информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Математика 11.10.02 00:12  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
Слышал, краем уха, что 6 лет назад доказанная Большая теорема Ферма каким-то образом используется в криптографии.
Ку?

и второе: какие алгоритмы, методы криптоанализа и пр, вы можете посоветовать, по которым можно написать работу поматематике т.е. имеющие к ней отношение большее, нежели другие.

Спасибо!
Математика 11.10.02 00:56  
Автор: + <Mikhail> Статус: Elderman
<"чистая" ссылка>
> Слышал, краем уха, что 6 лет назад доказанная Большая
> теорема Ферма каким-то образом используется в криптографии.
> Ку?

v dokazatelstve ispol`zovalis "Elliptic Curves"
http://www.mbay.net/~cgd/flt/fltmain.htm
>
> и второе: какие алгоритмы, методы криптоанализа и пр, вы
> можете посоветовать, по которым можно написать работу по
>математике т.е. имеющие к ней отношение большее, нежели
> другие.

Voobcheto vse sovremennye crypto algoritmy osnovany na kakoi to matematicheskoi probleme. Kaku`u rabotu?Doktorsku`u?

>
> Спасибо!
Математика 11.10.02 01:20  
Автор: Renkvil <Boris> Статус: Member
Отредактировано 11.10.02 01:21  Количество правок: 1
<"чистая" ссылка>
> v dokazatelstve ispol`zovalis "Elliptic Curves"
> http://www.mbay.net/~cgd/flt/fltmain.htm

Спасибо!
Мне просто интересно, для себя, КАК её использовали в крипто.

> Voobcheto vse sovremennye crypto algoritmy osnovany na
> kakoi to matematicheskoi probleme. Kaku`u

Это ясно. Просто пришедшие вам на ум. Лично вам, пишущим здесь.

> rabotu?Doktorsku`u?

школьную ;-) серьёзно, кстати.
мне просто самому интересно, а мотивация теперь есть.
Математика 17.10.02 16:31  
Автор: Alexei Volchkov Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Почему обязательно криптоанализ. В синтезе тоже масса нерешенных вопросов. Вот например - не решена и имеется практический интерес.
Даны две таблицы по 256 строк каждая строка - 16-битное число.
Берем 16 битное число X бъем на две половины. Берем число А из первой таблицы (по 8-битному адресу) и число B из второй таблицы (по второму 16 - битному адресу). Далее вычисляем число Y = A*B (* это произвольная операция +, xor, &, -, ^ и т.д) . Таким образом получили таблицу замены 16 бит в 16 ( X меняем на Y).

Вопросы:
1. При каких условиях на таблицы и операцию * мы получим подстановочное преобразование (желательно необходимые и достаточные).
2. Как рассчитать статаналоги для финального преобразования по статаналогам для таблиц.
3. Описать эффективный способ построения исходных таблиц (отличающиеся от тривиальных) для:
3.1. получения подстановки
3.2. получения блока замены с заданными статсвойствами

Есть вообще много задач, если сильно интересно и есть возможность их решать пишите.

Алексей.
Математика 21.11.02 22:21  
Автор: erdes Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Почему обязательно криптоанализ. В синтезе тоже масса
> нерешенных вопросов. Вот например - не решена и имеется
> практический интерес.
> Даны две таблицы по 256 строк каждая строка - 16-битное
> число.
> Берем 16 битное число X бъем на две половины. Берем число
> А из первой таблицы (по 8-битному адресу) и число B из
> второй таблицы (по второму 16 - битному адресу). Далее
> вычисляем число Y = A*B (* это произвольная операция +,
> xor, &, -, ^ и т.д) . Таким образом получили таблицу
> замены 16 бит в 16 ( X меняем на Y).
>
> Вопросы:
> 1. При каких условиях на таблицы и операцию * мы получим
> подстановочное преобразование (желательно необходимые и
> достаточные).
> 2. Как рассчитать статаналоги для финального преобразования
> по статаналогам для таблиц.
> 3. Описать эффективный способ построения исходных таблиц
> (отличающиеся от тривиальных) для:
> 3.1. получения подстановки
> 3.2. получения блока замены с заданными
> статсвойствами
>
> Есть вообще много задач, если сильно интересно и есть
> возможность их решать пишите.
>
> Алексей.

а вот конкретно.
в каких задачах криптоанализа можно использовать знания о распределениях :

числа серий,
числа единиц
максимума длин серий

а также совместные распределения этих характеристик

(рассматриваются двоичные цепи Маркова и как частный случай последовательности Бернулли длины n)

??
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach