- •1.Симметричные
- •2.Асимметричные
- •Асимметричноешифрование.
- •Алгоритмпередачисекретногоключапооткрытомуканалу
- •Лекция№2 Элементытеориичисел
- •АлгоритмЕвклида
- •Лекция№3
- •1)ПлотностьпоявленияпростыхчиселназаданноминтервалепадаетсувеличениемN.
- •Лекция№4 Получениепростыхчисел.
- •1)Самыйдревнийспособполученияпростыхчисел,какмыужезнаем,-
- •РешетоЭратосфена
- •7.Б.Увеличитьсчетчикpна2.Перейтикпункту7.
- •ПроверкапростотычиселМерсенна
- •ТестЛюка-Лемера
- •Лекция5
- •Разложениечиселна2простыхсомножителя
- •АлгоритмБухштаба
- •АлгоритмФерма
- •Лекция№6 Числовыефункции
- •ФункцияЭйлера
- •Мультипликативнаяфункция
- •ФункцияМебиуса
- •0,Еслиdделитсянаквадратнекоторогоростогочисла.
- •1)Находимвседелителиdi|m
- •Числоваяфункция
- •2.ВозведениенатуральныхчиселпомодулювбольшиестепенипосхемеГорнера
- •Лекция8 Сравнимостьпомодулю.Модулярнаяарифметика
- •Свойстваоперацийсравнения
- •Лекция9 Модулярнаяарифметика(продолжение)КвадратичныевычетыСтепенныевычеты
- •Лекция10 Общаяалгебра
- •1)Замкнутость;
- •1)Замкнутость:длялюбыхαиβизSэлементпринадлежитS,где(*)-
- •Лекция11 Конечныеполя
- •Характеристикаполя
- •Вычислениеобратныхэлементов
- •11.Какиематематическиеоперациииспользуютсявалгоритмах? лекция12 Многочленынадконечнымполем
- •ПримитивныеполиномынадполемGf(p)
- •Алrебраическиеструктурынадмножествоммногочленов КольцомногочленовнадполемGf(p)
- •Корнимногочлена
- •Лекция13 Расширениеполей
- •Лекция14 Дополнительныйматериализраздела Теориячисел
- •1.Уравнениясравнений
- •1)Имеется1решение
- •2)Неимеетсярешений
- •2.Китайскаятеоремаобостатках
- •3.Тестированиечиселнапростоту Псевдопростыечисла
- •ТестЛюка
- •4.ЧислаКармайкла
- •5.ПолучениепростыхчиселдляалгоритмаRsa Процедураполученияустойчивыхпростыхчисел
- •Лекция15
- •1.Генераторыпсевдослучайныхпоследовательностей
- •2.ГпсПнаосновепроизведениямногочленов
- •Произведениямногочленов
- •Лекцич16 СпособыпредставленияэлементовполяGf(2n)
- •АрифметическиеоперациинадэлементамиполяGf(2n), заданнымивстандартномбазисе
- •Классическаясхемаумножения
- •МатематическаямодельалгоритмаRijndael
- •РаундпреобразованияалгоритмаRijndael
- •4.КакиешагисодержитраундшифрованияалгоритмаRijndael?
- •Перечень темпопрактическимзанятиям
- •Списоклитературы
В.М.Захаров
Материалылекций
Математическиеосновыкриптологии
Лекция№1
Криптологиясостоитиздвухнаправлений:криптографииикриптоанализа.
Криптография – наука о способах преобразования (шифрования)
информациисцельюеезащитыотнесанкционированныхпользователей.
Криптоанализ–наука(ипрактикаееприменения)ометодахиспособахнесанкционированноговскрытияшифров(атакинашифры).Вскрытиемшифровзанимаютсятакназываемыекриптоаналитики.
Задачикриптографии:
1. Защитаданныхприхраненииипередаче;
2. Целостностьинформации;
3. Электронно-цифроваяподпись(ЭЦП);
4. Аутентификация–проверкаподлинности.
Существуетвспомогательнаячастькриптосистемы–управлениеключами,включающееследующее:
1. генерация;
2. системапередачиключей;
3. хранениеключей;
Криптография основананаматематическихметодахизразделовматематики:
-Теориячисел
-Абстрактнаяалгебра
-Полимиальнаяалгебра
Данныйкурслекцийпосвященрассмотрениюэтихразделов,ихприменениюдлярешениязадачкриптографии.
ВразделеТеориячиселрассмотримрядважныхдлякриптографиипонятийиалгоритмов.
Абстрактная алгебра – раздел где изучается определенные системысостоящиеизопределенногомножестваэлементов(чисел)Sиопераций
(умножение,сложение,помодулю…и.т.д.)надэлементами.Преобразование(шифрование)информацииоснованонаправилах,определяемыхабстрактнойалгеброй.
Полимиальнаяалгебраизучаетполиномысцелочисленными
коэффициентами.Мыбудемрассматривать,восновном,рольполиномовкакгенераторовпсевдослучайныхпоследовательностей.
Классификацияметодовшифрованияиалгоритмов.
Методышифрованияиалгоритмыделятсянасимметричные(одноключевые)иасимметричные(двухключевыеилисистемысоткрытымключом).
Методышифрования
1.Симметричные
Блочные(необходимыйобъеминформацииделитсянаблоки,каждыйблокшифруют)
Поточные(объеминформациинеделится,дляповышенияскоростипередачиинформации)
Комбинированные
2.Асимметричные
Блочные
Пример1простейшегосимметричногошифра:шифрЦезаря
yi=(xi+a)modm
где x-открытыйтекст(чилоиздиапазона(1–m-1))
y-шифрованный(чилоиздиапазона(1–m-1))
а-смещение(секретныйключ)-(чилоиздиапазона(1–m-1))
xi=(yi+(m-a))modm
Пример2.МодифицированныйалгоритмЦезаря
а)yi=(xib+a)modm,гдеb-ключиа-другойключb->b-1(ставимвсоответствие);
xi=[(yi+(m-a))b-1]modm,где bi-1
-обратныйэлементэлементуbi(чилоиздиапазона(1–m-1))
Обратныйэлемент удовлетворяетусловию (bb-1)modm=1.
б)yi=(xibi)modm;
xi=(xibi-1)modm,
еслиmпростоечисло,товкачествеbi–любоечисловинтервалеот1доm-1,
акогдаm-составноечисло,тоневсечиславинтервалеот1доm-1имеют
обратныйэлемент.
(числоназываетсяпростымеслионоделитсябезостаткатолькона1инасебяиначеоносоставное).
Требованиякшифрам
1.Шифротекстчитаетсятолькоприналичиисекретногоключа;
2.Числооперацийдляопределениясекретногоключапофрагментушифротекстаитакогожекусочкаоткрытоготекстадолжнобыть
неменьшеобщегочиславозможныхключей,которое
определяетсякак2ⁿ,гдеn-разряд;
3.Знаниеалгоритмашифрованиянедолжновлиятьнанадежностьзащиты;
4.Незначительноеизменениеключашифрованиядолжноприводитьксущественномуизменениювидашифротекста;
5.Незначительноеизменениеоткрытоготекстадолжноприводитьксущественномуизменениювидашифротекста,дажеприиспользованииодногоитогожесекретногоключа;
6.Структурныеэлементыалгоритмашифрованиядолжныбытьнеизменными(иначенебудетвыполнятьсяп.4,5);
7.Длинашифротекстадолжнабытьравнойдлинеисходноготекста;
8.Недолжнобытьпростыхилегкоустанавливаемыхзависимостеймеждуключами,последовательноиспользуемымивпроцессешифрования;
9.ЛюбойключизмножествавозможныхдолжнообеспечиватьнадежнуюЗИ.
Всеэтитребованияопределилисьвсистематизированномвидепослепубликациистатьи«Теориисекретнойпередачиинформации»Шеннона(1949-1950г.),гдеобосновывалисьтеоретическикриптостойкийалгоритм,практическикриптостойкийалгоритм,атакжепринципыалгоритмовшифрования,обеспечивающиетеоритическуюипрактическуюкриптостойкость.Такихпринциповдва.Онидаютвозможностьвыполненияданных9требований.
1.Принципперемешивания.Шифрограмманедолжнаотличатьсяотслучайногопроцесса;
2.Рассеивание(п.5,6,7).
Реализацияэтихпринциповосновананатеоретическихположенияхразделов-Теориячисел, Абстрактнаяалгебра,Полимиальнаяалгебра
Симметричноешифрование
Кс
А,М В
х
С
Ек(М) Dк(С)
Кр
А–источникинформации
В–получатель
М–сообщение,открытыйтекст
С–шифрованныйтекст
Ек(М)–некаяфункцияшифрования
Dк(С)–функциярасшифрования
Кр–криптоаналитик
Кс–секретныйключ
ЗнаяС,Dк(С),Ек(М)наосновенекоторойфункцииψ(С)=(Х,Кс)
получаемсообщение.
Дляшифрованияразличныхсообщенийнеобходимоиспользоватьразличныеключи,поэтомуустороныАдолжнабытьцелаясистемаключей
А{Кс,Ек}.
Асимметричноешифрование.
АлгоритмRSA(Revest,Shamir,Adelman)1978г.
e,n
А,М В
С
Ее(М) Dd(С)
А–источникинформации
В–получатель
М–сообщение
С–шифрованныйтекст
Еe(М)–функцияшифрованиясообщенияМ
Dd(С)–функциядешифрования
e,n–открытаяинформация
e–открытыйключ
e·d≡1modm
e,d–взаимнообратныеэлементы
n=p·q,гдеp,q–простыечисла
m=φ(n)–функцияЭйлера
Формулашифрования:С=Мemodn
Формуладешифрования:М=Сdmodn
1<e,d<n
Особенностиасимметричныхсистем:
1.Злоумышленнику,знаячислаn,e,передаваемыепооткрытомуканалу,вычислитьМсложно.ОднонаправленностьфункцииС=
Мemodn;
2.Числавэтомалгоритмедолжныбытьдостаточнобольшими(числодесятичныхзнаковизмеряетсясотнями,вдвоичномпредставлении–1000бит).