
- •Прикладна криптологія
- •Мета та завдання навчальної дисципліни
- •Програма навчальної дисципліни
- •Рекомендована література Базова
- •Допоміжна
- •4.Основні сайти з інформацією по дисципліні «Прикладна криптологія»
- •1.2 Функції криптографічних систем
- •1.3 Нормативно-правова база з криптографічного захисту інформації
- •1.4 Основні визначення та позначення
- •1.5 Загальна характеристика та класифікація математичних методів криптології.
- •1.6 Скінченні поля (Галуа)
1.6 Скінченні поля (Галуа)
1.6.1. Просте скінченне поле F(P)[ 8, 9, 47 - 49 ].
Існування скінченного поля F(P). Для будь-якого простого p існує кінцеве поле, що складається точно з p елементів. Це поле унікально визначається з точністю до ізоморфізму і називається кінцевим простим полем F(p).
Елементи кінцевого простого поля F(p) можуть бути ідентифіковані за допомогою безлічі [0, p – 1] усіх позитивних цілих чисел, тобто менших за p. Для F(p) визначено дві операції – складання і множення, що мають такі властивості:
F(p) – абелева група відносно операції складання « +» .
Для a, b ∈ F(p) сума a + b задається як a + b := r, де r ∈ F(p) – залишок від ділення суми цілих a + b на p.
F(p)\{0} позначається як F(p)* – абелева група відносно операції множення «×».
Для a, b ∈ F(p) результат множення a × b отримується як a × b := r, де r ∈ F(p) є залишком від ділення цілого a × b на p. Операція множення × як правило упускається й використовується позначення ab або a⋅b.
Зворотній
елемент групи
.
Нехай
буде елементом групи
.
Тоді для кожного
існує
такий, що
.
Елемент
називається мультиплікативно зворотнім
до елемента
(інверсією), позначається як
,
та може бути обчислений як
.
Ділення
в полі
.
Значення
в полі
існує, якщо знаменник не нульовий. У
цьому випадку частка
.
1.6.2
Скінченне поле
)[
8, 9, 47 - 49 ].
Визначення
поля.
Для будь-якого цілого числа
існує скінченне поле, яке складається
точно з
елементів. Це поле є однозначним з
точністю до ізоморфізму та розглядається
як скінченне поле
.
Скінченне
поле
може бути ототожнено з набором бітових
рядків довжини
таким чином. Кожне скінченне поле
має щонайменше один базис
такий, що кожний елемент
має однозначне подання у вигляді
,
де
для
.
Елемент
може потім бути ототожнений з бітовим
рядком
.
Задача вибору базису виходить за межі
сфери застосування цього стандарту.
Для елементів поля
визначено дві операції додавання та
множення для яких справедливі умови:
елементи
поля
відносно операції додавання
є абелевою групою;
елементи
групи
відносно операції множення
є абелевою групою. Зазвичай набір
елементів
визначають як
.
Це циклічна група порядку
.
Отже, існує щонайменше один елемент
у полі
такий, що кожний елемент
у полі
може бути однозначно записаний як
,
для деякого
.
Мультиплікативну
одиницю цієї групи визначають як
.
Тобто для кожного елементу
виконується
Зворотній
елемент групи
.Нехай
буде елементом групи
.
Тоді існує єдине
такий, що
,
і елемент
називається мультиплікативно зворотнім
до елемента
(інверсією), позначається як
,
та може бути обчислений як
.
Характеристика
скінченного поля. Якщо для досягнення
нульового елементу потрібно
додавань одиничного елементу, тоді
називають характеристикою поля. Якщо
нульовий елемент не може бути досягнуто
додаванням одиничних елементів, тоді
є нулем, а не нескінченним елементом.
Ділення
в полі
.
Значення
у полі
існує, якщо знаменник не нульовий. У
цьому випадку частка
.
Скінчені поля, що використовуються, у цьому розділі розглядають як упорядкований набір елементів. Інакше відображення крива – точки несуперечливим чином буде неможливим.
1.6.3 Скінченні поля Галуа F(pm) )[ 8, 9, 47 - 49 ].
Для будь-якого позитивного цілого m і простого p існує скінченне поле Галуа з точно pm елементів. Це поле унікальне й визначається з точністю до ізоморфізму та називається скінченним полем F(pm).
Необхідно враховувати, що F(pm) – це загальне позначення, його частковими випадками є поле F(p) для m = 1 і поле F(2m) для p = 2. Якщо p = 2, то елементи поля можуть бути ідентифіковані за допомогою бітових рядків довжини m, і сума двох елементів поля визначається як побітове XOR (сума за модулем 2) двох бітових рядків.
Визначення
скінченного поля F(pm).
Для будь-яких простих
і додатного цілого числа
існує скінченне поле, що складається
точно з
елементів. Це поле однозначно визначене
з точністю до ізоморфізму та у цьому
стандарті подане як скінченне поле
.
Для
елементів поля
визначено дві основні операції, додавання
та множення
такі
що:
елементи
поля
відносно операції додавання
є абелевою групою;
елементи
групи
відносно операції множення
є абелевою групою.
Існує
багато способів побудови скінченного
поля з
елементів. Скінченне поле
може бути відображене як векторний
простір розмірності
над полем
.
Тобто, існує
елементів
у полі
таких, що кожний елемент
може бути однозначно поданий у формі
,
де
.
Такий, набір
елементів називають базисом поля
над полем
.
При використанні такого базису елемент
поля
може бути наведений у вигляді вектора
.
Такий елемент поля
позначають
-арним
рядком
довжини
,
тобто
.
Існує
багато різних базисів
над полем
.
Відповідно для кожного базису можуть
бути визначені множина елементів поля
та операція множення.
Зазвичай,
групу елементів
визначають як
.
Це циклічна група порядку
.
Отже, існує щонайменше один елемент
у полі
такий, що кожний елемент
у полі
може бути однозначно записаний як
,
для деякого
.
Зворотній
елемент групи
.
Нехай
буде елементом групи
.
Тоді існує єдиний
такий, що
,
і елемент
називається мультиплікативно зворотнім
до елемента
(інверсією), позначається як
,
та може бути обчислений як
.
Характеристика
скінченного поля F(pm).
Якщо для досягнення нульового елементу
потрібно
додавань одиничного елементу, тоді
називають характеристикою поля. Якщо
нульовий елемент не може бути досягнуто
додаванням одиничних елементів, тоді
є нулем, а не нескінченним елементом.
Ділення
в полі F(pm). Значення
у полі
існує, якщо знаменник не нульовий. У
цьому випадку частка
.
є квадратом у полі
,
.
Пошук
квадратних коренів в полі F(pm). Для
знаходження квадратних коренів у полі
існують різні методи. Їх застосування
дозволяє для кожного
знайти
таке, що
,
де
є квадратом числа
.
Один з таких методів може бути одержаний
простою модифікацією (замінити
замість
)
методу для знаходження квадратних
коренів у полі
.
Додаток А Завдання до самостійної роботи
Допрацювати лекцію в частині вивчення основних понять.
Побудувати скінченні прості поля Галуа для модулів Рі = 7, 11, 13, 17, 19,23, 29, 31, 37, 41. Визначити множину первісних елементів для кожного Рі. Варіант вибирається згідно журналу за модулем 10.
Повторити матеріал із теорії чисел, який стосується теорем Ойлера та Ферма.
Розробити програму генерування особистого ключа так обчислення відкритого вскінченному полі Галуа.
Додаток Б
Зміст підручника « Прикладна криптологія».
Підручник що рекомендується, складається з 10 глав та ряду додатків та диску, який додається до монографії. У ньому викладені стан, сутність та сучасні проблемні питання теорії та практики практичної криптології .
В 1 розділі наводяться основні відомості відносно перспективних математичних методів, що застосовуються або будуть за думкою авторів застосовуватись в криптографії та крипто аналізі. По суті основна увага приділяється математиці еліптичних та гіпер еліптичних кривих, парним відображенням ( спарюванню) точок еліптичних кривих, перетворенням в зрізаних кільцях поліномів тощо. В цьому розділі наводяться мінімальні відомості, що потрібні для засвоєння задач сучасної криптології. Інші математичні відомості та теоретичні положення можна знайти в джерела, на які робляться посилання. Ми також наводимо основні математичні відомості відносно теорії та практики криптології, які стосуються криптосистеми NTRU ( N – th degree truncated polynomial ring). В подальшому різні аспекти цієї криптосистеми розглядаються також в 3, 5 та 9 розділах.
В 2 розділі розглядаються основні положення відносно теорії та в деякому змісті і практики симетричних крипто перетворень та симетричних криптосистем. Робиться класифікація та розглядаються основні функції крипто логічних систем, а також моделі порушника та загроз. Наводяться структурні схеми та моделі захищених інформаційної та інформаційно – телекомунікаційної систем. Розглядаються питання вступу в теорію криптографічної стійкості. Умови та приклади реалізації криптосистем з безумовним рівнем стійкості. Умови реалізації обчислювальної та ймовірної стійкості крипто перетворень. Математичні моделі основних симетричних криптографічних перетворень та їх властивості. Дається опис та аналіз перспективних блокових та потокових шифрів.
В 3 розділі розглядаються теоретичні та практичні питання асиметричної криптографії. В тому числі асиметричні крипто перетворення, що реалізуються в кільцях та простих полях Галуа, групах точок еліптичних кривих та гіпереліптичних кривих, засобом спарювання точок еліптичних кривих, перетвореннях в кільцях урізаних поліномів тощо. Методи оцінки криптографічної стійкості та складності реалізації асиметричних крипто перетворень. Розглядаються двох ключові криптографічні (асиметричні) перетворення, в тому числі методи та засоби генерування ключів для асиметричних крипто перетворень в кільцях, полях, групах точок еліптичних кривих та парних відображень, що можуть або застосовуються для направленого (асиметричного ) шифрування. Розглядаються та аналізуються перспективні стандартизовані асиметричні( направлені) шифри. Наводяться результати аналізу основних прикладних задач, проблемні питання та напрями розвитку теорії та практики асиметричних крипто перетворень в кільцях, полях Галуа, в групах точок еліптичних та гіпереліптичних кривих, зі спарюванням точок еліптичних кривих, В кільцях зрізаних поліномів тощо.
В 4 розділі розглядаються теоретичні положення та методи автентифікації. В якості основної вибрана модель взаємної недовіри та взаємного захисту. Обґрунтовуються та вибираються критерії та показники оцінки якості автентифікації. Наводиться інформаційний підхід до оцінки та забезпечення автентичності, досконалі та практично реалізуємо системи автентифікації та умови їх реалізації, методи автентифікації на основі використанням симетричних крипто систем. Аналізуються прості та суворі системи(протоколи) автентифікації. Робиться порівняльний аналіз методів автентифікації. Розглядаються канали НСД до інформації та ресурсів, а також методи захисту від НСД. Також розглядаються питання теорії та практики криптографічного захисту інформації в радіо каналах та основні прикладні задачі, проблемні питання теорії та практики забезпечення іміто захисту.
5 розділ присвячений теорії та практиці управління ключами, в першу чергу генеруванню ключів. Зважаючи на важливість матеріал, що стосується гене6рування ключів, ми виділяємо окремо. В ньому викладається, на наш погляд, сучасний стан генерування випадкових послідовностей ( чисел). Втому числі розглядаються та аналізуються, ключові системи в криптографічних системах, основні положення в частині управління ключами, дається визначення та робиться аналіз вимог до (протоколів) генерування ключів, обговорюються властивості випадкових та псевдо випадкових послідовностей, методики тестування детермінованих випадкових послідовностей. Наводиться класифікація та характеристика генераторів випадкових чисел, та вимоги до детермінованих генератора випадкових бітів, базова структурна схема ДГВБ. Розглядаються основні методи та алгоритми генерування ВП та ПВП, в тому числі перспективні. Матеріал цього розділу, на наш погляд, є суттєво оригінальним, він підготовлений на основі серії статей Ю.І. Горбенко.
В 6 розділі розглядаються теоретичні та практичні питання (електронного) цифрового підпису, втому числі критерії та показники оцінки якості цифрових підписів, основні види атак та загрози цифровому підпису. Аналізуються існуючі та такі що мають нині практичне значення цифрові підписи з додатком та відновленням повідомлень, кільцеві та групові підписи. Наводяться основні методи оцінки криптографічної стійкості та складності цифрових підписів, питання стандартизація цифрових підписів та функцій гешування. Аналізуються основні прикладні задачі та проблемні питання теорії та практики цифрових підписів.
В 7 розділі розглядаються основні положенні теорії та практики криптографічних протоколів. Дається ґрунтовна класифікація криптографічних протоколів, втому числі
протоколи встановлення та узгодження ключів, автентифікації, автентифікація та встановлення ключів, методи ідентифікації та автентифікації з нульовими розголошеннями, протоколи розподілу таємниці. Зважаючи на особливу важливість, даються основні поняття та введення в фізику квантових обчислень., аналізуються протоколи квантового розподілу ключів та відповідні оцінки безпечності криптографічних протоколів.
В 8 розділі розглядаються методи та алгоритми криптографічного аналізу симетричних криптосистем . В тому числі основні положення крипто аналізу, дається класифікація методів крипто аналізу, критерії та показники оцінки складності процесів крипто аналізу. Основна орієнтація робиться на блокові та потокові симетричні шифри. Матеріал цього розділу в певній мірі пов'язаний з 2 розділом, по суті в 7 розділі розглядаються методи крипто аналізу шифрів, що розглядаються в 3 розділі.
В 9 розділі розглядаються методи та алгоритми крипто аналізу асиметричних криптосистем, тому числі методи та алгоритми крипто аналізу асиметричних криптосистем в кільцях, полях та групах точок еліптичних і в деякій мірі гіпереліптичних кривих. Також наводяться методи крипто аналізу перетворень зі спарюванням точок еліптичних кривих та перетворень в урізаних кільцях поліномів на алгебраїчних решітках. Розглядаються проблемні питання теорії та практики крипто аналізу асиметричних крипто перетворень.
В 10 розділі ми наводимо узагальнені висновки та рекомендації, а також приклади основних застосувань криптографії в системах та мережах зв’язку.