Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 92

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 86 87 88 89 90 91 < 92 > 93 94 95 96 97 98 .. 311 >> Следующая

6.10. Проверка, является ли число квадратичным невычетом по модулю р, с помощью критерия Эйлера, в logp раз медленнее, чем проверка с помощью вычисления символа Лежандра. Почему?
6.11. Разложите на множители число 35, используя квадратные корни, вычисленные в упражнении 6.4.
6.12. Покажите, что группа QR„ является подгруппой группы Jn(l), а та, в свою очередь, является подгруппой группы Z*.
6.13. Пусть п = pq, где р и д — разные простые числа. При каких условиях — 1 е G QR„? При каких условиях (^-) = —1?
6.14. Пусть тг — целое число Блюма. Найдите функцию, обратную к функции f(x) = a:2(modn) над группой QR„.
Подсказка: примените китайскую теорему об остатках (алгоритм 6.1) к первому случаю алгоритма 6.6.1.
6.15. Пусть п — pq — целое число Блюма, удовлетворяющее условию gcd(p— 1, д — 1) = 2. Докажите, что группа Jn(l) является циклической. Подсказка: примените китайскую теорему об остатках и сконструируйте элемент, используя порождающие элементы групп Z* и Z*. Докажите, что он принадлежит группе Jn(l) и что его порядок равен #Jn(l).
Часть III
Основные методы криптографии
Эта часть состоит из четырех глав, посвященных основным криптографическим методам обеспечения конфиденциальности и целостности данных. В главе 7 описываются симметричные методы шифрования. В главе 8 излагаются асим-1 метричные методы шифрования. Глава 9 посвящена стойкости основных и попу-1 лярных асимметричных криптографических функций, применяемых в идеальным условиях (когда данные являются случайными). В заключение, в главе 10 рассматн риваются основные методы обеспечения целостности данных.
Основные криптографические алгоритмы и схемы, описанные в этой части, I можно считать "учебными", поскольку они изложены во многих учебниках по] криптографии. Мы продемонстрируем слабость этих алгоритмов и схем, описав] большое количество атак. В некоторых случаях слабые места алгоритмов испра! вить невозможно. Однако мы не будем останавливаться на уровне "учебных"! методов. В последующих главах будут рассмотрены реальные прикладные алго-J ритмы шифрования и механизмы обеспечения целостности данных. Большинства из этих алгоритмов являются результатом усовершенствования их "учебных" ана! логов.
Изучая эту часть, читатели, не собиравшиеся углубляться в методы прикладной криптографии и способы обеспечения их повышенной безопасности, смогут самостоятельно убедиться в слабости "учебной криптографии".
Глава 7
Шифрование — симметричные
методы
7.1 Введение
Секретность — основное понятие криптографии. Шифрование — практическое средство обеспечения секретности информации. Современные методы шифрования представляют собой математические преобразования (алгоритмы), в которых сообщения рассматриваются как числа или алгебраические элементы в некотором пространстве. Эти алгоритмы отображают область "осмысленных сообщений" в область "бессмысленных сообщений". Сообщения, относящиеся к числу "осмысленных", а также исходные данные алгоритма шифрования называются открытым текстом (cleartext), а бессмысленное сообщение, являющееся результатом работы алгоритма шифрования, называется зашифрованным текстом (ci-phertext). Если пренебречь смыслом сообщения, то входные данные алгоритма шифрования удобно называть исходным текстом (plaintext), который не обязан быть осмысленным. Например, исходное сообщение может оказаться как случайным шумом, так и зашифрованным текстом. Мы уже описывали такие протоколы в главе 2. Следовательно, исходный текст и зашифрованный текст образуют взаимосвязанную пару понятий: первое понятие означает входное сообщение, а второе — результат работы алгоритма шифрования.
Для того чтобы иметь возможность восстановить информацию, шифрующие преобразования должны быть обратимыми. Обратное преобразование называется расшифровкой (decryption). Весьма удобно параметризовать алгоритмы шифрования и расшифровки с помощью криптографических ключей. Алгоритмы шифрования и расшифровки, а также описание формата сообщений и ключей образуют криптографическую систему, или криптосистему (cryptosystem).
Шеннон (Shannon) характеризует желаемое семантическое свойство криптосистемы следующим образом: пространство зашифрованных текстов является пространством всевозможных сообщений, а пространство открытых текстов (но не исходных текстов!) представляет собой разреженную область этого пространства, в которой сообщения обладают чрезвычайно простой статистической структурой,
248
Часть III. Основные методы криптографии
т.е. являются осмысленными; хороший алгоритм шифрования является преобразованием перемешивания, которое равномерно распределяет осмысленное сооб* щение, принадлежащее разреженной области, по всему пространству сообщений [264]. Шеннон так описывал это свойство перемешивания:
Здесь F — отображение (алгоритм шифрования) пространства Q (пространства сообщений) в самого себя, R — исходная и очень небольшая область (область открытых текстов) пространства Q. Семантическое определение Шеннона означает, что хороший алгоритм шифрования должен обладать следующим свойством: он может отображать малую исходную область пространства во все пространство.
Предыдущая << 1 .. 86 87 88 89 90 91 < 92 > 93 94 95 96 97 98 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed