અલગ લઘુગણક. ચતુર્ભુજ સરખામણી

સૉફ્ટવેર અને હાર્ડવેર પગલાં, એટલે કે, કોમ્પ્યુટર એકમો - સાધનો, પ્રોગ્રામ્સ અને/અથવા ડેટાને નિયંત્રિત કરવાના હેતુથી પગલાં, માહિતી સુરક્ષાની છેલ્લી અને સૌથી મહત્વપૂર્ણ સરહદ બનાવે છે. ચાલો યાદ કરીએ કે નુકસાન મુખ્યત્વે કાનૂની વપરાશકર્તાઓની ક્રિયાઓ દ્વારા થાય છે, જેના સંબંધમાં પ્રક્રિયાત્મક નિયમનકારો બિનઅસરકારક છે. મુખ્ય દુશ્મનો સત્તાવાર ફરજોના પ્રદર્શનમાં અસમર્થતા અને બેદરકારી છે, અને ફક્ત સોફ્ટવેર અને હાર્ડવેર પગલાં જ તેનો સામનો કરી શકે છે.

કમ્પ્યુટર્સે માનવીય પ્રવૃત્તિના ઘણા ક્ષેત્રોને સ્વચાલિત કરવામાં મદદ કરી છે. તેમને પોતાની સુરક્ષા સોંપવાની ઈચ્છા થવી સ્વાભાવિક લાગે છે. શારીરિક સુરક્ષા પણ વધુને વધુ સુરક્ષા રક્ષકોને નહીં, પરંતુ એકીકૃત કમ્પ્યુટર સિસ્ટમ્સને સોંપવામાં આવી રહી છે, જે સમગ્ર સંસ્થામાં અને સમગ્ર માહિતી જગ્યા બંનેમાં કર્મચારીઓની હિલચાલને એક સાથે ટ્રેક કરવાનું શક્ય બનાવે છે.

જો કે, તે ધ્યાનમાં લેવું જોઈએ કે માહિતી તકનીકનો ઝડપી વિકાસ માત્ર ડિફેન્ડર્સને નવી તકો જ પ્રદાન કરતું નથી, પરંતુ જો કોઈ વ્યક્તિ ફક્ત સોફ્ટવેર અને હાર્ડવેર સ્તર પરના પગલાં પર આધાર રાખે છે તો તે વિશ્વસનીય સુરક્ષાની ખાતરી કરવી મુશ્કેલ બનાવે છે. આના માટે ઘણા કારણો છે:

    માઇક્રોકિરકિટ્સની ગતિમાં વધારો, ઉચ્ચ ડિગ્રી સમાનતા સાથે આર્કિટેક્ચરનો વિકાસ, બ્રુટ ફોર્સનો ઉપયોગ કરીને અવરોધો (મુખ્યત્વે ક્રિપ્ટોગ્રાફિક) દૂર કરવાનું શક્ય બનાવે છે, જે અગાઉ અભેદ્ય લાગતું હતું;

    નેટવર્ક્સ અને નેટવર્ક તકનીકોનો વિકાસ, માહિતી પ્રણાલીઓ વચ્ચેના જોડાણોની સંખ્યામાં વધારો અને ચેનલ ક્ષમતામાં વધારો એ હુમલાખોરોના વર્તુળને વિસ્તૃત કરી રહ્યા છે જેઓ હુમલાઓનું આયોજન કરવાની તકનીકી ક્ષમતા ધરાવે છે;

    નવી માહિતી સેવાઓનો ઉદભવ સેવાઓની "અંદર" અને તેમના ઇન્ટરફેસ બંનેમાં નવી નબળાઈઓની રચના તરફ દોરી જાય છે;

    સોફ્ટવેર ઉત્પાદકો વચ્ચેની સ્પર્ધા વિકાસ સમય ઘટાડવા માટે દબાણ કરે છે, જે પરીક્ષણની ગુણવત્તામાં ઘટાડો અને સુરક્ષા ખામીઓવાળા ઉત્પાદનોના પ્રકાશન તરફ દોરી જાય છે;

    ગ્રાહકો પર લાદવામાં આવતા સતત વધતા હાર્ડવેર અને સોફ્ટવેર પાવરનો દાખલો વિશ્વસનીય, સાબિત રૂપરેખાંકનોને લાંબા ગાળાની જાળવણીની મંજૂરી આપતું નથી અને વધુમાં, બજેટરી અવરોધો સાથે સંઘર્ષમાં આવે છે, જે સુરક્ષા ફાળવણીનો હિસ્સો ઘટાડે છે.

સૂચિબદ્ધ વિચારણાઓ ફરી એકવાર માહિતી સુરક્ષા માટે સંકલિત અભિગમના મહત્વ પર ભાર મૂકે છે, તેમજ સૉફ્ટવેર અને હાર્ડવેર નિયમનકારોની પસંદગી અને જાળવણી કરતી વખતે લવચીક સ્થિતિની જરૂરિયાત પર ભાર મૂકે છે.

સોફ્ટવેર અને હાર્ડવેર સ્તરના કેન્દ્રમાં સુરક્ષા સેવાનો ખ્યાલ છે.

ઑબ્જેક્ટ-ઓરિએન્ટેડ અભિગમને અનુસરીને, જ્યારે એક સ્તરની વિગત સાથે માહિતી પ્રણાલીને ધ્યાનમાં લઈએ, ત્યારે અમે તે પ્રદાન કરતી માહિતી સેવાઓની સંપૂર્ણતા જોઈશું. ચાલો તેમને મૂળભૂત કહીએ. તેમના કાર્ય કરવા અને જરૂરી ગુણધર્મો ધરાવવા માટે, DBMS અને ટ્રાન્ઝેક્શન મોનિટરથી લઈને ઑપરેટિંગ સિસ્ટમ કર્નલ અને હાર્ડવેર સુધી - વધારાની (સહાયક) સેવાઓના ઘણા સ્તરોની જરૂર છે.

આનુષંગિક સેવાઓમાં સુરક્ષા સેવાઓનો સમાવેશ થાય છે (માહિતી સુરક્ષાના ક્ષેત્રમાં ધોરણો અને વિશિષ્ટતાઓને ધ્યાનમાં લેતી વખતે અમે પહેલાથી જ તેનો સામનો કરી ચૂક્યા છીએ); તેમાંથી, અમે મુખ્યત્વે સાર્વત્રિક, ઉચ્ચ-સ્તરની સેવાઓમાં રસ ધરાવીશું જેનો ઉપયોગ વિવિધ મુખ્ય અને સહાયક સેવાઓ દ્વારા થઈ શકે છે. આગળ આપણે નીચેની સેવાઓ જોઈશું:

    ઓળખ અને પ્રમાણીકરણ;

    ઍક્સેસ નિયંત્રણ;

    લોગીંગ અને ઓડિટીંગ;

    એન્ક્રિપ્શન;

    અખંડિતતા નિયંત્રણ;

    રક્ષણ

    સુરક્ષા વિશ્લેષણ;

    દોષ સહનશીલતાની ખાતરી કરવી;

    સલામત પુનઃપ્રાપ્તિની ખાતરી કરવી;

    ટનલિંગ;

    નેટવર્ક હુમલાઓ સામે રક્ષણ પૂરું પાડવા માટે, સૌથી વધુ ઉપયોગમાં લેવાતા અને અસરકારક રીતે ઇન્સ્ટોલ કરવું છે:

    1. વ્યાપક વર્ગ સંરક્ષણ પ્રણાલીઓ ચોકી, વર્ચ્યુઅલ પ્રાઇવેટ નેટવર્ક્સ (VPN) તકનીકો અને વિતરિત ફાયરવોલિંગ (ME, FW) નો ઉપયોગ કરીને નેટવર્ક સ્તરે કોર્પોરેટ માહિતી સિસ્ટમોનું રક્ષણ પૂરું પાડે છે.

    2. વર્ગ "બ્રૉડબેન્ડ" હાર્ડવેર IP એન્ક્રિપ્ટર સ્ક્રીન"આધુનિક ટેલિકોમ્યુનિકેશન સિસ્ટમ્સમાં ક્રિપ્ટોગ્રાફિક માહિતી સુરક્ષા માટે રચાયેલ સ્થાનિક બેકબોન બ્રોડબેન્ડ હાર્ડવેર IP એન્ક્રિપ્ટર છે.

    3. વ્યાપક માહિતી સુરક્ષાના માધ્યમો - NSD તરફથી માહિતી સુરક્ષા સિસ્ટમ સિક્રેટ નેટ 7.

    ચાલો આ ઉત્પાદનોને વધુ વિગતવાર જોઈએ.

    ZASTAVA પ્રોડક્ટ્સવિવિધ હાર્ડવેર પ્લેટફોર્મ પર કામ કરો, ઘણી લોકપ્રિય ઓપરેટિંગ સિસ્ટમ ચલાવો. તેનો ઉપયોગ મોટી, ભૌગોલિક રીતે વિતરિત પ્રણાલીઓમાં થાય છે, જ્યાં હજારો ZASTAVA એજન્ટો એક સાથે કામ કરે છે, અને નાના અને મધ્યમ કદના વ્યવસાયોની સિસ્ટમમાં, જ્યાં માત્ર થોડા કમ્પ્યુટર્સ માટે રક્ષણની જરૂર હોય છે. સોફ્ટવેર પેકેજ "VPN/FW "ZASTAVA", સંસ્કરણ 5.3, વર્ચ્યુઅલ પ્રાઇવેટ નેટવર્ક્સ (VPN) તકનીકો અને વિતરિત ફાયરવોલિંગ (ME) નો ઉપયોગ કરીને નેટવર્ક સ્તરે કોર્પોરેટ માહિતી અને કમ્પ્યુટિંગ સંસાધનોનું રક્ષણ પૂરું પાડે છે.

    ZASTAVA 5.3 પ્રદાન કરે છે:

    · જાહેર નેટવર્ક અને ઈન્ટરનેટના હુમલાઓથી મોબાઈલ સહિત વ્યક્તિગત કમ્પ્યુટરનું રક્ષણ;

    · કોર્પોરેટ માહિતી સિસ્ટમ અથવા તેના ભાગોને બાહ્ય હુમલાઓથી રક્ષણ;

    રશિયન ફેડરેશનના એફએસબી દ્વારા પ્રમાણિત ઉત્પાદનનું સંસ્કરણ ગ્રાહકોને તૈયાર સોલ્યુશન પ્રદાન કરે છે જે એકીકરણની શુદ્ધતા વિશે વધારાના તારણો મેળવવાની જરૂર વિના ઉત્પાદનને કોઈપણ માહિતી પ્રણાલીમાં એકીકૃત રીતે સંકલિત કરવાની મંજૂરી આપે છે અને તેની સંપૂર્ણ કાયદેસરતાને સુનિશ્ચિત કરે છે. અંગત ડેટા સહિતની ગોપનીય માહિતીને સુરક્ષિત કરવા માટે તેનો ઉપયોગ. પ્રમાણપત્રો માર્ચ 30, 2011 થી 30 માર્ચ, 2014 સુધી માન્ય છે.

    એન્ક્રિપ્ટર બેરિયર- આ સંપૂર્ણપણે હાર્ડવેર સોલ્યુશન છે. તમામ ક્રિપ્ટોગ્રાફિક કાર્યો અને નેટવર્ક ક્રિયાપ્રતિક્રિયા તેમાં સોફ્ટવેર પદ્ધતિઓને બદલે સર્કિટરીનો ઉપયોગ કરીને અમલમાં મૂકવામાં આવે છે. હાર્ડવેર અમલીકરણની પસંદગી, સામાન્ય હેતુવાળા પીસી પર આધારિત સામાન્ય ઉપકરણો (ક્રિપ્ટો-રાઉટર્સ) થી વિપરીત, આવા કમ્પ્યુટર્સના આર્કિટેક્ચરની મર્યાદાઓને દૂર કરવાની જરૂરિયાતને કારણે છે. આ, સૌ પ્રથમ, સામાન્ય બસની મર્યાદાઓ છે કે જેમાં નેટવર્ક ઇન્ટરફેસ કાર્ડ્સ જોડાયેલા છે. આધુનિક પીસીઆઈ અને પીસીઆઈ-એક્સ બસોના સંચાલનની ઊંચી ઝડપ હોવા છતાં, નેટવર્ક એન્ક્રિપ્ટર્સની ઓપરેટિંગ સુવિધાઓ (એન્ક્રિપ્શન/ડિક્રિપ્શનના સમયમાં શિફ્ટ સાથે પેકેટનું સમય-સંબંધિત રિસેપ્શન અને ટ્રાન્સમિશન) તેમની તમામ બેન્ડવિડ્થનો ઉપયોગ કરવાની મંજૂરી આપતા નથી.

    સામાન્ય રીતે, જો તમે ટ્રાન્સમિશન દરમિયાન ડેટાની ગોપનીયતાના ભંગના ભય વિના અને એન્ક્રિપ્ટેડ ચેનલો પર કામ કરતી વખતે એપ્લિકેશનની સુસંગતતા સુનિશ્ચિત કરવા માટે નોંધપાત્ર પ્રયત્નો કર્યા વિના, અસુરક્ષિત સંચાર ચેનલોનો ઉપયોગ કરીને સ્થાનિક કમ્પ્યુટર નેટવર્કને કનેક્ટ કરવા માંગતા હો. અવરોધને એક ઉપકરણ તરીકે ડિઝાઇન કરવામાં આવ્યો છે જે નેટવર્કના દૃષ્ટિકોણથી "પારદર્શક" છે. આ કારણોસર, મોટાભાગના કિસ્સાઓમાં તે ફક્ત એન્ક્રિપ્ટરને ગોઠવવા અને તેને બાહ્ય સંચાર ચેનલ સાથે સુરક્ષિત સ્થાનિક નેટવર્કના જોડાણને "તોડવું" ચાલુ કરવા માટે પૂરતું છે.

    NSD સિક્રેટ નેટ 7 થી SZIવિજાતીય લોકલ એરિયા નેટવર્કમાં કાર્યરત વર્કસ્ટેશનો અને સર્વર્સની અનધિકૃત ઍક્સેસને રોકવા માટે રચાયેલ છે. સિસ્ટમ તેના રક્ષણાત્મક મિકેનિઝમ્સ સાથે ઓપરેટિંગ સિસ્ટમ્સના માનક રક્ષણાત્મક માધ્યમોને પૂરક બનાવે છે અને ત્યાંથી એન્ટરપ્રાઇઝની સમગ્ર સ્વચાલિત માહિતી સિસ્ટમની સુરક્ષામાં વધારો કરે છે, જે નીચેના કાર્યોનો ઉકેલ પૂરો પાડે છે:

    v ઍક્સેસ અધિકારોનું સંચાલન અને સુરક્ષિત માહિતી, સૉફ્ટવેર અને હાર્ડવેર સંસાધનોની વિષય ઍક્સેસનું નિયંત્રણ;

    v ગોપનીયતા શ્રેણીઓના આધારે ગોપનીય માહિતીની ઍક્સેસને નિયંત્રિત કરો;

    v ડિસ્ક પર સંગ્રહિત ફાઇલોનું એન્ક્રિપ્શન;

    v ડેટા અખંડિતતા નિયંત્રણ;

    v હાર્ડવેર રૂપરેખાંકન નિયંત્રણ;

    v કમ્પ્યુટર ઉપકરણો પર વિવેકાધીન ઍક્સેસ નિયંત્રણ;

    v માહિતી સુરક્ષા સંબંધિત ઘટનાઓની નોંધણી અને હિસાબ;

    v સ્વયંસંચાલિત માહિતી સિસ્ટમની સ્થિતિનું નિરીક્ષણ કરવું;

    v વપરાશકર્તા શક્તિઓનું ભૂમિકા-આધારિત વિભાજન;

    v વપરાશકર્તાની ક્રિયાઓનું ઓડિટ (સંચાલકો અને ઓડિટર્સ સહિત);

    v કમ્પ્યુટર્સનું અસ્થાયી અવરોધ;

    v સ્થાનિક કોમ્પ્યુટર ડ્રાઈવો પરની શેષ માહિતીને ભૂંસી નાખવી.

    સિક્રેટ નેટ 7 સિસ્ટમમાં ત્રણ કાર્યાત્મક ભાગોનો સમાવેશ થાય છે:

    · રક્ષણાત્મક મિકેનિઝમ્સ કે જે ઓટોમેટેડ સિસ્ટમ (AS) ના તમામ સુરક્ષિત કમ્પ્યુટર્સ પર ઇન્સ્ટોલ કરેલ છે અને વધારાના રક્ષણાત્મક સાધનોના સમૂહનું પ્રતિનિધિત્વ કરે છે જે Windows OS ની સુરક્ષા સુવિધાઓને વિસ્તૃત કરે છે.

    · સુરક્ષા મિકેનિઝમ મેનેજમેન્ટ ટૂલ્સ કે જે કેન્દ્રિય અને સ્થાનિક સિસ્ટમ મેનેજમેન્ટ પ્રદાન કરે છે.

    · ઓપરેશનલ મેનેજમેન્ટ ટૂલ્સ જે વર્કસ્ટેશનનું ઓપરેશનલ કંટ્રોલ (મોનિટરિંગ, મેનેજમેન્ટ) કરે છે, તેમજ સિસ્ટમ લૉગ્સનું કેન્દ્રિય સંગ્રહ, સંગ્રહ અને આર્કાઇવિંગ કરે છે.

    સિક્રેટ નેટ 7 ત્રણ ઘટકો ધરાવે છે:

    1. માહિતી સુરક્ષા સિસ્ટમ સિક્રેટ નેટ 7 - ક્લાયન્ટ. બધા સુરક્ષિત કમ્પ્યુટર્સ પર ઇન્સ્ટોલ કરેલું છે. આ સૉફ્ટવેરમાં નીચેના ઘટકો શામેલ છે:

    · સુરક્ષા મિકેનિઝમ એ કસ્ટમાઇઝ કરી શકાય તેવા સોફ્ટવેર અને હાર્ડવેરનો સમૂહ છે જે કમ્પ્યુટર માહિતી સંસાધનોને અનધિકૃત ઍક્સેસ, દૂષિત અથવા અજાણતાં પ્રભાવથી સુરક્ષિત કરે છે.

    · જૂથ નીતિઓ લાગુ કરવા માટેનું મોડ્યુલ.

    · સુરક્ષા સર્વર એજન્ટ.

    · સ્થાનિક વ્યવસ્થાપન સાધનો પ્રમાણભૂત ઓપરેટિંગ સિસ્ટમ ક્ષમતાઓ છે, જે કોમ્પ્યુટર અને તેના વપરાશકર્તાઓના સંચાલન માટે તેમજ રક્ષણાત્મક મિકેનિઝમ સેટ કરવા માટે સિક્રેટ નેટ 7 ટૂલ્સ દ્વારા પૂરક છે.

    2. SZI સિક્રેટ 7 - સુરક્ષા સર્વર. સમાવે છે:

    · વાસ્તવિક સુરક્ષા સર્વર.

    ડેટાબેઝ સાથે કામ કરવા માટેના સાધનો.

    3. માહિતી સુરક્ષા સિસ્ટમ સિક્રેટ નેટ 7 - મેનેજમેન્ટ ટૂલ્સ. સમાવે છે:

    · મોનિટર પ્રોગ્રામ. આ પ્રોગ્રામ ઓપરેશનલ મેનેજમેન્ટ એડમિનિસ્ટ્રેટરના કાર્યસ્થળ પર ઇન્સ્ટોલ કરેલો છે - એક કર્મચારી જે રીઅલ ટાઇમમાં સુરક્ષિત કમ્પ્યુટર્સની સ્થિતિને મોનિટર કરવા અને ઝડપથી સુધારવા માટે અધિકૃત છે.

    કંપનીને સમાન તકનીકોની રજૂઆતની જરૂર છે.



    યોજના:

      પરિચય
    • 1 સમસ્યાનું નિવેદન
    • 2 ઉદાહરણ
    • 3 ઉકેલ ગાણિતીક નિયમો
      • 3.1 મનસ્વી ગુણાકાર જૂથમાં
      • 3.2 અવશેષોની રીંગમાં મોડ્યુલો પ્રાઇમ
        • 3.2.1 ઘાતાંકીય જટિલતા સાથે અલ્ગોરિધમ્સ
        • 3.2.2 સબએક્સપોનેન્શિયલ અલ્ગોરિધમ્સ
      • 3.3 મનસ્વી મર્યાદિત ક્ષેત્રમાં
      • 3.4 લંબગોળ વળાંક પરના બિંદુઓના જૂથમાં
    • 4 ક્રિપ્ટોગ્રાફીમાં કોમ્પ્યુટેશનલ જટિલતા અને એપ્લિકેશન્સ

    પરિચય

    અલગ લઘુગણક(DLOG) - ફંક્શન વ્યુત્ક્રમ કાર્ય g xઅમુક મર્યાદિત ગુણાકાર જૂથમાં જી .

    મોટેભાગે, અવશેષ રિંગ અથવા મર્યાદિત ક્ષેત્રના ગુણાકાર જૂથમાં તેમજ મર્યાદિત ક્ષેત્ર પર લંબગોળ વળાંકના બિંદુઓના જૂથમાં અલગ લઘુગણક સમસ્યા ગણવામાં આવે છે. સ્વતંત્ર લઘુગણક સમસ્યાને ઉકેલવા માટે કાર્યક્ષમ ગાણિતીક નિયમો સામાન્ય રીતે અજાણ્યા છે.

    માટે આપેલ છે gઅને aઉકેલ xસમીકરણો g x = a કહેવાય છે અલગ લઘુગણકતત્વ aપર આધારિત છે g. કિસ્સામાં જીઅવશેષ રિંગ મોડ્યુલોનું ગુણાકાર જૂથ છે m, ઉકેલ પણ કહેવાય છે અનુક્રમણિકાસંખ્યાઓ aપર આધારિત છે g. નંબર ઇન્ડેક્સ aપર આધારિત છે gજો અસ્તિત્વમાં છે તેની ખાતરી આપવામાં આવે છે gઆદિમ મૂળ મોડ્યુલો છે m.


    1. સમસ્યાનું નિવેદન

    કેટલાક મર્યાદિત ગુણાકાર એબેલિયન જૂથમાં ચાલો જીસમીકરણ આપવામાં આવે છે

    અલગ લઘુગણક સમસ્યાનો ઉકેલ એ અમુક બિન-નકારાત્મક પૂર્ણાંક શોધવાનો છે x, સંતોષકારક સમીકરણ (1). જો તે ઉકેલી શકાય તેવું હોય, તો તેમાં ઓછામાં ઓછું એક કુદરતી સોલ્યુશન હોવું જોઈએ જે સમૂહના ક્રમ કરતાં વધુ ન હોય. આ તરત જ ઉપરથી ઉકેલો શોધવા માટે અલ્ગોરિધમની જટિલતાનો આશરે અંદાજ આપે છે - એક સંપૂર્ણ શોધ અલ્ગોરિધમ આપેલ જૂથના ક્રમ કરતાં વધુ ન હોય તેવા સંખ્યાબંધ પગલાઓમાં ઉકેલ શોધી શકે છે.

    મોટાભાગે કેસ ત્યારે ગણવામાં આવે છે જ્યારે , એટલે કે, જૂથ તત્વ દ્વારા ચક્રીય જનરેટ કરે છે g. આ કિસ્સામાં, સમીકરણ હંમેશા ઉકેલ ધરાવે છે. મનસ્વી જૂથના કિસ્સામાં, સ્વતંત્ર લઘુગણક સમસ્યાની ઉકેલની ક્ષમતાનો પ્રશ્ન, એટલે કે, સમીકરણ (1) ના ઉકેલોના અસ્તિત્વનો પ્રશ્ન, અલગ વિચારણાની જરૂર છે.


    2. ઉદાહરણ

    અવિભાજ્ય સંખ્યાના અવશેષ રિંગ મોડ્યુલોમાં અલગ લઘુગણકની સમસ્યાને ધ્યાનમાં લેવાનો સૌથી સહેલો રસ્તો છે.

    સરખામણી આપવા દો

    અમે બ્રુટ ફોર્સ પદ્ધતિનો ઉપયોગ કરીને સમસ્યાને હલ કરીશું. ચાલો સંખ્યા 3 ની બધી શક્તિઓનું કોષ્ટક લખીએ. દરેક વખતે જ્યારે આપણે 17 વડે ભાગાકારની બાકીની ગણતરી કરીએ છીએ (ઉદાહરણ તરીકે, 3 3 ≡27 - 17 વડે ભાગાકારની બાકીની રકમ 10 છે).

    હવે તે જોવાનું સરળ છે કે પ્રશ્નમાં સરખામણીનો ઉકેલ છે x=4, 3 4 ≡13 થી.

    વ્યવહારમાં, મોડ્યુલસ સામાન્ય રીતે પૂરતી મોટી સંખ્યા હોય છે કે બ્રુટ ફોર્સ પદ્ધતિ ખૂબ ધીમી હોય છે, તેથી ઝડપી અલ્ગોરિધમ્સની જરૂર છે.


    3. ઉકેલ ગાણિતીક નિયમો

    3.1. મનસ્વી ગુણાકાર જૂથમાં

    અનિયંત્રિત મર્યાદિત એબેલિયન જૂથમાં સ્વતંત્ર લઘુગણક સમસ્યાની ઉકેલની ક્ષમતા અને ઉકેલની ચર્ચા જે. બુચમેન, એમ. જે. જેકોબસન અને ઇ. ટેસ્કેના લેખમાં કરવામાં આવી છે. અલ્ગોરિધમ તત્વોની જોડી ધરાવતા કોષ્ટકનો ઉપયોગ કરે છે અને ગુણાકાર કરે છે. આ અલ્ગોરિધમ ધીમું છે અને વ્યવહારિક ઉપયોગ માટે યોગ્ય નથી. ચોક્કસ જૂથો પાસે તેમના પોતાના, વધુ અસરકારક, અલ્ગોરિધમ્સ છે.


    3.2. અવશેષોની રીંગમાં મોડ્યુલો પ્રાઇમ

    સમીકરણ ધ્યાનમાં લો

    જ્યાં પી- સરળ, bદ્વારા વિભાજ્ય નથી પી. જો aજૂથનું જનરેટીંગ ઘટક છે, પછી સમીકરણ (2) પાસે કોઈપણ માટે ઉકેલ છે b. આવા નંબરો aતેને આદિમ મૂળ પણ કહેવામાં આવે છે, અને તેમની સંખ્યા φ( પી− 1), જ્યાં φ એ યુલર ફંક્શન છે. સમીકરણ (2) નો ઉકેલ સૂત્રનો ઉપયોગ કરીને શોધી શકાય છે:

    જો કે, આ સૂત્રની ગણતરી કરવાની જટિલતા ગણતરીની જટિલતા કરતાં વધુ ખરાબ છે.

    નીચેના અલ્ગોરિધમમાં જટિલતા છે

    અલ્ગોરિધમ

    અલ્ગોરિધમનો અંત

    અવશેષ ક્ષેત્રમાં અલગ લઘુગણક સમસ્યાને ઉકેલવા માટે અન્ય ઘણા અલ્ગોરિધમ્સ પણ છે. તેઓ સામાન્ય રીતે ઘાતાંકીય અને ઉપઘાતાંકીયમાં વિભાજિત થાય છે. આ સમસ્યાને હલ કરવા માટે હજુ સુધી કોઈ બહુપદી અલ્ગોરિધમ નથી.


    3.2.1. ઘાતાંકીય જટિલતા સાથે અલ્ગોરિધમ્સ


    3.2.2. સબએક્સપોનેન્શિયલ અલ્ગોરિધમ્સ

    આ ગાણિતીક નિયમોમાં અંકગણિત કામગીરીની જટિલતા હોય છે, જ્યાં અને કેટલાક સ્થિરાંકો હોય છે. અલ્ગોરિધમનો અસરકારકતા મોટે ભાગે નિકટતા પર આધાર રાખે છે cથી 1 અને ડી- થી 0.

    આ ક્ષણે જટિલતાનું મૂલ્યાંકન કરવા માટેના શ્રેષ્ઠ પરિમાણો છે , .

    વિશિષ્ટ પ્રકારની સંખ્યાઓ માટે, પરિણામ સુધારી શકાય છે. કેટલાક કિસ્સાઓમાં, અલ્ગોરિધમનું નિર્માણ કરવું શક્ય છે જેના માટે સ્થિરાંકો હશે , . હકીકત એ છે કે સતત c 1 ની પર્યાપ્ત નજીક છે, સમાન અલ્ગોરિધમ્સ સાથે અલ્ગોરિધમને પાછળ રાખી શકે છે.


    3.3. મનસ્વી મર્યાદિત ક્ષેત્રમાં

    સમસ્યા ક્ષેત્રે ગણવામાં આવે છે GF(q), ક્યાં q = પી n , પી- સરળ.


    3.4. લંબગોળ વળાંક પરના બિંદુઓના જૂથમાં

    અમે મર્યાદિત ક્ષેત્ર પર લંબગોળ વળાંકના બિંદુઓના જૂથને ધ્યાનમાં લઈએ છીએ. આ જૂથ બે પોઈન્ટ ઉમેરવાની કામગીરીને વ્યાખ્યાયિત કરે છે. પછી mપી- આ. લંબગોળ વળાંક પર અલગ લઘુગણક સમસ્યાનો ઉકેલ આવી કુદરતી સંખ્યા શોધવાનો છે m, શું

    આપેલ પોઈન્ટ માટે પીઅને .

    1990 સુધી, લંબગોળ વળાંક પરના બિંદુઓના જૂથની માળખાકીય સુવિધાઓને ધ્યાનમાં લેતા કોઈ અલગ લઘુગણક અલ્ગોરિધમ્સ નહોતા. ત્યારબાદ, આલ્ફ્રેડ જે. મેનેઝીસ, તાત્સુઆકી ઓકામોટો અને સ્કોટ એ. વેન્સ્ટોને વેઈલ જોડીનો ઉપયોગ કરીને અલ્ગોરિધમનો પ્રસ્તાવ મૂક્યો. ક્ષેત્ર પર વ્યાખ્યાયિત લંબગોળ વળાંક માટે જીએફ(q), આ અલ્ગોરિધમ અલગ લોગરીધમની સમસ્યાને ક્ષેત્રમાં સમાન સમસ્યામાં ઘટાડો કરે છે. જીએફ(q k) . જો કે, ડિગ્રી હોય તો જ આ માહિતી ઉપયોગી છે kનાનું આ સ્થિતિ મુખ્યત્વે સુપરસિંગ્યુલર લંબગોળ વણાંકો માટે સંતુષ્ટ છે. અન્ય કિસ્સાઓમાં, આવો ઘટાડો લગભગ ક્યારેય સબએક્સપોનેન્શિયલ અલ્ગોરિધમ્સ તરફ દોરી જતો નથી.


    4. ક્રિપ્ટોગ્રાફીમાં કોમ્પ્યુટેશનલ જટિલતા અને એપ્લિકેશન્સ

    અલગ લોગરિધમ સમસ્યા એ મુખ્ય સમસ્યાઓ પૈકીની એક છે જેના પર સાર્વજનિક કી સંકેતલિપી આધારિત છે. આવી સિસ્ટમો પાછળનો વિચાર ચોક્કસ સંખ્યાત્મક કાર્યોને ઉલટાવી દેવાની ઉચ્ચ કોમ્પ્યુટેશનલ જટિલતા પર આધાર રાખે છે. આ કિસ્સામાં, અલગ લઘુગણક ક્રિયા એ ઘાતાંકીય કાર્યનું વ્યસ્ત છે. બાદમાંની ગણતરી એકદમ સરળ રીતે કરવામાં આવે છે, જ્યારે અલગ લઘુગણકની ગણતરી કરવા માટેના સૌથી આધુનિક અલ્ગોરિધમ્સમાં પણ ખૂબ જ ઊંચી જટિલતા હોય છે, જે ફેક્ટરિંગ નંબરો માટે સૌથી ઝડપી અલ્ગોરિધમ્સની જટિલતા સાથે સરખાવી શકાય છે.

    અલગ લઘુગણકની ગણતરીની સમસ્યાને અસરકારક રીતે ઉકેલવા માટેની બીજી શક્યતા ક્વોન્ટમ કમ્પ્યુટિંગ સાથે સંબંધિત છે. તે સૈદ્ધાંતિક રીતે સાબિત થયું છે કે, તેનો ઉપયોગ કરીને, અલગ લઘુગણકની ગણતરી બહુપદીના સમયમાં કરી શકાય છે. કોઈ પણ સંજોગોમાં, જો સ્વતંત્ર લઘુગણકની ગણતરી માટે બહુપદી અલ્ગોરિધમ અમલમાં મૂકવામાં આવે, તો તેનો અર્થ તેના પર આધારિત ક્રિપ્ટોસિસ્ટમ્સની વ્યવહારિક અયોગ્યતા હશે.

  • પ્રકરણ 6. લાંબા ગાળાના કી અલ્ગોરિધમ GOST 28147-89ની પસંદગી
  • 6.1. મજબૂત કી વિસ્તાર
  • 6.1.1. મજબૂત અવેજી બ્લોક પસંદ કરવા માટે સ્યુડોગામા ઇક્વિપ્રોબેબિલિટી સ્થિતિની પર્યાપ્તતા
  • 6.2. GOST 28147-89 અલ્ગોરિધમની લાંબા ગાળાની કીનું નિયંત્રણ
  • 6.2.1. નબળા પરિમાણો રજૂ કરવાની ધમકી
  • 6.2.2. નબળા લાંબા ગાળાની કીને ઓળખવાનો અભિગમ
  • 6.2.3. પરીક્ષણ ગુણધર્મો
  • 6.2.4. લાંબા ગાળાની કીનું પરીક્ષણ
  • પ્રકરણ 7. સરખામણીના સિદ્ધાંતના તત્વો
  • 7.1.1. વિસ્તૃત યુક્લિડિયન અલ્ગોરિધમ
  • 7.2. મોડ્યુલર અંકગણિત
  • 7.2.1. યુલરનું કાર્ય અને ફર્મેટનું નાનું પ્રમેય
  • 7.3. એક અજાણ્યામાંથી પ્રથમ ડિગ્રીની તુલના
  • 7.3.1. ચાઈનીઝ શેષ પ્રમેય
  • 7.3.2. પાવર સરખામણી મોડ્યુલો પ્રાઇમ
  • પ્રકરણ 8. એક સરળ ક્ષેત્રમાં ચોરસ મૂળની ગણતરી
  • 8.1.1. દંતકથાનું પ્રતીક
  • 8.1.2. જેકોબી પ્રતીક
  • 8.2. સરળ ક્ષેત્રનું વર્ગમૂળ શોધવા માટે અલ્ગોરિધમ
  • 9.1. RSA ક્રિપ્ટોસિસ્ટમનું નિર્માણ. ડિજિટલ હસ્તાક્ષરનો વિચાર
  • 9.2. મિશ્ર ક્રિપ્ટોસિસ્ટમ્સ. ડિફી-હેલમેન કી એક્સચેન્જ પ્રોટોકોલ
  • 9.3. અલ-ગમાલની ડિજિટલ હસ્તાક્ષર
  • 9.3.1. એલગેમલ ક્રિપ્ટોસિસ્ટમ
  • 9.3.2. ElGamal ડિજિટલ સિગ્નેચર મિકેનિઝમ
  • 9.3.3. યોજનાના ખોટા અમલીકરણને કારણે એલ્ગામલ હસ્તાક્ષર નબળું પડવું
  • 9.3.4. ElGamal-પ્રકારના ડિજિટલ હસ્તાક્ષર વિકલ્પો
  • 10.1 નોટેશન અને સમસ્યા નિવેદન
  • 10.2. ક્ષેત્રમાં એકતામાંથી મૂળ બનાવવું
  • 10.3. અલગ લઘુગણક અલ્ગોરિધમ
  • 10.3.1. એક અલગ લઘુગણકની ગણતરીનું ઉદાહરણ
  • 10.4. એન્ટિડેરિવેટિવ તત્વ અને ક્ષેત્રની લાક્ષણિકતાઓ પસંદ કરવાના વિશેષ કિસ્સામાં અલ-ગમાલ હસ્તાક્ષરનું ખોટુંીકરણ
  • 10.4.1. ElGamal ના હસ્તાક્ષરમાં નબળા પરિમાણો
  • પ્રકરણ 11. પોલાર્ડ ફેક્ટરીઝેશન મેથોડ્સ
  • 11.2.1. નિર્ણાયક જોડી પસંદ કરવાની સંભાવનાનો અંદાજ
  • 11.2.2. જટિલ જોડીની પસંદગીનું ઑપ્ટિમાઇઝેશન
  • પ્રકરણ 12. આરએસએ ક્રિપ્ટોસિસ્ટમને નબળા પાડવાના કેટલાક કિસ્સાઓ
  • 12.1. RSA પરના હુમલાઓ જે મોડ્યુલસ ફેક્ટરાઇઝેશનનો ઉપયોગ કરતા નથી
  • 12.2. મોડ્યુલસ ફેક્ટરાઇઝેશનનો ઉપયોગ કરીને RSA પર હુમલા
  • 12.2.1. ડિક્સન ફેક્ટરાઇઝેશન અલ્ગોરિધમ
  • પ્રકરણ 13. સરળ માટે નંબરો તપાસવા માટે ફાર્મ ટેસ્ટ
  • 13.1. Eratosthenes અને વિલ્સન માપદંડની ચાળણી
  • 13.2. ફર્મેટના નાના પ્રમેય પર આધારિત ટેસ્ટ
  • 13.2.1. સ્યુડોપ્રાઈમ્સના મૂળભૂત ગુણધર્મો
  • 13.2.2. કાર્મિકેલ નંબરોના ગુણધર્મો
  • 13.2.3. (n-1) - લ્યુક માપદંડ
  • 13.2.3. લ્યુક સિક્વન્સનો ખ્યાલ. (n+1) - લુકાસ માપદંડ
  • પ્રકરણ 14. નાઇટીંગેલ-સ્ટ્રેસન અને રાબિન-મિલર સરળ માટે નંબરો તપાસવા માટે પરીક્ષણો
  • 14.1. સોલવ-સ્ટ્રાસેન ટેસ્ટ
  • 14.1.1. યુલર સ્યુડોપ્રાઈમ્સ
  • 14.2. રબિન-મિલર ટેસ્ટ
  • 14.2.1. મજબૂત સ્યુડોપ્રાઈમ્સ
  • પ્રકરણ 15. મોટા પ્રાઇમ્સનું નિર્માણ
  • 15.1. સામાન્યકૃત લુકાસ માપદંડ પર આધારિત નિર્ણાયક પરીક્ષણ
  • 15.1.1. પોકલિંગ્ટનનું પ્રમેય
  • 15.1.2. લ્યુક માપદંડનું સામાન્યીકરણ
  • 15.2. ડિમિટકોના પ્રમેય પર આધારિત નિર્ણાયક પરીક્ષણ
  • પ્રકરણ 16. RSA ક્રિપ્ટોસિસ્ટમ પેરામીટર્સની પસંદગી
  • 16.1. પરિમાણોની પસંદગી માટે સામાન્ય આવશ્યકતાઓ
  • 16.2. મજબૂત અવિભાજ્ય સંખ્યાઓ બાંધવા માટે ગોર્ડનની પદ્ધતિ
  • 16.3. મજબૂત અવિભાજ્ય સંખ્યા બાંધવાનું ઉદાહરણ
  • પ્રકરણ 17. ફોરેન ક્રિપ્ટો ફંડ્સ વિશે સામાન્ય માહિતી
  • 17.1. ક્રિપ્ટો હાર્ડવેર
  • 17.2. મુખ્ય વ્યવસ્થાપન પ્રણાલીઓના નિર્માણના મૂળભૂત સિદ્ધાંતો
  • 17.2.1. કી સ્ટ્રીમ સાઇફર સિસ્ટમ્સ
  • 17.3. મિશ્ર ક્રિપ્ટોસિસ્ટમ્સમાં બ્લોક સાઇફર
  • 17.3.2. RSA અને IDEA અલ્ગોરિધમ્સ પર આધારિત મિશ્ર ક્રિપ્ટોસિસ્ટમ
  • નિષ્કર્ષ
  • સાહિત્ય
  • 130 પ્રકરણ 10. સિલ્વર - પોલીગ - હેલમેન અલ્ગોરિધમ

    સૂચકને અપૂર્ણાંક તરીકે લખવું યોગ્ય છે, કારણ કે અંશના અવયવોમાંથી એક, એટલે કે u, p વડે વિભાજ્ય છે, એટલે કે. અપૂર્ણાંક એ સામાન્ય પૂર્ણાંક છે.

    દેખીતી રીતે, r p p , j = b ju = 1 , તેથી, તત્વો r p , j એ ડિગ્રી p ના મૂળ છે

    એક થી. ચાલો કોષ્ટક R ની બધી પંક્તિઓ એ જ રીતે ભરીએ.

    આગળનું કાર્ય ગણતરીઓ પર આવે છે, જેના પરિણામે એવા તત્વો દેખાય છે જે ક્ષેત્રમાં એકતાની ડિગ્રીના મૂળ છે.

    આવા દરેક તત્વ માટે તેની સ્થિતિ નક્કી કરવી જરૂરી રહેશે

    j (કૉલમ નંબર) ટેબલ પંક્તિ R માં લેબલ સાથે

    દરેક લીટીમાં તત્વો અલગ હોવાથી આપેલ સંખ્યા માટે

    અમે અનુરૂપ સ્થિતિને અસ્પષ્ટપણે વ્યાખ્યાયિત કરીશું.

    આ માટે,

    અલબત્ત આપણે ઝડપથી R ટેબલ પંક્તિ સ્કેન કરવી પડશે,

    જે શક્ય છે, કારણ કે સંખ્યા q − 1 સરળ છે.

    10.3. અલગ લઘુગણક અલ્ગોરિધમ

    ધારો કે x માં રજૂ થાય છે

    p-ary નંબર સિસ્ટમ. પછી

    દ્વારા તેની કપાત

    મોડ્યુલ p a

    જેવો દેખાય છે

    x = x

    X p +K+x

    a− 1

    p a − 1 modp a ,

    0 ≤x i ≤p −1 .

    ચાલો સૂચિત કરીએ

    y0 = y.

    વ્યાખ્યાઓ

    xk,

    k = 0, K, a− 1,

    અમે નીચેની પ્રક્રિયાની દરખાસ્ત કરીએ છીએ, જેની અમે પછીથી ચર્ચા કરીશું.

    સૌ પ્રથમ, આપણે x વ્યાખ્યાયિત કરીએ છીએ

    પદ તરીકે

    y u પી

    લીટી નંબર p માં

    આર કોષ્ટકો.

    અલગ લઘુગણક અલ્ગોરિધમ 131

    k > 0 ગુણાંક x k

    તત્વની સ્થિતિ તરીકે વ્યાખ્યાયિત

    yk u

    p k+ 1

    yk = y0

    b h(k) ,

    h(k) = x+ x p+K+ x

    p k− 1 .

    k − 1

    પ્રક્રિયા પુનરાવર્તન

    વિભાજન

    q − 1 ,

    અમે મેળવીએ છીએ

    મૂલ્યો

    x modp a,

    ચાઇનીઝની મદદથી

    બાકી

    પુનઃસ્થાપિત કરો x મોડ (q − 1) .

    ચાલો x k નક્કી કરવા માટેની પ્રક્રિયાને યોગ્ય ઠેરવીએ.

    ચાલો y 0 u p ની ગણતરી કરીએ. દેખીતી રીતે,

    y 0 u p-

    શક્તિનું મૂળ

    p એકમાંથી, અને

    y u p = y u

    p = b xu p = b x0 u p+ (x− x0 ) u

    x − x

    X p +K+x

    a− 1

    p a − 1.

    વધુમાં, સંખ્યા x 0 u

    p એ પૂર્ણાંક છે કારણ કે u વડે વિભાજ્ય છે

    અભિવ્યક્તિમાં (x − x 0 ) u p બંને અવયવો વડે વિભાજિત થાય છે

    પી. દ્વારા વિભાજિત

    પરિબળ

    અમને મળે છે,

    તે (x − x

    p = ku,

    B x 0 u

    નોટેશન સાથે સરખામણી આર

    p, અમને મળે છે કે y u p

    j = x.

    આ તમને નક્કી કરવા દે છે

    પદ તરીકે

    y u p ટેબલની હરોળમાં

    સાથે આર

    લેબલ થયેલ પી.

    ચાલો હવે એક્સનો નાશ કરીએ

    ઘાત b x માં,

    વિભાજન

    b x 0.

    ચાલો પરિણામને y 1 :y 1 = y 0 b x 0 p 0 દ્વારા દર્શાવીએ અને 1 u p 2 = b u (x − x 0 ) p 2 ની ગણતરી કરીએ.

    ux 1 p p 2 સિવાયના શબ્દો ગુણાંક છે અને b u ( x − x 0 ) p 2 ની કિંમતને અસર કરતા નથી.

    132 પ્રકરણ 10. સિલ્વર - પોલીગ - હેલમેન અલ્ગોરિધમ

    તમે વડે વિભાજ્ય હોવાથી

    સમગ્ર પણ

    તમે ક્યાં છો

    p2 = b x1 u p = r

    j = x. આમ,

    x સમાન સ્થિતિ

    y u p2

    ટેબલ R ની p લેબલવાળી હરોળમાં .

    નક્કી કરવા માટે

    અમે નાશ કરીશું

    ઘાતાંકમાં b x − x 0 , ભાગાકાર

    b x1 p1 .

    b x0 p0 + x1 p1

    Bd,

    d = x2 p2 +K+ xa − 1 pa − 1 .

    y u p 3 ની ગણતરી કરો

    B x2 u p = r

    j = x, જે આપણને x નક્કી કરવા દે છે

    કોષ્ટક R, વગેરે મુજબ, જ્યાં સુધી આપણે x a − 1 નક્કી ન કરીએ ત્યાં સુધી.

    10.3.1. એક અલગ લઘુગણકની ગણતરીનું ઉદાહરણ

    ફીલ્ડ F 37 માં, b = 2 સાથે, તત્વ 28 નો અલગ લઘુગણક શોધો.

    ઉકેલ. સમસ્યા F ક્ષેત્રના ઉકેલ સુધી ઘટે છે

    સમીકરણ 28 = 2 x .

    q = 37

    છે

    ડિગ્રી

    સરળ

    સંખ્યાઓ, તેથી

    ક્ષેત્રની કામગીરી અવશેષો મોડ્યુલો 37 ના ક્ષેત્રની કામગીરી સાથે સુસંગત છે, ખાસ કરીને, ભાગાકાર એ વ્યસ્ત તત્વ દ્વારા ગુણાકાર છે.

    u = q − 1= 36= 22 32 ,

    તેથી,

    અમારી પાસે બે છે

    વિભાજક: 2 અને 3.

    ચાલો ટેબલ બનાવીએ

    p = 2 લેબલવાળી લીટીમાંથી .

    ચાલો ગણતરી કરીએ

    B j (q − 1 )2

    j = 0.1 માટે

    2 (q − 1 ) 2 ≡ −1 (37 ) .

    2, જે

    3 લેબલવાળી રેખા તત્વો

    સંખ્યાઓ છે:

    B j (q − 1 )3 ,

    j = 0,1,2,

    3, જે

    તે r 3.0 = 1,r 3.1 = 2 36 3 ≡ 26 (37), r 3.2 = 2 2 36 3 ≡ 2 24 ≡ 10 (37). ટેબલઆર આના જેવો દેખાય છે:

    અલગ લઘુગણક અલ્ગોરિધમ 133

    કોષ્ટક 4. સત્તા 2 અને 3 ના એકમ મૂળ

    ચાલો અવશેષો શોધીએ

    x = x

    X p +K+x

    a− 1

    pa − 1

    મોડ પી એ,

    p = 2,a = 2 પર.

    પગલાંઓની સંખ્યા છે

    a = 2 તેથી, તે નક્કી કરવું જરૂરી છે

    x 0 , x 1 . ચાલો x 0 શોધીએ.

    ચાલો y 0 u p = 28 18 ≡ 1 (37) ની ગણતરી કરીએ. કોષ્ટક R ની પંક્તિ 2 માં એકની સ્થિતિ છે

    0, તેથી x 0 = 0.

    ચાલો y ની ગણતરી કરીએ,

    સાથે સભ્યનો નાશ કરવો

    સંખ્યા b x ના ઘાતાંકમાં:

    y = y

    b x0 p0 .

    ત્યારથી x

    પછી y = y.

    અમે y બાંધીએ છીએ

    u ની શક્તિ માટે

    p2,

    પૃષ્ઠ 2= 4 :

    y u 4= 28 36 4= − 1 (37 ) .

    કોષ્ટક R ની પંક્તિ 2 માં સંખ્યા (-1) ની સ્થિતિ 1 છે, તેથી

    x 1 = 1 .

    તેથી x = x 0 + x 1 p = 2 મોડ 4.

    ચાલો અવશેષો શોધીએ

    x મોડ પા, ખાતે

    p = 3 ,a = 2 . પગલાંઓની સંખ્યા a = 2 છે.

    y 0 u p = 28 12 ≡ 26 (37 ) . પદ

    કોષ્ટકની પંક્તિ 3 માં 26

    તેથી,

    x = 1, તેથી

    y = y

    b x 0 p 0 = 14.

    અમે નિર્માણ કરી રહ્યા છીએ

    ડિગ્રી સુધી

    p2,

    પૃષ્ઠ 2= 9 :

    y u9

    1436 9 = 10(37) ,

    તેથી x 1 = 2. તેથી,

    x = 7 મોડ9.

    Z p r Z

    134 પ્રકરણ 10. સિલ્વર - પોલીગ - હેલમેન અલ્ગોરિધમ

    સરખામણીની સિસ્ટમ x = 2 મોડ4 ,x = 7 મોડ9 :9 − 1 (4 ) = 1 ,

    4− 1 (9) = 7,

    x ≡ 2 9(9− 1 મોડ 4) + 7 4(4− 1 મોડ 9) = 214, એટલે કે.

    x ≡ 34 મોડ36.

    10.3.2. અવશેષ રિંગ મોડ્યુલો pr ના એકમ જૂથમાં લઘુગણક.

    મર્યાદિત ક્ષેત્રમાં અલગ લઘુગણક માટે ચોક્કસ પદ્ધતિઓનું અસ્તિત્વ વિશેષ ગુણધર્મો સાથે મોટી અવિભાજ્ય સંખ્યાઓ બાંધવાની જરૂરિયાત તરફ દોરી જાય છે. જનરેટેડ પ્રાઇમ નંબર્સનું કદ ઘટાડવાના અભિગમ તરીકે, સૈદ્ધાંતિક રીતે, ડિફી-હેલમેન પ્રોટોકોલમાં મોડ્યુલો રિડક્શન ઑપરેશનનો ઉપયોગ કરવાનું વિચારી શકાય છે.

    ત્યાં એક એન્ટિડેરિવેટિવ તત્વ γ છે જેની શક્તિઓ મોડ્યુલસમાં કોપ્રાઈમ તમામ અવશેષોનું પ્રતિનિધિત્વ કરે છે. આ અવશેષો ϕ (p r ) તત્વો (એકમોના કહેવાતા જૂથ) ના ગુણાકાર જૂથ U (p r ) બનાવે છે.

    તે બતાવી શકાય છે કે જો γ p એ ક્ષેત્રમાં આદિમ મૂળ છે

    GF (p), પછી સંખ્યાઓમાંથી એક γ = γ p + kp, જ્યાં k (0,1), સ્થિતિને સંતોષે છે

    (γ p + kp ) p − 1 ≠ 1 (mod p 2 ) અને આદિમ મૂળ મોડ્યુલો p α ,α > 1 છે. નોંધ કરો કે સંખ્યાઓની જોડી a , p જેના માટે a p − 1 = 1mod p 2 ધરાવે છે તે દુર્લભ છે. તેથી અમે તે ધારીશું

    γ = γp.

    આમ, ϕ (p r ) = p r − 1 (p − 1 ) અવશેષોમાંથી કોઈપણ U (p r ) હોઈ શકે છે

    b = γ x મોડ p r સ્વરૂપમાં રજૂ કરો.

    એકમોના જૂથમાં અલગ લઘુગણક માટે અલ્ગોરિધમ... 135

    તદનુસાર, રિંગ Z p r Z ના એકમોના જૂથમાં અલગ લઘુગણકની સમસ્યા એ b અને પર આધારિત અવશેષો મોડ ϕ (p r ) નક્કી કરવાનો છે.

    γ .

    કમનસીબે, pr મોડ્યુલનો ઉપયોગ કરવાનો કોઈ ફાયદો નથી કારણ કે

    સરળ ક્ષેત્રમાં કાર્યક્ષમ લઘુગણક અલ્ગોરિધમની હાજરીમાં

    અવશેષ રિંગ મોડ્યુલો pr,r > 1 ના એકમોના જૂથમાં GF (p) લઘુગણક, લગભગ હંમેશા કહેવાતા સામાન્યીકૃત ફર્મેટ સંબંધ L m (a) ના ગુણધર્મોનો ઉપયોગ કરીને હાથ ધરવામાં આવે છે.

    મેપિંગ L m (a) ની વ્યાખ્યાનું ડોમેન એ જૂથ U (m) છે

    અવશેષો મોડ્યુલો m coprime to the modulus. યુલરના પ્રમેય મુજબ,

    ત્યાં છે λ :a ϕ (m) − 1 = λ m. મૂલ્ય L m (a) એ સંખ્યાના બાદબાકી તરીકે વ્યાખ્યાયિત કરવામાં આવે છે λ મોડ્યુલો m: L m (a) = a ϕ (m m) − 1 (mod m).

    તે જોવાનું સરળ છે કે ફર્મેટ સંબંધમાં નીચેના નોંધપાત્ર ગુણધર્મો છે.

    Lm (ab) = Lm (a) + Lm (b)(mod m) ,

    Lm (a+ mc) = Lm (a) + ϕ (m) ca- 1 (mod m) ,

    જ્યાં a, b U(m) , c ZmZ.

    r > 1. તેની નોંધ લો

    આ કિસ્સામાં શું,

    (a+ mc) = L(a) + (pr − pr − 1 ) ca- 1 (mod m) = L(a) (mod pr − 1 ) .

    આમ, જો a ≡ b (mod m), તો

    L (a) ≡ L(b) (mod pr − 1 ) .

    L (γ ) = 0(modp r − 1 ) ,

    વ્યાખ્યાઓ

    L(γ) તે તેને અનુસરે છે

    γ ϕ (m ) = 1(modp 2 r − − 2 આર1 , એટલે કે

    આર1 , જે વિરોધાભાસી છે

    જો એલ

    (γ )= 0 (મોડm), તે

    (γ ) = 0(મોડ પીઆર1 ) અનેઆર1 .

    તેવી જ રીતે, જ્યારે એલ

    (γ ) = pt(મોડ પીઆર1 ) ,

    અમે મેળવીએ છીએ

    γ ϕ (m) = 1(મોડ પીઆર+ 1 ) ,

    જે અશક્ય છે, કારણ કે ϕ (પીઆર+ 1 ) > ϕ (m) .

    તેથી તત્વ એલm(γ )

    પીઅને તેથી

    મોડ્યુલો ઇન્વર્ટિબલ પીઆર1 .

    લોગરીધમ સમસ્યાને ધ્યાનમાં લો

    રીંગ એકમોના જૂથમાં

    Z mZ ,

    કાર્યક્ષમ અલ્ગોરિધમનો

    રીંગમાં લઘુગણક

    જાણીતું

    સંબંધમાંથી b= γ xમોડપીઆર

    b = γ xમોડપી ,

    અર્થ જાણીતો છે xમોડ્યુલો

    પી1 . જો આપણે શોધીએ x(મોડપીઆર1 ) , તે

    અર્થ

    મોડ્યુલો ϕ (m) = પીઆર1 (પી1 )

    ચાઇનીઝમાં ગણતરી કરી શકાય છે

    બાકી પ્રમેય.

    દેખીતી રીતે,

    અર્થ શું છે x(મોડપીઆર1 )

    ઓળખવા માટે સરળ

    સરખામણી થી

    એલ ( b ) = xL (γ ) (મોડપી આર1 ) .

    જરૂરી

    ગણતરી

    મૂલ્યો

    h = એલ m( a ) (મોડપી આર1 ) .

    ઇપીએફએલ અને યુનિવર્સિટી ઓફ લેઇપઝિગના સંશોધકોની ટીમ કદની મુખ્ય સંખ્યાના આધાર પર લઘુગણકની ગણતરી કરવામાં સક્ષમ હતી. 768 બીટ. આ કરવા માટે, તેમને ફેબ્રુઆરી 2015 થી 200 કોરો અને સમયની જરૂર હતી. તેઓએ ડિજિટલ ચાળણીના એક પ્રકારનો ઉપયોગ કર્યો. આમ, લઘુગણકીકરણ અવયવીકરણ સમાન છે, જ્યાં સામાન્ય સંખ્યાઓનો રેકોર્ડ પણ 768 બિટ્સ છે

    બાય ધ વે, આવતી કાલના અપડેટ પછી dyndns હોસ્ટને મફત TLS જોડવાનું શક્ય બનશે! આ ખૂબ જ સરસ છે, બધા હેમ્સ્ટર પાસે હવે પ્રમાણપત્રો હશે.

    સાઇડ ચેનલ હુમલાઓ સામે રક્ષણ

    તે કોઈ રહસ્ય નથી કે આજકાલ એન્ક્રિપ્શન કી વિશેની માહિતી લગભગ ચાહક દ્વારા દૂરથી મેળવી શકાય છે. તેથી, સતત-સમય ગાણિતીક નિયમો કે જે ઇનપુટ ડેટા પર આધાર રાખતા નથી તે વધુને વધુ લોકપ્રિય બની રહ્યા છે. જર્મનોએ અમલીકરણ માટે લઘુત્તમ આવશ્યકતાઓ જાહેર કરી છે જે ડેટા સાઇડ ચેનલો દ્વારા સંવેદનશીલ ડેટા મેળવવાનું વધુ મુશ્કેલ બનાવશે. , હું તમને તે વાંચવાની સલાહ આપું છું.

    આટલું જ મારા માટે છે, આગલી વખતે મળીશું!



શું તમને લેખ ગમ્યો? તમારા મિત્રો સાથે શેર કરો!
પણ વાંચો