- •Вопрос 1 Вероятностные полиномиальные алгоритмы. Вмт
- •Вопрос 2,3 Односторонние функции
- •Вопрос 4 Определение односторонней функции с ловушкой.
- •Односторонние перестановки с ловушкой
- •Вопрос 5
- •Вопрос 6 Криптосистемы с открытым ключом
- •Вопрос 7 Факторизация
- •Вопрос 8 Дискретный логарифм
- •Вычисление дискретного логарифма
- •Алгоритм согласования
- •Лемма. Чтобы вычислить степень mn , где m – элемент некоторого кольца, а n – натуральное число, достаточно выполнить не более умножений.
- •Вопрос 9 Дискретный корень
- •Вопрос 10 Квадратный корень по составному модулю (функция Рабина)
- •Вопрос 11 Квадратичные вычеты
- •Вопрос 12
- •Вопрос 13 Криптосистема rsa
- •Параметры системы
- •Вопрос 14 Аутентификация
- •Вопрос 15 Цифровая подпись Эль Гамаля
- •Вопрос 16 Распределение открытых ключей
- •Вопрос 17 Построение криптографически стойких хэш-функций
- •Вопрос 18
- •1. Р V | (I,V,s(I,V)) | V проверяет подпись.
- •Вопрос 19. Квантовая криптография. Распределение ключей по оптическому квантовому каналу связи.
- •Вопрос 20. Проблема регистрации одиночных фотонов. Определение Пуасоновскокго потока случайных событий.
- •Вопрос 23
- •Вопрос 24. Вероятность ошибки в канале а-в при непрозрачном прослушивании когда нарушитель е реализует процедуру приема абоненте в.
- •Вопрос 30. Функции памяти и память автомата, их свойства, связь с установочными последовательностями.
- •Вопрос 31 Критерий бесконечности памяти. Верхняя оценка конечной памяти.
- •Вопрос 32. Связь между памятью и степенью различимости, числом классов эквивалентных состояний, длинной единственности.
- •Вопрос 33. Критерий нераспространения искажений автоматом, следствие для инъективного автомата.
- •Вопрос 34. Автоматы самовосстановления. Теорема о сведении автомата самовосстановления к проходной линии задержки, её единственность. Автоматы внутреннего самовосстановления.
- •Вопрос 35. Теоретико-автоматная модель и основные понятия шифрованной связи.
- •Вопрос 36. Теоретико-автоматная характеризация шифросистем колонной замены.
- •Вопрос 37. Характеризация эквивалентности ключей шифросистем колонной замены.
- •Вопрос 38. Характеризация близости ключей шифросистем колонной замены.
- •Вопрос 39. Теоретико-автоматная характеризация шифросистем самовосстановления.
- •Вопрос 40. Характеризация эквивалентности ключей шифросистем самовостановления.
- •Вопрос 41. Характеризация близости ключей шифросистем самовосстановления.
Вопрос 11 Квадратичные вычеты
Определение. Если сравнение x 2 a (mod p ) имеет решения, то число а называется квадратичным вычетом по модулю р . В противном случае, число а называется квадратичным невычетом по модулю р .
Итак, если а – квадрат некоторого числа по модулю р , то а -“квадратичный вычет”, если же никакое число в квадрате не сравнимо с а по модулю р , то а - “квадратичный невычет”.
Пример. Число 2 является квадратом по модулю 7 , т.к. 4 2 16 є 2(mod7). Значит, 2 - квадратичный вычет. (Сравнение x 2 2(mod7) имеет еще и другое решение: 3 2 9 2(mod7).) Напротив, число 3 является квадратичным невычетом по модулю 7 , т.к. сравнение x 2 3(mod7) решений не имеет, в чем нетрудно убедиться последовательным перебором полной системы вычетов: x = 0,1,2,3,4,5,6.[4]
Вопрос 12
Схема Диффи — Хеллмана
Авторами исторически первой системы с открытым ключом являются Whitfield Diffie и Martin E. Hellman. Цель описанного ниже протокола — создание секретного значения k, известного обоим участникам, но не известного стороннему наблюдателю. Такое значение k может быть использовано в качестве сеансового ключа для криптосистемы с секретным ключом.
Протокол Диффи — Хеллмана для создания общего секретного значения.
Параметры системы: р — простое число, g — образующий элемент Zp* Все вычисления будут делаться в Zp. Можно также рассматривать варианты этой схемы для любой группы, в которой трудно вычислять дискретный логарифм.
Ключи:для каждого использования протокола А выбирает случайно закрытый ключ(фактически достаточно), а В — закрытый ключ(фактически достаточно).
Выбор параметров криптосистемы. Чтобы усложнить вычисление дискретного логарифма в Zp*, выберем простое р равным 2q+1, где q — простое число. В этом случае количество образующих элементов Zp* равно (р-1)=q-1 и их можно искать подбором, проверяя условия g21 и gq1.
Чтобы определить значение k, не зная закрытых ключей, нужно уметьвычислять gxy пo gx и gy или, что то же самое, находить ах по a и gx. Умение вычислять дискретный логарифм дает нам решение этой задачи. Эквивалентность вычисления дискретного логарифма и определения k доказана только для частных случаев, например если все простые делители числа (р -1) малы.
Открытое распределение секретных ключей
Схема Диффи — Хеллмана не является криптосистемой в смысле см. вопрос 6. Она представляет собой схему открытого распределения секретных ключей. Асимметричные криптосистемы также могут использоваться для открытого распределения секретных ключей, при этом участник А выбирает секретный ключ и передает его участнику В в видеkB(k), где kв — открытый ключ участника В. [1]
Вопрос 13 Криптосистема rsa
Конструкция
Через НОД(a1,…,ak) будем обозначать наименьшее общее кратное a1,...,ak .
Теорема. Пусть n=p1 ,...,pk , рi — различные простые числа. Положим М=НОД( р1 -1,..., pk -1 ), с 1 (modM). Тогда для любого x Zn верно хс х (modn).
Доказательство. Рассмотрим разложение х| (х1 ,...,хk) из Китайской теоремы. Тогда либо хi=0, либо 1(modpi) по Малой теореме Ферма. В любом случае1(mod pi), и вследствие однозначности разложения получаем утверждение теоремы.
Схема RSA (Ronald Rivest, AdiShamir, Leonard M. Adleman, 1978)