Псевдослучайные последовательности. Криптографические методы защиты информации



Скачать 31.31 Kb.
Дата18.02.2013
Размер31.31 Kb.
ТипДокументы
ПСЕВДОСЛУЧАЙНЫЕ ПОСЛЕДОВАТЕЛЬНОСТИ. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

А.Б. Фролов abfrolov@mail.ru

АННОТАЦИЯ

Научно-образовательный материал “Псевдослучайные последовательности. Криптографические методы защиты информации” является учебным пособием для системы повышения квалификации, переподготовки и дополнительного образования. Данный НОМ относится к таким областям знаний, как «Современная компьютерная алгебра», «Математические основы криптографии», «Криптографические методы защиты информации».

НОМ содержит описания шести лабораторных работ по изучению псевдослучайных числовых последовательностей. Такие последовательности порождаются по определенным алгоритмам (соответствующим закону рекурсии последовательности) из случайно выбираемого набора чисел определенной длины  начального отрезка последовательности, называемого иногда ее зерном. Элементы последовательности являются элементами определённой алгебраической структуры (как правило, кольца числовых вычетов или простого поля).

Для задач защиты информации представляют интерес последовательности, статистические свойства которых подобны статистическим свойствам случайных последовательностей. Такими последовательностями при подходящем выборе параметров являются изучаемые в лабораторных работах № 1 и № 2 линейные рекуррентные последовательности (ЛРП) и изучаемые в лабораторной работе № 3 линейные конгруэнтные последовательности (ЛКП).

Но при удовлетворительных статистических свойствах ЛРП и ЛКП можно отличить от истинно случайной последовательности алгоритмами полиномиальной сложности, то есть алгоритмами, не требующими нереально больших вычислительных ресурсов. Более того по отрезку определенной длины ЛРП или ЛКП можно восстановить зерно, закон рекурсии и, следовательно, всю последовательность.

Псевдослучайные последовательности, не отличимые от истинно случайных последовательностей полиномиальными алгоритмами, называются криптографическими псевдослучайными последовательностями. Для вскрытия закона рекурсии такой последовательности необходимо уметь решать некоторую трудную алгебраическую проблему, например, проблему квадратичного вычета, изучаемую в лабораторной работе № 4. Эта проблема заключается в следующем. Требуется определить, является ли число a, символ Якоби по модулю n=pq которого равен 1, квадратичным вычетом (то есть является ли оно квадратом по модулю n некоторого числа x). Если разложение модуля n неизвестно, то вероятность положительного ответа равна ½, а проблема факторизации считается трудной алгоритмической проблемой. Криптографически стойкие псевдослучайные последовательности и криптографические системы, основанные на проблеме квадратичного вычета, изучаются в лабораторной работе №5.

Лабораторная работа №6 посвящена изучению тестов для псевдослучайных последовательностей.
Используют два вида тестов  статистические и теоретические. Особый интерес представляют теоретические тесты для линейных конгруэнтных последовательностей, основанные на многомерном дискретном преобразовании Фурье и понятии волнового числа. В лабораторной работе изучаются два алгоритма определения волнового числа  алгоритм Д.Кнута и алгоритм сокращенного перебора. При этом подтверждается корректность алгоритма Д.Кнута.

Из других существенных теоретических аспектов в учебном пособии доказана формула общего члена ЛРП с произвольным (возможно непримитивным) неприводимым характеристическим многочленом. При выполнении лабораторных работ используются программные средства SymmentricStream и ProcessorMPEI электронного образовательного ресурса (ЭОР) «Алгебраический процессор», созданного в рамках соответствующего задания по инновационной образовательной программе, выполненной Московским энергетическим институтом (научный руководитель профессор Серебрянников С.В.). В создании ЭОР «Алгебраический процессор» под руководством автора принимали участие профессор МГУ им. М.В. Ломоносова С.Б. Гашков, а также многие студенты и аспиранты МЭИ: Белова А.Ю. и Морозов С.В. (ответственные исполнители), Аношин Е.А., Артемьева П.И., Винников А.М., Волокитин М.В., Денисов М.А., Дроздов А.Б., Жебет С.Ю., Зимаков О.В., Иванченко Д.Л., Мамонтов Ал.И., Панкин А.В., Чернышева Н.В., Шилкин С.О., Щуров И.И.



ЭОР «Алгебраический процессор» используется также в учебном процессе МГУ им. М,В. Ломоносов и РГСУ.

Предполагается, что читатель знаком с теорией конечных полей и основами конечной алгебры.

Кафедра математического моделирования

Похожие:

Псевдослучайные последовательности. Криптографические методы защиты информации iconПримерная программа наименование дисциплины: «Криптографические методы защиты информации»
Учебная дисциплина «Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным...
Псевдослучайные последовательности. Криптографические методы защиты информации iconРабочая учебная программа По дисциплине: Криптографические методы защиты информации в компьютерных системах и сетях По направлению: 010900 «Прикладные математика и физика»
По дисциплине: Криптографические методы защиты информации в компьютерных системах и сетях
Псевдослучайные последовательности. Криптографические методы защиты информации iconКриптографические методы защиты информации

Псевдослучайные последовательности. Криптографические методы защиты информации iconКриптографические методы защиты информации
Актуальность проблемы использования криптографических методов в информационных системах
Псевдослучайные последовательности. Криптографические методы защиты информации iconКриптографические методы защиты информации
Исполнитель: Суворова Василиса, 10 тех класс, Межшкольный учебный комбинат, (387 лицей)
Псевдослучайные последовательности. Криптографические методы защиты информации iconКурсовая работа «Криптографические системы защиты данных»
Охватывает, такими как проблема защиты информации, я,думаю, сталкивались многие
Псевдослучайные последовательности. Криптографические методы защиты информации iconВопросы к экзамену (8 семестр) Алгебра последовательностей над конечным полем
Максимальные линейные рекуррентные последовательности как псевдослучайные последовательности
Псевдослучайные последовательности. Криптографические методы защиты информации iconДоклад по дисциплине «Криптографические методы защиты информации»
Этот доклад завершается словами: “Итак, мой компьютер может вычислить этот ключ примерно за два часа”
Псевдослучайные последовательности. Криптографические методы защиты информации iconКриптографические методы защиты информации от несанкционированного доступа
Нсд, подделки и модификации приобретает особую актуальность и значимость, а изучение современных методов противодействия указанным...
Псевдослучайные последовательности. Криптографические методы защиты информации iconТема «Криптографические методы защиты информации» Вопросы темы
История криптографии — ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической...
Разместите кнопку на своём сайте:
ru.convdocs.org


База данных защищена авторским правом ©ru.convdocs.org 2016
обратиться к администрации
ru.convdocs.org