Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
пкр_лекции / 1 ПК ЛК. №1вст Каразіна -2012.doc
Скачиваний:
104
Добавлен:
14.04.2015
Размер:
438.27 Кб
Скачать

1.6 Скінченні поля (Галуа)

1.6.1. Просте скінченне поле F(P)[ 8, 9, 47 - 49 ].

Існування скінченного поля F(P). Для будь-якого простого p існує кінцеве поле, що складається точно з p елементів. Це поле унікально визначається з точністю до ізоморфізму і називається кінцевим простим полем F(p).

Елементи кінцевого простого поля F(p) можуть бути ідентифіковані за допомогою безлічі [0, p – 1] усіх позитивних цілих чисел, тобто менших за p. Для F(p) визначено дві операції – складання і множення, що мають такі властивості:

F(p) – абелева група відносно операції складання « +» .

Для a, b ∈ F(p) сума a + b задається як a + b := r, де r ∈ F(p) – залишок від ділення суми цілих a + b на p.

F(p)\{0} позначається як F(p)* – абелева група відносно операції множення «×».

Для a, b ∈ F(p) результат множення a × b отримується як a × b := r, де r ∈ F(p) є залишком від ділення цілого a × b на p. Операція множення × як правило упускається й використовується позначення ab або a⋅b.

Зворотній елемент групи . Нехайбуде елементом групи. Тоді для кожногоіснуєтакий, що. Елементназивається мультиплікативно зворотнім до елемента(інверсією), позначається як, та може бути обчислений як

.

Ділення в полі . Значенняв полііснує, якщо знаменник не нульовий. У цьому випадку частка

.

1.6.2 Скінченне поле )[ 8, 9, 47 - 49 ].

Визначення поля. Для будь-якого цілого числа існує скінченне поле, яке складається точно з елементів. Це поле є однозначним з точністю до ізоморфізму та розглядається як скінченне поле .

Скінченне поле може бути ототожнено з набором бітових рядків довжинитаким чином. Кожне скінченне полемає щонайменше один базистакий, що кожний елементмає однозначне подання у вигляді, дедля. Елементможе потім бути ототожнений з бітовим рядком. Задача вибору базису виходить за межі сфери застосування цього стандарту. Для елементів полявизначено дві операції додавання та множення для яких справедливі умови:

елементи поля відносно операції додаванняє абелевою групою;

елементи групи відносно операції множенняє абелевою групою. Зазвичай набір елементіввизначають як. Це циклічна група порядку. Отже, існує щонайменше один елементу політакий, що кожний елементу поліможе бути однозначно записаний як, для деякого.

Мультиплікативну одиницю цієї групи визначають як . Тобто для кожного елементувиконується

Зворотній елемент групи .Нехайбуде елементом групи. Тоді існує єдинетакий, що, і елементназивається мультиплікативно зворотнім до елемента(інверсією), позначається як, та може бути обчислений як

.

Характеристика скінченного поля. Якщо для досягнення нульового елементу потрібно додавань одиничного елементу, тодіназивають характеристикою поля. Якщо нульовий елемент не може бути досягнуто додаванням одиничних елементів, тодіє нулем, а не нескінченним елементом.

Ділення в полі . Значенняу полііснує, якщо знаменник не нульовий. У цьому випадку частка.

Скінчені поля, що використовуються, у цьому розділі розглядають як упорядкований набір елементів. Інакше відображення крива – точки несуперечливим чином буде неможливим.

1.6.3 Скінченні поля Галуа F(pm) )[ 8, 9, 47 - 49 ].

Для будь-якого позитивного цілого m і простого p існує скінченне поле Галуа з точно pm елементів. Це поле унікальне й визначається з точністю до ізоморфізму та називається скінченним полем F(pm).

Необхідно враховувати, що F(pm) – це загальне позначення, його частковими випадками є поле F(p) для m = 1 і поле F(2m) для p = 2. Якщо p = 2, то елементи поля можуть бути ідентифіковані за допомогою бітових рядків довжини m, і сума двох елементів поля визначається як побітове XOR (сума за модулем 2) двох бітових рядків.

Визначення скінченного поля F(pm). Для будь-яких простих і додатного цілого числаіснує скінченне поле, що складається точно зелементів. Це поле однозначно визначене з точністю до ізоморфізму та у цьому стандарті подане як скінченне поле.

Для елементів поля визначено дві основні операції, додаваннята множеннятакі що:

елементи поля відносно операції додаванняє абелевою групою;

елементи групи відносно операції множенняє абелевою групою.

Існує багато способів побудови скінченного поля з елементів. Скінченне полеможе бути відображене як векторний простір розмірностінад полем. Тобто, існуєелементіву політаких, що кожний елементможе бути однозначно поданий у формі, де. Такий, набірелементів називають базисом полянад полем. При використанні такого базису елемент поляможе бути наведений у вигляді вектора. Такий елемент поляпозначають-арним рядкомдовжини, тобто

.

Існує багато різних базисів над полем. Відповідно для кожного базису можуть бути визначені множина елементів поля та операція множення.

Зазвичай, групу елементів визначають як. Це циклічна група порядку. Отже, існує щонайменше один елементу політакий, що кожний елементу поліможе бути однозначно записаний як, для деякого.

Зворотній елемент групи . Нехайбуде елементом групи. Тоді існує єдинийтакий, що, і елементназивається мультиплікативно зворотнім до елемента(інверсією), позначається як, та може бути обчислений як.

Характеристика скінченного поля F(pm). Якщо для досягнення нульового елементу потрібно додавань одиничного елементу, тодіназивають характеристикою поля. Якщо нульовий елемент не може бути досягнуто додаванням одиничних елементів, тодіє нулем, а не нескінченним елементом.

Ділення в полі F(pm). Значення у полііснує, якщо знаменник не нульовий. У цьому випадку частка.

є квадратом у полі ,.

Пошук квадратних коренів в полі F(pm). Для знаходження квадратних коренів у полі існують різні методи. Їх застосування дозволяє для кожногознайтитаке, що, деє квадратом числа. Один з таких методів може бути одержаний простою модифікацією (замінитизамість) методу для знаходження квадратних коренів у полі.

Додаток А Завдання до самостійної роботи

  1. Допрацювати лекцію в частині вивчення основних понять.

  2. Побудувати скінченні прості поля Галуа для модулів Рі = 7, 11, 13, 17, 19,23, 29, 31, 37, 41. Визначити множину первісних елементів для кожного Рі. Варіант вибирається згідно журналу за модулем 10.

  3. Повторити матеріал із теорії чисел, який стосується теорем Ойлера та Ферма.

  4. Розробити програму генерування особистого ключа так обчислення відкритого вскінченному полі Галуа.

Додаток Б

Зміст підручника « Прикладна криптологія».

Підручник що рекомендується, складається з 10 глав та ряду додатків та диску, який додається до монографії. У ньому викладені стан, сутність та сучасні проблемні питання теорії та практики практичної криптології .

В 1 розділі наводяться основні відомості відносно перспективних математичних методів, що застосовуються або будуть за думкою авторів застосовуватись в криптографії та крипто аналізі. По суті основна увага приділяється математиці еліптичних та гіпер еліптичних кривих, парним відображенням ( спарюванню) точок еліптичних кривих, перетворенням в зрізаних кільцях поліномів тощо. В цьому розділі наводяться мінімальні відомості, що потрібні для засвоєння задач сучасної криптології. Інші математичні відомості та теоретичні положення можна знайти в джерела, на які робляться посилання. Ми також наводимо основні математичні відомості відносно теорії та практики криптології, які стосуються криптосистеми NTRU ( N – th degree truncated polynomial ring). В подальшому різні аспекти цієї криптосистеми розглядаються також в 3, 5 та 9 розділах.

В 2 розділі розглядаються основні положення відносно теорії та в деякому змісті і практики симетричних крипто перетворень та симетричних криптосистем. Робиться класифікація та розглядаються основні функції крипто логічних систем, а також моделі порушника та загроз. Наводяться структурні схеми та моделі захищених інформаційної та інформаційно – телекомунікаційної систем. Розглядаються питання вступу в теорію криптографічної стійкості. Умови та приклади реалізації криптосистем з безумовним рівнем стійкості. Умови реалізації обчислювальної та ймовірної стійкості крипто перетворень. Математичні моделі основних симетричних криптографічних перетворень та їх властивості. Дається опис та аналіз перспективних блокових та потокових шифрів.

В 3 розділі розглядаються теоретичні та практичні питання асиметричної криптографії. В тому числі асиметричні крипто перетворення, що реалізуються в кільцях та простих полях Галуа, групах точок еліптичних кривих та гіпереліптичних кривих, засобом спарювання точок еліптичних кривих, перетвореннях в кільцях урізаних поліномів тощо. Методи оцінки криптографічної стійкості та складності реалізації асиметричних крипто перетворень. Розглядаються двох ключові криптографічні (асиметричні) перетворення, в тому числі методи та засоби генерування ключів для асиметричних крипто перетворень в кільцях, полях, групах точок еліптичних кривих та парних відображень, що можуть або застосовуються для направленого (асиметричного ) шифрування. Розглядаються та аналізуються перспективні стандартизовані асиметричні( направлені) шифри. Наводяться результати аналізу основних прикладних задач, проблемні питання та напрями розвитку теорії та практики асиметричних крипто перетворень в кільцях, полях Галуа, в групах точок еліптичних та гіпереліптичних кривих, зі спарюванням точок еліптичних кривих, В кільцях зрізаних поліномів тощо.

В 4 розділі розглядаються теоретичні положення та методи автентифікації. В якості основної вибрана модель взаємної недовіри та взаємного захисту. Обґрунтовуються та вибираються критерії та показники оцінки якості автентифікації. Наводиться інформаційний підхід до оцінки та забезпечення автентичності, досконалі та практично реалізуємо системи автентифікації та умови їх реалізації, методи автентифікації на основі використанням симетричних крипто систем. Аналізуються прості та суворі системи(протоколи) автентифікації. Робиться порівняльний аналіз методів автентифікації. Розглядаються канали НСД до інформації та ресурсів, а також методи захисту від НСД. Також розглядаються питання теорії та практики криптографічного захисту інформації в радіо каналах та основні прикладні задачі, проблемні питання теорії та практики забезпечення іміто захисту.

5 розділ присвячений теорії та практиці управління ключами, в першу чергу генеруванню ключів. Зважаючи на важливість матеріал, що стосується гене6рування ключів, ми виділяємо окремо. В ньому викладається, на наш погляд, сучасний стан генерування випадкових послідовностей ( чисел). Втому числі розглядаються та аналізуються, ключові системи в криптографічних системах, основні положення в частині управління ключами, дається визначення та робиться аналіз вимог до (протоколів) генерування ключів, обговорюються властивості випадкових та псевдо випадкових послідовностей, методики тестування детермінованих випадкових послідовностей. Наводиться класифікація та характеристика генераторів випадкових чисел, та вимоги до детермінованих генератора випадкових бітів, базова структурна схема ДГВБ. Розглядаються основні методи та алгоритми генерування ВП та ПВП, в тому числі перспективні. Матеріал цього розділу, на наш погляд, є суттєво оригінальним, він підготовлений на основі серії статей Ю.І. Горбенко.

В 6 розділі розглядаються теоретичні та практичні питання (електронного) цифрового підпису, втому числі критерії та показники оцінки якості цифрових підписів, основні види атак та загрози цифровому підпису. Аналізуються існуючі та такі що мають нині практичне значення цифрові підписи з додатком та відновленням повідомлень, кільцеві та групові підписи. Наводяться основні методи оцінки криптографічної стійкості та складності цифрових підписів, питання стандартизація цифрових підписів та функцій гешування. Аналізуються основні прикладні задачі та проблемні питання теорії та практики цифрових підписів.

В 7 розділі розглядаються основні положенні теорії та практики криптографічних протоколів. Дається ґрунтовна класифікація криптографічних протоколів, втому числі

протоколи встановлення та узгодження ключів, автентифікації, автентифікація та встановлення ключів, методи ідентифікації та автентифікації з нульовими розголошеннями, протоколи розподілу таємниці. Зважаючи на особливу важливість, даються основні поняття та введення в фізику квантових обчислень., аналізуються протоколи квантового розподілу ключів та відповідні оцінки безпечності криптографічних протоколів.

В 8 розділі розглядаються методи та алгоритми криптографічного аналізу симетричних криптосистем . В тому числі основні положення крипто аналізу, дається класифікація методів крипто аналізу, критерії та показники оцінки складності процесів крипто аналізу. Основна орієнтація робиться на блокові та потокові симетричні шифри. Матеріал цього розділу в певній мірі пов'язаний з 2 розділом, по суті в 7 розділі розглядаються методи крипто аналізу шифрів, що розглядаються в 3 розділі.

В 9 розділі розглядаються методи та алгоритми крипто аналізу асиметричних криптосистем, тому числі методи та алгоритми крипто аналізу асиметричних криптосистем в кільцях, полях та групах точок еліптичних і в деякій мірі гіпереліптичних кривих. Також наводяться методи крипто аналізу перетворень зі спарюванням точок еліптичних кривих та перетворень в урізаних кільцях поліномів на алгебраїчних решітках. Розглядаються проблемні питання теорії та практики крипто аналізу асиметричних крипто перетворень.

В 10 розділі ми наводимо узагальнені висновки та рекомендації, а також приклади основних застосувань криптографії в системах та мережах зв’язку.