- •11. Сжатие информации. Арифметическое кодирование
- •13 Алгоритм Евклида
- •14. Введение в теорию чисел. Функции Эйлера
- •15. Введение в теорию чисел. Модульная арфиметика
- •16. Введение в теорию чисел. Методы построения простых чисел.
- •17. Построение последовательностей псевдослучайных числа. Линейный конгруэнтный метод
- •18. Методы генерирования псевдослучайных чисел. Недостатки классических генераторов псевдослучайных чисел
- •19. Современные алгоритмы генерации псевдослучайных чисел.
- •20. Проверка статистических гипотез. Общая схема.
- •21. Проверка статистических гипотез. Критерий Пирсона.
- •22. Статистическая оценка качества последовательностей псевдослучайных чисел. Тесты серий.
- •26. Одноалфавитные и многоалфавитные шифры замены.
- •28. Механизация шифрования.
- •29.Потоковые шифрующие системы.
- •30.Стандартные системы шифрования. Алгоритм des.
- •32.Криптография с открытым ключом.
- •33. Криптография с открытым ключом. Алгоритм rsa
- •34.Криптография с открытым ключом. Алгоритм Диффи-Хеллмана.
- •35.Шифрование на базе эллиптических кривых.
- •36.Криптографические системы на базе эллип-тических кривых. Ана-лог rsa
- •37.Криптографические системы на базе эллип-тических кривых. Ана-лог алгоритма Диффи-Хеллмана.
- •38. Элементы теории сложности. Машина Тьюринга.
- •39. Элементы теории сложности. Функции вычислимые по Тьюрингу.
- •40. Защита программного обеспечения от обратного проектирования.
- •41.Запутывающие преобразования программ.
- •42.Алгоритмы разделения секрета
20. Проверка статистических гипотез. Общая схема.
В результате экспериментов строятся выборки полученных значений.
Для проверки и подтверждения свойств полученных результатов используют так называемые критерии согласия.
Такие критерии дают возможность установить, в каком случае результаты проведенных сравнений носят случайный характер, а в каком закономерны и обоснованны.
Статистическая гипотеза – утверждение о соответствии той или иной выборки некоторому классическому распределению или о совпадении основных числовых характеристик распределений.
Статистические гипотезы:
Ошибка первого рода – это такая ошибка, в результате которой отвергается правильная гипотеза.
Вероятность совершить такую ошибку называется уровнем значимости. Как правило, в качестве уровня значимости принято использовать следующие вероятности: 0.1, 0.05, 0.01.
Ошибка второго рода состоит в том, что будет принята неправильная гипотеза. Вероятность ошибки второго рода обозначают β.
Критерии согласия:
- Имеются два распределения
- Необходимо определить насколько они согласованы
- Основная гипотеза H0={два распред. практически не разл.Между собой}
- Альтернативная гипотеза H1={расхождение между распределениями существенно}
1. Выдвижение гипотезы H0
2.Выбор критерия
3.Задание критической статистики
4.Нахождение области принятия гипотезы H0
5.Определение наблюдаемого значения критической характеристики
6.Принятие H0 или альтернативной гипотезы H1
21. Проверка статистических гипотез. Критерий Пирсона.
Критерий согласия Пирсона позволяет осуществлять проверку эмпирического и теоретического (либо другого эмпирического) распределений одного признака.
Данный критерий применяется, в основном, в двух случаях:
- Для сопоставления эмпирического распределения признака с
теоретическим распределением (нормальным, показательным,
равномерным либо каким-то иным законом);
- Для сопоставления двух эмпирических распределений одного и
того же признака.
Критерий χ2 Пирсона:
- Путь выборки разбиты на m интервалов
- Идея метода – определение степени расхождения соответствующих частот ni и ni'.
- Чем больше это расхождение, тем больше значение χ2эмп.,
χ2=(сумма от i)(ni-ni')2/ni'
Объемы выборок должны быть не меньше 50 и необходимо равенство сумм частот (сумма от i)ni=(сумма от i)ni'.
Нулевая гипотеза H0={два распределения практически не различаются между собой}; альтернативная гипотеза – H1={расхождение между распределениями существенно}.
χ2
Приведем схему применения критерия для сопоставления двух эмпирических распределений:
Записать частоты ni и ni’ двух выборок по интервалам
Проверить (сумма от i до m)ni=(сумма от i до m)ni'
Вычислить значения (ni-ni')2/ni'
Найти (сумма от i) ((ni-ni')2/ni')= χ2эмп.
Найти по таблице χ2кр.(a,m-1)
Если χ2эмп.>= χ2кр, то принимается гипотеза Н1
22. Статистическая оценка качества последовательностей псевдослучайных чисел. Тесты серий.
Тест серий:
- В тесте находятся все серии битов – непрерывные последовательности одинаковых битов – и их распределение сравнивается с ожидаемым распределением таких серий для случайной последовательности.
Длина последовательности 100 и более бит
Монобитный тест:
Основан на равенстве 1 и 0 и идеальном ГСЧ. Пусть число битов в проверяемой последовательности равно L, число 1-n1, число 0-n0.
В тесте вычисляется значение: X1=(n0-n1)2/L
Если X1 имеет приблизительно χ2 распределение с одной степенью свободы, то в качестве порога берем число 3.8 (т.к. α=0.05)
Число – 32 битное слово.
Двубитный тест:
Считается не только число 1 и 0, но и число пар битов: 00, 01, 10 и 11. Соответствующие числа обозначим n1, n0, n00, n01, n10, n11. СтатистикаX2=4/(L-1)(n002+n012+n102+n112)-2/L(n02+n12)+1, имеет χ2 распределение с двумя степенями свободы. Поэтому порог дляX2 равен 5.9
Алгоритм подсчета битовых пар: если побитово умножить число на это же число, сдвинутое на один бит, то количество единичных в результате даст нам количество пар 11 в исходном числе.
Инвертируя один из множителей (или оба), получим количество пар 01 или 10 (или 00).
Т.к. мы рассматриваем последовательность чисел как последовательность бит, то при сдвиге необходимо учитывать также бит предыдущего числа.
Покерный тест:
Последовательность разбивается на блоки длиной m бит. Тест, как и оба предыдущих, основан на том, что в идеальной случайной последовательности вероятность всех блоков одинакова.
23. Основные понятия классической криптографии.
Криптография – наука о сохранении секретности сообщений.
Криптоанализ – наука о методах взлома зашифрованных сообщений.
Криптология – отрасль математики, включающая в себя криптографию и криптоанализ.
Криптографический алгоритм – математические функции, используемые для шифрации и дешифрации.
Шифр перестановки — шифр, переставляющий символы сообщения между собой для получения шифротекста, так что символы, оставаясь сами собой меняют свою позицию в сообщении. В этой категории шифров самым интересным является так называемый „шифр нигилистов“: При помощи пробуравленных патронов Флейснера достигается большое разнообразие замещений. При пользовании такого рода прибором буквы наносятся на бумагу посредством отверстий патронов. Как только все отверстия использованы, патрон поворачивают на 90°, и тогда вновь можно размещать буквы по свободным клеткам. Отверстия патронов устроены с таким расчетом, что после 4-кратного поворота патрона не могут занять места против клеток, уже заполненных буквами. Письмо в окончательном виде располагается правильной фигурой, но неразборчиво, и может быть дешифровано лишь владельцем точно такого же патрона.
Так же известны следующие шифры: «Штакетник», «Скитала», Шифр Цезаря.
Шифр замены один из наиболее известных и часто используемых шифров в Криптографии, его еще называют шифром подстановок. Он характеризуются тем, что отдельные части сообщения (буквы, слова) заменяются на другие буквы, числа, символы и т.д. При этом замена осуществляется так, чтобы потом по шифрованному сообщению можно было однозначно восстановить передаваемое сообщение.
Шифр Цезаря - это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется буквой находящейся на некоторое постоянное число позиций правее него в алфавите. Например, в шифре со сдвигом 3, А была бы заменена на Г, Б станет Д, и так далее. Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки со своими генералами. Шаг шифрования, выполняемый шифром Цезаря, часто включается как часть более сложных схем, таких как шифр Виженера, и все еще имеет современное приложение в системе ROT13. Как и все моноалфавитные шифры, шифр Цезаря легко взламывается и не имеет практически никакого применения на практике. Если сопоставить каждому символу алфавита его порядковый номер (нумеруя с 0), то шифрование и дешифрование можно выразить формулами модульной арифметики: y=x+kmod n, x=y-kmod n, где x — символ открытого текста, y — символ шифрованного текста, n — мощность алфавита, а k — ключ.
Частотный анализ — основной инструмент для взлома большинства классических шифров перестановки или замены. Данный метод основывается на предположении о существовании нетривиального статистического распределения символов, а также их последовательностей одновременно и в открытом тексте, и в шифротексте. Причём данное распределение будет сохраняться с точностью до замены символов как в процессе шифрования, так и в процессе дешифрования. Стоит отметить, что при условии достаточно большой длины шифрованного сообщения моноалфавитные шифры легко поддаются частотному анализу: если частота появления буквы в языке и частота появления некоторого присутствующего в шифротексте символа приблизительно равны, то в этом случае с большой долей вероятности можно предположить, что данный символ и будет этой самой буквой. Самым простым примером частотного анализа может служить банальный подсчёт количества каждого из встречающихся символов, затем следуют процедуры деления полученного числа символов на количество всех символов в тексте и умножение результата на сто, чтобы представить окончательный ответ в процентах. Далее полученные процентные значения сравниваются с таблицей вероятностного распределения букв для предполагаемого языка оригинала.
24. Классификация шифров.
Шифр перестановки — шифр, переставляющий символы сообщения между собой для получения шифротекста, так что символы, оставаясь сами собой меняют свою позицию в сообщении. В этой категории шифров самым интересным является так называемый „шифр нигилистов“: При помощи пробуравленных патронов Флейснера достигается большое разнообразие замещений. При пользовании такого рода прибором буквы наносятся на бумагу посредством отверстий патронов. Как только все отверстия использованы, патрон поворачивают на 90°, и тогда вновь можно размещать буквы по свободным клеткам. Отверстия патронов устроены с таким расчетом, что после 4-кратного поворота патрона не могут занять места против клеток, уже заполненных буквами. Письмо в окончательном виде располагается правильной фигурой, но неразборчиво, и может быть дешифровано лишь владельцем точно такого же патрона.
Так же известны следующие шифры: «Штакетник», «Скитала», Шифр Цезаря.
Шифр замены один из наиболее известных и часто используемых шифров в Криптографии, его еще называют шифром подстановок. Он характеризуются тем, что отдельные части сообщения (буквы, слова) заменяются на другие буквы, числа, символы и т.д. При этом замена осуществляется так, чтобы потом по шифрованному сообщению можно было однозначно восстановить передаваемое сообщение.
Шифр Цезаря - это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется буквой находящейся на некоторое постоянное число позиций правее него в алфавите. Например, в шифре со сдвигом 3, А была бы заменена на Г, Б станет Д, и так далее. Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки со своими генералами. Шаг шифрования, выполняемый шифром Цезаря, часто включается как часть более сложных схем, таких как шифр Виженера, и все еще имеет современное приложение в системе ROT13. Как и все моноалфавитные шифры, шифр Цезаря легко взламывается и не имеет практически никакого применения на практике. Если сопоставить каждому символу алфавита его порядковый номер (нумеруя с 0), то шифрование и дешифрование можно выразить формулами модульной арифметики: y=x+kmod n, x=y-kmod n, где x — символ открытого текста, y — символ шифрованного текста, n — мощность алфавита, а k — ключ.
Наиболее известными и часто используемыми шифрами являются шифры замены. Они характеризуются тем, что отдельные части сообщения (буквы, слова, ...) заменяются на какие-либо другие буквы, числа, символы и т.д. При этом замена осуществляется так, чтобы потом по шифрованному сообщению можно было однозначно восстановить передаваемое сообщение.
Гамми́рование (однозначной замены) — метод шифрования, основанный на «наложении» гамма-последовательности на открытый текст. Обычно это суммирование в каком-либо конечном поле (например, в поле GF(2) такое суммирование принимает вид обычного «исключающего ИЛИ»). При расшифровке операция проводится повторно, в результате получается открытый текст.
Другое направление создания шифров замены состоит в том, чтобы множества шифробозначений Ma содержали более одного элемента. Такие шифры получили название шифров многозначной замены. Они позволяют скрыть истинную частоту букв открытого сообщения, что существенно затрудняет вскрытие этих шифров. Главная трудность, которая возникает при использовании таких шифров, заключается в запоминании ключа. Надо запомнить не одну строчку, а для каждой буквы алфавита a - множество ее шифробозначений Ma. Как правило, элементами множеств Ma являются числа. Из художественной литературы и кинофильмов про разведчиков вам известно, что во время второй мировой войны часто использовались так называемые книжные шифры. Множество шифробозначений для каждой буквы определяется всеми пятизначными наборами цифр, в каждом из которых первые две цифры указывают номер страницы, третья цифра - номер строки, четвертая и пятая цифры - номер места данной буквы в указанной строке. Поэтому при поимке разведчика всегда пытались найти книгу, которая могла быть использована им в качестве ключа.
Симметричные шифры — способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями. Классическим примером таких алгоритмов являются симметричные криптографические алгоритмы, перечисленные ниже: Простая перестановка, Одиночная перестановка по ключу, Двойная перестановка, Перестановка "Магический квадрат".
Асимметричный шифр — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифрования сообщения используется секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME. Алгоритмы криптосистемы с открытым ключом можно использовать: Как самостоятельные средства для защиты передаваемой и хранимой информации; Как средства распределения ключей. Обычно с помощью алгоритмов криптосистем с открытым ключом распределяют ключи, малые по объёму. А саму передачу больших информационных потоков осуществляют с помощью других алгоритмов; Как средства аутентификации пользователей.
Пото́чный шифр — это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста. Поточный шифр реализует другой подход к симметричному шифрованию, нежели блочные шифры. Все методы криптоанализа поточных шифров обычно подразделяют на силовые (атака «грубой силой»), статистические и аналитические.
Блочный шифр — разновидность симметричного шифра. Особенностью блочного шифра является обработка блока нескольких байт за одну итерацию (как правило 8 или 16).Блочные криптосистемы разбивают текст сообщения на отдельные блоки и затем осуществляют преобразование этих блоков с использованием ключа. К достоинствам блочных шифров относят похожесть процедур шифрования и расшифрования, которые, как правило, отличаются лишь порядком действий. Это упрощает создание устройств шифрования, так как позволяет использовать одни и те же блоки в цепях шифрования и дешифрования.
Одноалфавитный шифр подстановки (шифр простой замены) — шифр, при котором каждый символ открытого текста заменяется на некоторый, фиксированный при данном ключе символ того же алфавита.
Многоалфавитный шифр подстановки состоит из нескольких шифров простой замены. Примеры: шифр Виженера, шифр Бофора, одноразовый блокнот.
25. Шифры перестановки.
Шифр перестановки — шифр, переставляющий символы сообщения между собой для получения шифротекста, так что символы, оставаясь сами собой меняют свою позицию в сообщении.
Одноалфавитный шифр подстановки (шифр простой замены) — шифр, при котором каждый символ открытого текста заменяется на некоторый, фиксированный при данном ключе символ того же алфавита — класс методов шифрования, которые сводится к созданию по определённому алгоритму таблицы шифрования, в которой для каждой буквы открытого текста существует единственная сопоставленная ей буква шифр-текста. Само шифрование заключается в замене букв согласно таблице. Для расшифровки достаточно иметь ту же таблицу, либо знать алгоритм, по которой она генерируется. К шифрам простой замены относятся многие способы шифрования, возникшие в древности или средневековье, как, например, Атбаш (также читается как этбаш) или Шифр Цезаря. Для вскрытия подобных шифров используется частотный криптоанализ.
Многоалфавитный шифр подстановки состоит из нескольких шифров простой замены. Примеры: шифр Виженера, шифр Бофора, одноразовый блокнот. Суть полиалфавитного шифра заключается в циклическом применении нескольких моноалфавитных шифров к определённому числу букв шифруемого текста. Например, пусть у нас имеется некоторое сообщение x1 , x2 , x3 , ….. xn , …… x2n , ….., которое надо зашифровать. При использовании полиалфавитного шифра имеется несколько моноалфавитных шифров (например, n штук). И в нашем случае к первой букве применяется первый моноалфавитный шифр, ко второй букве — второй, к третьей — третий….. к n-ой букве — n-й, а к n+1 опять первый, ну и так далее. Таким образом, получаётся довольно-таки сложная последовательность, которую уже не так просто вскрыть, как один моноалфавитный шифр. Самым важным эффектом, достигаемым при использовании полиалфавитного шифра, является маскировка частот появления тех или иных букв в тексте, на основании которой обычно очень легко вскрываются моноалфавитные шифры.
Гомофоническая замена одному символу открытого текста ставит в соответствие несколько символов шифртекста. Этот метод применяется для искажения статистических свойств шифртекста. При гомофонической замене каждая буква открытого текста заменяется по очереди цифрами соответствующего столбца.
Полиграммная замена формируется из одного алфавита с помощью специальных правил. В качестве примера рассмотрим шифр Плэйфера. В этом шифре алфавит располагается в матрице. Открытый текст разбивается на пары символов XiXi+1. Каждая пара символов открытого текста заменяется на пару символов из матрицы. При рассмотрении этих видов шифров становится очевидным, что чем больше длина ключа, тем лучше шифр.
Практическая стойкость криптосистемы - вычислительная сложность алгоритма, реализующего наилучшую в определенном смысле атаку на криптосистему. Чаще всего под п. с. понимают временную сложность выполнения успешной атаки на криптосистему наиболее быстрым из известных алгоритмов при реальных предположениях о свойствах криптосистемы и ее применении, а также о вычислительных машинах, на которых она будет реализовываться. Такой подход, с учетом перспектив развития вычислительных машин, позволяет оценить время, в течение которого данная криптосистема будет обеспечивать защищенность информации.
