离散数学讨论课(群环格域布尔代数)

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
群 论:(1)、满足结合律。
(2)、存在单位元素。 (3)、存在逆元素。 则称该代数系统为群。
可换群也叫阿贝尔群。
有 限 群:群的元素个数有限,则称为有限群,反之元素个数无限,
则称为无限群。
循 环 群:若群(G,。)中的每一个元素都是它的某一固定元素a
的幂,则称(G,。)为由a生成的循环群,a称作(G,。)的生成 元素。
离 散 讨 论 课
(常见群、环、域、格和布尔代数在计算 机中的应用)
群论
半 群 单 元 半 群 群 的 基 本 定 义 交 换 群 有 限 群 循 环 群
半 群:设有一个代数系统(S, 。)其中“。”是二元运算,它满足结合
律,则称该代数系统为半群,对S内任意元素a,b,c有 (a。b)。c= a。(b。c)
剩余类加群:(Zm,+m)是一个群,周期为m的循环群,[0]为其
单位元素,[i]+[0]=[i],[i]m= [0]=1。
整数加群:(Z,+)是一个周期为无限的循环群。
设有一个由a生成的循环群(G,。),则有: (1)、若a周期为无限,则(G,。)与(Z,+)同构。
(2)、若a周期为m,则(G,。)与(Zm,+m)同构。
ຫໍສະໝຸດ Baidu
【1】B 用自己的私钥 dB 求出点 X2:dBX 1 = dB (dG) =dA(dBG) =dAQB = X2: (x2, y2) 【2】对 C 解密 , 得到明文数据 m i = C x2-1 mod n 。 与此类似 , 可以构造其他椭圆曲线密码。
环论和格论
环 的 基 本 定 义 整环 域
椭圆曲线密 码的应用
无线网络操作模式由 3 部分组成 : ① 移动用户。 能从一个代理范围移动到另一个代理范围 ; ②地点固定的代理。 它如同一个调停机构 , 协调移动用户和服务器之间的通信服务 ; ③ 服务器。
当移动用户从一个地区到另一个地区时 , 它能选择一个合适的代理 , 实现与服务器和 其它移动用户之间的通信。为了保证用户的合法接入和信息的安全传输 , 一般需要 做到如下 5 点: 【1】访问控制。确保接入用户合法。此过程可以通过移动用户的 MAC 地址和用户 的相关信息来实现。
如果半群还满足交换律,则称其为可换半群。
单 元 半 群:设有一个代数系统(S, 。)其中“。”是二元运算,它
满足结合律,并且存在单位元素,则此代数系统叫做单元半群。即 对S内任意元素a,b,c有
(a。b)。c= a。(b。c) 且存在1∈S有1.a=a。1=a。 如果单元半群还满足交换律,则称其为可换单元半群。
【2】身份认证。确保对方为其所声称的用户及数据的完整性 , 通过数字签名技术实 现。
【3】不可否认性。确保其发出的信息事后无法抵赖 , 通过数字签名实现。 【4】数据完整性。防止信息被截获后数据被更改重新发送 , 通过消息认证码 ( MAC ) 和数字签名来实现。
【5】保密性。信息在传输中即使被截获 , 因截获者无法破解而毫无意义。通过数据 的加密来实现。
【1】用户 A 查公钥库 PKDB, 查到用户 B 的公开密钥 QB 。
【2】用户 A 选择一个随机数 dA , 且 dA ∈ { 0,1, 2, ⋯ , n - 1} 。 【3】用户 A 计算点 X 1: (x 1 , y 1)=dAG 。 【4】用户 A 计算点 X 2: (x 2 , y 2) =dAQB , 如果分量 x 2 = 0, 则转【2】。 【5】用户 A 计算 C = mi x 2 mod n 。 【6】用户 A 发送加密数据 ( X1 , C ) 给用户 B 。 解密过程:
格 的 基 本 定 义 分配格 有界格 补格 布尔代数
环 的 定 义:设有代数系统(R,+,。),若满足以下条件:
(1)、(R,+)为可换群;(即满足交换律、结合律、存在零元、 负元) (2)、(R,。)为半群;(即满足结合律) (3)、运算。对+满足分配律,即对任意a,b,c∈R,存在
a。(b+c)=a。b+a。c (b+c)。a=b。a+c。a
密码应用中常使用的两类椭圆曲线为定义在有限域 GF ( p ) 上的素曲线和在有限域 GF(2n )上的二元曲线。素曲线计算不需二元曲线所要求的位混淆运算 , 对软件应用 而言 , 最好使用素曲线 ;而对硬件应用而言 , 则最好使用二元曲线 , 它可用很少的门 电路来得到快速且功能强大的密码体制 。
群论在计算机领域的应用: (1)、组合群论在密码学中的应用 (2)、用群论的基础知识理解信号处理中
的一些基本概念(如:时域和频域信号空间的群同 构关系)
(3)、椭圆曲线密码的应用等
组合群论在密码学中的应用 用群论的基础知识理解信号处理中的一些基本 概念(如:时域和频域信号空间的群同构关系)
椭圆曲线密码的应用
整 环: (R,+,。)为环,它有单位元素且是可换环,无零因子,
则称(R,+,。)是一个整环。
域:设环(R,+,。)满足下列条件: (1)、R至少有两个元素 (2)、(R,。)有单位元素 (3)、(R,。)是可换的 (4)、除零元外,其余元素均存在逆元素(a∈R的逆元可记作a-1)
环论在计算机领域的应用: (1)、广义圆环论在可持续发展中
d ∈ {0, 1, 2, ⋯ , n - 1}
用户的公开密钥定义为 Q 点:
Q = dG
设要加密的明文数据为 M , 将 M 划分为一些较小的数据块 , M = [ m 1 , m 2 , ⋯ , m t ] 。 式中 : 0 ≤ mi< n 。用户 A 将数据 mi 加密发送给 B , 加密过程如下:
椭圆曲线的加密和解密
在 SEC1 的椭圆曲线密码标准 ( 草案 ) 中规定 , 一个椭圆曲线密码由下面的 6 元组所描
述:
T=<p,a,b,G,n,h>
式中 : p 为大于 3 的素数 , 它确定了 有 限 域GF ( p); a 和 b 确定了椭圆曲线 ; G 为循环
子群 E 1的生成元 ; n 为素数且为生成元 G 的阶 , G 和 n 确定了循环子群 E 1; h 为余因 子 , 有 h = |E 1|/ n , h将交换群 E 和循环子群联系起来。用户的私钥定义为一个随机数 d
相关文档
最新文档