Logaritmi diskret. Krahasimi kuadratik

Masat softuerike dhe harduerike, domethënë masat që synojnë kontrollin e entiteteve kompjuterike - pajisjet, programet dhe/ose të dhënat, përbëjnë kufirin e fundit dhe më të rëndësishëm të sigurisë së informacionit. Kujtojmë se dëmi shkaktohet kryesisht nga veprimet e përdoruesve të ligjshëm, ndaj të cilëve rregullatorët proceduralë janë joefektiv. Armiqtë kryesorë janë paaftësia dhe pakujdesia në kryerjen e detyrave zyrtare dhe vetëm masat softuerike dhe harduerike mund t'i kundërvihen.

Kompjuterët kanë ndihmuar në automatizimin e shumë fushave të veprimtarisë njerëzore. Duket krejt e natyrshme të duash t'u besosh atyre sigurinë e vet. Edhe mbrojtja fizike gjithnjë e më shumë po u besohet jo rojeve të sigurisë, por sistemeve të integruara kompjuterike, gjë që bën të mundur gjurmimin e njëkohshëm të lëvizjeve të punonjësve si në të gjithë organizatën ashtu edhe në hapësirën e informacionit.

Megjithatë, duhet të merret parasysh se zhvillimi i shpejtë i teknologjisë së informacionit jo vetëm që u ofron mbrojtësve mundësi të reja, por edhe objektivisht e bën të vështirë sigurimin e mbrojtjes së besueshme nëse mbështetet vetëm në masat në nivelin e softuerit dhe harduerit. Ka disa arsye për këtë:

    duke rritur shpejtësinë e mikroqarqeve, zhvillimi i arkitekturave me një shkallë të lartë paralelizmi bën të mundur tejkalimin e barrierave (kryesisht kriptografike) duke përdorur forcën brutale, e cila më parë dukej e padepërtueshme;

    zhvillimi i rrjeteve dhe teknologjive të rrjetit, rritja e numrit të lidhjeve ndërmjet sistemeve të informacionit dhe rritja e kapacitetit të kanalit po zgjerojnë rrethin e sulmuesve që kanë aftësi teknike për të organizuar sulme;

    shfaqja e shërbimeve të reja të informacionit çon në formimin e dobësive të reja si "brenda" shërbimeve dhe në ndërfaqet e tyre;

    konkurrenca midis prodhuesve të programeve kompjuterike detyron të zvogëlohet koha e zhvillimit, gjë që çon në një ulje të cilësisë së testimit dhe lëshimin e produkteve me defekte sigurie;

    Paradigma e fuqisë gjithnjë në rritje të harduerit dhe softuerit që u imponohet konsumatorëve nuk lejon mbajtjen afatgjatë të konfigurimeve të besueshme, të provuara dhe, përveç kësaj, bie në konflikt me kufizimet buxhetore, gjë që redukton pjesën e alokimeve të sigurisë.

Konsideratat e mësipërme theksojnë edhe një herë rëndësinë e një qasjeje të integruar ndaj sigurisë së informacionit, si dhe nevojën për një pozicion fleksibël gjatë zgjedhjes dhe mirëmbajtjes së rregullatorëve të softuerit dhe harduerit.

Në qendër të nivelit të softuerit dhe harduerit është koncepti i një shërbimi sigurie.

Duke ndjekur qasjen e orientuar nga objekti, kur shqyrtojmë një sistem informacioni me një nivel të vetëm detajesh, do të shohim tërësinë e shërbimeve të informacionit që ai ofron. Le t'i quajmë ato themelore. Në mënyrë që ato të funksionojnë dhe të kenë vetitë e nevojshme, nevojiten disa nivele shërbimesh shtesë (ndihmëse) - nga DBMS dhe monitorët e transaksioneve deri te kerneli dhe hardueri i sistemit operativ.

Shërbimet ndihmëse përfshijnë shërbimet e sigurisë (ne i kemi hasur tashmë kur shqyrtojmë standardet dhe specifikimet në fushën e sigurisë së informacionit); Midis tyre, ne do të jemi të interesuar kryesisht për shërbimet universale, të nivelit të lartë që mund të përdoren nga shërbime të ndryshme kryesore dhe ndihmëse. Më pas do të shikojmë shërbimet e mëposhtme:

    identifikimi dhe vërtetimi;

    kontrolli i aksesit;

    prerje dhe auditim;

    enkriptim;

    kontrolli i integritetit;

    mburojë;

    analiza e sigurisë;

    sigurimi i tolerancës ndaj gabimeve;

    sigurimi i rikuperimit të sigurt;

    tunelimi;

    Për të siguruar mbrojtje kundër sulmeve të rrjetit, më e përdorura dhe më efektive është instalimi:

    1. Sisteme gjithëpërfshirëse të mbrojtjes së klasës OUTPOST, duke siguruar mbrojtje të sistemeve të informacionit të korporatës në nivel rrjeti duke përdorur teknologjitë e rrjeteve private virtuale (VPN) dhe muret e zjarrit të shpërndarë (ME, FW).

    2. Klasa "Broadband" kodues IP i harduerit ekran"është një kriptor IP i harduerit me brez të gjerë, i krijuar për mbrojtjen e informacionit kriptografik në sistemet moderne të telekomunikacionit.

    3. Mjetet e mbrojtjes gjithëpërfshirëse të informacionit - sistemi i mbrojtjes së informacionit nga NSD Rrjeti sekret 7.

    Le t'i shikojmë këto produkte në më shumë detaje.

    Produktet ZASTAVA punojnë në platforma të ndryshme harduerike, duke ekzekutuar shumë sisteme operative të njohura. Ato përdoren si në sisteme të mëdha, të shpërndara gjeografikisht, ku mijëra agjentë të ZASTAVA-s punojnë njëkohësisht, ashtu edhe në sistemet e bizneseve të vogla dhe të mesme, ku nevojitet mbrojtje për vetëm pak kompjuterë. Paketa softuerike "VPN/FW "ZASTAVA", versioni 5.3, ofron mbrojtje të informacionit të korporatës dhe burimeve kompjuterike në nivel rrjeti duke përdorur teknologjitë e rrjeteve private virtuale (VPN) dhe murin e zjarrit të shpërndarë (ME).

    ZASTAVA 5.3 ofron:

    · Mbrojtja e kompjuterëve individualë, përfshirë ata celularë, nga sulmet nga rrjetet publike dhe interneti;

    · mbrojtjen e sistemit të informacionit të korporatës ose pjesëve të tij nga sulmet e jashtme;

    Versioni i produktit i certifikuar nga FSB i Federatës Ruse u ofron klientëve një zgjidhje të gatshme që lejon produktin të integrohet pa probleme në çdo sistem informacioni pa pasur nevojë të merren përfundime shtesë në lidhje me korrektësinë e integrimit dhe siguron legjitimitet të plotë të përdorimin e tij për të mbrojtur informacionin konfidencial, duke përfshirë të dhënat personale. Certifikatat janë të vlefshme nga 30 Mars 2011 deri më 30 Mars 2014.

    Barriera e enkriptorit- Kjo është një zgjidhje plotësisht harduerike. Të gjitha funksionet kriptografike dhe ndërveprimi i rrjetit zbatohen në të duke përdorur qarqe dhe jo metoda softuerike. Zgjedhja e zbatimit të harduerit, në kontrast me pajisjet e zakonshme (kripto-ruterat) të bazuara në PC me qëllime të përgjithshme, është për shkak të nevojës për të kapërcyer kufizimet e arkitekturës së kompjuterëve të tillë. Këto janë, para së gjithash, kufizimet e autobusit të zakonshëm me të cilin lidhen kartat e ndërfaqes së rrjetit. Megjithë shpejtësinë e lartë të funksionimit të autobusëve modernë PCI dhe PCI-X, veçoritë e funksionimit të kriptorëve të rrjetit (marrja dhe transmetimi i një pakete në lidhje me kohën me një ndryshim në kohën e kriptimit / deshifrimit) nuk lejojnë përdorimin e të gjithë gjerësisë së brezit të tyre.

    Në përgjithësi, nëse doni të lidhni rrjetet lokale kompjuterike duke përdorur kanale komunikimi të pasigurta, pa frikë se mos cenoni konfidencialitetin e të dhënave gjatë transmetimit dhe pa shpenzuar përpjekje të konsiderueshme për të siguruar përputhshmërinë e aplikacionit kur punoni mbi kanale të koduara. Barriera është projektuar si një pajisje që është "transparente" nga pikëpamja e rrjetit. Për këtë arsye, në shumicën e rasteve mjafton vetëm të konfiguroni enkriptuesin dhe ta aktivizoni atë duke "ndërprerë" lidhjen e rrjetit të mbrojtur lokal me një kanal komunikimi të jashtëm.

    SZI NGA NSD Secret Net 7 projektuar për të parandaluar aksesin e paautorizuar në stacionet e punës dhe serverët që operojnë në rrjete lokale heterogjene. Sistemi plotëson me mekanizmat e tij mbrojtës mjetet standarde mbrojtëse të sistemeve operative dhe në këtë mënyrë rrit sigurinë e të gjithë sistemit të automatizuar të informacionit të ndërmarrjes në tërësi, duke ofruar zgjidhje për detyrat e mëposhtme:

    v menaxhimin e të drejtave të aksesit dhe kontrollin e aksesit të subjekteve në informacionin e mbrojtur, softuerin dhe burimet harduerike;

    v kontrolloni aksesin në informacionin konfidencial bazuar në kategoritë e privatësisë;

    v enkriptimi i skedarëve të ruajtur në disqe;

    v kontrolli i integritetit të të dhënave;

    v kontrolli i konfigurimit të harduerit;

    v kontroll të lirë të aksesit në pajisjet kompjuterike;

    v regjistrimin dhe kontabilizimin e ngjarjeve që lidhen me sigurinë e informacionit;

    v monitorimin e gjendjes së sistemit të automatizuar të informacionit;

    v ndarjen e kompetencave të përdoruesve në bazë të roleve;

    v auditimi i veprimeve të përdoruesve (përfshirë administratorët dhe auditorët);

    v bllokimi i përkohshëm i kompjuterëve;

    v fshirja e informacionit të mbetur në disqet e kompjuterit lokal.

    Sistemi Secret Net 7 përbëhet nga tre pjesë funksionale:

    · mekanizmat mbrojtës që janë instaluar në të gjithë kompjuterët e mbrojtur të sistemit të automatizuar (AS) dhe përfaqësojnë një grup mjetesh mbrojtëse shtesë që zgjerojnë veçoritë e sigurisë së sistemit operativ Windows.

    · mjetet e menaxhimit të mekanizmave të sigurisë që ofrojnë menaxhim të centralizuar dhe lokal të sistemit.

    · mjetet e menaxhimit operacional që kryejnë kontrollin operacional (monitorimin, menaxhimin) e stacioneve të punës, si dhe grumbullimin, ruajtjen dhe arkivimin e centralizuar të regjistrave të sistemit.

    Secret Net 7 përbëhet nga tre komponentë:

    1. Sistemi i sigurisë së informacionit Secret Net 7 - Client. Instaluar në të gjithë kompjuterët e mbrojtur. Ky softuer përfshin komponentët e mëposhtëm:

    · Mekanizmat e sigurisë janë një grup softuerësh dhe harduerësh të personalizueshëm që mbrojnë burimet e informacionit kompjuterik nga aksesi i paautorizuar, ndikimi keqdashës ose i paqëllimshëm.

    · Moduli për aplikimin e politikave të grupit.

    · Agjenti i Serverit të Sigurisë.

    · Mjetet e menaxhimit lokal janë aftësi standarde të sistemit operativ, të plotësuara nga mjetet Secret Net 7 për menaxhimin e funksionimit të kompjuterit dhe përdoruesve të tij, si dhe për vendosjen e mekanizmave mbrojtës.

    2. SZI Secret 7 - Serveri i Sigurisë. Përfshin:

    · Serveri aktual i sigurisë.

    · Mjete për të punuar me një bazë të dhënash.

    3. Sistemi i sigurisë së informacionit Secret Net 7 - Mjetet e menaxhimit. Përfshin:

    · Programi monitorues. Ky program është instaluar në vendin e punës të administratorit të menaxhimit operacional - një punonjës i autorizuar për të monitoruar dhe korrigjuar shpejt statusin e kompjuterëve të mbrojtur në kohë reale.

    Kompania kërkon futjen e teknologjive të ngjashme.



    Plani:

      Hyrje
    • 1 Deklarata e problemit
    • 2 Shembull
    • 3 Algoritmet e zgjidhjes
      • 3.1 Në një grup shumëzues arbitrar
      • 3.2 Në unazën e mbetjeve modulo prime
        • 3.2.1 Algoritme me kompleksitet eksponencial
        • 3.2.2 Algoritme subeksponenciale
      • 3.3 Në një fushë të fundme arbitrare
      • 3.4 Në një grup pikash në një kurbë eliptike
    • 4 Kompleksiteti kompjuterik dhe aplikimet në kriptografi

    Hyrje

    Logaritmi diskret(DLOG) – detyrë e përmbysjes së funksionit g x në ndonjë grup shumëzues të fundëm G .

    Më shpesh, problemi diskrete i logaritmit konsiderohet në grupin shumëzues të një unaze mbetjeje ose një fushe të fundme, si dhe në grupin e pikave të një kurbë eliptike mbi një fushë të fundme. Algoritmet efikase për zgjidhjen e problemit të logaritmit diskret janë përgjithësisht të panjohur.

    Për të dhënë g Dhe a zgjidhje x ekuacionet g x = a thirrur logaritmi diskret element a bazuar në g. Në rast Gështë grupi shumëzues i modulit të unazës së mbetur m, quhet edhe zgjidhja indeks numrat a bazuar në g. Indeksi i numrave a bazuar në gështë e garantuar të ekzistojë nëse gështë një modul rrënjësor primitiv m.


    1. Deklarata e problemit

    Lëreni një grup abelian shumëzues të fundëm G jepet ekuacioni

    Zgjidhja për problemin e logaritmit diskret është gjetja e një numri të plotë jo negativ x, ekuacioni i kënaqshëm (1). Nëse është e zgjidhshme, duhet të ketë të paktën një zgjidhje natyrale që nuk e kalon rendin e grupit. Kjo menjëherë jep një vlerësim të përafërt të kompleksitetit të algoritmit për gjetjen e zgjidhjeve nga lart - një algoritëm shterues kërkimi do të gjente një zgjidhje në një numër hapash jo më të lartë se rendi i grupit të caktuar.

    Më shpesh, rasti konsiderohet kur , domethënë, grupi është ciklik, i krijuar nga elementi g. Në këtë rast, ekuacioni ka gjithmonë një zgjidhje. Në rastin e një grupi arbitrar, çështja e zgjidhshmërisë së problemit të logaritmit diskret, domethënë çështja e ekzistencës së zgjidhjeve të ekuacionit (1), kërkon shqyrtim të veçantë.


    2. Shembull

    Mënyra më e lehtë është ta konsiderojmë problemin e logaritmit diskret në modulin e unazës së mbetur si një numër të thjeshtë.

    Le të jepet krahasimi

    Ne do ta zgjidhim problemin duke përdorur metodën e forcës brutale. Le të shkruajmë një tabelë të të gjitha fuqive të numrit 3. Sa herë që llogarisim pjesën e mbetur të pjesëtimit me 17 (për shembull, 3 3 ≡27 - pjesa e mbetur e pjesëtimit me 17 është 10).

    Tani është e lehtë të shihet se zgjidhja e krahasimit në fjalë është x=4, që nga 3 4 ≡13.

    Në praktikë, moduli është zakonisht një numër mjaft i madh që metoda e forcës brutale është shumë e ngadaltë, kështu që ka nevojë për algoritme më të shpejtë.


    3. Algoritmet e zgjidhjes

    3.1. Në një grup shumëzues arbitrar

    Artikulli nga J. Buchmann, M. J. Jacobson dhe E. Teske i kushtohet zgjidhshmërisë dhe zgjidhjes së problemit të logaritmit diskret në një grup arbitrar të fundëm Abelian. Algoritmi përdor një tabelë të përbërë nga çifte elementësh dhe kryen shumëzimet. Ky algoritëm është i ngadalshëm dhe i papërshtatshëm për përdorim praktik. Grupet specifike kanë algoritmet e tyre, më efektive.


    3.2. Në unazën e mbetjeve modulo prime

    Merrni parasysh ekuacionin

    Ku fq- e thjeshtë, b nuk ndahet me fq. Nëse aështë një element gjenerues i grupit, atëherë ekuacioni (2) ka një zgjidhje për cilindo b. Numra të tillë a quhen gjithashtu rrënjë primitive dhe numri i tyre është i barabartë me φ( fq− 1) , ku φ është funksioni i Euler-it. Zgjidhja e ekuacionit (2) mund të gjendet duke përdorur formulën:

    Megjithatë, kompleksiteti i llogaritjes së kësaj formule është më i keq se kompleksiteti i numërimit.

    Algoritmi i mëposhtëm ka kompleksitet

    Algoritmi

    Fundi i algoritmit

    Ekzistojnë gjithashtu shumë algoritme të tjera për zgjidhjen e problemit të logaritmit diskret në fushën e mbetjeve. Zakonisht ndahen në eksponenciale dhe nëneksponencialë. Nuk ka ende një algoritëm polinom për zgjidhjen e këtij problemi.


    3.2.1. Algoritme me kompleksitet eksponencial


    3.2.2. Algoritme subeksponenciale

    Këto algoritme kanë kompleksitetin e veprimeve aritmetike, ku dhe janë disa konstante. Efektiviteti i algoritmit varet kryesisht nga afërsia c në 1 dhe d- deri në 0.

    Parametrat më të mirë për vlerësimin e kompleksitetit për momentin janë , .

    Për numrat e një lloji të veçantë, rezultati mund të përmirësohet. Në disa raste, është e mundur të ndërtohet një algoritëm për të cilin konstantet do të jenë , . Për faktin se konstantja cështë mjaft afër 1, algoritme të ngjashme mund ta tejkalojnë algoritmin me .


    3.3. Në një fushë të fundme arbitrare

    Problemi konsiderohet në terren GF(q), Ku q = fq n , fq- e thjeshtë.


    3.4. Në një grup pikash në një kurbë eliptike

    Ne konsiderojmë një grup pikash të një kurbë eliptike mbi një fushë të fundme. Ky grup përcakton veprimin e shtimit të dy pikave. Pastaj mP- Kjo. Zgjidhja e problemit të logaritmit diskret në një kurbë eliptike është gjetja e një numri të tillë natyror m, Çfarë

    për pikat e dhëna P Dhe A.

    Deri në vitin 1990, nuk kishte algoritme logaritme diskrete që merrnin parasysh veçoritë strukturore të një grupi pikash në një kurbë eliptike. Më pas, Alfred J. Menezes, Tatsuaki Okamoto dhe Scott A. Vanstone propozuan një algoritëm duke përdorur çiftimin Weyl. Për një kurbë eliptike të përcaktuar mbi një fushë GF(q), ky algoritëm redukton problemin e logaritmit diskret në një problem të ngjashëm në fushë GF(q k) . Megjithatë, ky informacion është i dobishëm vetëm nëse diploma k i vogël Ky kusht plotësohet kryesisht për kurbat eliptike mbisingulare. Në raste të tjera, një reduktim i tillë pothuajse kurrë nuk çon në algoritme nëneksponencialë.


    4. Kompleksiteti kompjuterik dhe aplikimet në kriptografi

    Problemi i logaritmit diskret është një nga problemet kryesore mbi të cilat bazohet kriptografia e çelësit publik. Ideja pas sistemeve të tilla mbështetet në kompleksitetin e lartë llogaritës të përmbysjes së funksioneve të caktuara numerike. Në këtë rast, operacioni i logaritmit diskret është anasjellta e funksionit eksponencial. Kjo e fundit llogaritet mjaft thjeshtë, ndërkohë që edhe algoritmet më moderne për llogaritjen e logaritmit diskret kanë një kompleksitet shumë të lartë, i cili është i krahasueshëm me kompleksitetin e algoritmeve më të shpejtë për faktorizimin e numrave.

    Një mundësi tjetër për zgjidhjen efektive të problemit të llogaritjes së një logaritmi diskret lidhet me llogaritjen kuantike. Teorikisht është vërtetuar se, duke i përdorur ato, logaritmi diskret mund të llogaritet në kohë polinomiale. Në çdo rast, nëse zbatohet algoritmi polinomial për llogaritjen e logaritmit diskret, kjo do të nënkuptojë papërshtatshmërinë praktike të kriptosistemeve të bazuara në të.

  • Kapitulli 6. ZGJEDHJA E NJË ALGORITMI KYÇ AFATGJATË GOST 28147-89
  • 6.1. Zona e çelësave të fortë
  • 6.1.1. Mjaftueshmëria e kushtit të ekuiprobabilitetit të pseudogamës për zgjedhjen e një blloku të fortë zëvendësues
  • 6.2. Kontrolli i çelësit afatgjatë të algoritmit GOST 28147-89
  • 6.2.1. Kërcënimi i futjes së parametrave të dobët
  • 6.2.2. Një qasje për të identifikuar çelësat e dobët afatgjatë
  • 6.2.3. Vetitë e testimit
  • 6.2.4. Testimi i një çelësi afatgjatë
  • Kapitulli 7. ELEMENTET E TEORISË SË KRAHASIMIT
  • 7.1.1. Algoritmi Euklidian i Zgjeruar
  • 7.2. Aritmetika modulare
  • 7.2.1. Funksioni i Euler-it dhe teorema e vogël e Fermatit
  • 7.3. Krahasimet e shkallës së parë nga një e panjohur
  • 7.3.1. Teorema e mbetjes kineze
  • 7.3.2. Krahasimet e fuqisë modulo prime
  • Kapitulli 8. LLOGARITJA E RRENJES KATRORE NE NJE FUSHE TE THJESHTE
  • 8.1.1. Simboli i Lezhandrit
  • 8.1.2. Simboli Jacobi
  • 8.2. Algoritmi për gjetjen e rrënjës katrore të një fushe të thjeshtë
  • 9.1. Ndërtimi i kriptosistemit RSA. Ideja e nënshkrimit dixhital
  • 9.2. Kriptosisteme të përziera. Protokolli i shkëmbimit të çelësave Diffie-Hellman
  • 9.3. Nënshkrimi dixhital i El-Gamal
  • 9.3.1. Kriptosistemi ElGamal
  • 9.3.2. Mekanizmi i Nënshkrimit Dixhital ElGamal
  • 9.3.3. Dobësimi i nënshkrimit të ElGamal për shkak të zbatimit të gabuar të skemës
  • 9.3.4. Opsionet e nënshkrimit dixhital të tipit El-Gamal
  • 10.1 Shënimi dhe deklarata e problemit
  • 10.2. Ndërtimi i rrënjëve nga uniteti në një fushë
  • 10.3. Algoritmi i logaritmit diskret
  • 10.3.1. Një shembull i llogaritjes së një logaritmi diskret
  • 10.4. Falsifikimi i nënshkrimit El-Gamal në rastin e veçantë të zgjedhjes së një elementi antiderivativ dhe karakteristikave të fushës
  • 10.4.1. Parametrat e dobët në nënshkrimin e ElGamal
  • Kapitulli 11. METODAT E FAKTORIZIMIT TË POLLARDIT
  • 11.2.1. Vlerësimi i probabilitetit të zgjedhjes së një çifti kritik
  • 11.2.2. Optimizimi i përzgjedhjes së çifteve kritike
  • Kapitulli 12. DISA RASTE TË DOBESIMIT TË KRIPTOSISTEMIT RSA
  • 12.1. Sulmet ndaj RSA që nuk përdorin faktorizimin e modulit
  • 12.2. Sulmet ndaj RSA duke përdorur faktorizimin e modulit
  • 12.2.1. Algoritmi i faktorizimit të Diksonit
  • Kapitulli 13. TESTI FERMË PËR KONTROLLIMIN E NUMRAVE PËR TË THJESHTË
  • 13.1. Sita e Eratosthenes dhe Kriteri i Wilson
  • 13.2. Test i bazuar në teoremën e vogël të Fermatit
  • 13.2.1. Vetitë themelore të pseudoprimeve
  • 13.2.2. Vetitë e numrave Carmichael
  • 13.2.3. (n-1) - Kriteri Luka
  • 13.2.3. Koncepti i sekuencave të Lukës. (n+1) - Kriteri Lucas
  • Kapitulli 14. PROVAT E BIBLËS-STRASSEN DHE RABIN-MILLER PËR KONTROLLI TË NUMRAVE PËR TË THJESHTË
  • 14.1. Testi Solove-Strassen
  • 14.1.1. Pseudoprimet e Euler-it
  • 14.2. Testi Rabin-Miller
  • 14.2.1. Pseudoprimare të forta
  • Kapitulli 15. NDËRTIMI I GJUMEVE TË MËDHA
  • 15.1. Testi përcaktues i bazuar në kriterin e përgjithësuar Lucas
  • 15.1.1. Teorema e Pocklingtonit
  • 15.1.2. Përgjithësimi i kriterit të Lukës
  • 15.2. Test përcaktues i bazuar në teoremën e Dimitkos
  • Kapitulli 16. ZGJEDHJA E PARAMETRAVE TË KRIPTOSISTEMEVE RSA
  • 16.1. Kërkesat e përgjithshme për zgjedhjen e parametrave
  • 16.2. Metoda e Gordonit për ndërtimin e numrave të thjeshtë të fortë
  • 16.3. Një shembull i ndërtimit të një numri fort të thjeshtë
  • Kapitulli 17. INFORMACION I PËRGJITHSHËM RRETH FONDEVE TË HUAJA KRIPTO
  • 17.1. Pajisja kripto
  • 17.2. Parimet themelore të ndërtimit të sistemeve të menaxhimit kyç
  • 17.2.1. Sistemet e shifrimit të rrjedhës kryesore
  • 17.3. Blloko shifrat në kriptosisteme të përziera
  • 17.3.2. Kriptosistem i përzier i bazuar në algoritmet RSA dhe IDEA
  • PËRFUNDIM
  • LITERATURA
  • 130 Kapitulli 10. ARGJENDI - POLLIG - ALGORITMI HELLMAN

    Shkrimi i treguesit si thyesë është i saktë, pasi një nga faktorët e numëruesit, përkatësisht u, është i pjesëtueshëm me p, d.m.th. një thyesë është një numër i plotë i zakonshëm.

    Natyrisht, r p p , j = b ju = 1 , prandaj, elementet r p , j janë rrënjë të shkallës p

    nga një. Le të plotësojmë të gjitha rreshtat e tabelës R në të njëjtën mënyrë.

    Puna e mëtejshme zbret në llogaritjet, si rezultat i të cilave shfaqen elementë që janë rrënjë të shkallës p të unitetit në terren.

    Për secilin element të tillë do të jetë e nevojshme të përcaktohet pozicioni i tij

    j (numri i kolonës) në rreshtin e tabelës R me etiketë

    Meqenëse elementet në secilën rresht janë të ndryshëm, atëherë për një numër të caktuar

    Ne do të përcaktojmë pozicionin përkatës pa mëdyshje.

    Për këtë,

    sigurisht që duhet të skanojmë shpejt rreshtin e tabelës R,

    gjë që është e mundur, pasi numri q − 1 është i lëmuar.

    10.3. Algoritmi i logaritmit diskret

    Supozoni se x është e përfaqësuar në

    sistemi i numrave p-ar. Pastaj

    zbritja e saj nga

    moduli p a

    duket si

    x = x

    X p +K+x

    a- 1

    p a − 1 modp a ,

    0 ≤x i ≤p −1 .

    Le të shënojmë

    y0 = y.

    përkufizimet

    xk,

    k = 0, K, a− 1,

    Ne propozojmë procedurën e mëposhtme, të cilën do ta diskutojmë më vonë.

    Para së gjithash, ne përcaktojmë x

    si pozicion

    y u p

    në numrin e rreshtit p

    tabelat R.

    Algoritmi i logaritmit diskret 131

    k > 0 koeficientx k

    përkufizohet si pozicioni i elementit

    yk u

    p k+ 1

    yk = y0

    b h(k) ,

    h(k) = x+ x p+K+ x

    p k− 1 .

    k − 1

    Përsëritja e procedurës

    duke ndarë

    q - 1,

    marrim

    vlerat

    x modp a,

    me ndihmën e kinezëve

    mbetjet

    rivendos x mod (q − 1) .

    Le të arsyetojmë procedurën për përcaktimin e x k.

    Le të llogarisim y 0 u p . Natyrisht,

    y 0 u p-

    rrënja e pushtetit

    p nga një, dhe

    y u p= y u

    p = b xu p= b x0 u p+ (x− x0 ) u

    x − x

    X p +K+x

    a- 1

    p a − 1.

    Përveç kësaj, numri x 0 u

    p është një numër i plotë sepse u është i pjesëtueshëm me

    Në shprehjen (x − x 0 ) u p pjesëtohen të dy faktorët me

    fq. Të ndarë nga

    faktor,

    marrim,

    që (x − x

    p = ku,

    B x 0 u

    Krahasimi me shënimin r

    p , marrim se y u p

    j = x.

    Kjo ju lejon të përcaktoni

    Si pozicion

    y u p në një rresht tabele

    R me

    etiketuar p.

    Le të shkatërrojmë tani x

    në eksponentin b x,

    duke ndarë

    b x 0.

    Le ta shënojmë rezultatin me y 1 :y 1 = y 0 b x 0 p 0 dhe të llogarisim 1 u p 2 = b u (x − x 0 ) p 2 .

    termat, përveç ux 1 p p 2 , janë shumëfish dhe nuk ndikojnë në vlerën e b u ( x − x 0 ) p 2 .

    132 Kapitulli 10. ARGJENDI - POLLIG - ALGORITMI HELLMAN

    Meqenëse u pjesëtohet me

    gjithashtu i tërë

    ku je ti

    p2 = b x1 u p= r

    j = x. Kështu,

    x është e barabartë me pozicionin

    y ju p2

    në rreshtin e emërtuar p të tabelës R.

    Për të përcaktuar

    do të shkatërrojmë

    në eksponentin b x − x 0 , duke pjesëtuar

    b x1 p1 .

    b x0 p0 + x1 p1

    Bd,

    d = x2 p2 +K+ xa − 1 pa − 1 .

    Llogarit y u p 3

    B x2 u p= r

    j = x, e cila na lejon të përcaktojmë x

    sipas tabelës R etj., derisa të përcaktojmë x a − 1 .

    10.3.1. Një shembull i llogaritjes së një logaritmi diskret

    Në fushën F 37, me b = 2, gjeni logaritmin diskret të elementit 28.

    Zgjidhje. Problemi reduktohet në një zgjidhje në fushën F

    ekuacioni 28 = 2 x .

    q = 37

    është

    shkallë

    thjeshtë

    numra, pra

    operacionet në terren përkojnë me operacionet në fushën e mbetjeve moduli 37, në veçanti, ndarja është shumëzim me elementin e kundërt.

    u = q − 1= 36= 22 32,

    prandaj,

    kemi dy

    pjesëtues: 2 dhe 3.

    Le të bëjmë një tryezë

    nga rreshti i emërtuar p = 2 .

    Le të llogarisim

    B j (q − 1 )2

    për j = 0.1

    2 (q − 1 ) 2 ≡ −1 (37 ) .

    2, j

    Elementet e linjës të emërtuar 3

    janë numrat:

    B j (q − 1 )3,

    j = 0,1,2,

    3, j

    ato. r 3,0 = 1,r 3,1 = 2 36 3 ≡ 26 (37), r 3,2 = 2 2 36 3 ≡ 2 24 ≡ 10 (37). TabelaR duket kështu:

    Algoritmi i logaritmit diskret 133

    Tabela 4. Rrënjët e njësive të fuqive 2 dhe 3

    Le të gjejmë mbetjet

    x = x

    X p +K+x

    a- 1

    pa − 1

    mod p a ,

    në p = 2, a = 2.

    Numri i hapave është

    a = 2. Pra, është e nevojshme të përcaktohet

    x 0, x 1. Le të gjejmë x 0.

    Le të llogarisim y 0 u p = 28 18 ≡ 1 (37). Pozicioni i njërit në rreshtin 2 të tabelës R është

    0, pra x 0 = 0.

    Le të llogarisim y,

    duke shkatërruar një anëtar me

    në eksponentin e numrit b x:

    y = y

    b x0 p0 .

    Që nga x

    atëherë y = y.

    Ne ndërtojmë y

    në fuqinë e ju

    p2,

    p 2= 4:

    y u 4= 28 36 4= − 1 (37 ) .

    Pra, pozicioni i numrit (-1) në rreshtin 2 të tabelës R është 1

    x 1= 1 .

    Pra x = x 0 + x 1 p = 2 mod 4.

    Le të gjejmë mbetjet

    x mod pa , në

    p = 3 ,a = 2 . Numri i hapave është a = 2.

    y 0 u p = 28 12 ≡ 26 (37 ) . Pozicioni

    26 në rreshtin 3 të tabelës

    prandaj,

    x = 1, pra

    y = y

    b x 0 p 0 = 14.

    Ne po ndërtojmë

    deri në shkallë

    p2,

    p 2= 9:

    y u9

    1436 9 = 10(37) ,

    prandaj x 1 = 2. Pra,

    x = 7 mod9.

    Z p r Z

    134 Kapitulli 10. ARGJENDI - POLLIG - ALGORITMI HELLMAN

    sistemi i krahasimeve x = 2 mod4 ,x = 7 mod9 :9 − 1 (4 ) = 1 ,

    4− 1 (9) = 7,

    x ≡ 2 9(9− 1 mod 4) + 7 4(4− 1 mod 9) = 214, d.m.th.

    x ≡ 34 mod36.

    10.3.2. Logaritmimi në grupin njësi të unazës së mbetur modul pr.

    Ekzistenca e metodave të veçanta për logaritmin diskret në një fushë të fundme çon në nevojën për të ndërtuar numra të mëdhenj të thjeshtë me veti të veçanta. Si një qasje për të zvogëluar madhësinë e numrave të thjeshtë të gjeneruar, në parim mund të merret parasysh përdorimi i operacionit të reduktimit të modulit në protokollin Diffie-Hellman.

    ekziston një element antiderivativ γ, fuqitë e të cilit përfaqësojnë të gjitha mbetjet bashkëprime me modulin. Këto mbetje formojnë një grup shumëzues U (p r) të ϕ (p r) elementeve (i ashtuquajturi grup njësish).

    Mund të tregohet se nëse γ p është një rrënjë primitive në fushë

    GF (p), atëherë njëri nga numrat γ = γ p + kp, ku k (0,1), plotëson kushtin

    (γ p + kp ) p − 1 ≠ 1 (mod p 2 ) dhe është një modul rrënjë primitive p α ,α > 1 . Vini re se çiftet e numrave a , p për të cilët vlen relacioni a p − 1 = 1mod p 2 janë të rralla. Prandaj do të supozojmë se

    γ = γp.

    Kështu, ndonjë nga ϕ (p r ) = p r − 1 (p − 1 ) mbetjetb U (p r ) mund të jetë

    paraqesin në trajtën b = γ x mod p r.

    Algoritmi për logaritmin diskret në një grup njësish... 135

    Prandaj, problemi i logaritmit diskret në grupin e njësive të unazës Z p r Z është të përcaktojë mbetjet mod ϕ (p r) bazuar në b dhe

    γ .

    Për fat të keq, nuk ka asnjë avantazh për të përdorur modulin p r sepse

    në prani të një algoritmi efikas logaritmi në një fushë të thjeshtë

    Logaritmi GF (p) në grupin e njësive të modulit të unazës së mbetur p r,r > 1, pothuajse gjithmonë mund të kryhet duke përdorur vetitë e të ashtuquajturës relacion të përgjithësuar Fermat L m (a).

    Fusha e përkufizimit të pasqyrimit L m (a) është grupi U (m)

    mbetje modulo m coprime me modulin. Sipas teoremës së Euler-it,

    ka λ :a ϕ (m) − 1 = λ m. Vlera L m (a) përcaktohet si zbritja e numrit λ modul m: L m (a) = a ϕ (m m) − 1 (mod m).

    Është e lehtë të shihet se relacioni Fermat ka karakteristikat e mëposhtme të jashtëzakonshme.

    Lm (ab) = Lm (a) + Lm (b) (mod m) ,

    Lm (a+ mc) = Lm (a) + ϕ (m) ca- 1 (mod m) ,

    ku a, b U(m) , c ZmZ.

    r > 1. Vini re se

    cfare ne kete rast,

    (a+ mc) = L(a) + (pr − pr − 1 ) ca- 1 (mod m) = L(a) (mod pr − 1 ) .

    Kështu, nëse a ≡ b (mod m), atëherë

    L (a) ≡ L(b) (mod pr − 1 ) .

    L (γ ) = 0 (modp r − 1 ) ,

    përkufizimet

    L(γ) rrjedh se

    γ ϕ (m ) = 1(modp 2 r − − 2 r1 , d.m.th.

    r1 , që bie ndesh

    Nëse L

    (γ )= 0 (modm), Kjo

    (γ ) = 0( mod fqr1 ) Dher1 .

    Po kështu, kur L

    (γ ) = pt( mod fqr1 ) ,

    marrim

    γ ϕ (m) = 1( mod fqr+ 1 ) ,

    gjë që është e pamundur, sepse ϕ (fqr+ 1 ) > ϕ (m) .

    Pra, elementi Lm(γ )

    fq dhe prandaj

    modul i kthyeshëm fqr1 .

    Merrni parasysh problemin e logaritmit

    në grupin e njësive unazore

    Z mZ ,

    algoritmi efikas

    logaritme në unazë

    i njohur.

    Nga marrëdhënia b= γ xmodfqr

    b = γ xmod fq ,

    kuptimi dihet x modul

    fq1 . Nëse gjejmë x(modfqr1 ) , Kjo

    kuptimi

    modul ϕ (m) = fqr1 (fq1 )

    mund të llogaritet në kinezisht

    teorema e mbetjes.

    Natyrisht,

    cili eshte kuptimi x(modfqr1 )

    lehtë për t'u identifikuar

    nga krahasimi

    L ( b ) = xL (γ ) (mod fq r1 ) .

    e nevojshme

    llogarit

    vlerat

    h = L m( a ) (mod fq r1 ) .

    Një ekip studiuesish nga EPFL dhe Universiteti i Leipzig ishin në gjendje të llogarisnin logaritmin në bazën e një numri kryesor të madhësisë 768 bit. Për ta bërë këtë, atyre u duheshin 200 bërthama dhe kohë që nga shkurti 2015. Ata përdorën një variant të sitës dixhitale. Kështu, logaritmizimi është i barabartë me faktorizimin, ku rekordi për numrat e zakonshëm është gjithashtu 768 bit

    Nga rruga, pas përditësimit të nesërm, do të jetë e mundur të bashkëngjitni TLS falas në hostet dyndns! Kjo është super e bukur, të gjithë brejtësitë tani do të kenë certifikata.

    Mbrojtje kundër sulmeve të kanalit anësor

    Nuk është sekret që në ditët e sotme informacioni rreth çelësave të enkriptimit mund të merret nga distanca pothuajse përmes një tifozi. Prandaj, algoritmet me kohë konstante që nuk varen nga të dhënat hyrëse po bëhen gjithnjë e më popullore. Gjermanët kanë lëshuar kërkesa minimale për zbatime që do ta bëjnë më të vështirë marrjen e të dhënave të ndjeshme përmes kanaleve anësore të të dhënave. , ju këshilloj ta lexoni.

    Kjo është e gjitha për mua, shihemi herën tjetër!



Ju pëlqeu artikulli? Ndani me miqtë tuaj!