
- •Вопрос 1 Вероятностные полиномиальные алгоритмы. Вмт
- •Вопрос 2,3 Односторонние функции
- •Вопрос 4 Определение односторонней функции с ловушкой.
- •Односторонние перестановки с ловушкой
- •Вопрос 5
- •Вопрос 6 Криптосистемы с открытым ключом
- •Вопрос 7 Факторизация
- •Вопрос 8 Дискретный логарифм
- •Вычисление дискретного логарифма
- •Алгоритм согласования
- •Лемма. Чтобы вычислить степень mn , где m – элемент некоторого кольца, а n – натуральное число, достаточно выполнить не более умножений.
- •Вопрос 9 Дискретный корень
- •Вопрос 10 Квадратный корень по составному модулю (функция Рабина)
- •Вопрос 11 Квадратичные вычеты
- •Вопрос 12
- •Вопрос 13 Криптосистема rsa
- •Параметры системы
- •Вопрос 14 Аутентификация
- •Вопрос 15 Цифровая подпись Эль Гамаля
- •Вопрос 16 Распределение открытых ключей
- •Вопрос 17 Построение криптографически стойких хэш-функций
- •Вопрос 18
- •1. Р V | (I,V,s(I,V)) | V проверяет подпись.
- •Вопрос 19. Квантовая криптография. Распределение ключей по оптическому квантовому каналу связи.
- •Вопрос 20. Проблема регистрации одиночных фотонов. Определение Пуасоновскокго потока случайных событий.
- •Вопрос 23
- •Вопрос 24. Вероятность ошибки в канале а-в при непрозрачном прослушивании когда нарушитель е реализует процедуру приема абоненте в.
- •Вопрос 30. Функции памяти и память автомата, их свойства, связь с установочными последовательностями.
- •Вопрос 31 Критерий бесконечности памяти. Верхняя оценка конечной памяти.
- •Вопрос 32. Связь между памятью и степенью различимости, числом классов эквивалентных состояний, длинной единственности.
- •Вопрос 33. Критерий нераспространения искажений автоматом, следствие для инъективного автомата.
- •Вопрос 34. Автоматы самовосстановления. Теорема о сведении автомата самовосстановления к проходной линии задержки, её единственность. Автоматы внутреннего самовосстановления.
- •Вопрос 35. Теоретико-автоматная модель и основные понятия шифрованной связи.
- •Вопрос 36. Теоретико-автоматная характеризация шифросистем колонной замены.
- •Вопрос 37. Характеризация эквивалентности ключей шифросистем колонной замены.
- •Вопрос 38. Характеризация близости ключей шифросистем колонной замены.
- •Вопрос 39. Теоретико-автоматная характеризация шифросистем самовосстановления.
- •Вопрос 40. Характеризация эквивалентности ключей шифросистем самовостановления.
- •Вопрос 41. Характеризация близости ключей шифросистем самовосстановления.
Вопрос 31 Критерий бесконечности памяти. Верхняя оценка конечной памяти.
Память - это есть минимальная длинна, для которой все входные последовательности установочные, если такогоm-нет, то память =.
Следствие1(из теоремы"критерий
существования функции памяти"):
ДляmN0
cледующие свойства равносильны:
а)m(A)m+1;б) ,
S,
и входная последовательность
Xm+1:
A
(
)=y1,…,ym,
;
i=1,2 ;
;(без
доказательства).
Теорема (‘Критерий
бесконечности памяти’):
Следующие утверждения равносильны: а)память автоматаm(A)=;
б)
s, sS,
1l(),
Xl:
1): s~s,
2): As(
)=As(
),
3): {s, s}~{h(s,
),h(s,
)};в)m(A)(
)+1.
Доказательство: Импликация
[а) => в)]-
очевидна; [в) => б)]: по
следствию1 дляm=(),
пара состояний
,
,
и
0=x1,…,xm+1:
выполняется условие б) следствия,
тогдаh*(
,
0)=
,…,
,т.к.
=>
~
,t
1t1<t2m+1-
номер тактов, в которых{
,
}~{
,
},
тогда дляs=
иs=
,
=
,…,
длиныl=t2-t1m,
выполняется утверждение б) теоремы.
Импликация[ б) =>
a)]: ПустьtN,
=
*…*
(t
раз), тогда т.к. s~s,
то
:
As(
)As(
),
тогдаAs(
)=As(
),
As(
)As(
),
тогда по следствию1:
m(A)t*l+1
=> m(A)=
(т.к.t=).
Следствие2: Еслиm(A)<,
тоm(A)(
)-верхняя оценка памяти, если она
<.
Доказательство:
Отрицанием утверждения в) теоремы.
Вопрос 32. Связь между памятью и степенью различимости, числом классов эквивалентных состояний, длинной единственности.
Утверждение(‘Нижняя оценка памяти’): Пусть Y<1,m(A)=m<, тогда: а)(А)m(A) - (степень различимости); б) logXY(A[c])m(A); в)А- подстановочный => logY(A)m(A).
Доказательство: а)
Еслиss,то т.к. если (As(x1,…,xm)=As(x1,…,xm)
=> As(
)=As(
)
- доказывалось ранее),
тогда=> s
s,
т.е. произошла стабилизация уже наm.
б) следует из того, что существенный
подавтомат А: A[c]
представляется автоматом M()
- доказывалось ранее.
в) ]А-подстановочный
=> установочная последовательность-
диагностическая. Из условия , чтовходная последовательность
Xm
(длиныm)-
установочная(доказывалось ранее)
=> входная последовательность длиныm-
диагностическая=> число
классов эквивалентных состоянийвообще выходных последовательностей
автомата, т.е.(А)Ym;
Определение: Длина
единственности-l(A)-минимальноеlN0:
входная последовательность
Xl-
диагностическая для А.l(A)=,
если такихl не
существует.{попаре (входные, выходные последовательности)
длиныl(A) однозначно
определяется ключ} (A)m(A)l(A).
В силу определения: logY(A)l(A). Если А- подстановочный=> m(A)=l(A); Если А- автономный, то понятия установочности и диагностичности также совпадают и сводятся к понятию: существует числоl: выходная последовательность длины lопределяет однозначно с точностью до эквивалентности начальных состояний => если А- автономный => (A)=m(A)=l(A) => память всегда конечна(А)-1.
Вопрос 33. Критерий нераспространения искажений автоматом, следствие для инъективного автомата.
Рассмотрим систему связи:
-
искаженная последовательность
;
А-
левый обратный к автомату А. Если в КС
были искажены kзнаков, то в случае,
когда в последовательности
число искажений >k =>
произошлораспространение
искажений, иначе- искажения не
распространились.] :
X*Y*,
сохраняя длины, т.е.(Xl)Yl,
l;
(
,
)-количество номеров несовпадающих членов
в этих последовательностях, т.е.(
,
)={i=
xi
xi
},
,
Xl
((
,
)
- метрика Хемпинга).
Определение: Отображение
,
сохраняющее длины слов-
распространяющее искажения не более
чем в k раз, еслиlN;
,
Xl
выполняется неравенство:
((
),(
))k*(
,
).
Еслиk=1 => -отображение,нераспространяющее
искажений.
Далее рассмотрим: Шифр колонной
замены(буквы текста заменяются
колонками)- порожденный множ-вом
подстановок{gl,tl,tN,
tl},
gl,tG(X)Sx-
(симметрическая группа подстановок),
называется отображение:
X*X*,
определяемое по формуле:
(x1,…,xl)=
gl,1(x1),…,gl,l(x1);
((()(
))=(
,
)),
т.е. для последовательности длинныl, i-ый член последовательности
заменяется на её образ по подстановкеgl,i(xi).
Если нет зависимости отl
иt, то шифр колонной
замены называется шифром простой замены.Шифр перестановки - порожденный
множ-вом подстановок{pllN},
plSl,
преобразование:
X*X*,
определяется равенством: (x1,…,xl)=
,…,
;((
),(
))=(
,
);{=>
-
тоже не распространяет искажений}.
Определение. Обозначим через
H(x) - множество всех
биективных преобразованийX*,-сохраняет длины
слов и не распространяет искажений,
биекция;,H(x)
={:X*->X*|
- биекция, сохраняет длины слов, не
распространяет искажений.
Теорема ‘теорема Маркова’: Следующие утверждения равносильны для: X*X*: а) -биективное отображение, сохраняющее длины слов и нераспространяющее искажения;б)=, где- некоторый шифр колонной замены, а- некоторый шифр перестановки.(без доказательства).
Пусть - произвольное рефлексивное бинарное отношение на множ-ве X: X2, xx x может исказиться вx.
Определение : А-
не распространяющее искажений по,
если дляsS,
lN,
=(x1,…,xl),
=(x1,…,xl)Xl:
xixi,
i
выполняется неравенство:
(As(
),As(
))(
,
).
При=x2
(т.е. разрешены любые искажения)
автомат А- нераспространяющий
искажений.
Теорема: Пусть A(X,S,Y,h,f)- произвольный автомат,- произвольное рефлексивное бинарное отношение на множествеX и пустьf(s,x)f(s,x), sS; x, xX: xx, xx тогда следующие свойства равносильны: а)А- не распространяет искажений по(внутренняя автономность по);б)h(s,x)~h(s,x), sS, xx.
Доказательство: (а)
=> (б):
предположим, что б)- невыполнено,
тогда=x2,..,xlXl-1:
Ah(s,x)(x2,…,xl)Ah(s,x)(x2,…,xl);
[(x1,x2…,xl),(
x1,x2…,xl)]=1,
[As(x1,x2…,xl),As(x1,x2…,xl)]2
(во входных одно искажение, а в
выходных 2 => получаем
противоречие.);(б) =>
(а): Пусть
s1S,
=x1,…,xlXl,
=
x1,…,xlXl,
xixi,i,
и пусть h*(s1,
)=s1,…,sl+1,
h*(s1,
)=s1s2,…,sl+1
по условию б) =>si~si,
i2
=>
(
)=f(s1,x1),f(s2,x2),…,f(sl,xl)
=> (
(
),
(
))=(
,
).
Следствие:(случай=x2). Пусть A- инъективный автомат => А- не распространяет искажений A/~-внутренне автономный т.е. этот автомат реализует только шифр колонной замены.