|t На основе этих двух операций получаем про

М-последовательности. ГПСЧ типа ЛРС1
  Опр ед ел ени е. Последовательностью над полем   GF ( p)   будем   назы

M - последовательности на основе произведения многочленов
Рассмотрим способ построения схемы линейного регистра сдвига на основе характеристического многочлена, задаваемого как произведение   многочленов, при &nbs

Произведения многочленов
  Рассмотрим следующие свойства ЛРП, порождаемой схемой ГПСП,   изображенной на рис. 2.1, при a0 =1.  

ЛЕКЦИЧ 16
  Способы представления элементов поля GF(2n)   Для представления элементов в полях Галуа вида GF(2n) существуют ра

Алгоритм получения элементов поля GF(2n) в стандартном базисе
  Для построения элементов поля GF(2n) в стандартном базисе существует следующий алгоритм, использующий сдвиговыерегистры. На входе: поле GF(2n

Заданными в стандартном базисе
   

Алгоритм асимметричного шифрования RSA
  Алгоритм RSA предложили в 1978 г. 3 автора: Райвест (Rivest), Шамир (Shamir) и Адлеман (Adleman). RSA является алгоритмом с открытым ключом, работающим в режимах шифрования данных и

Математическая модель алгоритма RIJNDAEL
  Байты можно рассматривать как элементы конечного поля GF(28) -   многочлены степени не более 7   а7х7 + а6х

Раунд преобразования алгоритма RIJNDAEL
  RIJNDAEL выполняет серию однотипных раундов преобразования шифруемого блока. Шифруемый блок и его промежуточные состояния в ходе преобразования представляются в виде квадратной матр

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги