информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медСетевые кракеры и правда о деле ЛевинаЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Математика 11.10.02 01:20  Число просмотров: 2490
Автор: Renkvil <Boris> Статус: Member
Отредактировано 11.10.02 01:21  Количество правок: 1
<"чистая" ссылка>
> v dokazatelstve ispol`zovalis "Elliptic Curves"
> http://www.mbay.net/~cgd/flt/fltmain.htm

Спасибо!
Мне просто интересно, для себя, КАК её использовали в крипто.

> Voobcheto vse sovremennye crypto algoritmy osnovany na
> kakoi to matematicheskoi probleme. Kaku`u

Это ясно. Просто пришедшие вам на ум. Лично вам, пишущим здесь.

> rabotu?Doktorsku`u?

школьную ;-) серьёзно, кстати.
мне просто самому интересно, а мотивация теперь есть.
<theory>
Математика 11.10.02 00:12  
Автор: Renkvil <Boris> Статус: Member
<"чистая" ссылка>
Слышал, краем уха, что 6 лет назад доказанная Большая теорема Ферма каким-то образом используется в криптографии.
Ку?

и второе: какие алгоритмы, методы криптоанализа и пр, вы можете посоветовать, по которым можно написать работу поматематике т.е. имеющие к ней отношение большее, нежели другие.

Спасибо!
Математика 11.10.02 00:56  
Автор: + <Mikhail> Статус: Elderman
<"чистая" ссылка>
> Слышал, краем уха, что 6 лет назад доказанная Большая
> теорема Ферма каким-то образом используется в криптографии.
> Ку?

v dokazatelstve ispol`zovalis "Elliptic Curves"
http://www.mbay.net/~cgd/flt/fltmain.htm
>
> и второе: какие алгоритмы, методы криптоанализа и пр, вы
> можете посоветовать, по которым можно написать работу по
>математике т.е. имеющие к ней отношение большее, нежели
> другие.

Voobcheto vse sovremennye crypto algoritmy osnovany na kakoi to matematicheskoi probleme. Kaku`u rabotu?Doktorsku`u?

>
> Спасибо!
Математика 11.10.02 01:20  
Автор: Renkvil <Boris> Статус: Member
Отредактировано 11.10.02 01:21  Количество правок: 1
<"чистая" ссылка>
> v dokazatelstve ispol`zovalis "Elliptic Curves"
> http://www.mbay.net/~cgd/flt/fltmain.htm

Спасибо!
Мне просто интересно, для себя, КАК её использовали в крипто.

> Voobcheto vse sovremennye crypto algoritmy osnovany na
> kakoi to matematicheskoi probleme. Kaku`u

Это ясно. Просто пришедшие вам на ум. Лично вам, пишущим здесь.

> rabotu?Doktorsku`u?

школьную ;-) серьёзно, кстати.
мне просто самому интересно, а мотивация теперь есть.
Математика 17.10.02 16:31  
Автор: Alexei Volchkov Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Почему обязательно криптоанализ. В синтезе тоже масса нерешенных вопросов. Вот например - не решена и имеется практический интерес.
Даны две таблицы по 256 строк каждая строка - 16-битное число.
Берем 16 битное число X бъем на две половины. Берем число А из первой таблицы (по 8-битному адресу) и число B из второй таблицы (по второму 16 - битному адресу). Далее вычисляем число Y = A*B (* это произвольная операция +, xor, &, -, ^ и т.д) . Таким образом получили таблицу замены 16 бит в 16 ( X меняем на Y).

Вопросы:
1. При каких условиях на таблицы и операцию * мы получим подстановочное преобразование (желательно необходимые и достаточные).
2. Как рассчитать статаналоги для финального преобразования по статаналогам для таблиц.
3. Описать эффективный способ построения исходных таблиц (отличающиеся от тривиальных) для:
3.1. получения подстановки
3.2. получения блока замены с заданными статсвойствами

Есть вообще много задач, если сильно интересно и есть возможность их решать пишите.

Алексей.
Математика 21.11.02 22:21  
Автор: erdes Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Почему обязательно криптоанализ. В синтезе тоже масса
> нерешенных вопросов. Вот например - не решена и имеется
> практический интерес.
> Даны две таблицы по 256 строк каждая строка - 16-битное
> число.
> Берем 16 битное число X бъем на две половины. Берем число
> А из первой таблицы (по 8-битному адресу) и число B из
> второй таблицы (по второму 16 - битному адресу). Далее
> вычисляем число Y = A*B (* это произвольная операция +,
> xor, &, -, ^ и т.д) . Таким образом получили таблицу
> замены 16 бит в 16 ( X меняем на Y).
>
> Вопросы:
> 1. При каких условиях на таблицы и операцию * мы получим
> подстановочное преобразование (желательно необходимые и
> достаточные).
> 2. Как рассчитать статаналоги для финального преобразования
> по статаналогам для таблиц.
> 3. Описать эффективный способ построения исходных таблиц
> (отличающиеся от тривиальных) для:
> 3.1. получения подстановки
> 3.2. получения блока замены с заданными
> статсвойствами
>
> Есть вообще много задач, если сильно интересно и есть
> возможность их решать пишите.
>
> Алексей.

а вот конкретно.
в каких задачах криптоанализа можно использовать знания о распределениях :

числа серий,
числа единиц
максимума длин серий

а также совместные распределения этих характеристик

(рассматриваются двоичные цепи Маркова и как частный случай последовательности Бернулли длины n)

??
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach