Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпора в натуре.doc
Скачиваний:
9
Добавлен:
30.07.2019
Размер:
287.23 Кб
Скачать

3.Арифметика целых чисел

В арифметике целых чисел мы используем множество целых чисел и несколько операций. Вы знакомы с этим множеством и соответствующими операциями, но они рассмотрены здесь, чтобы объяснить потом основы действий со сравнениями по модулю m.

Множество целых чисел, обозначенных Z, содержит все числа (без дробей) от минус бесконечности до плюс бесконечности .

Бинарные операции имеют два входа и один выход. Для целых чисел определены три общих бинарных операции — сложение, вычитание и умножение. Каждая из этих операций имеет два входа ( a и b ) и выход (c). Два входа принимают числа из множества целых чисел; выход выводит результат операции — число из множества целых чисел.

Деление целых чисел.

В арифметике целых чисел, если мы a делим на n, мы можем получить q и r. Отношения между этими четырьмя целыми числами можно показать как

В этом равенстве a называется делимое ; q — частное ; n — делитель и r — остаток. Обратите внимание, что это — не операция, поскольку результат деления a на n — это два целых числа, q и r. Мы будем называть это уравнением деления.

2. Криптографические атаки

Информация в процессе хранения, передачи и преобразования подвергается воздействию различных атак. Атаки осуществляются противниками. Основными нарушениями безопасности являются раскрытие информационных ценностей, модификация без разрешения автора или неавторизованная потеря доступа к этим ценностям. Криптографические атаки можно классифицировать по количеству и типу информации, доступной для криптоанализа.Статистические атаки выявляют статистические слабости в структуре алгоритма защиты.

1. под информационной безопасностью понимаеться защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Угрозы информационной безопасности – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Атакой называется попытка реализации угрозы, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Угроза является следствием наличия уязвимых мест или уязвимостей в информационной системе. Уязвимости могут возникать по разным причинам, например, в результате непреднамеренных ошибок программистов при написании программ. Угрозы можно классифицировать по нескольким критериям:по свойствам информации (доступность, целостность, конфиденциальность), против которых угрозы направлены в первую очередь;по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера);по расположению источника угроз (внутри/вне рассматриваемой ИС).

7.Уравнение деления (   ) имеет два входа ( a и n ) и два выхода ( q и r ). В модульной арифметике интересует один из выходов — остаток r. Когда делим a на n значение остатка равно r. Это значит, что можно представить изображение вышеупомянутого уравнения как бинарный оператор с двумя входами a и n и одним выходом r.

Операции по модулю

Вышеупомянутый бинарный оператор назван оператором по модулю и обозначается как mod. Второй вход ( n ) назван модулем. Вывод r назван вычетом (рисунок показывает отношение деления по сравнению с оператором по модулю)

Оператор по модулю ( mod ) выбирает целое число ( a ) из множества Z и положительный модуль ( n ). Оператор определяет неотрицательный остаток ( r ).

Мы можем сказать, что

a mod n = r

Аддитивная инверсия (оператор, обратный сложению)

В Z2 два числа a и b аддитивно инверсны друг другу, если b = n – a. Например,

В Zn аддитивная инверсия числу a может быть вычислена как b = n – a. Например, аддитивная инверсия 4 в Z10 равна 10 – 4 = 6.

В модульной арифметике каждое целое число имеет аддитивную инверсию. Сумма целого числа и его аддитивной инверсии сравнима с 0 по модулю n .

В модульной арифметике каждое число имеет аддитивную инверсию; каждое число имеет одну и только одну аддитивную инверсию. Однако инверсия числа может быть непосредственно тем же самым числом.