- •1. Актуальність проблеми надійності діючих систем криптографічного захисту інформації.
- •2. Загальна симметрична система секретного зв’язку за к. Шенноном. Основні терміни та визначення криптології.
- •3. Проблєма розподілу ключів та її вирішення за допомогою односпрямованих функцій з лазівками. Асиметричні криптосистеми.
- •4. Визначення та приклади основних та елементарних типів шифрів.
- •Гамма накладається блоками, порозрядно, по модулю два. Кожна комбінація гамми є результатом шифрперетвоння| деякого вхідного блоку за допомогою основного режиму, званого режимом простої заміни.
- •Робота в режимі простої заміни відповідає зашифровуванню| за допомогою блокового шифру. Вказаний блоковий шифр в літературі часто позначається як алгоритм гост.
- •5. Алгоритм гост 28147-89 в режимі простої заміни та режимі гамування зі зворотним зв’язком.
- •6. Алгоритм розв’язування нерівність першого степеня з одним невідомим. Формулювання китайської теореми про залишки.
- •7. Двочленні квадратичні порывняння. Властивості символу Лежандра.
- •8. Двочленні квадратичні порывняння. Властивості символу Якобі.
- •9. Побудова криптосистеми rsa. Ідея цифрового підпису.
- •10. Змішані криптосистеми. Протокол Діффі-Хєллмана узгодження ключів.
- •11. Порядки чисел за модулем. Доведення теорем Ейлера та Ферма.
- •12. Цифровий підпис Ель-Гамаля.
- •13. Лінійна двійкова рекурентна послідовність у якості гами. Генератор псевдовипадкових чисел ansi x9.17.
- •14. Тестування чисел на простоту. Імовірнісні та детерміновані тести. Тест на основі малої теореми Ферма.
- •15. Тест Соловея-Штрассена перевірки чисел на простоту.
- •16. Тест Рабина-Миллера перевірки чисел на простоту.
- •18. Визначення геш-функції. Побудова геш-функції, виходячи з блочного шифра.
- •19. Ключові системи потокових шифрів. Життєвий цикл ключів.
10. Змішані криптосистеми. Протокол Діффі-Хєллмана узгодження ключів.
Нехай m>1 – ціле число і а – лишок по модулю m.
Порядок є найменшим позитивним числом, для якого виконується нерівність .
Порядок числа по модулю позначається .
Функція Ейлера.
Порядки чисел по модулю різні. Існують числа, що є порядком одночасно для всіх чисел, взаємно простих . Одне з них рівне значенню т.з. функції Ейлера , визначуваної як кількість чисел в послідовності , взаємно простих . З визначення функції Ейлера виходить, що для простого числа р .
Функція Ейлера є мультиплікативною: якщо , то і .
Нехай , тоді .
Число називається первісним коренем (первісним елементом) по модулю m, якщо його порядок по модулю рівний .
Якщо m – просте, , то первісні корені завжди існують.
Доведення теорем Ейлера і Ферма.
Теорема Ейлера. Якщо , то .
Доведення теореми Ейлера.
Хай всі різні числа, взаємно прості з m, що не перебільшують . Очевидно .
Оскільки, , в послідовності будь-які два члени з різними індексами незрівняні по модулю .
Тому після приведення по модулю m послідовності і співпадають, з точністю до перестановки.
Отже, добуток всіх членів однієї послідовності порівнянно з добутком всіх членів іншої послідовності, звідки, після скорочення на , отримуємо .
Очевидно, з теореми Ейлера виходить мала теорема Ферма: , де - просте .
Узагальнення малої теореми Ферма: нехай - кінцеве поле з q елементів. Тоді для всіх , , виконується співвідношення .
11. Порядки чисел за модулем. Доведення теорем Ейлера та Ферма.
Цифровий підпис Ель Гамаля грунтується на односторонній функції дискретного зведення в степінь, зворотним до якої є дискретний логарифм. Механізм цифрового підпису Ель| Гамаля широко використовується на практиці для організації аналогічних схем цифрового підпису.
Загальними параметрами в схемі підпису Ель-Гамаля| є велике просте число і елемент великого порядку по модулю, наприклад, первісний корінь.
Формування цифрового підпису проводиться особою, яка володіє секретним ключем.
В честі секретного ключа вибирається велике випадкове число .
Відкритим ключем є трійка чисел .
Крім того, використовується гэш-функція повідомлення .
Цифровий підпис Эль-Гамаля| складається з пари блоків .
Особа, що підписує документ, повинна для кожного підписуваного повідомлення вибрати рандомізатор| - секретне псевдовипадкове число, що є лишком по модулю р-1. Рандомізатор повинен бути взаємно простим з р-1.
Перший блок підпису (передпідпис) обчислюється у вигляді .
Потім необхідно скласти нерівність вигляду і визначити з нього другий блок підпису .
Підпис вважається дійсним, якщо .
Оскільки і , то цей вираз еквівалентний перевірочному співвідношенню вигляду . Таким чином, знання відкритого ключа достатньо для перевірки підпису.