Задачи для самостоятельной работы



 

 1. Выяснить, обратима ли матрица А. Если обратима, то найти А .

а) ; б) ; в) ; г) .

2. Решить матричное уравнение и сделать проверку.

а) ;                          б) ;

в) ;                           г) ;

д) ;                      е) .

3. Решить систему линейных уравнений матричным методом. Сделать проверку.

а) ;  б) ; в) ;   г) ;

д) ; е) ; ж) ; з) ;

и) ;     к) ;    л) ;

м) ;    н) ;     о) .

 

ГЛАВА 4

 

ПРИМЕНЕНИЕ АЛГЕБРАИЧЕСКИХ СТРУКТУР В КРИПТОГРАФИИ

Основные понятия криптографии

Криптография – одна из бурно развивающихся областей прикладной математической науки. Ее основное предназначение – защищать или сохранять в тайне необходимую информацию. Роль криптографии в защите информации возрастает все больше в связи с расширением областей ее применения, приобретая повседневный практический характер. Задачей криптографии является преобразование передаваемых сообщений в форму, недоступную для понимания противником.

В основе современной криптографии лежат математические теории, одной из которых является теория алгебраических структур. Аппарат теории групп и конечных полей является основополагающим как в криптографии с открытым ключом, так и в криптографии итерированных криптоалгоритмов.

Между людьми происходит интенсивный обмен информацией, причем часто на большие расстояния. Для осуществления такого обмена существуют различные виды общедоступных технических каналов связи: телеграф, телефон, радио, телевидение. Технический канал связи при этом априорно считается ненадежным, т.е. любое зашифрованное сообщение может быть перехвачено незаконным пользователем.

В криптографии рассматривается некоторый злоумышленник (оппонент, нарушитель, незаконный пользователь), который осведомлен об используемых криптографических методах, алгоритмах, и пытается вскрыть их. Вскрытие криптосистемы может заключаться, например, в несанкционированном чтении информации, формировании чужой подписи, изменении результатов голосования, нарушении тайны голосования, модифицировании данных, которое не будет замечено законным пользователем. Разнообразные действия оппонента в общем случае называются криптографической атакой (нападением). Специфика криптографии состоит в том, что она направлена на разработку методов, обеспечивающих стойкость к любым действиям злоумышленника.

Центральным является вопрос, насколько надежно решается та или иная криптографическая проблема. Ответ на этот вопрос непосредственно связан с оценкой трудоемкости каждой конкретной атаки на криптосистему. Решение такой задачи, как правило, чрезвычайно сложно и составляет самостоятельный предмет исследований, называемый криптоанализом. Криптография и криптоанализ образуют единую область науки – криптологию, которая в настоящее время является новым разделом математики, имеющим важные приложения в современных информационных технологиях.

Криптография занимается методами преобразования информации, которые бы не позволили противнику извлечь ее из перехватываемых сообщений. В качестве информации, подлежащей защите, рассматриваются тексты, построенные на некотором алфавите. Поясним, что понимается под этими терминами.

Алфавит – конечное множество используемых для кодирования информации знаков.

Текст – упорядоченный набор, составленный из символов алфавита.

По каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра.

Шифр – способ, метод преобразования информации с целью ее защиты от незаконных пользователей.

Шифрование – процесс применения шифра к защищаемой информации, т.е. преобразование защищаемой информации в шифрованное сообщение с помощью определенных правил, содержащихся в шифре.

Дешифрование (расшифрование) – процесс, обратный шифрованию, т.е. преобразование шифрованного сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре.

Для злоумышленника возникает задача вскрытия шифра.

Вскрытие (взламывание) шифра – процесс получения защищаемой информации (открытого текста) из шифрованного сообщения (шифртекста) без знания примененного шифра.

Аутентификация – процедура проверки подлинности данных, то есть того, что эти данные были созданы законными участниками процесса обмена информации.

Шифрование и дешифрование управляются с помощью некоторой секретной информации сравнительно малого размера, называемой секретным ключом. Ключ используется для управления процессом криптографического преобразования и является легко сменяемым элементом криптосистемы. Ключ может быть заменен пользователями в любой момент времени, тогда как сам алгоритм шифрования является долговременным элементом криптосистемы и связан с длительным этапом разработки и тестирования.

Поясним задачу ключа. Создание хорошего шифра – дело трудоемкое. Поэтому желательно увеличить «время жизни» хорошего шифра и использовать его для шифрования как можно большего количества сообщений. Но при этом возникает опасность, что противник уже разгадал шифр и читает защищаемую информацию. Если же в шифре есть сменный ключ, то, заменив ключ, можно сделать так, что разработанные противником методы уже не дают эффекта. Этот принцип особенно полезен и важен в тех случаях, когда применимы дорогостоящие шифрующие машины в больших сетях связи.

В данный момент при создании новейших шифров пользуются принципом Керкгоффса, который был сформулирован в XIX веке голландским криптографом Огюстом Керкгоффсом. При́нцип Керкго́ффса – правило разработки криптографических систем, согласно которому в засекреченном виде держится только определённый набор параметров алгоритма, называемый ключом, а сам алгоритм шифрования должен быть открытым. Другими словами, при оценке надёжности шифрования необходимо предполагать, что противник знает об используемой системе шифрования всё, кроме применяемых ключей.

Закрытый ключ – сохраняемый в тайне компонент ключевой пары, применяющейся в асимметричных шифрах, т. е. таких шифрах, в которых для прямого и обратного преобразований используются разные ключи. В отличие от закрытого ключа, другой компонент ключевой пары – открытый ключ, как правило, не хранится в тайне, а защищается от подделки и публикуется.

Закрытый ключ применяется при вычислении электронной цифровой подписи (ЭЦП). При проверке ЭЦП применяется открытый ключ, соответствующий использованному при вычислении ЭЦП закрытому ключу. При условии использования стойкого алгоритма цифровой подписи без обладания закрытым ключом нельзя подделать цифровую подпись.

При зашифровании сообщений применяется открытый ключ, соответствующий закрытому ключу получателя шифрограммы. При расшифровании сообщения получатель использует свой закрытый ключ. Если применяется стойкий асимметричный шифр, то без обладания закрытым ключом нельзя прочесть шифрограмму.

Криптографическая система с открытым ключом – система, при которой открытый ключ передаётся по открытому каналу связи, и используется для проверки ЭЦП и для шифрования сообщения. Первой и наиболее известной криптографической системой с открытым ключом была система RSA (от первых букв фамилий авторов Rivest, Shamir и Aldeman). Еще один пример асимметричной криптосистемы - шифр Эль Гамаля.

Симметричные криптосистемы – способ шифрования, в котором для шифрования и расшифрования применяется один и тот же криптографический ключ.

Под стойкостью шифра понимают способность шифра противостоять всевозможным атакам на него.

Понятие стойкости шифра является центральным для криптографии. Хотя качественно понять его довольно легко, но получение строгих доказуемых оценок стойкости для каждого конкретного шифра — проблема нерешённая. Это объясняется тем, что до сих пор нет необходимых для решения такой проблемы математических результатов. Поэтому стойкость конкретного шифра оценивается только путем всевозможных попыток его вскрытия и зависит от квалификации криптоаналитиков, атакующих шифр. Последнюю процедуру иногда называют проверкой стойкости.

Стойким считается тот алгоритм, который для своего вскрытия требует от противника практически недостижимых вычислительных ресурсов или недостижимого объема перехваченных зашифрованных сообщений или времени раскрытия, которое превышает время жизни интересующей его информации.

В основе криптографических алгоритмов лежат математические преобразования, позволяющие добиваться высокой практической стойкости большинства алгоритмов. Было доказано, что в криптографии существуют только два основных типа преобразований – замены и перестановки, все остальные являются лишь комбинацией этих двух типов. Таким образом, есть криптографические алгоритмы, построенные на основе замены, перестановки и объединения этих двух преобразований.

В перестановочных шифрах символы открытого текста изменяют свое местоположение. В шифрах замены один символ открытого текста замещается символом зашифрованного текста.

В классической криптографии различают четыре типа шифров замены:

   шифры простой замены, в которых один символ открытого текста заменяется одним символом зашифрованного текста;

   – шифры сложной замены, в которых один символ открытого текста заменяется одним или несколькими символами зашифрованного текста;

   шифры блочной замены, в которых один блок символов открытого текста заменяется блоком закрытого текста;

   полиалфавитные шифры замены, в которых к открытому тексту применяются несколько шифров простой замены.

 Симметричные алгоритмы делят на два больших класса – блочные и поточные. В первых открытый текст разбивается на блоки подходящей длины, и каждый блок шифруется. В поточных алгоритмах каждый символ открытого текста зашифровывается независимо от других и расшифровывается таким же образом. Иначе говоря, преобразование каждого символа открытого текста меняется от одного символа к другому, в то время как для блочных алгоритмов в рамках шифрования блока используется одно и то же криптографическое преобразование.

 


Дата добавления: 2019-02-12; просмотров: 220; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!