GeoSELECT.ru



Математика / Реферат: Счётные множества (Математика)

Космонавтика
Уфология
Авиация
Административное право
Арбитражный процесс
Архитектура
Астрология
Астрономия
Аудит
Банковское дело
Безопасность жизнедеятельности
Биология
Биржевое дело
Ботаника
Бухгалтерский учет
Валютные отношения
Ветеринария
Военная кафедра
География
Геодезия
Геология
Геополитика
Государство и право
Гражданское право и процесс
Делопроизводство
Деньги и кредит
Естествознание
Журналистика
Зоология
Инвестиции
Иностранные языки
Информатика
Искусство и культура
Исторические личности
История
Кибернетика
Коммуникации и связь
Компьютеры
Косметология
Криминалистика
Криминология
Криптология
Кулинария
Культурология
Литература
Литература : зарубежная
Литература : русская
Логика
Логистика
Маркетинг
Масс-медиа и реклама
Математика
Международное публичное право
Международное частное право
Международные отношения
Менеджмент
Металлургия
Мифология
Москвоведение
Музыка
Муниципальное право
Налоги
Начертательная геометрия
Оккультизм
Педагогика
Полиграфия
Политология
Право
Предпринимательство
Программирование
Психология
Радиоэлектроника
Религия
Риторика
Сельское хозяйство
Социология
Спорт
Статистика
Страхование
Строительство
Схемотехника
Таможенная система
Теория государства и права
Теория организации
Теплотехника
Технология
Товароведение
Транспорт
Трудовое право
Туризм
Уголовное право и процесс
Управление
Физика
Физкультура
Философия
Финансы
Фотография
Химия
Хозяйственное право
Цифровые устройства
Экологическое право
   

Реферат: Счётные множества (Математика)


II.Определение 1.Пусть N множество всех натуральных чисел

N={1, 2, 3, . . .},
тогда всякое множество А эквивалентное множеству N будет называться
исчислимым, или счётным множеством.
Таким образом, если множество А счетное, то между множеством А и
множеством натуральных чисел N можно установить взаимно однозначное
соответствие, или, как говорят, можно занумеровать элементы множества А,
понимая под номером каждого элемента а ( А соответствующее ему при
указанном соответствии натуральное число.
Так же из определения счётного множества следует очевиднейший вывод, что
все счётные множества эквивалентны между собой.
Вот несколько примеров счётных множеств:
А={1, 4, 9, 16, . . . ,n[pic], . . .};

B={3, 6, 9, 12, . . . ,3n, . . . };

C={[pic],[pic]};

D={1, 8, 27, 64, . . . ,n[pic], . . . };

Теорема 1. Для того чтобы множество Х было счётным необходимо и
достаточно, чтобы его можно было «перенумеровать», то есть представить в
форме последовательности:
Х={x[pic], x[pic], x[pic], . . . ,x[pic], . . . } .

Доказательство необходимости: Пусть множество Х счетное, то из
определения счётного множества следует существование взаимно однозначного
соответствия ( между множеством Х и множеством натуральных чисел N.
Достаточно обозначить через х[pic], тот из элементов множества Х, который
в соответствии с ( отвечает числу n,чтобы получить представление
множества Х в форме (*).

Доказательство достаточности: Если множество Х представлено в форме (*),
то достаточно каждому его элементу х, соотнести индекс n этого элемента,
чтобы получить взаимно однозначного соответствия ( между множеством Х и
множеством натуральных чисел N, так что из определения счётного множества
следует, что множество Х счётное.

Следующая теорема даёт интересный пример счётного множества.

Теорема 2. Рациональные числа R образуют счётное множество.
Доказательство: Рассмотрим сначала рациональные неотрицательные числа.
Расположим их в бесконечную таблицу следующим образом: в первую строчку
поместим в порядке возрастания в целые числа 0, 1, 2, . . . ; во вторую –
все положительные несократимые дроби со знаменателем 2, упорядоченные по
величине числителя; вообще в n-ую строчку, n=1, 2, 3, …, - все
положительные рациональные числа, записывающиеся несократимой со
знаменателем n, упорядоченные по величине числителя. Очевидно, что каждое
рациональное неотрицательное число попадёт на какое-то место в
получившейся
таблице;
- 2 -

0. 1 2 3 4 . . .
[pic] [pic]
[pic] [pic] [pic] . . .
[pic] [pic]
[pic] [pic] [pic] . . .
. . . . . . . . . . . .
[pic] . . . . . . . . . .
. . . . . . . . . . . .

Занумеруем теперь элементы получившейся таблицы согласно следующей схеме
(в кружочках стоят номера соответствующих элементов, стрелка указывает
направление нумерации).

. . .

. . . .

. . . . .

. . . . . .
В результате все рациональные неотрицательные числа оказываются
занумерованными, то есть мы доказали, что они образуют счётное множество.
Чтобы убедится, что и множество всех рациональных чисел также счётно,
достаточно их записать в подобную же таблицу. Это можно сделать, например,
поместив в написанную выше таблицу после каждого положительного
рационального числа х в туже строчку число - х.


0. 1 -1 2 -2 . . .
[pic] -[pic][pic]-[pic] [pic]. . .
[pic]
-[pic][pic]-[pic] [pic]. . .
. . . . . . . . . . .
[pic] -[pic]. . . . . . .
.
. . . . . . . . . . . .
Перенумеровав элементы таблицы тем же способом, что и выше, мы получили,
что множество всех рациональных чисел является счётным множество.
III. Сформулируем и докажем несколько теорем характеризующих счетные
множества.
- 3 -

Теорема 3. Из всякого бесконечного множества Х можно выделить счетное
множество Y.
Доказательство: Пусть множество Х бесконечное множество. Выделим из
множества Х произвольный элемент и обозначим его х1. Так множество Х
бесконечно, то оно не исчерпывается выделение этого элемента х1. и мы
можем выделить элемент х2 из оставшегося множества Х{ х1}. По тем же
соображениям множество Х{ х1, х2} не пусто, и мы можем и из него выделить
элемент х3. Ввиду бесконечности множества Х мы можем продолжать этот
процесс неограниченно, в результате чего получим последовательность
выделенных элементов х1, х2, х3, . . . , хn, . . . , которая и образует
искомое подмножество Y множества Х.
Данная теорема может натолкнуть на интересный вопрос. А в свою очередь
можно ли из счётного множества выделить бесконечное подмножество, которое
было так же счётным? На этот вопрос отвечает следующая теорема.

Теорема 4. Всякое бесконечное подмножество счётного множества так же
является счётным множеством.
Доказательство: Пусть множество Х счётное множество, а множество Y его
бесконечное подмножество. Следовательно, множество Х может быть
представлено в виде
Х={а1, а2, а3, . . . , аn,. . .}.
Будем перебирать один за другим элементы множество Х в порядке их
номеров, при этом мы время от времени будем встречать элементы множества
Y, и каждый из элементов множества Y рано или поздно встретится нам.
Соотнося каждому элементу множества Y номер «встречи» с ним, мы
перенумеруем множество Y, причём в силу бесконечности его, нам придется
на эту нумерацию израсходовать все натуральные числа. Следовательно,
множество Y является счётным множеством.

Приведем пример непосредственно относящийся к этой теореме.
Пример: Множество Х={1, [pic],[pic]} как известно, является счётным
множеством, а так как множество Y={[pic],[pic]} является подмножеством
множества Х, то по доказанной выше теоремы 3, множество Y так же является
счётным.
Из выше изложенной теоремы вытекает следующие следствие.
Следствие: Если из счётного множества Х удалить конечное подмножество Y,
то оставшееся множество ХY будет счётным множеством.

IV. Теорема 5. Объединение конечного множества и счётного множества без
общих элементов есть счётное множество.
Доказательство: Пусть дано

А={а1, а2, . . . , аn} и В={b1, b2, b3, . . . },

причем А(В = О.[pic]
Если множество С=А(В, то С можно представить в форме
С={а1, а2, . . . , аn, b1, b2, b3, . . . },
после чего становиться очевидной возможность перенумеровать множество,
следовательно по теореме 1 получаем, что множество С счетно.
- 4 -

Теорема 6. Объединение конечного числа попарно не пересекающихся счётных
множеств есть счётное множество.
Доказательство: Проведем доказательство для случая объединения трёх
множеств, из контекста будет ясна полная общность рассуждения.
Пусть А, В, С три счётных множества:
А={а1, а2, а3, . . .}, В={b1, b2,
b3, . . . } и
С={с1, с2, с3, . . .}.
Тогда множество D = А(В(С можно представить в форме последовательности:

D={а1, b1, c1, а2, b2, c2, а3, . . .},
и счётность множества D очевидна.

Теорема 7. Объединение счётного множества попарно не пересекающихся
конечных множеств есть счётное множество.
Доказательство: Пусть Аk (k=1, 2, 3, . . . ) суть попарно не
пересекающихся конечных множеств:
А1={[pic] . . . , [pic]};
А2={[pic]. . . , [pic]};
А3={[pic] . . . ,[pic]};
. . . . . . . . . . . . . . .

Для того чтобы расположить объединение их С в форме последовательности,
достаточно выписать подряд все элементы множества А1, а затем элементы
множества А2 и так далее.

Теорема 8. Объединение счётного множества попарно не пересекающихся
счётных множеств есть счетное множество.
Доказательство: Пусть множества Аk (k=1, 2, 3, . . .) попарно не
пересекаются и счетные. Запишем эти множества следующим образом:
А1={[pic] . . . };
А2={[pic]. . . };
А3={[pic] . . . };
. . . . . . . . . . . .
Если мы выпишем элемент [pic], затем оба элемента [pic] и [pic] у которых
сумма верхнего и нижнего индексов равна 3, затем элементы у которых эта
сумма равна 4, и так далее, то множество С=[pic] окажется представленной в
форме последовательности:
С = {[pic][pic][pic] . . . },
Откуда и следует счётность множества С.
Замечание: Условие отсутствия общих элементов в теоремах 5-8 могло быть
опущено.

- 5 -

V. Используя доказанные выше теорем можно привести другое доказательство
теоремы 2 отличное от предыдущего.

Доказательство теоремы 2: Множество дробей вида [pic] с данным
знаменателем q, то есть множество [pic]. . . , очевидно счётное. Но
знаменатель может принять также
счётное множество натуральных значений 1, 2, 3, . . . . Значит в силу
теоремы 8, множество дробей вида [pic] является счётным множеством; удаляя
из него все сократимые дроби и применяя теорему 4, убеждаемся в счётности
множества всех положительных рациональных чисел R+. Так как множество R-
отрицательных рациональных чисел очевидно эквивалентно множеству R+, то
счетным является и оно, а тогда счётно и множество R, ибо R= R+[pic]R-
[pic]{0}.
Из теоремы 2 вытекает следующие очевидное следствие.
Следствие. Множество рациональных чисел любого сегмента [a, b] является
счётным множеством.
Сформулируем в виде теоремы еще один пример счётного множества.
Теорема 9. Множество Р всех пар натуральных чисел является счетным
множеством.
Отступление: Под парой натуральных чисел понимают два натуральных числа
данных в определённом порядке.
Доказательство: Назовём высотою пары (n, m) натуральное число n+m.
Очевидно, имеется ровно k-1 пар данной высоты k, где k>1, именно
(1, k-1), (2, k-2), . . . , (k-1, 1).
По этому обозначая через Рk множество всех пар высоты k, видим что
множество Р есть объединение счётного множества конечных множеств Рk, а
отсюда по теореме 7 получаем что множество Р является счётным множеством.

Теорема 10 также даёт любопытный пример счетного множества.
Теорема 10. Множество S всех конечных последовательностей, составленных из
элементов данного счётного множества D, есть счётное множество.
Доказательство: (посредствам полной математической индукции) Из предыдущей
теоремы вытекает, что множество пар, составленных из элементов счётного
множества D, есть счётное множество. Предположим, что доказана счётность
множества Sm всех последовательностей, состоящих из m элементов данного
счётного множества D. Докажем, что множество Sm+1 всех
последовательностей, состоящих из m+1 элементов множества D также счётно.
В самом деле, пусть
D={d1, d2, . . . , dk, . . .}.
Каждой последовательности S(m +1)=(di[pic], . . , di[pic], dk)( Sm+1
соответствует пара (S(m), dk), где S(m)= (di[pic], . . , di[pic])( Sm,
причем различным парам соответствуют различные пары этого вида. Так как
множество Sm всех S(m) счётно, и может быть записано в виде S[pic], . . .
, S[pic], . . . , то счётно и множество всех пар (S[pic], dk) (взаимно
однозначно соответствующих парам натуральных чисел индексов i, k), а
значит, и множество всех S(m +1).
Так как каждое Sm счётно, то счётно и множество S, что и доказывает
теорему.
В заключении докажем следующую, весьма общую теорему:
- 6 -

Теорема 11. Если элементы множества А определяются n значками, каждый из
которых независимо от других пробегает счётное множество значений
А={a[pic],[pic], . . . ,[pic]} (xk=x[pic], x[pic], . . . ; k=1, 2, 3, .
. . ,n),
то множество А счётно.
Доказательство: Докажем теорему методом математической индукции.
Теорема очевидна, если n=1, то есть имеется только один значок. Допустим,
что теорема верна для n=m, и покажем, что она справедлива для n=m+1.
Итак пусть А={a[pic],[pic], . . . ,[pic], [pic]}.
Обозначим через Ai множество тех элементов А, для которых [pic] , где
[pic] одно из возможных значений (m+1)-го значка, т. е. положим Ai
=={a[pic],[pic], . . . ,[pic], [pic] }.
В силу сделанного допущения множество Ai счётно, а так как А=[pic], то
счётно и множество А.
Вот несколько предложений, вытекающих из этой теоремы:
1) Множество точек (x, y) плоскости, у которых обе координаты рациональны,
счётно.
Но более интересным является следующий факт:
2) Множество многочленов [pic]с целыми коэффициентами счётно.
В самом деле, это непосредственно следует из теоремы 11, если только
рассматривать многочлены фиксированной степени n, и для завершения
доказательства следует применить теорему 8.



- 7 -
-----------------------
7

4

2
??††?†????††?††??????????????
1. . . . . . . . . .

3

5

8

6

9

10






Реферат на тему: ТИПИЧНЫЕ ДЕФЕКТЫ В КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛАХ
Мовсковский Институт Радиотехники, Электроники и АвтоМатики
(ТЕХНИчЕСКИЙ УНИВЕРСИТЕТ).



Курсовая работа


На тему:

“ТИПИЧНЫЕ ДЕФЕКТЫ В КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛАХ”.



Группа: ВИ-1-96
Студент: Матюшенков А.В.
Руководитель: Зязин В. П.



Москва 2000 год.

Введение.

В настоящий момент известно более тридцати криптографических
протоколов, которые предположительно считались безопасными. Часть из них
носит имена своих авторов, другая часть рекомендована международными
стандартами МККТТ и ISO, третья - входит в национальные стандарты различных
стран. Однако стандарты быстро устаревают, а в протоколах обнаруживаются
дефекты разной степени тяжести, начиная от недостатков типа необоснованной
сложности протокола и до катастрофических недостатков, делающих протокол
крайне опасным. Здесь рассматриваются лишь несколько наиболее ярких
примеров криптографических протоколов с дефектами и атаками, использующими
эти дефекты.
Каждый протокол сначала кратко описывается словами с помощью рисунка
для наглядности идеи протокола, затем представляется формальный текст
протокола, уточняющий спецификацию протокола. Формальный текст протокола
пишется на языке высокого уровня, получившем довольно широкое
распространение в литературе по безопасности протоколов. Наконец, на этом
же языке указываются одна - две атаки противника (нарушителя), использующие
некоторые дефекты протокола. Следует заметить, что эти атаки часто
оказываются возможными только благодаря недостаточно полной спецификации
протокола; точнее, благодаря тому, что из множества возможных спецификаций
протокола реализуется наиболее естественная, но неудачная. Это означает,
что при более внимательном выборе спецификации протокола, с учетом знания
отрицательных прецедентов, указанные атаки, возможно, окажутся
нереализуемыми или неэффективными.
В настоящее время, видимо, нет надежной, систематической методологии
для построения безопасных коммуникационных протоколов, а очень большое
число коммерческих протоколов, которые считались предположительно
безопасными, в действительности оказались уязвимыми со стороны широкого
спектра эффективных атак. От прикладных программистов нельзя требовать
построения безопасных протоколов. Это дело профессиональных криптографов.
Однако, полная спецификация протокола, видимо, должна разрабатываться
совместно криптографом и программистом, а лучше, если это будет один и тот
же человек.

Классификация криптографических протоколов

Протоколы шифрования / расшифрования: в основе протокола этого класса
содержится некоторый симметричный или асимметричный алгоритм шифрования /
расшифрования. Алгоритм шифрования выполняется на передаче отправителем
сообщения, в результате чего сообщение преобразуется из открытой формы в
шифрованную. Алгоритм расшифрования выполняется на приеме получателем, в
результате чего сообщение преобразуется из шифрованной формы в открытую.
Так обеспечивается свойство конфиденциальности.
Для обеспечения свойства целостности передаваемых сообщений
симметричные алгоритмы шифрования / расшифрования, обычно, совмещаются с
алгоритмами вычисления имитозащитной вставки (ИЗВ) на передаче и проверки
ИЗВ на приеме, для чего используется ключ шифрования. При использовании
асимметричных алгоритмов шифрования / расшифрования свойство целостности
обеспечивается отдельно путем вычисления электронной цифровой подписи (ЭЦП)
на передаче и проверки ЭЦП на приеме, чем обеспечиваются также свойства
безотказности и аутентичности принятого сообщения.
Протоколы электронной цифровой подписи (ЭЦП): в основе протокола этого
класса содержится некоторый алгоритм вычисления ЭЦП на передаче с помощью
секретного ключа отправителя и проверки ЭЦП на приеме с помощью
соответствующего открытого ключа, извлекаемого из открытого справочника, но
защищенного от модификаций. В случае положительного результата проверки
протокол, обычно, завершается операцией архивирования принятого сообщения,
его ЭЦП и соответствующего открытого ключа. Операция архивирования может не
выполняться, если ЭЦП используется только для обеспечения свойств
целостности и аутентичности принятого сообщения, но не безотказности. В
этом случае, после проверки, ЭЦП может быть уничтожена сразу или по
прошествии ограниченного промежутка времени ожидания.
Протоколы идентификации / аутентификации: в основе протокола
идентификации содержится некоторый алгоритм проверки того факта, что
идентифицируемый объект (пользователь, устройство, процесс, ... ),
предъявивший некоторое имя (идентификатор), знает секретную информацию,
известную только заявленному объекту, причем метод проверки является,
конечно, косвенным, т.е. без предъявления этой секретной информации.
Обычно с каждым именем (идентификатором) объекта связывается перечень
его прав и полномочий в системе, записанный в защищенной базе данных. В
этом случае протокол идентификации может быть расширен до протокола
аутентификации, в котором идентифицированный объект проверяется на
правомочность заказываемой услуги.
Если в протоколе идентификации используется ЭЦП, то роль секретной
информации играет секретный ключ ЭЦП, а проверка ЭЦП осуществляется с
помощью открытого ключа ЭЦП, знание которого не позволяет определить
соответствующий секретный ключ, но позволяет убедиться в том, что он
известен автору ЭЦП.
Протоколы аутентифицированного распределения ключей: протоколы этого
класса совмещают аутентификацию пользователей с протоколом генерации и
распределения ключей по каналу связи. Протокол имеет двух или трех
участников; третьим участником является центр генерации и распределения
ключей (ЦГРК), называемый для краткости сервером S.
Протокол состоит из трех этапов, имеющих названия: генерация,
регистрация и коммуникация.
На этапе генерации сервер S генерирует числовые значения параметров
системы, в том числе, свой секретный и открытый ключ.
На этапе регистрации сервер S идентифицирует пользователей по
документам (при личной явке или через уполномоченных лиц), для каждого
объекта генерирует ключевую и/или идентификационную информацию и формирует
маркер безопасности, содержащий необходимые системные константы и открытый
ключ сервера S (при необходимости).
На этапе коммуникации реализуется собственно протокол
аутентифицированного ключевого обмена, который завершается формированием
общего сеансового ключа.

Дефекты в криптографических протоколах

В последующих разделах рассматриваются протоколы с типичными
дефектами. Примеры протоколов разбиты на группы по типу используемой
криптосистемы:
- протоколы с криптосистемой DH (Диффи, Хэллман);
- протоколы с криптосистемой RSA (Райвест, Шамир, Адлеман);
- протоколы с коммутативным шифрованием (Шамир);
- протоколы аутентифицированного распределения ключей;
- протоколы, основанные на тождествах.

Протоколы с криптосистемой DH (Диффи, Хэллман)

Исторически криптосистема DH является первой криптосистемой с
открытыми ключами (КСОК), основанной на экспоненциальной однонаправленной
функции. Сначала эта криптосистема использовалась как схема распределения
ключей для классической симметричной криптосистемы с секретными общими
ключами. Предварительно все пользователи сети связи получают от сервера S
по достоверному каналу системные константы (Р, [pic]), где простое число Р
и основание степени [pic] выбираются надлежащим образом.

Протокол ключевого обмена DH

Пользователи А и В формируют секретный ключ парной связи Kab с помощью
следующего протокола (Рис.1)
- Пользователь А от датчика случайных чисел (ДСЧ) генерирует
случайное число Xa, вычисляет [pic]и посылает его В.
- Пользователь В от своего датчика генерирует случайное число Xb,
вычисляет[pic] и посылает его А.
- Пользователь А, получив число Yb от В, вычисляет[pic].
- Пользователь В, получив число Ya от А, вычисляет[pic].
[pic]
Рис.1

Числа Xa, Xb стираются. Поскольку [pic] , то Kab = Kba .
Для краткости вместо словесного описания обычно применяется формальная
запись, в которой двоеточие означает перечисление совершаемых пользователем
действий, стрелка означает генерацию, извлечение или запись информации по
внутренним цепям (каналам) пользователя, двойная стрелка означает передачу
по внешнему открытому каналу, тройная стрелка - передачу по внешнему
защищенному каналу связи, например, передачу по шифрованному каналу
секретных данных для пользователя от сервера S. В данном случае формальная
запись протокола выглядит следующим образом:
А : ДСЧ (А) [pic] Xa; [pic]; [A | B | Ya] [pic] B
В : ДСЧ (В) [pic] Xb; [pic][pic]КЗУ(В); [pic];
[B|A|Yb] [pic] A,
А : [pic]
Здесь: | - знак присоединения, [ ... ] - сформированное сообщение, КЗУ
- ключевое запоминающее устройство.
Предполагается, что канал без ошибок и без воздействий противника (Е).
Атака 1. Еb - противник Е, играющий роль пользователя В, перехватывает
сообщение от А к В и формирует ключ парной связи Kea=Kae, причем А считает,
что это ключ связи с В (Рис.2):
А : ДСЧ (А) [pic] Xa; [pic]; [A | B | Ya] [pic]Eb[pic]B
Eb : ДСЧ (E) [pic] Xе; [pic][pic]КЗУ(E); [pic];
[B|A|Ye] [pic] A
А : [pic]

[pic]
Рис.2

Атака 2. Еа, Еb - противник Е, играющий роли пользователей А и В,
перехватывает сообщения от А и В, формирует ключи Kae и Keb парной связи с
А и В путем ведения двух параллельных протоколов. В результате пользователи
А и В считают, что они имеют конфиденциальную связь на ключе Kab; в
действительности они установили шифрованную связь с перешифрованием у
противника Е. (Рис.3).

[pic]


Рис.3


А : ДСЧ (А) [pic] Xa; [pic]; [A | B | Ya] [pic]Eb
Eb : ДСЧ (E) [pic] Xе; [pic][pic]КЗУ(E); [pic];
[B|A|Ye] [pic] A
Ea : [A|B|Ye] [pic] B ,
А : [pic]
В : ДСЧ (В) [pic] Xb; [pic][pic]КЗУ(В); [pic]; [B|A|Yb] [pic] Ea,
Ea : [pic]

Протокол аутентифицированного ключевого обмена DH

После получения системных констант [pic] от сервера S пользователи
А,В,С,... генерируют от ДСЧ секретные ключи Ха, Хb, Xc,... , вычисляют
открытые ключи [pic]; [pic]; [pic]; ... и помещают их в защищенный от
модификаций общедоступный справочник {Ya, Yb, Yc, ...}. (Рис.4).

[pic]
Рис.4

Формальная запись протокола:
В : ДСЧ (В) [pic] tb ; [pic]; [B|A|Z] [pic] A
A : ДСЧ (A) [pic] ta ; [pic];
[pic]; [pic];
[A|B|U|V] [pic]канал [[pic]|[pic] |[pic]|[pic]] [pic]B
В: [pic]=A(?); [pic]=B(?);[pic]; [pic]
Здесь знак “~” означает возможность искажения каналом или модификации
противником, знак “ ( ” означает возведение в степень , [pic] - обратный к
tb по mod (p-1), знак (?) после равенства означает, что проверяется
выполнение равенства: при невыполнении протокол разрывается, при
выполнении осуществляется переход к следующей операции.
В результате ключ [pic] при [pic][pic] U отличается от Kab , если
выполняется проверка аутентичности [pic][pic]. Отсюда следует:
Атака 1. Противник Еа, играющий роль пользователя А, подменяет в
канале сообщение [A|B|U|V] на [A|B|[pic]|[pic]] с условием [pic]. В
результате пользователь В формирует ложный ключ [pic][pic]Kab.
Атака 2. Противник Еb, играющий роль В, посылает А число [pic], на
что тот по протоколу отвечает числами (U, V), где [pic] В результате
противник Е устанавливает с А ключ парной связи Kae, переданный по
открытому каналу связи, причем А считает, что это ключ для связи с В.

Протоколы с криптосистемой RSA

Предварительно все пользователи А, В, С, ... сети связи генерируют
личные модули na, nb, nc, ..., каждый из которых имеет структуру: n=pq
произведения двух простых чисел p и q (na=pa[pic]qa; nb=pb[pic]qb;
nc=pc[pic]qc; ... ), выбранных надлежащим образом [ 2 ]. Затем каждый
пользователь соответствующим образом выбирает пару чисел (e, d),
удовлетворяющих условию [pic], где [pic] Далее числа (n, e) в качестве
открытого ключа отправляются по достоверному каналу в общедоступный
справочник. Числа (p, q, [pic], d) пользователи сохраняют в секрете.

Протокол шифрования и цифровой подписи по RSA

Данный протокол рекомендован МККТТ, рекомендация Х.509. Дефект
протокола состоит в неправильном порядке операции шифрования и
подписывания: правильно сначала подписать, затем шифровать. В формальной
записи протокола применяются следующие обозначения:
М - передаваемое сообщение от А к В;
Сb - шифрованное А сообщение М на ключе eb получателя В;
Сba - сообщение Сb, подписанное А на ключе da отправителя А.
[pic] [pic]
[pic] [pic]
Предполагается, что nb

Новинки рефератов ::

Реферат: Аппроксимация (Программирование)


Реферат: Бухгалтерский учет в торговле в Украине (Бухгалтерский учет)


Реферат: Человек, творчество, культура в философии Н.А.Бердяева (Культурология)


Реферат: Бухгалтерский учет труда и его оплата (Бухгалтерский учет)


Реферат: Постановка лабораторной работы на ПЭВМ по исследованию утечки газа в аварийных режимах (Безопасность жизнедеятельности)


Реферат: Я Вам жить завещаю (Сотников) (Литература)


Реферат: Магдебургское право и его роль в социально-экономической жизни городов Беларуси (Государство и право)


Реферат: Adjectives (Иностранные языки)


Реферат: Проблемы глобального эволюционизма (Естествознание)


Реферат: "Многоликость" внутреннего мира Чичикова (на литературном материале поэмы Н.В. Гоголя "Мертвые души") (Литература : русская)


Реферат: Королевство Пруссия в 18 веке (История)


Реферат: Введение в специальность по дисциплине: менеджмент в социальной сфере (шпаргалка) (Социология)


Реферат: Социальная мобильность (Социология)


Реферат: Образование древнерусской государственности (История)


Реферат: Изменение организационной структуры предприятия (Менеджмент)


Реферат: Разработка проекта ИВС для управления файловыми ресурсами и ресурсами печати в сетях под управлением Win2000 (Программирование)


Реферат: Местность, как элемент военной обстановки (Военная кафедра)


Реферат: Учёт основных средств (Бухгалтерский учет)


Реферат: Шпаргалка по гражданскому праву (Гражданское право и процесс)


Реферат: Гражданин и государство (Социология)



Copyright © GeoRUS, Геологические сайты альтруист