Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
| |
Математика 11.10.02 01:20 Число просмотров: 2490
Автор: Renkvil <Boris> Статус: Member Отредактировано 11.10.02 01:21 Количество правок: 1
|
> v dokazatelstve ispol`zovalis "Elliptic Curves" > http://www.mbay.net/~cgd/flt/fltmain.htm
Спасибо!
Мне просто интересно, для себя, КАК её использовали в крипто.
> Voobcheto vse sovremennye crypto algoritmy osnovany na > kakoi to matematicheskoi probleme. Kaku`u
Это ясно. Просто пришедшие вам на ум. Лично вам, пишущим здесь.
> rabotu?Doktorsku`u?
школьную ;-) серьёзно, кстати.
мне просто самому интересно, а мотивация теперь есть.
|
<theory>
|
Математика 11.10.02 00:12
Автор: Renkvil <Boris> Статус: Member
|
Слышал, краем уха, что 6 лет назад доказанная Большая теорема Ферма каким-то образом используется в криптографии.
Ку?
и второе: какие алгоритмы, методы криптоанализа и пр, вы можете посоветовать, по которым можно написать работу поматематике т.е. имеющие к ней отношение большее, нежели другие.
Спасибо!
|
|
Математика 11.10.02 00:56
Автор: + <Mikhail> Статус: Elderman
|
> Слышал, краем уха, что 6 лет назад доказанная Большая > теорема Ферма каким-то образом используется в криптографии. > Ку?
v dokazatelstve ispol`zovalis "Elliptic Curves"
http://www.mbay.net/~cgd/flt/fltmain.htm
> > и второе: какие алгоритмы, методы криптоанализа и пр, вы > можете посоветовать, по которым можно написать работу по >математике т.е. имеющие к ней отношение большее, нежели
> другие.
Voobcheto vse sovremennye crypto algoritmy osnovany na kakoi to matematicheskoi probleme. Kaku`u rabotu?Doktorsku`u?
> > Спасибо!
|
| |
Математика 11.10.02 01:20
Автор: Renkvil <Boris> Статус: Member Отредактировано 11.10.02 01:21 Количество правок: 1
|
> v dokazatelstve ispol`zovalis "Elliptic Curves" > http://www.mbay.net/~cgd/flt/fltmain.htm
Спасибо!
Мне просто интересно, для себя, КАК её использовали в крипто.
> Voobcheto vse sovremennye crypto algoritmy osnovany na > kakoi to matematicheskoi probleme. Kaku`u
Это ясно. Просто пришедшие вам на ум. Лично вам, пишущим здесь.
> rabotu?Doktorsku`u?
школьную ;-) серьёзно, кстати.
мне просто самому интересно, а мотивация теперь есть.
|
| | |
Математика 17.10.02 16:31
Автор: Alexei Volchkov Статус: Незарегистрированный пользователь
|
Почему обязательно криптоанализ. В синтезе тоже масса нерешенных вопросов. Вот например - не решена и имеется практический интерес.
Даны две таблицы по 256 строк каждая строка - 16-битное число.
Берем 16 битное число X бъем на две половины. Берем число А из первой таблицы (по 8-битному адресу) и число B из второй таблицы (по второму 16 - битному адресу). Далее вычисляем число Y = A*B (* это произвольная операция +, xor, &, -, ^ и т.д) . Таким образом получили таблицу замены 16 бит в 16 ( X меняем на Y).
Вопросы:
1. При каких условиях на таблицы и операцию * мы получим подстановочное преобразование (желательно необходимые и достаточные).
2. Как рассчитать статаналоги для финального преобразования по статаналогам для таблиц.
3. Описать эффективный способ построения исходных таблиц (отличающиеся от тривиальных) для:
3.1. получения подстановки
3.2. получения блока замены с заданными статсвойствами
Есть вообще много задач, если сильно интересно и есть возможность их решать пишите.
Алексей.
|
| | | |
Математика 21.11.02 22:21
Автор: erdes Статус: Незарегистрированный пользователь
|
> Почему обязательно криптоанализ. В синтезе тоже масса > нерешенных вопросов. Вот например - не решена и имеется > практический интерес. > Даны две таблицы по 256 строк каждая строка - 16-битное > число. > Берем 16 битное число X бъем на две половины. Берем число > А из первой таблицы (по 8-битному адресу) и число B из > второй таблицы (по второму 16 - битному адресу). Далее > вычисляем число Y = A*B (* это произвольная операция +, > xor, &, -, ^ и т.д) . Таким образом получили таблицу > замены 16 бит в 16 ( X меняем на Y). > > Вопросы: > 1. При каких условиях на таблицы и операцию * мы получим > подстановочное преобразование (желательно необходимые и > достаточные). > 2. Как рассчитать статаналоги для финального преобразования > по статаналогам для таблиц. > 3. Описать эффективный способ построения исходных таблиц > (отличающиеся от тривиальных) для: > 3.1. получения подстановки > 3.2. получения блока замены с заданными > статсвойствами > > Есть вообще много задач, если сильно интересно и есть > возможность их решать пишите. > > Алексей.
а вот конкретно.
в каких задачах криптоанализа можно использовать знания о распределениях :
числа серий,
числа единиц
максимума длин серий
а также совместные распределения этих характеристик
(рассматриваются двоичные цепи Маркова и как частный случай последовательности Бернулли длины n)
??
|
|
|