Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции / Лекция 10.ppt
Скачиваний:
146
Добавлен:
28.06.2014
Размер:
822.78 Кб
Скачать

Функция Эйлера

Приведенный набор вычетов включает вычеты, взаимно простые с модулем. Например:

{0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10} – полный набор вычетов по модулю 11. Приведенным набором вычетов будет то же подмножество целых чисел за исключением нуля.

{0, 1, 2, 3, 4, 5, 6, 7, 8, 9} – полный набор вычетов по модулю 10. Приведенный набор вычетов {1, 3, 7, 9}.

•Если n является простым числом, то приведенный набор вычетов по модулю n всегда содержит n-1 элемент (все целые числа от единицы до n-1).

•Значением функции Эйлера φ(n) будет количество элементов в приведенном наборе вычетов по модулю n. Если n – простое число, то φ(n)=n-1 и φ(n2)=n•(n-1). Если n=p•q (p и q – простые числа и p≠q), то φ(n)=(p-1)•(q-1).

Китайская теорема об остатках

(1-й век н.э.)

Если

m1, m2, …, mk – попарно взаимно простые числа, большие 1 (модули);

M=m1∙m2∙ …∙mk (произведение модулей);

a1, a2, …, ak − вычеты по модулям m1, m2, …, mk неотрицательного числа x, меньшего M, то

k

xai Ni Mi{mod M}

i 1

где Mi=M/mi и Ni – мультипликативно обратное по модулю mi (Mi∙Ni=1 {mod mi}).

Пример использования теоремы

об остатках

Если x=1 {mod 2}, x=2 {mod 5} и x=3 {mod 9}, то x=57.

Малая теорема Ферма

Если a – целое число, n – простое число и НОД(a, n)=1, то

an-1=1 {mod n}.

Теорема Эйлера

Является обобщением малой теоремы Ферма: если целые числа a и n являются взаимно простыми (НОД(a, n)=1), то

aφ(n)=1 {mod n}.

Причины использования

вычетов в криптографии

Выполнение обратных операций (логарифмирование, извлечение корня, разложение на простые сомножители – факторизация) гораздо более трудоемко, чем выполнение прямых операций (возведения в степень или произведения).

При вычислениях с вычетами ограничивается диапазон возможных промежуточных значений и результата (например, a25{mod n}=((((a2∙a)2)2)2)∙a{mod n}).

Способы симметричного

шифрования

Перестановки.

Подстановки (замены).

Гаммирование.

Шифры перестановок

Биты (или символы) открытого текста переставляются в соответствии с задаваемым ключом шифрования правилом:

i, 1≤i≤n Ci=Pk[i], где

• P=<P1, P2, … , Pi, … , Pn> – открытый текст;

n – длина открытого текста;

C=<C1, C2, … , Ci, … , Cn> – шифротекст;

k=<k1, k2, …, ki, … , kn> – ключ шифрования.

Шифры перестановок

При расшифровании применяется обратная перестановка:

i, 1≤i≤n Pk[i]= Ci.

Очевидно, что при шифровании перестановкой ключ должен удовлетворять условию:

ki k 1≤ki≤n ki, kj k (i≠j) ki≠kj.

Шифры перестановок

Пример. Пусть надо зашифровать слово «связной» (n=7) с помощью ключа k={4, 2, 1, 7, 6, 3, 5}. В результате шифрования мы получаем шифротекст «звсйоян».

Если длина ключа меньше длины открытого текста, то можно разбить открытый текст на блоки, длина которых равна длине ключа, и последовательно применить ключ перестановки к каждому блоку открытого текста. Если длина открытого текста не кратна длине ключа, то последний блок может быть дополнен пробелами или нулями.

Соседние файлы в папке Лекции