- •ЛЕКЦИЯ 10. ВВЕДЕНИЕ В
- •Содержание лекции
- •защищенности компьютерных систем и информационных
- •«Оранжевая книга»
- •«Оранжевая книга»
- •«Оранжевая книга»
- •«Оранжевая книга»
- •Руководящие документы ФСТЭК
- •Классы защищенности
- •Группы защищенности АС
- •Классы защищенности АС
- •Стандарты первого поколения
- •Общие критерии
- •Состав ОК
- •Структура требований
- •Основные понятия ОК
- •Элементы теории чисел.
- •Свойства вычетов
- •Свойства операций над
- •НОД и простые числа
- •Функция Эйлера
- •Китайская теорема об остатках
- •Пример использования теоремы
- •Малая теорема Ферма
- •Теорема Эйлера
- •Причины использования
- •Способы симметричного
- •Шифры перестановок
- •Шифры перестановок
- •Шифры перестановок
- •Шифры перестановок
- •Шифры перестановок
- •Шифры подстановок
- •Одноалфавитная
- •Одноалфавитная
- •Одноалфавитная
- •подстановка
- •Многоалфавитная
- •Многоалфавитная
- •Шифры гаммирования
- •Шифры гаммирования
- •Современные симметричные криптоалгоритмы
Функция Эйлера
Приведенный набор вычетов включает вычеты, взаимно простые с модулем. Например:
{0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10} – полный набор вычетов по модулю 11. Приведенным набором вычетов будет то же подмножество целых чисел за исключением нуля.
{0, 1, 2, 3, 4, 5, 6, 7, 8, 9} – полный набор вычетов по модулю 10. Приведенный набор вычетов {1, 3, 7, 9}.
•Если n является простым числом, то приведенный набор вычетов по модулю n всегда содержит n-1 элемент (все целые числа от единицы до n-1).
•Значением функции Эйлера φ(n) будет количество элементов в приведенном наборе вычетов по модулю n. Если n – простое число, то φ(n)=n-1 и φ(n2)=n•(n-1). Если n=p•q (p и q – простые числа и p≠q), то φ(n)=(p-1)•(q-1).
Китайская теорема об остатках
(1-й век н.э.)
Если
•m1, m2, …, mk – попарно взаимно простые числа, большие 1 (модули);
•M=m1∙m2∙ …∙mk (произведение модулей);
•a1, a2, …, ak − вычеты по модулям m1, m2, …, mk неотрицательного числа x, меньшего M, то
k
xai Ni Mi{mod M}
i 1
где Mi=M/mi и Ni – мультипликативно обратное по модулю mi (Mi∙Ni=1 {mod mi}).
Пример использования теоремы
об остатках
Если x=1 {mod 2}, x=2 {mod 5} и x=3 {mod 9}, то x=57.
Малая теорема Ферма
Если a – целое число, n – простое число и НОД(a, n)=1, то
an-1=1 {mod n}.
Теорема Эйлера
Является обобщением малой теоремы Ферма: если целые числа a и n являются взаимно простыми (НОД(a, n)=1), то
aφ(n)=1 {mod n}.
Причины использования
вычетов в криптографии
•Выполнение обратных операций (логарифмирование, извлечение корня, разложение на простые сомножители – факторизация) гораздо более трудоемко, чем выполнение прямых операций (возведения в степень или произведения).
•При вычислениях с вычетами ограничивается диапазон возможных промежуточных значений и результата (например, a25{mod n}=((((a2∙a)2)2)2)∙a{mod n}).
Способы симметричного
шифрования
•Перестановки.
•Подстановки (замены).
•Гаммирование.
Шифры перестановок
Биты (или символы) открытого текста переставляются в соответствии с задаваемым ключом шифрования правилом:
i, 1≤i≤n Ci=Pk[i], где
• P=<P1, P2, … , Pi, … , Pn> – открытый текст;
•n – длина открытого текста;
•C=<C1, C2, … , Ci, … , Cn> – шифротекст;
•k=<k1, k2, …, ki, … , kn> – ключ шифрования.
Шифры перестановок
При расшифровании применяется обратная перестановка:
i, 1≤i≤n Pk[i]= Ci.
Очевидно, что при шифровании перестановкой ключ должен удовлетворять условию:
ki k 1≤ki≤n ki, kj k (i≠j) ki≠kj.
Шифры перестановок
•Пример. Пусть надо зашифровать слово «связной» (n=7) с помощью ключа k={4, 2, 1, 7, 6, 3, 5}. В результате шифрования мы получаем шифротекст «звсйоян».
•Если длина ключа меньше длины открытого текста, то можно разбить открытый текст на блоки, длина которых равна длине ключа, и последовательно применить ключ перестановки к каждому блоку открытого текста. Если длина открытого текста не кратна длине ключа, то последний блок может быть дополнен пробелами или нулями.