
- •Кодеры систематического циклического кода: матричного типа и на регистрах сдвига с обратными связями: привести схемы и описать работу.
- •2 Строка
- •Кодеры несистематических циклических кодов: привести схемы и описать работу.
- •3. Низкоскоростные корреляционные коды: методы и схемы кодирования.
- •4. Низкоскоростные коды: методы и схемы корреляционного декодирования.
- •5.Коды бчх: схемы кодирования и алгоритмы декодирования.
- •7.Коды Рида-Маллера: схемы кодирования и алгоритмы декодирования.
- •8. Коды Хэмминга: схемы кодирования и алгоритмы декодирования.
- •9.Код Голея: параметры, доказательство оптимальности, схемы кодирования
- •10. Алгебро-геометрический подход
- •11.Алгоритм Берлекэмпа-Месси: его применение при декодировании помехоустойчивых кодов и при анализе линейной сложности криптографических функций
- •14.Минимальные многочлены и циклотомические классы, их связь с конечным полем, применение в теории кодирования.
- •15.Дуальные коды их свойства.
- •16.Методы вылавливания независимых и пачек ошибок.
- •17.Криптосистемы rsa: структура и принципы защиты информации.
- •18.Криптоанализ системы rsa.
- •19. Криптосистемы на эллиптических кривых (целые числа): структура и принципы защиты информации.
- •2 0.Криптосистемы на эллиптических кривых (расширенные поля Галуа): структура и принципы защиты информации.
- •21. Шифр aes: структура и принципы защиты информации
- •22.Криптографические протоколы метод доказательства с нулевым разглашением знаний.
- •23. Шифр Вернама и сеть Фейстеля.
- •Расшифрование
- •Алгоритмическое описание
- •24.Режимы включения криптомодулей блочных шифров
- •25.Протокол Фейге-Фиат-Шамира.
- •26. Оценка уровня нелинейности и линейной сложности криптографической функции
- •27. Линейный и дифференциальный криптоанализ
- •28.Понятие хеш-функций и их свойства.
- •29.Алгоритмы создания и проверки электронной цифровой подписи (эцп). Алгоритмы
- •Симметричная схема
- •Асимметричная схема
- •Виды асимметричных алгоритмов эп
- •30. Сверточные коды: схемы кодирования и алгоритмы декодирования.
- •1. Пороговое декодирование
- •Жесткое пороговое декодирование сск
- •1.2. Мягкое пороговое декодирование сск
- •2. Вероятностное декодирование сверточных кодов
- •2.1. Декодер Витерби
- •2.2. Последовательное вероятностное декодирование сверточных кодов
2 0.Криптосистемы на эллиптических кривых (расширенные поля Галуа): структура и принципы защиты информации.
Кривая третьего порядка Е, задаваемая уравнением вида
н азывается эллиптической. Кривая, представленная на рис. 6.2, называется сингулярной. В ее точке сингулярности (b, 0) имеются две касательные. Сингулярные кривые исключаются из рассмотрения для соблюдения однозначности. Поэтому при задании кривой с пом. параметров a и b треб. выполн. условия D≠0 , что эквивалентно условию 4а3 + 27b2 ≠ 0. (6.4)
При вычислении композиции точек на кривой используются только операции сложения, вычитания, умножения и деления чисел. Если выполнять вычисления с целыми числами по модулю простого числа р, сложение и умножение чисел выполняются по модулю р, разность u-v вычисляется как u + (p - v) mod р, а деление u/v выполняется путем умножения и на v-1 mod p (простота модуля гарантирует, что для любого положительного числа v < р существует число v-1 , такое, что vv-1 mod р = 1).
Для простого поля Галуа ур-ние Вейерштрасса имеет вид:
В уравнении (6.10) переменные X, Y и коэффициенты а, b, где а, b < р, принимают целочисленные значения, а все вычисления выполняются по модулю р. В соответствии с (6.4) на а, b накладывается ограничение: (4а3 + 27b2) mod р ≠ 0. (6.11)
Расширенные поля Галуа: ур-ние Вейерштрасса имеет вид y2 + xy = x3 + ax2 + b (mod f(x),p)
a, b – элементы поля, все вычисления над полем произв. по двоичному модулю (f(x),p), где f(x) – полином степени m, b≠0.
Основной параметр эллиптической кривой явл. её порядок E. Под Е понимается число различных точек m на Е, включая точку О. это число обозначается как n=#E(GF(p)). Свойства точек:
Р + Q = Q + Р для всех точек Р, Q € E( GF(p) ) ;
Р + (Q + S) = (Р + Q) + S для всех точек Р, Q, € E( GF(p) ) ;
существует нулевой элемент О (точка в бесконечности), такой,что Р+О=О+Р=Р для всех Р € E( GF(p) )
для каждой точки Р€ E( GF(p) ) существует точка -Р € E( GF(p) ) , такая, что Р+(-Р) = О (т.е. обратный элемент)
Операция сложения двух точек: Р = (x1,y1), Q = (x2,y2), Р, Q € E( GF(p) ) ;
R
=P+Q=(
x3,y3);
причём
x3
= k2-
x1
- x2
(mod p); y3
= k(x1-
x3)-
y1
(mod p);
______(mod p) если P≠Q и _______ (mod p) если P=Q.
Основной принцип защиты информации лежит в выборе параметров эллиптической кривой, предназначенной для решения криптографических задач - выбор коэффициентов а , b и модуля р. Фактически критерием выбора служит невозможность осуществления определенного рода атак, предложенных для некоторых классов кривых.
Любая криптосистема, основанная на дискретном логарифмировании, легко может быть перенесена на эллиптические кривые. Основной принцип состоит в замене операции
у=gхmod р на У = [x]G mod р
Переход наиболее непосредствен, когда показатель степени х приводится по модулю q. На эллиптической кривой с мощностью рабочего множества точек q то же самое происходит с множителем [х]. Отличие состоит в том, что у — это число, a Y — точка, и обычно требуется переходить от точки к числу. Наиболее простой способ такого перехода — использовать абсциссу точки.
На эллиптических кривых можно построить и аналог системы RSA.