информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Портрет посетителяВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
Математика 11.10.02 00:56  Число просмотров: 2669
Автор: + <Mikhail> Статус: Elderman
<"чистая" ссылка>
> Слышал, краем уха, что 6 лет назад доказанная Большая
> теорема Ферма каким-то образом используется в криптографии.
> Ку?

v dokazatelstve ispol`zovalis "Elliptic Curves"
http://www.mbay.net/~cgd/flt/fltmain.htm
>
> и второе: какие алгоритмы, методы криптоанализа и пр, вы
> можете посоветовать, по которым можно написать работу по
>математике т.е. имеющие к ней отношение большее, нежели
> другие.

Voobcheto vse sovremennye crypto algoritmy osnovany na kakoi to matematicheskoi probleme. Kaku`u rabotu?Doktorsku`u?

>
> Спасибо!
<theory>
Математика 11.10.02 00:12  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
Слышал, краем уха, что 6 лет назад доказанная Большая теорема Ферма каким-то образом используется в криптографии.
Ку?

и второе: какие алгоритмы, методы криптоанализа и пр, вы можете посоветовать, по которым можно написать работу поматематике т.е. имеющие к ней отношение большее, нежели другие.

Спасибо!
Математика 11.10.02 00:56  
Автор: + <Mikhail> Статус: Elderman
<"чистая" ссылка>
> Слышал, краем уха, что 6 лет назад доказанная Большая
> теорема Ферма каким-то образом используется в криптографии.
> Ку?

v dokazatelstve ispol`zovalis "Elliptic Curves"
http://www.mbay.net/~cgd/flt/fltmain.htm
>
> и второе: какие алгоритмы, методы криптоанализа и пр, вы
> можете посоветовать, по которым можно написать работу по
>математике т.е. имеющие к ней отношение большее, нежели
> другие.

Voobcheto vse sovremennye crypto algoritmy osnovany na kakoi to matematicheskoi probleme. Kaku`u rabotu?Doktorsku`u?

>
> Спасибо!
Математика 11.10.02 01:20  
Автор: Renkvil <Boris> Статус: Member
Отредактировано 11.10.02 01:21  Количество правок: 1
<"чистая" ссылка>
> v dokazatelstve ispol`zovalis "Elliptic Curves"
> http://www.mbay.net/~cgd/flt/fltmain.htm

Спасибо!
Мне просто интересно, для себя, КАК её использовали в крипто.

> Voobcheto vse sovremennye crypto algoritmy osnovany na
> kakoi to matematicheskoi probleme. Kaku`u

Это ясно. Просто пришедшие вам на ум. Лично вам, пишущим здесь.

> rabotu?Doktorsku`u?

школьную ;-) серьёзно, кстати.
мне просто самому интересно, а мотивация теперь есть.
Математика 17.10.02 16:31  
Автор: Alexei Volchkov Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Почему обязательно криптоанализ. В синтезе тоже масса нерешенных вопросов. Вот например - не решена и имеется практический интерес.
Даны две таблицы по 256 строк каждая строка - 16-битное число.
Берем 16 битное число X бъем на две половины. Берем число А из первой таблицы (по 8-битному адресу) и число B из второй таблицы (по второму 16 - битному адресу). Далее вычисляем число Y = A*B (* это произвольная операция +, xor, &, -, ^ и т.д) . Таким образом получили таблицу замены 16 бит в 16 ( X меняем на Y).

Вопросы:
1. При каких условиях на таблицы и операцию * мы получим подстановочное преобразование (желательно необходимые и достаточные).
2. Как рассчитать статаналоги для финального преобразования по статаналогам для таблиц.
3. Описать эффективный способ построения исходных таблиц (отличающиеся от тривиальных) для:
3.1. получения подстановки
3.2. получения блока замены с заданными статсвойствами

Есть вообще много задач, если сильно интересно и есть возможность их решать пишите.

Алексей.
Математика 21.11.02 22:21  
Автор: erdes Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Почему обязательно криптоанализ. В синтезе тоже масса
> нерешенных вопросов. Вот например - не решена и имеется
> практический интерес.
> Даны две таблицы по 256 строк каждая строка - 16-битное
> число.
> Берем 16 битное число X бъем на две половины. Берем число
> А из первой таблицы (по 8-битному адресу) и число B из
> второй таблицы (по второму 16 - битному адресу). Далее
> вычисляем число Y = A*B (* это произвольная операция +,
> xor, &, -, ^ и т.д) . Таким образом получили таблицу
> замены 16 бит в 16 ( X меняем на Y).
>
> Вопросы:
> 1. При каких условиях на таблицы и операцию * мы получим
> подстановочное преобразование (желательно необходимые и
> достаточные).
> 2. Как рассчитать статаналоги для финального преобразования
> по статаналогам для таблиц.
> 3. Описать эффективный способ построения исходных таблиц
> (отличающиеся от тривиальных) для:
> 3.1. получения подстановки
> 3.2. получения блока замены с заданными
> статсвойствами
>
> Есть вообще много задач, если сильно интересно и есть
> возможность их решать пишите.
>
> Алексей.

а вот конкретно.
в каких задачах криптоанализа можно использовать знания о распределениях :

числа серий,
числа единиц
максимума длин серий

а также совместные распределения этих характеристик

(рассматриваются двоичные цепи Маркова и как частный случай последовательности Бернулли длины n)

??
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach