Математика и криптография
В криптографии используются методы различных разделов математики, например:
Теория чисел. В криптографии важны простые числа (числа, которые делятся только на 1 и на себя) и остатки и модули для создания шифров, где каждое число заменяется на его остаток при делении на другое число.
Дискретная математика. Изучает объекты, которые можно сосчитать (например, целые числа, графы и множества). В криптографии важны дискретный логарифм — сложная задача, на которой основано несколько систем шифрования, и графы и комбинаторика для создания сложных алгоритмов и оптимизации шифров.
Алгебра. Например, эллиптические кривые, которые позволяют создавать эффективные и безопасные алгоритмы.
Статистика и теория вероятностей. Статистика помогает оценить, насколько устойчив шифр к взлому. Например, вероятность того, что злоумышленнику удастся подобрать ключ, можно рассчитать с помощью математических методов.
-
Кpиптогpафия от папиpуса до компьютеpа
Решительно нет никакой возможности понять пути развития человеческого общества в отрыве от его жгучего стремления к тайнам. Политики и военные, священники и торговцы, писатели и ученые, шарлатаны и аферисты тысячелетиями развивали науку о секретах, доводя их создание до совершенства, служили тайнам, насыщали свои потребности в них.
-
Агибалов Г. - О прикладной дискретной математике в ТГУ
Дается краткий обзор результатов научных исследований по прикладной дискретной математике в ТГУ за 1970-1999 гг. Термин дискретная математика начал входить в научный обиход на рубеже 50-х и 60-х...
-
Дискретная математика и криптология
Многие криптографические системы используют для шифрования информации псевдослучайные последовательности, генерируемые программным способом. Качество шифрования определяется определёнными свойствами псевдослучайных последовательностей, в частности, их периодами.
-
Есть ли формальные критерии стойкости
По каким критериям оценивают эффективность криптоалгоритмов (в т. ч. и алгоритмов генерации гаммы)? Укажите, если можно, литературу или ссылки в Internet, где об этом подробно написано. - Где можно подробно прочитать о критериях оценки надежности и эффективности криптоалгоритмов (в т. ч. и алгоритмов генерации гаммы)?
-
ППодводные камни безопасности в криптографии
Некоторые системы, в особенности, коммерческие, в вопросах безопасности полагаются на защищённое от несанкционированного доступа аппаратное обеспечение – карточки с микропроцессором (smart card), электронные бумажники, защитные заглушки и т.д.