
- •1. Актуальність проблеми надійності діючих систем криптографічного захисту інформації.
- •2. Загальна симметрична система секретного зв’язку за к. Шенноном. Основні терміни та визначення криптології.
- •3. Проблєма розподілу ключів та її вирішення за допомогою односпрямованих функцій з лазівками. Асиметричні криптосистеми.
- •4. Визначення та приклади основних та елементарних типів шифрів.
- •Гамма накладається блоками, порозрядно, по модулю два. Кожна комбінація гамми є результатом шифрперетвоння| деякого вхідного блоку за допомогою основного режиму, званого режимом простої заміни.
- •Робота в режимі простої заміни відповідає зашифровуванню| за допомогою блокового шифру. Вказаний блоковий шифр в літературі часто позначається як алгоритм гост.
- •5. Алгоритм гост 28147-89 в режимі простої заміни та режимі гамування зі зворотним зв’язком.
- •6. Алгоритм розв’язування нерівність першого степеня з одним невідомим. Формулювання китайської теореми про залишки.
- •7. Двочленні квадратичні порывняння. Властивості символу Лежандра.
- •8. Двочленні квадратичні порывняння. Властивості символу Якобі.
- •9. Побудова криптосистеми rsa. Ідея цифрового підпису.
- •10. Змішані криптосистеми. Протокол Діффі-Хєллмана узгодження ключів.
- •11. Порядки чисел за модулем. Доведення теорем Ейлера та Ферма.
- •12. Цифровий підпис Ель-Гамаля.
- •13. Лінійна двійкова рекурентна послідовність у якості гами. Генератор псевдовипадкових чисел ansi x9.17.
- •14. Тестування чисел на простоту. Імовірнісні та детерміновані тести. Тест на основі малої теореми Ферма.
- •15. Тест Соловея-Штрассена перевірки чисел на простоту.
- •16. Тест Рабина-Миллера перевірки чисел на простоту.
- •18. Визначення геш-функції. Побудова геш-функції, виходячи з блочного шифра.
- •19. Ключові системи потокових шифрів. Життєвий цикл ключів.
10. Змішані криптосистеми. Протокол Діффі-Хєллмана узгодження ключів.
Нехай m>1 – ціле число і а – лишок по модулю m.
Порядок
є найменшим позитивним числом, для якого
виконується нерівність
.
Порядок
числа
по модулю
позначається
.
Функція Ейлера.
Порядки
чисел по модулю
різні. Існують числа, що є порядком
одночасно для всіх чисел, взаємно простих
.
Одне з них рівне значенню т.з. функції
Ейлера
,
визначуваної як кількість чисел в
послідовності
,
взаємно простих
.
З визначення функції Ейлера виходить,
що для простого числа р
.
Функція
Ейлера є мультиплікативною:
якщо
,
то
і
.
Нехай
,
тоді
.
Число
називається первісним коренем (первісним
елементом) по модулю m,
якщо його порядок по модулю
рівний
.
Якщо m
–
просте,
,
то первісні корені завжди існують.
Доведення теорем Ейлера і Ферма.
Теорема
Ейлера.
Якщо
,
то
.
Доведення теореми Ейлера.
Хай
всі різні числа, взаємно прості з m,
що не перебільшують
.
Очевидно
.
Оскільки,
,
в послідовності
будь-які два члени з різними індексами
незрівняні по модулю
.
Тому після приведення по модулю m послідовності і співпадають, з точністю до перестановки.
Отже,
добуток
всіх членів однієї послідовності
порівнянно з добутком
всіх членів іншої послідовності, звідки,
після скорочення на
,
отримуємо
.
Очевидно,
з теореми Ейлера виходить
мала теорема Ферма:
,
де
-
просте
.
Узагальнення
малої теореми Ферма:
нехай
- кінцеве
поле з q
елементів.
Тоді для всіх
,
,
виконується співвідношення
.
11. Порядки чисел за модулем. Доведення теорем Ейлера та Ферма.
Цифровий підпис Ель Гамаля грунтується на односторонній функції дискретного зведення в степінь, зворотним до якої є дискретний логарифм. Механізм цифрового підпису Ель| Гамаля широко використовується на практиці для організації аналогічних схем цифрового підпису.
Загальними параметрами в схемі підпису Ель-Гамаля| є велике просте число і елемент великого порядку по модулю, наприклад, первісний корінь.
Формування цифрового підпису проводиться особою, яка володіє секретним ключем.
В честі секретного ключа вибирається велике випадкове число .
Відкритим
ключем є трійка чисел
.
Крім
того, використовується гэш-функція
повідомлення
.
Цифровий
підпис Эль-Гамаля|
складається з пари блоків
.
Особа,
що підписує документ, повинна для кожного
підписуваного повідомлення
вибрати рандомізатор|
- секретне псевдовипадкове число, що є
лишком
по модулю р-1.
Рандомізатор
повинен бути взаємно простим з р-1.
Перший
блок підпису (передпідпис) обчислюється
у вигляді
.
Потім
необхідно скласти нерівність вигляду
і визначити з нього другий блок підпису
.
Підпис
вважається дійсним, якщо
.
Оскільки
і
,
то цей вираз еквівалентний перевірочному
співвідношенню вигляду
.
Таким чином, знання відкритого ключа
достатньо для перевірки підпису.