+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Конечные геометрии и их связь с совершенными шифрами

Конечные геометрии и их связь с совершенными шифрами
  • Автор:

    Коновалова, Светлана Сергеевна

  • Шифр специальности:

    01.01.04

  • Научная степень:

    Кандидатская

  • Год защиты:

    2010

  • Место защиты:

    Екатеринбург

  • Количество страниц:

    93 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"
§2.1	Вариант решения третьей задачи 
§2.2	Конечные плоскости и решение второй задачи


Оглавление
Введение

Глава 1 Теоретическая часть


Глава 2 Решение трех задач о трех конструкциях классических линейных совершенных шифров

§2.1 Вариант решения третьей задачи

§2.2 Конечные плоскости и решение второй задачи

§2.3 Геометрическое решение третьей задачи

§2.4 Решение первой задачи

Глава 3 Исследование эндоморфных II(Ь)- и 0(Г)-стойких

шифров с минимальным числом ключей

§3.1 Связь 0(Г)-стойкых шифров с геометрическими конфигурациями


§3.2 Взаимосвязь линейных и циклических 11(2)- и 0(2)-стойких
шифров
§3.3 Взаимосвязь эндоморфных 11(2)- и 0(2)-стойких шифров
с минимальным числом ключей в КРТ-системах
§3.4 Геометрическая интерпретация О(Ь)-стойких шифров
при помощи групп Матьё и почти-полей
Глава 4 Исследование неэндоморфных И(3)~ и О(3)-стойких
шифров с использованием плоскости Мёбиуса
§4.1 Построение неэндоморфных шифров через произвольное
упорядочивание блоков Ь— (д, А, сг)-схемы
§4.2 Построение неэндоморфпых шифров через параметризацию
блоков Ь — (д, А, сг)-схемы эндоморфными шифрами
§4.3 Увеличение неэндоморфности шифра через уменьшение
параметра Л Ь — (д, Л, офехемы
Заключение
Библиографический список

Введение
Одной из приоритетных задач в современном мире является обеспечение информационной безопасности. Одним из методов защиты информации является криптография - источник сложных математических задач. Важным разделом такого метода является теория совершенных шифров, понятие о которых для пассивных атак ввел Клод Шеннон в 40-х годах двадцатого века [1J как шифра, обеспечивающего наилучшую защиту.
Совершенный шифр по Шеннону - это абсолютно стойкий шифр, стойкий к пассивным атакам по шифртексту (то есть к определению зашифрованному тексту соответствующего открытого текста без знания ключа). К. Шеннон применял понятие совершенного шифра только в том случае, если злоумышленник перехватывает только одно сообщение, зашифрованное на данном ключе.
Эндоморфный шифр - это шифр, для которого |Х| = |У| = K,vjq X, У, К - множества открытых текстов, закрытых текстов и ключей соответственно. В теореме Шеннона, основанной на вероятностном подходе, доказано, что эндоморфными совершенными шифрами являются шифры табличного гам-мирования со случайной равновероятной гаммой, и только они. Такой шифр задаётся уравнением зашифрования
у = х * к,
где у G У, х G X, к G К, «*» - операция умножения в некоторой квазигруппе. Все предполагаемые открытые тексты, соответствующие данному зашифрованному сообщению, в этом случае являются равновероятными. В шифрах, стойких только с практической точки зрения, (например, используемые в настоящее время шифр DES и его модификации, а также Rijndael=AES и др.) всегда существует такой открытый текст, вероятность которого значительно больше вероятности других открытых текстов; поэтому злоумышленник может правильно расшифровать сообщение. Операция расшифрования - это операция правого деления в квазигруппе: х = у/к.

При создании криптографических примитивов и реализации шифрующих алгоритмов предпочтительнее использовать совершенные шифры с лучшими алгебраическими свойствами. Важным свойством шифра является его линейность. В линейном совершенном, шифре умножение в квазигруппе имеет дополнительное свойство линейности по х, в том числе правой дистрибутивности, а множества X и У - это множества ненулевых векторов в конечномерном пространстве над конечным полем; в случае их одинаковой размерности шифр называется эндоморфным. В билинейном совершенном шифре умножение в квазигруппе обладает свойством линейности еще и по ключу, в том числе двусторонней дистрибутивности. В [2] авторы указывают, что линейные шифры обеспечивают механизм эффективного перевода ключевой последовательности в основной текст с сохранением ее свойств случайности и равновероятности. Поэтому этими авторами предложены три конструкции линейных совершенных шифров и поставлены три задачи об этих конструкциях.
Конструкция 1 задается формулой зашифрования у = хМк, где Мк -ключевая матрица, строки которой - последовательные отрезки линейной рекуррентной последовательности (ЛРП), задаваемой примитивным многочленом; у, х, и к - вектора. Такая матрица является ганкелевой.
Конструкция 2 задается формулой зашифрования у = х к, где у, х, к 6 {0}, «» - операция умножения в ОР(д).
Конструкция 3 (задает мультипликативный шифр) - это обобщение конструкции 2 посредством изотопии, задаваемой линейными преобразованиями: у' = х' к', где х' — хА, к' = кВ, у' = уС А, В, С - невырожденные матрицы над конечным полем, задающие изотопию квазигруппы.
Задача 1. Является ли совершенный билинейный шифр, построенный с помощью конструкции 1, мультипликативным шифром?
Задача 2. Является ли любой совершенный билинейный шифр мультипликативным шифром?
Задача 3. Является ли любой совершенный линейный шифр билинейным шифром?

Л О 1 (Л 0 10 0 10 0 1 уО 0 1 О
Mion
Мцоо
/1 1 0 o
10 0 0 0 0 0 1 0 0 11

110 1 10 11 0 111 1111J Если в таблице 2.6 принять а;
(і о і Л 0 111 1111 1110
Л. і і о
110 1 10 11 0 111
(а, b,c,d), и — к, то она станет таблицей
Мп и

( 1 1 Л 1110 110 1 10 11
соответствия значений а; значениям и = хМс.
Проверим теорему 2.5 при х = 0101, к = 1011 :
и = хМе = (0101)
4 о о о'1

1 1 0
= 0111, хМк = (0101)
10 11 0 111 1111 1110
1001.
и к = (0111) (1011) = (S1 + S3) 0(я + 52) = + S3){E + 52))
= (S1 + S3 + S3 + S5) = ф{Бх + Е).
S1 + Е
0 о о Л
О О (Л
Л о о Л
ф(Б1 + Е) = 1001.
1001 0100 1101

0101 0010 0111
0 1 1/ уО 0 0 1/ у) 010
Действительно, для данных значений х и к тождество хМк = и к выполняется. □
Обобщим результаты решения всех трех задач. Ответ на вопрос, сформулированный в первой задаче, - положительный, то есть предложенная западными криптографами попытка выйти за рамки мультипликативных совершенных шифров с помощью конструкции 1 не увенчалась успехом. Ответы на второй и третий вопросы - отрицательные. С помощью теоремы Алберта получена возможность эффективной проверки шифра на мультипликативность.

Рекомендуемые диссертации данного раздела

Время генерации: 0.480, запросов: 967