WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     || 2 |
-- [ Страница 1 ] --

А. Г. Коробейников, Ю.А.Гатчин Математические основы криптологии Учебное пособие Санкт-Петербург 2004 2 2 УДК 511 Коробейников А. Г, Ю.А.Гатчин. Математические основы криптологии.

Учебное пособие. СПб: СПб ГУ ИТМО, 2004. – 106 с, илл.

В данной книге представлен материал, необходимый для введения в теорию криптографичесих алгоритмов, математическим фундаментом которых является прикладная теория чисел. Это в первую очередь теория групп, теория колец и теория полей. Рассмотрены криптосистемы с сек ретным ключом (симметричные или классические), а также криптосисте мы с открытым ключом (асимметричные). Кроме того, представлены ос новные положения криптографического протокола "электронная под пись". В каждом разделе приведены примеры на соответствующие темы.

Книга предназначена в первую очередь для студентов, обучающих ся по специальности 075400 “Комплексная защита объектов инфор матизации”, но может быть интересна широкому кругу специалистов.

Илл. – 6, список литературы – 17 наим.

© Cанкт-Петербургский государственный университет информационных технологий, механики и оптики, 2004.

© Коробейников А. Г., Гатчин Ю.А. ВВЕДЕНИЕ Долгое время наука криптография была засекречена, т.к. применя лась, в основном, для защиты государственных и военных секретов.

Термин "криптология" даже нельзя было произносить тем, кто профессио нально работал в этой области, не говоря уже о каких бы то ни было открытых публикациях на эту тему. В открытых организациях, как учеб ных, так и научно-исследовательских, никто криптологией официально не занимался. Слово "криптология" впервые появилось у нас в переводной статье Дж. Л. Месси "Введение в современную криптологию" в темати ческом выпуске ТИИЭР, т.76, № 5 за 1988 год. Освещающая классические вопросы криптологии, она может служить хорошим введением в предмет.

В настоящее время, методы и средства криптографии используют ся для обеспечения информационной безопасности не только государства, но и частных лиц и организаций. Дело здесь совсем не обязательно в сек ретах, а в том, что сейчас очень большой обмен информацией происходит в цифровом виде через открытые каналы связи. К этой информации воз можно применение угроз недружественного ознакомления, накопления, подмены, фальсификации и т.д. Наиболее надежные методы защиты от таких угроз дает именно криптография.

Математические методы, используемые в криптографии, невоз можно успешно освоить без знания таких алгебраических структур, как группы, кольца и поля. Поэтому знание и умение работать с этими объек тами является необходимым условием для подготовки специалистов в об ласти защиты информации.

В силу присущей методам криптографии специфики, большой ин терес представляет множество целых чисел и различные алгебраические структуры на его базе. Поэтому основное внимание будет уделено работе с целыми числами.

Математическая криптография возникла как наука о шифровании информации, т.е. как наука о криптосистемах. Большое влияние на разви тие криптографии оказали появившиеся в середине двадцатого века рабо ты американского математика Клода Шеннона. В классической шенно новской модели системы секретной связи имеют место два полностью до веряющих друг-другу участника, которым необходимо передавать между собой информацию, не предназначенную для третьих лиц. Такая инфор мация называется конфиденциальной или секретной. Отсюда возникает задача обеспечения конфиденциальности, т.е. защита секретной информа ции от противника. Эта задача, по крайней мере исторически, – первая за дача криптографии. Она традиционно решается с помощью криптосистем.

При обмене информацией между участниками часто возникает си туация, когда информация не является конфиденциальной, но важен факт поступления сообщений в неискаженном виде, т.е. наличие гарантии, что никто не сумеет подделать сообщение. Такая гарантия называется обеспе чением целостности информации и составляет вторую задачу крипто графии.

Для предотвращения угрозы контроля за источниками информации (откуда пересылаются сообщения) необходима система контроля за досту пом к ресурсам, которая должна удовлетворять двум, казалось бы, взаим но исключающим требованиям. Во – первых, всякий желающий должен иметь возможность обратиться к этой системе анонимно, а во – вторых, при этом все же доказать свое право на доступ к ресурсам. Примером мо гут служить бумажные купюры. Если ресурсом является некоторый товар, то наличие у покупателя достаточного количества купюр является доказа тельством его права на доступ к ресурсу. С другой стороны, хотя каждая бумажная купюра и имеет уникальный номер, отслеживать купюры по но мерам практически невозможно, т.е. нельзя определить, кто ее использо вал и в каких платежах. Аналог этого свойства в криптографии называется неотслеживаемостью. Обеспечение неотслеживаемости – третья задача криптографии.

Если задача обеспечения конфиденциальности решается с по мощью криптосистем, то для обеспечения целостности и неотслеживае мости разрабатываются криптографические протоколы.

В первой части кратко рассмотрена история криптографии и её основные понятия. Приведены основные классические шифры, такие как, шифр Цезаря, маршрутная транспозиция, таблица Виженера, одноразовый блокнот и т.д.

Во второй части введены базовые определения и понятия теории множеств, такие как "отображение" и "бинарные отношения", представле на основная теорема арифметики, наибольший общий делитель и т.д..

В третьей части определены и рассмотрены основные алгебраичес кие структуры используемые в криптографии. Это такие множества как группы, кольца, поля. Определены понятия гомоморфизмов, изоморфиз мов и автоморфизмов. Введено кольцо классов вычетов. Определены правила отображений из одного кольца в другое. Рассмотрены поля Галуа.

В четвертой части изучаются основные свойства диофантова урав нения и методы его решения.

В пятой части представлены основные положения шифрования с секретным ключом. Рассмотрены подстановки, перестановки, блочные и потоковые шифры, система Виженера и т.д. т.п.

В шестой части рассмотрены основные положения асимметрично го шифрования. Рассмотрены криптосистемы на базе алгоритмов Диффи Хелмана, Эль-Гамаля, RSA, эллиптических кривых и т.д. и т.п.

В седьмой части рассмотрены основные положения криптографи ческого протоколов аутентификации и "электронной подписи".

В восьмой части кратко рассмотрено использование криптографи ческих алгоритмов для защиты программного обеспечения. Дан анализ их применения в некоторых программных продуктах.

Каждая часть сопровождается соответствующими примерами.

1. КЛАССИЧЕСКИЕ ШИФРЫ И ОСНОВНЫЕ ПОНЯТИЯ 1.1. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ И ТЕРМИНОЛОГИЯ Проблемами защиты информации путем ее преобразования зани мается криптология (kryptos - тайный, logos - наука). Криптология разде ляется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.

Криптография занимается поиском и исследованием математиче ских методов преобразования информации.

Сфера интересов криптоанализа - исследование возможности рас шифровывания информации без знания ключей.

В этой книге основное внимание будет уделено криптографиче ским методам.

Современная криптография включает в себя четыре основных направления:

1. Симметричные криптосистемы.

2. Криптосистемы с открытым ключом.

3. Системы электронной подписи.

4. Управление ключами.

Криптография дает возможность преобразовать информацию та ким образом, что ее прочтение (восстановление) возможно только при знании ключа.

В качестве информации, подлежащей шифрованию и дешифрова нию, будут рассматриваться тексты, построенные на некотором алфави те. Под этими терминами понимается следующее.

Алфавит - конечное множество используемых для кодирования информации знаков.

Текст - упорядоченный набор из элементов алфавита.

В качестве примеров алфавитов, используемых в современных информационных системах (ИС) можно привести следующие:

• алфавит Z33 - 32 буквы русского алфавита и пробел;

• алфавит Z44 – 43 буквы русского алфавита, знаки препинания и пробела;

• алфавит Z256 – символы, входящие в стандартные коды ASCII и КОИ-8;

• бинарный алфавит – Z2 = {0,1};

• восьмеричный алфавит – Z8 = {0,1,2,3,4,5,6,7};

• шестнадцатеричный алфавит – Z16 = {0,1,2,3,4,5,6,7,8,9,10,11, 12,13, 14, 5};

• и т.д.и т.п.

Шифрование - преобразовательный процесс: исходный текст, кото рый носит также название открытого текста, заменяется шифрованным текстом (называемый также криптограммой) (рис.1).

Криптографическая система исходный шифрованный текст текст КЛЮЧ Рис.1. Процесс шифрования данных Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный (рис.2).

Криптографическая система шифрованный исходный текст текст КЛЮЧ Рис.2. Процесс дешифрования данных Ключ - информация, необходимая для шифрования и дешифрования текстов.

Криптографическая система представляет собой семейство T преоб разований открытого текста. Члены этого семейства индексируются, или обозначаются каким-нибудь символом, например k. Параметр k является ключом. Пространство ключей K - это набор возможных значений ключа.

Обычно ключ представляет собой последовательный ряд букв алфавита.

Цель криптографической системы заключается в том, чтобы зашифровать осмысленный исходный текст, получив в результате совершенно бессмыс ленный на взгляд шифрованный текст. Получатель, которому он предна значен, должен быть способен расшифровать эту шифрограмму, восстано вив, таким образом, соответствующий ей открытый текст. При этом про тивник (называемый также криптоаналитиком) должен быть неспособен раскрыть исходный текст. Существует важное отличие между дешифро ванием и раскрытием криптосистемы. Раскрытием криптосистемы назы вается результат работы криптоаналитика, приводящий к возможности эффективного раскрытия любого, зашифрованного с помощью данной криптосистемы, открытого текста. Степень неспособности криптосистемы к раскрытию называется ее стойкостью (криптостойкостью), или дру гими словами криптостойкостью называется характеристика шифра, опре деляющая его стойкость к дешифрованию без знания ключа (т.е. криптоа нализу). Имеется несколько показателей криптостойкости, среди которых:

• количество всех возможных ключей;

• среднее время, необходимое для криптоанализа.

Таким образом, преобразование Tk определяется соответствующим алгоритмом и значением параметра k. Эффективность шифрования с це лью защиты информации зависит от сохранения тайны ключа и крипто стойкости шифра.

Существуют несколько способов, в соответствии с которыми могут классифицироваться криптографические системы. Например, существует такая классификация:

- криптосистемы ограниченного использования;

- криптосистемы общего использования;

- криптосистемы с секретным ключом;

- криптосистемы с открытым ключом.

Криптографическая система называется криптосистемой ограни ченного использования, если ее стойкость основывается на сохранении в секрете самого характера алгоритмов шифрования и дешифрования. Прос тейшим историческим примером такой системы можно считать шифр Цезаря, который будет рассмотрен далее. Криптосистемы ограниченного использования обычно разрабатываются любителями и почти всегда явля ются детской забавой для опытного криптоаналитика-профессионала. Го раздо важнее то, что такие системы вообще не используются для конфи денциальной связи в современной ситуации, когда должна обеспечиваться работа большого числа абонентов.

Криптографическая система называется криптосистемой общего использования, если ее стойкость основывается не на секретности алгорит мов шифрования и дешифрования, а на секретности ее ключа. Ключ дол жен легко вырабатываться конкретными пользователями при помощи их собственных ключей таким образом, чтобы даже разработчик криптосис темы не мог раскрыть ее, не имея доступа к тому ключу, который в ней в действительности использовался. Для некоторых применений (главным образом в военных, дипломатических и разведывательных ведомствах) для разработчика общей криптосистемы нет никаких причин для того, чтобы открытым образом описывать характер ее алгоритмов. Сохраняя эту информацию в тайне, можно обеспечить даже некоторую дополни тельную безопасность. Однако, решающим обстоятельством, позволяю щим полагаться на такую секретность, это не является, поскольку ничего нельзя сказать о том, когда она может быть скомпрометирована. По этой причине, исследования надежности таких систем всегда должны прово диться в предположении, что потенциальному противнику о криптосисте ме известно все, за исключением реально используемого секретного клю ча. А если на самом деле противник такими знаниями не обладает, то это даже лучше. Для других типов применений, подобных, например, боль шим финансовым комплексам, в действительности лучше раскрывать, как работают их криптосистемы. В противном случае пользователи всегда будут предполагать возможность существования некоего секретного мето да раскрытия такой криптосистемы.

Одним из требований обеспечения стойкости общей криптографи ческой системы является огромное количество возможных ключей, не по зволяющее провести исчерпывающий поиск (при котором осуществляется попытка систематического дешифровывания заданной криптограммы, ис пользуя при этом каждый из возможных ключей до тех пор, пока не по лучится некий осмысленный открытый текст). Однако необходимо знать, что большое число ключей само по себе стойкости криптосистемы не обеспечивает.

Общая криптографическая система называется криптосистемой с секретным ключом, если в ней любые две стороны, перед тем, как свя заться друг с другом, должны заранее договориться между собой об ис пользовании в дальнейшем некоторой секретной части информации, кото рая и называется секретным ключом. Такой механизм секретного распре деления ключей мог эффективно работать в прошлом, то есть в ситуации, когда криптография использовалась небольшим числом пользователей. В настоящее время, когда криптография стала общедоступной, было бы неразумно организовывать такую сеть, в которой каждой паре потенци альных пользователей заранее предоставлялся бы их совместный секрет ный ключ, потому что тогда число таких ключей возрастало бы лавинооб разно с увеличением числа пользователей.

В 1976 году Уитфрид Диффи (Diffie) и Мартин Хеллман (Hellman) заложили основы для преодоления этой трудности, предложив понятие криптографии с открытым ключом. Сходное понятие было независимо открыто Ральфом Мерклем (Merkle). Вскоре последовала его первая прак тическая реализация, предложенная Рональдом Ривестом (Rivest), Эди Шамиром (Shamir) и Леонардом Адлеманом (Adleman). Секретная связь по незащищенным каналам связи между двумя совершенно незнакомыми друг с другом сторонами наконец-то стала возможна.

Основное наблюдение, которое, собственно, и привело к крипто графии с открытым ключом, заключалось в следующем – тот, кто зашиф ровывает сообщение, не обязательно должен быть способен его расшиф ровывать. В таких системах каждый пользователь выбирает свой собст венный секретный ключ, на основании которого получает пару алгорит мов. Затем он делает один из них доступным каждому из возможных пользователей, объявляя этот алгоритм своим открытым алгоритмом шифрования, в то время как другой, соответствующий первому и являю щийся его личным алгоритмом дешифрования, хранит в строгом секрете.

Само собой разумеется, что такие системы могут быть стойкими, только если по свойствам общедоступного алгоритма шифрования невоз можно "вычислить" или подобрать соответствующий ему алгоритм де шифрования.

Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых являет ся составление и распределение ключей между пользователями.

Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при по лучении текста другим пользователем проверить авторство и подлинность сообщения.

1.2. ИЗ ИСТОРИИ КРИПТОГРАФИИ Потребность шифровать и передавать шифрованные сообщения возникла очень давно. Так, еще в V-IV вв. до н. э. греки применяли специ альное шифрующее устройство. По описанию Плутарха, оно состояло из двух палок одинаковой длины и толщины. Одну оставляли себе, а другую отдавали отъезжающему. Эти палки называли скиталами. Когда правите лям нужно было сообщить какую-нибудь важную тайну, они вырезали длинную и узкую, вроде ремня, полосу папируса, наматывали ее на свою скиталу, не оставляя на ней никакого промежутка, так чтобы вся поверх ность палки была охвачена этой полосой. Затем, оставляя папирус на ски тале в том виде, как он есть, писали на нем все, что нужно, а написав, сни мали полосу и без палки отправляли адресату. Так как буквы на ней раз бросаны в беспорядке, то прочитать написанное можно только при помо щи соответствующей скиталы, намотав на нее без пропусков полосу папи руса.

Аристотелю принадлежит способ дешифрования этого шифра. На до изготовить длинный конус и, начиная с основания, обертывать его лен той с шифрованным сообщением, постепенно сдвигая ее к вершине. В ка кой-то момент начнут просматриваться куски сообщения. Так можно оп ределить диаметр скиталы.

Были и другие способы защиты информации, разработанные в ан тичные времена. Напрмер, древнегреческий полководец Эней Тактика в IV веке до н.э. предложил устройство, названное впоследствии "диском Энея". Принцип его таков. На диске диаметром 10-15 см и толщиной 1- см высверливались отверстия по числу букв алфавита. В центре диска помещалась "катушка" с намотанной на ней ниткой достаточной длины.

При зашифровании нитка "вытягивалась" с катушки и последовательно протягивалась через отверстия, в соответствии с буквами шифруемого текста. Диск и являлся посланием. Получатель послания последовательно вытягивал нитку из отверстий, что позволяло ему получать передаваемое сообщение, но в обратном порядке следования букв. При перехвате диска недоброжелатель имел возможность прочитать сообщение тем же обра зом, что и получатель. Но Эней предусмотрел возможность легкого унич тожения передаваемого сообщения при угрозе захвата диска. Для этого было достаточно выдернуть "катушку" с закрепленным на ней концом нити до полного выхода всей нити из всех отверстий диска.

Сам термин “шифр” арабского происхождения. В начале XV в. ара бы опубликовали энциклопедию “Шауба Аль-Аща”, в которой есть специ альный раздел о шифрах. В этой энциклопедии указан способ раскрытия шифра простой замены. Он основан на различной частоте повторяемости букв в тексте. В этом разделе есть перечень букв в порядке их повторяе мости на основе изучения текста Корана. Заметим, что в русском тексте чаще всего встречается буква “О”, затем буква “Е” и на третьем месте сто ят буквы “И” и “А”. Более точно: на 1000 букв русского текста в среднем приходится 90 букв “О”, 72 буквы “Е” или “Ё”, 60 букв “И” и “А” и т.д.

В Древней Греции идея Энея была использована при создании и других оригинальных шифров замены. Например, в одном из вариантов вместо диска использовалась линейка с числом отверстий, равных коли честву букв алфавита. Каждое отверстие обозначалось своей буквой;

буквы по отверстиям располагались в произвольном порядке. К линейке была прикреплена катушка с намотанной на нее ниткой. Рядом с катуш кой имелась прорезь. При шифровании нить протягивалась через прорезь, а затем через отверстие, соответствующее первой букве шифруемого текс та, при этом на нити завязывался узелок в месте прохождения ее через от верстие;

затем нить возвращалась в прорезь и аналогично зашифровыва лась вторая буква текста и т.д. После окончания шифрования нить извле калась и передавалась получателю сообщения. Тот, имея идентичную ли нейку, протягивал нить через прорезь до отверстий, определяемых узлами, и восстанавливал исходный текст по буквам отверстий.

Это устройство получило название "линейка Энея". Шифр, реали зуемый линейкой Энея, является одним из примеров шифра замены: бук вы заменяются на расстояния между узелками с учетом прохождения че рез прорезь. Ключом шифра являлся порядок расположения букв по от верстиям в линейке. Противник, завладевший нитью (даже имея линейку, но без нанесенных на ней букв), не сможет прочитать сообщение.

Аналогичное "линейке Энея" "узелковое письмо" получило распро странение у индейцев Центральной Америки. Свои сообщения они также передавали в виде нитки, на которой завязывались разноцветные узелки, определявшие содержание сообщения.

Заметным вкладом Энея в криптографию является предложенный им так называемый книжный шифр, описанный в сочинении "Об обороне укрепленных мест". Эней предложил прокалывать малозаметные дырки в книге или в другом документе над буквами (или под ними) секретного со общения. Интересно отметить, что в первой мировой войне германские шпионы использовали аналогичный шифр, заменив дырки на точки, нано симые симпатическими чернилами на буквы газетного текста. Книжный шифр в современном его виде имеет несколько иной вид. Суть этого шиф ра состоит в замене букв на номер строки и номер этой буквы в строке и заранее оговоренной странице некоторой книги. Ключом такого шифра является книга и используемая страница в ней. Этот шифр оказался "дол гожителем" и применялся даже во времена второй мировой войны.

В Древней Греции (II в. до н. э.) был также известен шифр, называ емый квадрат Полибия. Это устройство представляло собой квадрат 5 х 5, столбцы и строки которого нумеровали цифрами от 1 до 5. В каждую клетку этого квадрата записывалась одна буква. (В греческом варианте од на клетка оставалась пустой, в латинском – в одну клетку помещали две буквы i и j.) В результате каждой букве отвечала пара чисел и шифрован ное сообщение превращалось в последовательность пар чисел.

Пример 1. 13 34 22 24 44 34 15 42 22 34 43 45 Это сообщение записано при использовании латинского варианта квад рата Полибия, в котором буквы расположены в алфавитном порядке.

("Cogito, ergo sum" – лат, "Я мыслю, следовательно существую").

Интересно отметить, что в несколько измененном виде шифр По либия дошел до наших дней и получил своеобразное название "тюремный шифр". Для его использования нужно только знать естественный порядок расположения букв алфавита (как в указанном выше примере для английс кого языка). Стороны квадрата обозначаются не буквами (ABCDE), а чис лами (12345). Число 3, например, передается путем тройного стука. При передаче буквы сначала "отстукивается число, соответствующее строке, в которой находится буква, а затем номер соответствующего столбца. На пример, буква "F" передается двойным стуком (вторая строка) и затем одинарным (первый столбец).

С применением этого шифра связаны некоторые исторические ка зусы. Так, декабристы, посаженные в тюрьму после неудавшегося восста ния, не смогли установить связь с находившимся в "одиночке" князем Одоевским. Оказалось, что этот князь (хорошо образованный по тем вре менам) не помнил естественный порядок расположения букв в русском и французском алфавитах (другими языками он не владел). Декабристы для русского алфавита использовали прямоугольник размера 5x6 (5 строк и столбцов) и редуцированный до 30 букв алфавит.

Тюремный шифр", строго говоря, не шифр, а способ перекодиров ки сообщения с целью его приведения к виду, удобному для передачи по каналу связи (через стенку). Дело в том, что в таблице использовался ес тественный порядок расположения букв алфавита. Отметим, что при про извольном расположении букв в квадрате возникает одно затруднение:

либо нужно помнить отправителю и получателю сообщения заданный произвольный порядок следования букв в таблице (ключ шифра), что во обще говоря затруднительно, либо иметь при себе запись этих букв. Во втором случае появляется опасность ознакомления с ключом посторонних лиц.

В 1 в. н.э. Ю. Цезарь во время войны с галлами, переписываясь со своими друзьями в Риме, заменял в сообщении первую букву латинского алфавита (А) на четвертую (D), вторую (В) – на пятую (Е), наконец, по следнюю – на третью:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Пример 2. Донесение Ю. Цезаря Сенату об одержанной им победе над Понтийским царем выглядело так:

YHQL YLGL YLFL("Veni, vidi, vici" – лат. "Пришел, увидел, победил").

Император Август (1 в. н. э.) в своей переписке заменял первую букву на вторую, вторую – на третью и т. д. Последнюю – на первую:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A Пример 3. Любимое изречение императора Августа выглядело так:

GFTUJOB MFOUF ("Festina lente" – лат. "Торопись медленно").

Квадрат Полибия, шифр Цезаря входят в класс шифров, называе мых подстановка или простая замена, т.е. это шифры, в которых каждой букве алфавита соответствует буква, цифра, символ или какая-нибудь их комбинация.

В известных рассказах “Пляшущие человечки” Конан Дойля и “Зо лотой жук” Эдгара По используемые шифры относятся к указанному классу шифров. В другом классе шифров – перестановка – буквы сооб щения каким-нибудь способом переставляются между собой. К этому классу принадлежит шифр скитала.

Неудобство шифров типа подстановка (простая замена) в случае использования стандартного алфавита очевидно. Таблица частот встречае мости букв алфавита позволяет определить одни или несколько символов, а этого иногда достаточно для дешифрования всего сообщения (“Пля шущие человечки” Конан Дойля или “Золотой жук” Эдгара По). Поэтому обычно пользуются разными приемами, чтобы затруднить дешифрование.

Для этой цели используют многобуквенную систему шифрования – сис тему, в которой одному символу отвечают одна или несколько комбина ций двух и более символов. Другой прием – использование нескольких алфавитов. В этом случае для каждого символа употребляют тот или иной алфавит в зависимости от ключа, который связан каким-нибудь способом с самим символом или с его порядком в передаваемом сообщении.

1.3. МАРШРУТНАЯ ТРАНСПОЗИЦИЯ К классу перестановка относится шифр маршрутная транспозиция и его вариант постолбцовая транспозиция. В каждом из них в данный прямоугольник [nm] сообщение вписывается заранее обусловленным способом, а столбцы нумеруются или обычным порядком следования, или в порядке следования букв ключа – буквенного ключевого слова.

Пример 4. Зашифруем фразу “Дела давно минувших дней, пре данья старины глубокой”, используя для этого два прямоугольника 68. В первом прямоугольнике столбцы нумеруются в обычном порядке следова ния – слева направо, а во втором – в порядке следования букв слова “Пуш кин”. Используя расположение букв этого ключа в алфавите, получим на бор чисел [4 5 6 2 1 3]:

4 5 6 2 1 1 2 3 4 5 д е л а д а д е л а д а в н о м и н в н о м и н у в ш и х д у в ш и х д н е й п р е н е й п р е д а н ь я с д а н ь я с т а р и н ы т а р и н ы г л у б о к г л у б о к о й а б в г о й а б в г В первом случае получим шифрованный текст, если будем выпи сывать буквы очередного столбца в порядке следования столбцов (прямом или обратном), во втором, – если будем выписывать буквы столбца в по рядке следования букв ключа. Таким образом, будем иметь:

1) двундтго енвеаалй лошйнруа амипьибб дихрянов андесыкг;

2) дихрянов амипьибб андесыкг двундтго енвеаалй лошйнруа.

1.4. ТАБЛИЦА ВИЖЕНЕРА В процессе шифрования (и дешифрования) иногда используется таблица Виженера, которая устроена следующим образом: в первой стро ке выписывается весь алфавит, в каждой следующей осуществляется цик лический сдвиг на одну букву. Так получается квадратная таблица, число строк которой равно числу букв в алфавите. Чтобы зашифровать какое-ни будь сообщение, поступают следующим образом. Выбирается слово – ло зунг и подписывается с повторением над буквами сообщения.

Чтобы получить шифрованный текст, находят очередной знак ло зунга, начиная с первого в вертикальном алфавите, а ему соответствую щий знак сообщения в горизонтальном.

Пример 5. Таблица 1, составлена из 31 буквы русского алфавита (без букв Ё и Ъ).

таблица А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т Ф Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Х Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Ц Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ч Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ш Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Щ Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Ь Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ы Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Э Ю Выбираем лозунг – математика. Находим столбец, отвечающий букве "м" лозунга, а затем строку, соответствующую букве "к". На пересе чении выделенных столбца и строки находим букву "ц". Так продолжая дальше, получаем весь шифрованный текст.

м а т е м а т и к а м а т е м а т и к а м а т е м а к р и п т о г р а ф и я с е р ь е з н а я н а у к а ц р ь ф я о х ш к ф ф я д к э ь ч п ч а л н т ш ц а К сообщению можно применять несколько систем шифрования.

1.5. МОДИФИЦИРОВАННЫЙ ШИФР ЦЕЗАРЯ Аббат Тритемеус – автор первой печатной книги о тайнописи (1518г.) – предложил несколько шифров и среди них шифр, который можно считать усовершенствованием шифра Цезаря. Этот шифр устроен так. Все буквы алфавита нумеруются по порядку (от 1 до 31 в русском варианте). Затем выбирают какое-нибудь слово, называемое "ключом", и подписывают под сообщением с повторением.

Чтобы получить шифрованный текст, складывают номер очеред ной буквы с номером соответствующей буквы ключа. Если полученная сумма больше 31, то из нее вычитают 31. В результате получают последо вательность чисел от 1 до 31. Вновь заменяя числа этой последовательнос ти соответствующими буквами, получают шифрованный текст. Разбиваем этот текст на группы одной длины, получают шифрованное сообщение.

Пример 6. Выбираем ключевое слово "Пособие". Составляем сооб щение "сессия начинается в конце семестра" с е с с и я н а ч и н а е т с я в к о н ц е с е м е с т р а по с о б и е п о с о б и е п о с о б и е п о с о б и е п о Шифруем, разбиваем текст на группы длины 6, и получаем шифро ванное сообщение:

в ф д а и и у р з ь э в о ш в о ф щ р ц э х б ч ы з ь ш б п Чтобы получить шифрованный текст, складывают номер очеред ной буквы с номером соответствующей буквы ключа. Если полученная сумма больше 33, то из нее вычитают 33. В результате получают последо вательность чисел от 1 до 33. Вновь заменяя числа этой последовательнос ти соответствующими буквами, получают шифрованный текст. Разбивал этот текст на группы одной длины (например, по 5), получают шифрован ное сообщение.

Если под ключом шифра понимать однобуквенное слово “В” (в русском варианте), то мы получим шифр Цезаря.

Пример 7. Для сообщения из примера 6, получим:

ф и ф ф л в р г ь л р г и х ф в в н т р щ и ф и п и ф х у г 1.6. ОДНОРАЗОВЫЙ БЛОКНОТ Почти все используемые на практике шифры характеризуются как условно надежные, поскольку они могут быть раскрыты в принципе при наличии неограниченных вычислительных возможностей. Абсолютно на дежные шифры нельзя разрушить даже при наличии неограниченных вы числительных возможностей. Доказательство существования и единствен ности абсолютно надежного шифра получил К.Шеннон с помощью разра ботанного им теоретико-информационного метода исследования шифров.

Таким образом, единственный абсолютно надежный шифр, который ис пользуется на практике, это так называемый одноразовый блокнот, в ос нове которого лежит та же идея, что и шифре Цезаря. Рассмотрим его основную идею.

Занумеровав все символы расширенного алфавита Z44 числами от 0 до 43, можно рассматривать любой передавамый текст, как последова тельность {an} чисел множества А={0,1,2,…,43}. Имея случайную после довательность {cn} из чисел множества А той же длины что и передавае мый текст (ключ), складываем по модулю1 44 число an передаваемого текста с соответствующим числом cn ключа an+cnbn(mod 44), 0 bn 43, Операции сложения и вычитания по модулю будут определены в главе получим последовательность {bn} знаков шифрованного текста.

Чтобы получить передаваемый текст, можно воспользоваться тем же ключом:

anbn-cn(mod 44), 0 an 43.

У двух абонентов, находящихся в секретной переписке, имеются два одинаковых блокнота, составленных из отрывных страниц, на каждой из которых напечатана таблица со случайными числами или буквами, т.е.

случайная последовательность чисел из множества А. Таблица имеет только две копии: одна используется отправителем, другая – получателем.

Отправитель свой текст шифрует указанным выше способом при помощи первой страницы блокнота. Зашифровав сообщение и отправив его второ му абоненту, он уничтожает использованную страницу. Получатель шиф рованного текста расшифровывает его и также уничтожает использован ный лист блокнота. Нетрудно видеть, что одноразовый шифр нераскры ваем в принципе, так как символ в тексте может быть заменен любым дру гим символом и этот выбор совершенно случаен.

2. МНОЖЕСТВА И ОТОБРАЖЕНИЯ 2.1. МНОЖЕСТВА Математическое понятие множество является одним из цент ральных во всей математике. Оно определяется в зависимости от задач.

Примером может служить группа аксиом, известная как система NGB (по имени авторов – Джона фон Нейман, Поля Бернайса, Курта Геделя). Глав ная идея, положенная в основу NGB, заключается в различении понятий множества и класса. Все объекты NGB являются классами. Класс соот ветствует нашему интуитивному пониманию совокупности. Множеством являются те классы, которые являются элементами других классов. Клас сы, не являющиеся множествами, называются собственными классами.

Существует другая группа аксиом – система ZF (по имени авторов – Эрнста Цермело и Абрахама Френкеля). Это теория построимых мно жеств, т.е. множество строится из некоторых простых элементов, с по мощью таких операций, как пересечение, объединение, дополнение и т.д.

Мы будем понимать под множеством любую совокупность объек тов, называемых элементами множества. Множества с конечным числом различных элементов могут быть описаны путем явного перечисления всех элементов. Обычно эти элементы заключаются в фигурные скобки.

Например, {16,32,64} – множество степеней двойки, заключенных между 10 и 100. Множество обозначается прописной буквой какого-либо алфави та, а его элементы – строчными буквами того же или другого алфавита.

Для некоторых особо важных множеств приняты стандарные обозначе ния, которых следует придерживаться. Так, буквами N, Z, Q, R обознача ют соответственно множество натуральных чисел, множество целых чи сел, множество рациональных чисел и множество вещественных чисел.

При заданном множестве S включение aS указывает на то, что a – эле мент множества. В противном случае записывают aS. Говорят, что S – подмножество T или ST (S содержится в T), когда имеет место импликация:

xS, x xT.

Два множества совпадают (или равны), если у них одни и те же элементы. Символически это записывается в виде:

S=T ST и TS.

Пустое множество, т.е. множество, не содержащее ни одного элемента, по определению входит в число подмножеств любого множест ва.

Под пересечением двух множеств S и T понимают множество ST={x| xS и xT}, а под их объединением – множество ST={x| xS или xT}.

Пусть X и Y – произвольные множества. Пару (x,y) элементов xX, yY, взятых в данном порядке, называют упорядоченной парой, считая при этом, что (x1,y1)=(x2,y2) тогда и только тогда, когда x1=x2, y1=y2.

Декартовым произведением двух множеств X и Y называется множество всех упорядоченных пар (x,y):

XY={(x,y)|xX, yY}.

Пример 8. Пусть, R – множество всех вещественных чисел. Тогда декартов квадрат R2=RR есть просто множество всех декартовых коор динат на плоскости относительно заданных координатных осей.

Аналогично можно ввести декартово произведение трех, четырех и т.д. множеств. При X1=X2=X3=…=Xk=X cокращенно пишут Xk и говорят о k-й декартовой степени множества X. Элементами Xk являются последо вательности, или строки (x1,x2,…xk) длины k.

2.2. ОТОБРАЖЕНИЯ Понятие отображения или функции также является одним из центральных в математике. При заданных X и Y отображение f с областью определения X и областью значений Y сопоставляет каждому элементу xX элемент f(x)Y. Символически отображение записывается в виде f:XY. Образом при отображении f называется множество всех элементов вида f(x):

Im f = {f(x)|xX}=f(X)Y.

Множество f-1(y) = {xX|f(x)=y} называется прообразом элемента yY.

Отображение f:XY называется сюръективным, или отображе нием на, когда Im f=Y.

Отображение f:XY называется инъективным, когда из xx' следует f(x)f(x').

Отображение f:XY называется биективным, или взаимно одно значным, если оно одновременно сюръективно и инъективно.

Равенство f=g двух отображений означает по определению, что их соответствующие области совпадают.

Пример 9. Пусть R+ – множество положительных вещественных чисел. Тогда отображения f:RR, g:RR+, h:R+R+, определенные од ним и тем же правилом xx2, все различны: f – ни сюръективно, ни инъективно, g – сюръективно, но не инъективно, а отображение h – биек тивно. Таким образом, задание области определения и области значений – важная часть определения отображения.

Единичным или тождественным отображением eX:XX называ ется отображение, переводящее каждый элемент xX в себя.

Отображение f-1 является обратным к f, если f(x)=y f-1(y)=x.

Пример 10. Найти обратное отображение f-1 для f(x)=. Об x - ратное отображение удовлетворяет условию f(f-1(x))=f-1(f(x))=eX=x. Следо вательно, = x. 1=f-1(x) x2-5x2;

f-1(x) =1/x2+5.

- f (x) - 1 1 Проверка.f(f-1(x))=f(1/x2+5)= =x=f-1(f(x))=f-1( )= + x - 1/ x2 + 5 - x - 2.3. БИНАРНЫЕ ОТНОШЕНИЯ Для любых двух множеств X и Y всякое подмножество OXY называется бинарным отношением между X и Y (или просто на X, если X=Y).

Бинарное отношение ~ на X называется отношением эквивалент ности, если для всех x, x1, x2X выполнены условия:

i. x~x (рефлексивность);

ii. x~x1 x1~x (симметричность);

iii. x~x1, x1~x2 x2~x (транзитивность).

Подмножество H={x'X|x'~x}X всех элементов, эквивалентных данному x, называется классом эквива лентности, содержащим x.

Так как x~x (условие i), то x'H. Любой элемент x'H называется представителем класса H.

Справедливо следующая теорема.

Теорема 1. Множество классов эквивалентности по отношению ~ является разбиением множества X в том смысле, что X является объедине нием непересекающихся подмножеств.

Доказательство. В самом деле, так как xH, то X=Hi. Далее, класс H однозначно определяется любым своим представителем, т.е.

Hi=Hj xi~xj. В одну сторону: xi~xj и xHi x~xix~xjxHjHiHj.

Но xi~xjxj~xi (условие ii). Поэтому выполнено и обратное включение HjHi. Значит Hj=Hi. В другую сторону: так как xH, то Hi=H xHix~xi.

Если теперь HjHi и xHjHi, то x~xi и x~xj, откуда в силу транзитивности (условие iii) имеем xi~xj и Hj=Hi. Значит, различные классы не пересекаются. Теорема доказана.

Пример 11. Пусть V=R2 – вещественная плоскость с прямо угольной системой координат. Тогда, взяв за свойство ~ принадлежность точек P, P'V одной горизонтальной прямой, получим отношение эквива лентности с классами – горизонтальными прямыми (рис. 3).

Гиперболы Гp (рис. 4) вида xy=p>0 определяют отношение экви валентности в области V+V точек P(x,y) c координатами x>0, y>0.

y P P' y Гp x l x Рис. 3.

Рис. 4.

2.4. ОСНОВНАЯ ТЕОРЕМА АРИФМЕТИКИ Целое число s называется делителем (или множителем) целого числа n, если n=st для некоторого tZ. В свою очередь n называется кратным s. Делимость n на s обозначается символом |. Делимость – тран зитивное свойство (cмотри 2.3, свойство iii) на Z. Целое число p, делители которого исчерпываются числами ±p, ±1 (несобственные делители), называется простым. Обычно в качестве простых берутся положительные простые числа > 1.

Фундаментальную роль простых чисел вскрывает так называемая основная теорема арифметики.

Теорема 2. Каждое положительное целое число n1 может быть записано в виде произведения простых чисел: n=p1p2p3…pS. Эта запись единственна с точностью до порядка сомножителей.(Без доказательства) Собрав вместе одинаковые простые множители и изменив обозна чения, получим запись n в виде: n=p11p22p33…pSS.

Теорема 3 (Евклида) гласит, что множество P={2,3,5,11,13,…} всех простых чисел бесконечно. Действительно, если бы существовало бы лишь конечное число простых чисел, например p1p2…pk, то по основной теореме число c=p1p2…pk+1 делилось бы по крайней мере на одно из pi.

Без ограничения общности считаем c=p1c'. Тогда p1(c'-p2…pk)=1, а это невозможно, поскольку делителями единицы в Z являются лишь ±1, что и требовалось доказать.

2.5. АЛГОРИТМ ДЕЛЕНИЯ В Z При заданных a,bZ, b>0, всегда найдутся q,rZ такие, что a=bq+r, 0 r < b (если считать лишь b0, то будет выполнено неравенство 0 r <|b|).

В самом деле, множество S={a-bs|sZ,a-bs0}, очевидно, не пусто (например, a-b(-a2)0). Стало быть, S содержит наименьший элемент.

Обозначим его r=a-bq. По условию r0. Предположив rb, мы получили бы элемент r-b=a-b(q+1)S, меньший, чем r. Это противоречие устраняет ся лишь при r

Проведенное несложное рассуждение дает алгоритм для нахожде ния частного b и остатка r за конечное число шагов.

Алгоритм деления в Z можно также использовать для определения наибольшего общего делителя (НОД), известного из школьного курса ма тематики. Именно, при заданных целых числах n, m, одновременно не равных нулю, положим J={nu+mv|u,vZ}.

Выберем в J наименьший положительный элемент d=nu0+mv0. Ис пользуя алгоритм деления, запишем n=dq+r, 0r

Пусть теперь d' – любой делитель чисел n и m. Тогда d'|n, d'|m d'|nu0, d'|mv0 d'|(nu0+mv0) d'|d.

Итак, d обладает всеми свойствами НОД, и поэтому d=НОД(n,m).

Мы пришли к следующему утверждению.

Наибольший общий делитель двух целых чисел n,m, не равных одновременно нулю, всегда записывается в виде НОД(n,m)=nu+mv;

u,vZ.

В частности, целые числа n,m взаимно просты тогда и только тогда, когда nu+mv=1 при некоторых u,vZ.

Для доказательства этого утверждения нужно взять любой положи тельный элемент из множества J, а затем уменьшать его при помощи алгоритма деления до тех пор, пока не получится наименьший элемент, который и будет наибольшим общим делителем.

В дальнейшем нам понадобится так называемая функция Эйлера (:NN). Она определяется следующим образом. Если натуральное число n делится в точности на k различных простых чисел p1,p2,…pk, то коли чество чисел, меньших n и взаимно простых с n, равно (n)=n(1-1/p1)(1-1/p2)…(1-1/pk).

Пример 12. p1=3;

p2=5;

p3 =7;

p4 =11;

n = p1p2p3,p4,=1155;

(n)=1155(1-1/3)(1-1/5)(1-1/7)(1-1/11)=480.

3. МНОЖЕСТВА С АЛГЕБРАИЧЕСКИМИ ОПЕРАЦИЯМИ 3.1. БИНАРНЫЕ ОПЕРАЦИИ Пусть X – произвольное множество. Бинарной алгебраической опе рацией (или законом композиции) на X называется произвольное (но фиксированное) отображение :XXX декартова квадрата X2=XX в X.

Таким образом, любой упорядоченной паре (a,b) элементов a,bX ставит ся в соответствие определенный элемент (a,b) того же множества X.

Иногда вместо (a,b) пишут ab, а еще чаще бинарную операцию на X обозначают каким-нибудь специальным символом:, •, или +.

На X может быть задано, вообще говоря, много различных опера ций. Желая выделить одну из них, используют скобки (X, ) и говорят, что операция определяет на X алгебраическую структуру или что (X, ) – алгебраическая система.

Пример 13. В множестве Z целых чисел, помимо естественных операций +, (сложения и умножения), легко указать получающиеся при помощи + (или -) и "производные" операции: n•m=n+m-nm, nm=-n-m и т.д. Мы приходим к различным алгебраическим структурам (Z,+),(Z,-), (Z, •) и (Z, ).

Наряду с бинарными алгебраическими операциями не лишены ин тереса гораздно более общие n-арные операции (унарные при n=1, тернар ные при n=3 и т.д.), равно как и их комбинации. Связанные с ними алгеб раические структуры составляют специальную теорию универсальных ал гебр.

В направлении конструирования разных бинарных операций на множестве X также, очевидно, открывается неограниченный простор фан тазии. Но задача изучения произвольных алгебраических структур слиш ком обща, чтобы она представляла реальную ценность. По этой причине ее рассматривают при различных естественных ограничениях.

3.2. ПОЛУГРУППЫ И МОНОИДЫ Бинарная операция на множестве X называется ассоциативной, если (ab)c=a(bc) всех a,b,cX. Она также называется коммутатив ной, если ab=ba. Те же названия присваиваются и соответствующей ал гебраической структуре (X,). Требования ассоциативности и коммутатив ности независимы. В самом деле, операция на Z, заданная правилом nm=-n-m, очевидно, коммутативна. Но (12)3=(-1-2)3=-(-1-2)-3=0 (23)= 1(-2-3)=-1-(-5)=4. Так что условие ассоциативности не выполняет ся.

Элемент eX называется единичным (или нейтральным) относи тельно рассматриваемой бинарной операции, если ex=xe для всех xX. Если e' – еще один единичный элемент, то, как следует из определе ния, e'=e'e=ee'=e. Следовательно, в алгебраической структуре (X,) мо жет существовать не более одного единичного элемента.

Множество X с заданной на нем бинарной ассоциативной операций называется полугруппой. Полугруппу с единичным (нейтральным) элемен том принято называть моноидом.

Элемент a моноида (M,,e) называется обратимым, если найдется элемент bM, для которого ab=ba=e (понятно, что элемент b тоже об ратим). Если еще и ab'=e=b'a, то b'=eb'=(ba)b'=b(ab')=be=b. Это дает основание говорить просто об обратном элементе a-1 к (обратимому) элементу aM:aa-1=e=a-1a. Разумеется, (a-1)-1=a.

Пример 14. Пусть – произвольное множество, M() – множест во всех отображений в себя. Тогда (M(),•,e) – моноид, где • – естест венная композиция отображений, а e – тождественное отображение.

Пример 15. Пусть Mn(R) – множество квадратных матриц nn с вещественными коэффициентами. Тогда (Mn(R),,E) – моноид, где – операция умножения матриц, E – единичная матрица nn.

Пример 16. Пусть nZ={nm|mZ} – множество целых чисел, деля щихся на n. Тогда (nZ,+,0) – коммутативный моноид, а (nZ,) – коммута тивная полугруппа без единицы (n > 1).

3.3. ГРУППЫ. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ Моноид G, все элементы которого обратимы, называется группой.

Другими словами, предполагается выполнение следующих аксиом:

(G1) на множестве G определена бинарная операция ;

(G2) операция ассоциативна: (xy)z=x(yz) для всех x,y,zG;

(G3) G обладает нейтральным (единичным) элементом e: ex=xe для всех xG;

(G4) для каждого элемента xG существует обратный x-1:x-1x = xx-1=e.

Для обозначения числа элементов в группе G (точнее, мощности группы) используются равноправные символы CardG, |G| и (G:e).

Пример 17. GL(n,R) – множество квадратных матриц nn с ве щественными коэффициентами с ненулевым определителем. Тогда GL(n,R) – группа по операции умножения матриц. Эта группа носит специальное название - полная линейная группа степени n над R.

Пример 18. Используя рациональные числа вместо вещественных, мы приходим к полной линейной группе GL(n,Q) степени n над Q.

Подмножество HG называется подгруппой G, если eH;

h1,h2H h1h2H и hHh-1H. Подгруппа HG – собственная, если He и HG.

Пример 19. Рассмотрим в группе GL(n,R) подмножество SL(n,R) матриц с определителем, равным 1, т.е.:

SL(n,R)={AGL(n,R)|detA = 1}.

Очевидно, что ESL(n,R). Кроме того, detA=1, detB=1detAB= и detA-1=1. Поэтому SL(n,R) – подгруппа в GL(n,R). Она носит название специальной линейной группы степени n над R. Ее называют еще унимодулярной.

Пример 20. Подгруппа SL(n, R) содержит подгруппу SL(n, Q), ко торая, в свою очередь, содержит интересную подгруппу SL(n,Z) целочис ленных матриц с единичным определителем.

Пример 21. Положим в примерах 17 и 18 n=1. Тогда мы приходим к мультипликативным группам R*=R\{0}=GL(1,R) и Q*=Q\{0}=GL(1,Q) вещественных и рациональных чисел. Эти группы бесконечны.

Пример 22. Так как в (Z,,1) обратимыми элементами являются только –1 и 1, то GL(1,Z)={±1}.

Пример 23. SL(1, R)=SL(1, Q)=SL(1,Z)=1. Но уже при n=2 группа SL(2,Z) бесконечна. Ей принадлежат, в частности, все матрицы 1 m 1 0 m m -,,, mZ.

0 1 m 1 1 3.3.1 Симметрическая и знакопеременная группы Пусть – конечное множество из n элементов. Поскольку природа этих элементов для нас несущественна, удобно считать, что ={1,2,…n}.

Группа S() всех взаимно однозначных отображений называется симметрической группой степени n (иначе: симметрической группой на n символах или на n точках) и чаще обозначается через Sn. Ее элементы, обычно обозначаемые строчными буквами греческого алфавита, называ ются перестановками (или подстановками).

В развернутой и наглядной форме перестановку : i(i), i=1,2,…n, изображают двухрядным символом 1 2... n = i i2... in, полностью указывая все образы:

1 2... n : i1 i2... in где ik=(k), k=1,2,…n, – переставленные символы 1,2,…n. Как всегда, e – единичная перестановка e(i)=i для любых i. Ее обычно не показывают.

Более коротко перестановки будем записывать в виде =(i1i2...in).

Перестановки,Sn перемножаются в соответствии с общим правилом композиции отображений: ()(i)=((i)).

Пример 24. Пусть 1 2 3 4 5 6 1 2 3 4 5 = 4 6 1 5 3 2, = 5 4 3 2 1.

Тогда 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 = 6 5 4 3 2 14 6 1 5 3 2 = 3 5 1 6 4.

В то же время 1 2 3 4 5 6 1 2 3 4 5 6 1 2 3 4 5 = 4 6 1 5 3 26 5 4 3 2 1 = 1 6 2 4 5.

т.е..

Найдем порядок группы Sn. Перестановкой символ 1 можно пе ревести в любой (1), для чего существует ровно n различных возможнос тей. Но, зафиксировав (1), мы можем брать в качестве (2) лишь один из оставшихся n-1 символов, в качестве (3) – соответственно n-2 символа, и т.д. Всего имеется (1),(2),…(n) возможностей выбора, а стало быть, и всех различных перестановок получается n(n-1)…21=n!. Таким образом, CardSn=|Sn|=(Sn:e)=n!

Разложим теперь перестановки из Sn в произведения более простых перестановок. Идея разложения поясняется на перестановках из примера 24. Перестановку можно записать разными способами:

1 2 3 4 5 6 1 4 5 3 2 =.

4 6 1 5 3 2 = 5 3 1 6 Нетрудно заметить, что по существу оказалась разложенной на две части:

1 4 5 3 2 =.

4 5 3 1и Первые четыре места содержат сведения, как воздействует на числа 1, 3, 4 и 5, а вторые два мета хранят информацию о воздействии на цифры 2 и 6. Более коротко это записывается так:

=(1 4 5 3)(2 6);

=(1 6)(2 5)(3 4);

=(1 2 3 5 6 4);

==(1 3 6 5 4 2).

Перестановка =(1 3 6 5 4 2), или, что то же самое, =(3 6 5 4 2 1) =(6 5 4 2 1 3)=(5 4 2 1 3 6)=(4 2 1 3 6 5)=(2 1 3 6 5 4) носит название цикла длины 6, а перестановка =(1 4 5 3 )(2 6) – есть произведение двух незави симых (непересекающихся) циклов длины 4 и 2.

Правило возведения цикла в степень k проиллюстрируем на цикле C=(1 2 3 4 5). Имеем C2=(1 3 5 2 4), C3=(1 4 2 5 3), C4=(1 5 4 3 2), C5=(1)(2)(3)(4)(5), C6=(1 2 3 4 5) и т.д. и т.п.

Нетрудно заметить, что при возведении цикла в степень 2, i - ый элемент переходит в элемент, находящийся от него на втором месте спра ва, при возведении цикла в степень 3, i - ый элемент переходит в элемент, находящийся от него на третьем месте справа, и т.д. и т.п. Отсюда стано вится понятным правило возведения цикла в степень k. Надо каждый эле мент заменить на элемент, стоящий на k - ом месте справа.

Исходя из рассмотренного примера, можно сказать, что верно следующее утверждение: если k – длина цикла C, то Ck=C2k=…=e – еди ничное преобразование.

Пример 25. Пусть =(1 4 5 3)(2 6). Тогда 2=(1 5)(3 4), 3=(1 3 5 4) (2 6), 4= e.

Цикл длины 2 называется транспозицией.

Любая транспозиция имеет вид =(j i) и оставляет на месте все символы, отличные от j, i.

Для транспозиций справедлива следующая теорема.

Теорема 4. Любая перестановка Sn является произведением транспозиций.

Доказательство. В самом деле, любой цикл можно записать в виде транспозиций следующим образом:

(1 2... l-1 l)=(1 l)(1 l-1)…(1 3)(1 2) что и является доказательством.

Пример 26. Пусть =(1 4 5 3)(2 6). Разложим в произведение транспозиций. Имеем =(1 4 5 3)(2 6)=(1 4)(1 5)(1 3)(2 6)=(3 1)(3 4)(3 5)( 6) = (4 5)(4 3)(4 1)(2 6) и т.д. и т.п.

Но надо отметить, что ни о какой единственности записи переста новки через транспозиции не может быть и речи. Транспозиции, вообще говоря, не коммутируют, а их число не является инвариантом перестанов ки.

Пример 27. В S4 имеем:

(1 2 3)=(1 3)(1 2)=(2 3)(1 3)=(1 3)(2 4)(1 2)(1 4).

Впрочем, неединственность разложения видна из равенства 2= для любых транспозиций и. Тем не менее, один инвариант разложения перестановки через транспозиции все-таки существует. Чтобы обнару жить его по возможности естественным способом, рассмотрим действие Sn на функциях.

Пусть Sn и f(X1,…Xn) – функция от любых n аргументов. Пола гаем:

( f )= f (X (1),...X ).

-1 - (n) Говорят, что функция g=f получается действием на f.

Пример 28. Пусть =(1 2 3) и f(X1,X2,X3)=X1+2X22+3X33. Тогда g=f =X3+2X12+3X23.

Говорят, что функция f называется кососимметрической, если f=-f для любой транспозиции Sn, т.е.

f(X1,X2,…Xj,…Xi,…)=-(X1,X2,…Xi…Xj…).

Лемма 1. Пусть, – любые перестановки из Sn. Тогда ()f=(f).

Доказательство. В соответствии с определением g=f имеем:

( ) f (X1,...X ) = f (X,...X )= n ( )-1(1) ( )-1(n) f(X,...X )= f(X )= -1 -1 -1 -1 -1 -1 -1 - ( )(1) ( )(n) ( ( (1))),...X( ( (n))) f (X,...X )= ( f (X1,...X )) n ( )-1(1) ( )-1(n) что и требовалось доказать.

Справедлива следующая теорема.

Теорема 5. Пусть – перестановка из Sn, =12…k – какое нибудь разложение в произведение транспозиций. Тогда число =(-1)k, называемое четностью (иначе сигнатурой или знаком ) полностью определяется перестановкой и не зависит от способа разложения, т.е.

четность целого числа k для данной перестановки всегда одна и та же.

Кроме того, = для всех,Sn.

Доказательство. Возьмем произвольную кососимметрическую функцию f от n аргументов X1,…Xn. По лемме действие на f сводится к последовательному применению транспозиций k, k-1,…1, т.е. к k – крат ному умножению f на –1:

f =(12…k-1)(kf)=-(12…k-1)f=…=(-1)kf=f.

Так как левая часть этого соотношения зависит от, но не от како го-либо его разложения, то и отображение :, заданное правилом =(-1)k, должно полностью определятся перестановкой при условии, конечно, что f – не тождественно равная нулю функция. Но мы знаем, что существуют кососимметрические функции, не равные нулю, например, определитель Вандермонда n(X1,…Xn) порядка n.

Применение к такой функции f перестановки по правилу, изло женному в лемме, дает:

f=()f=(f)=(f)=(f)=(f)=()f, откуда и следует соотношение =. Теорема доказана.

Перестановка Sn называется четной, если =1, и нечетной, если =-1.

Из определения четной и нечетной перестановки следует, что все транспозиции – нечетные перестановки. В связи с этим справедливо сле дующее Утверждение. Все четные перестановки степени n образуют под группу AnSn порядка n!/2 (она называется знакопеременной группой сте пени n).

Доказательство. Пусть,,,, An. Тогда, так как - =, то =1, ввиду того, что = =1. Кроме того, и =, по - скольку =e=1=. Так как An – подмножество в Sn, то все аксиомы - группы выполнены.

Запишем Sn в виде AnAn, где An – множество всех нечетных пере становок степени n. Отображение Sn в себя, определенное правилом (12): (12), биективно. (Оно инъективно: (12)=(12) =. Далее можно просто за метить, что ((12))2 – единичное отображение). Так как (12)=(12)=-, то (12)An=An, (12)An=An. Значит, число четных перестановок в Sn совпадает с числом нечетных перестановок. Отсюда |An|=0.5|Sn|=n!/2. Утверждение доказано.

Отметим, что рассмотренный в 1.1. шифр “Скиталла” состоит в преобразовании открытого текста в шифрованный путем определенной перестановки букв открытого текста, т.е. используется группа Sn.

3.4. МОРФИЗМЫ ГРУПП 3.4.1 Изоморфизмы Известно, что три вращения 0, 1, 2 против часовой стрелки на углы 0°, 120°, 240° переводят правильный треугольник P3 в себя. Но име ются еще три осевых преобразования симметрии (отражения) 1, 2, 3 с указанными на рис. 5 осями симметрии 1—1', 2—2', 3—3'. Всем шести 1' 2' 1 3' Рис. 5.

преобразованиям симметрии соответствуют перестановки на множестве вершин треугольника. Получаем: 0~e,1~(123),2~(132),1,~(23), 2~(13), 3~(12). Так как других перестановок степени 3 нет, то можно утверж дать, что группа D3 всех преобразований симметрии правильного тре угольника обнаруживает большое сходство с симметрической группой S3.

Отсюда следует, что нам необходимо каким-то образом сравнивать груп пы. Для этого вводится понятие изоморфизма. Дадим его определение:

две группы G и G' с операциями и называются изоморфными, если существует отображение f:GG' такое, что:

(i) f(ab)=f(a)f(b) для всех a,bG;

(ii) f – биективно.

Факт изоморфизма групп обозначается символически.

Отметим простейшие свойства изоморфизма.

1. Единица переходит в единицу. Действительно, если e – единица группы G, то ea=ae=a, и значит f(e)f(a)=f(a)f(e)=f(a), откуда следует, что f(e)=e' – единица группы G'. В этом рассуждении использованы, хотя и частично, оба свойства f. Для (i) это очевидно, а свойство (ii) обеспечи вает сюръективность f, так что элементами f(g) исчерпывается вся группа G'.

2. f(a-1)=f(a)-1. В самом деле, согласно (i), f(a)f(a-1)=f(aa-1)=f(e)=e' – еди ница группы G', откуда f(a)-1=f(a)-1e'=f(a)-1(f(a)f(a-1))=(f(a)-1f(a)) f(a-1)=e'f(a-1)=f(a-1).

3. Обратное отображение f-1:GG' (существующее в силу свойства (ii)) тоже является изоморфизмом. Для этого надо убедиться лишь в спра ведливости свойства (i) для f-1. Пусть a',b'G'. Тогда ввиду биективнос ти f имеем a'=f(a), b'=f(b) для каких-то a,bG. Поскольку f – изомор физм, a'b'=f(a)f(b)=f(a*b). Отсюда имеем a*b=f-1(a'b'), а так как, в свою очередь, a=f-1(a'), b=f-1(b'), то f-1(a'b')=f-1(a')*f-1(b').

Пример 29. В качестве изоморфного отображения f мультиплика тивной группы (R+,,1) положительных чисел на аддитивную группу (R,+,0) всех вещественных чисел может служить f=ln. Известное свойство логарифма ln ab=ln a+ln b как раз моделирует свойство (i) в определении изоморфизма. Обратным к f служит отображение xex.

Рассмотрим теперь теорему, иллюстрирующую роль изоморфизма в теории групп.

Теорема 6 (Кэли). Любая конечная группа порядка n изоморфна некоторой подгруппе симметрической группы Sn.

Доказательство. Пусть G – конечная группа, n=|G|. Можно счи тать, что Sn – группа всех биективных отображений множества G на себя, так как природа элементов, представляемых элементами из Sn, несущест венна.

Для любого элемента aG рассмотрим отображение La:GG, оп ределенное формулой:

La(g)=ag.

Если e=g1, то g1,g2,…gn – все элементы группы G. Тогда ag1,…agn – те же элементы, но расположенные в каком-то другом порядке. Это и по нятно, поскольку agi = agk a-1(agi)=a-1(agk)(a-1a)gi=(a-1a)gkgi=gk.

Значит, La – биективное отображение (перестановка), обратным к которому будет La-1 = La-1. Единичным отображением является Le.

Используя вновь ассоциативность умножения в G, получаем Lab(g)=(ab)g=a(bg)=La(Lb(g)), т.е. Lab=LaLb.

Итак, множество Le, Lg2,… Lgn образует подгруппу, скажем H, в группе S(G) всех биективных отображений множества G на себя, т.е. в Sn.

Мы имеем включение HSn и имеем соответствие L:aLaH, обладаю щее по вышесказанному всеми свойствами изоморфизма..

Теорема Кэли, несмотря на свою простоту, имеет важное значение в теории групп. Она выделяет некий универсальный объект (семейство {Sn|n=1,2,…} симметрических групп) – вместилище всех вообще конеч ных групп, рассматриваемых с точностью до изоморфизма. Фраза "с точ ностью до изоморфизма" отражает сущность не только теории групп, стремящейся объединить в один класс все изоморфные группы, но мате матики в целом, которая без таких обобщений была бы лишена смысла.

Положив G=G' в определении изоморфизма, мы получим изоморф ное отображение :GG группы G на себя. Оно называется автоморфиз мом группы G.

Пример 30. Единичное отображение eg:gg – автоморфизм.

Но, как правило, G обладает и нетривиальными автоморфизмами.

Свойство 3 изоморфных отображений показывает, что отображение, об ратное к автоморфизму, тоже будет автоморфизмом. Если, далее,, – ав томорфизмы группы G, то ()(ab)=((ab))=((a)(b))= ()(a)*()(b) для любых a,bG. Стало быть множество Aut(G) всех автоморфизмов группы G образует группу – подгруппу группы всех биек тивных S(G) отображений GG.

Пример 31. Посмотрим, как можно изменить операцию на группе, не меняя, в смысле изоморфизма, самой группы. Пусть G – произвольная группа, t – ее какой-то фиксированный элемент. Введем на множестве G новую операцию:

(g, h)gh=gth.

Непосредственная проверка показывает, что (g1g2)g3=g1(g2g3), т.е. операция ассоциативна. Кроме того, gt-1=t-1g=g и g(t-1g-1t-1) = (t-1g-1t-1)g=t-1, а это значит, что {G,} – группа с единичным элементом e*=t-1. Элементом обратным к g* в {G,}, служит g*-1=t-1g-1t-1. Отображение f:ggt-1 устанавливает изоморфизм групп {G,•} и {G,}, т.е. f(gh)= f(g)f(h).

3.4.2. Гомоморфизмы В группе автоморфизмов Aut(G) группы G содержится одна особая подгруппа. Она обозначается Inn(G) и называется группой внутренних ав томорфизмов. Ее элементами являются отображения Ia:gaga-1. Неболь шое упражнение показывает, что Ia действительно удовлетворяет свойст - вам, требуемым от автоморфизмов, причем Ia = Ia-1, Ie – единичный ав томорфизм, IaIb=Iab (потому что (IaIb)(g)=Ia((Ib)(g))=Ia(bgb-1)=abgb-1a-1= abg(b-1a-1)=abg(ab)-1=Iab(g). Последнее соотношение показывает, что отоб ражение f:GInn(G) группы G на группу Inn(G) ее внутренних автомор физмов, определенное формулой f(a)=Ia, aG, обладает свойством (i) изо морфного отображения: f(a)f(b)=f(ab). однако свойство (ii) при этом не обязано выполняться. Если, например, G – абелева группа, то aga-1=g для всех aG, так что Ia=Ie, и вся группа Inn(G) состоит из одного единичного элемента Ie. Это обстоятельство делает естественным следующее опреде ление:

Отображение f:GG' группы (G, ) в (G',) называется гомомор физмом, если f(ab)=f(a)f(b), для любых a,bG (другими словами, в определении изоморфизма опущено свойство (ii)).

Ядром гомоморфизма f называется множество Ker f = {gG | f(g) = e'– единица группы G'}.

Гомоморфное отображение группы в себя называется еще ее эндоморфизмом.

В определении гомоморфизма от f не требуется не только биективности, но и сюръективности, что, впрочем, не очень существенно, поскольку всегда можно ограничиться рассмотрением образа Im fG', яв ляющегося, очевидно, подгруппой в G'. Главное отличие гомоморфизма f от изоморфизма заключается в наличии нетривиального ядра Ker f, являю щегося мерой неинъективности f. Если же Ker f = {e}, то f:GIm f – изоморфизм. Заметим, что f(a) = e', f(b) = e',f(ab) =f(a)f(b) = e'e'= e' и f(a-1)=f(a)-1= (e)-1=e'. Поэтому ядро Ker f – подгруппа в G.

Пусть H=Ker fG. Тогда (опуская знаки и ) f(ghg-1) = f(g)f(h)f(g-1) =f(g)e'f(g-1)=e', hH, gG, т.е. ghg-1H и, значит, gHg-1H.

Заменив здесь g на g-1, получим g-1HgH, откуда HgHg-1. Стало быть, H=gHg-1, gG. Подгруппы, обладающие этим свойством, называются нормальными. Еще их называют инвариантными подгруппами или нор мальными делителями. Итак, нами доказана Теорема 7. Ядра гомоморфизмов всегда являются нормальными подгруппами.

Значение этого факта мы оценим в должной мере позднее. Заметим пока, что далеко не всякая подгруппа нормальна в G.

Пример 32. Отображение f:RT=SO(2) аддитивной группы ве щественных чисел на группу T вращений плоскости с неподвижной точ кой 0, задаваемое формулой f()=Ф (Ф – вращение против часовой стрелки на угол 2), гомоморфно. Так как ФФµ=Ф+µ, а вращение на угол, целочисленно кратный 2, совпадает с единичным вращением (на нулевой угол), то Ker f ={2n | nZ}. Говорят также, что f – гомомор физм R на окружность S1 единичного радиуса, поскольку имеется взаимно однозначное соответствие между Ф и точкой на S1 с полярными координатами (1,2), 0 )<1.

Пример 33. Полная линейная группа GL(n,R) вещественных мат риц A (т.е. матриц с коэффициентами в R) с не равным нулю определите лем detA гомоморфно отображается на мультипликативную группу R* отличных от нуля вещественных чисел, если положить f=det. Условие гомоморфизма f(AB)=f(A)f(B) выполнено. Здесь SL(n,R)=Ker f.

Пример 34. Группа Aut(G) и даже отдельный неединичный элемент Aut(G) могут служить источником важных сведений о группе G. Вот яркий пример такого рода. Пусть G – конечная группа, на которой действует автоморфизм порядка 2 (2=e=1) без неподвижных точек:

ae (a)a.

Предположим, что (a)a-1=(b)b-1 для каких-то a,bG. Тогда после умножения этого равенства на слева на (b)-1 и справа на a получим (b)-1(a)=b-1a, т.е. (b-1a)=b-1a, откуда b-1a=e и b-1=a. Итак, (a)a-1 пробе гает вместе с a все элементы группы G, или, что равносильно, любой элемент gG записывается в виде g=(a)a-1. Но в таком случае (g) = ((a))(a-1)=2(a)(a-1)=a(a)-1=((a)a-1)-1=g-1. Итак, совпадает с отоб ражением gg-1. Зная это, получаем ab=(a-1)(b-1)=(a-1b-1)=(a-1b-1)-1= ba, т.е. группа G оказывается абелевой. Кроме того, (G:e) – нечетное число, ибо G состоит из e и непересекающихся пар элементов gi: gi-1=(gi).

3.5. КОЛЬЦА. ОПРЕДЕЛЕНИЕ И ОБЩИЕ СВОЙСТВА Алгебраические структуры (Z,+), (Z,•) выступали у нас в качестве самых первых примеров моноидов, причем на (Z,+) мы смотрели позднее как на аддитивную абелеву группу. В повседневной жизни, однако, эти структуры чаще всего объединяются, и получается то, что в математике называется кольцом. Важный элемент элементарной арифметики заклю чен в дистрибутивном (или сочетательном) законе (a+b)c=ac+bc, кажу щимся тривиальным только в силу приобретенной привычки. Попытав шись, например, объединить алгебраические структуры (Z,+), (Z,), где nm=n+m+nm, мы уже не заметим столь хорошей согласованности между двумя бинарными операциями. А сейчас дадим определение кольца.

Пусть K – непустое множество, на котором заданы две бинарные алгебраические операции + (сложение) и (умножение), удовлетворяю щие следующим условиям:

К1 (K,+) – коммутативная (абелева) группа;

К2 (K,) – полугруппа;

К3 операции сложения и умножения связаны дистрибутивными законами (другими словами, умножение дистрибутивно по сложению):

(a+b)c=ac+bc, c(a+b)=ca+cb, a,b,cK.

Тогда (K,+,) называется кольцом.

Структура (K,+) называется аддитивной группой кольца, а (K,) – его мультипликативной полугруппой. Если (K,) – моноид, то говорят, что (K,+,) – кольцо с единицей.

Подмножество L кольца K называется подкольцом, если x, yL x+yL и xyL, т.е. если L – подгруппа аддитивной группы и подполугруппа мульти пликативной полугруппы кольца.

Кольцо называется коммутативным, если xy=yx для всех x,yK (в отличие от групп, коммутативное кольцо не принято называть абеле вым).

Пример 35. (Z,+,•) – кольцо целых чисел с обычными операциями сложения и умножения. Множество mZ целых чисел, делящихся на m, будет в Z подкольцом (без единицы при m > 1). Аналогично кольцами с единицей являются Q и R, причем естественные включения ZQR опре деляют цепочки подколец кольца R.

Пример 36. Свойства операций сложения и умножения в Mn(R) показывают, что Mn(R) – кольцо, называемое кольцом квадратных матриц порядка n над R.

Пример 37. Можно рассматривать кольцо квадратных матриц Mn(K) над произвольным коммутативным кольцом K, поскольку при сложении и умножении двух матриц A,BMn(K) будет снова получаться матрица с коэффициентами из K. Все это прямо вытекает из формальных действий с матрицами.

Пример 38. Пусть X – произвольное множество, K – произвольное кольцо, KX = {XK} – множество всех функций f:XK, рассматривае мое вместе с двумя бинарными операциями – поточечной суммой f+g и поточечным произведением fg, определяемыми следующим образом:

(f+g)(x)=f(x)g(x), (fg)(x)=f(x)g(x).

( и – операции сложения и умножения в K).

Без труда проверяется, что KX удовлетворяет всем аксиомам коль ца. Так, ввиду дистрибутивности операций в K, имеем [f(x)g(x)]h(x)=f(x)h(x)g(x)h(x) для любых f,g,hKX и любого xX, а это по определению поточечных операций дает (f+g)h=fh+gh. Справедливость второго дистрибутивного за кона устанавливается аналогично.

Если 0,1 – нулевой и единичный элементы в K, то 0X:x0 и 1X:x1 – постоянные функции, играющие роль нуля и единицы в KX. В случае коммутативности K кольцо функций KX также коммутативно.

Пример 39. Кольцо KX содержит разнообразные подкольца, опре деляемые специальными свойствами функций. Пусть X=[0,1] – замкнутый интервал в R и K=R. Тогда кольцо R[0,1] всех вещественных функций, определенных на [0,1], содержит в качестве подколец кольцо Rогр[0,1] всех ограниченных функций, кольцо Rнепр[0,1] всех непрерывных функций, кольцо Rдиф[0,1] всех непрерывно дифференцируемых функций и т.д., по скольку все отмеченные свойства сохраняются при сложении (вычитании) и умножении функций.

Пример 40. Каждому aR отвечает постоянная функция aX:xa и отображение вложения aaX позволяет рассматривать R как подкольцо в RX, т.е. почти каждому естественному классу функций соответствует свое подкольцо в RX.

Многие свойства колец являются переформулировками соответст вующих свойств групп и вообще – множеств с одной ассоциативной опе рацией. Например, aman=am+n, (am)n=amn для всех неотрицательных целых m, n и всех aK. Другие свойства, более специфические для колец и выте кающие прямо из аксиом кольца, моделируют, по существу, свойства Z.

Отметим некоторые из них.

1. a0=0a=0 для всех aK. Действительно, a+0=a a(a+0)=aa a2+a0=a2 a2+a0=a2+0 a0=0 (аналогично 0a=0).

2. Предположим, что 0=1. Тогда получаем, что a=a1=a0=0 для всех aK, т.е. K состоит только из нуля. Стало быть, в нетривиаль ном кольце K всегда 01.

3. (-a)b=a(-b)=-(ab). Действительно, 0 = a0 = a(b-b)=ab+a(-b) a(-b) = -(ab).

Аналогично моделируются и некоторые другие свойства.

3.5.1. Сравнения. Кольцо классов вычетов Множество mZ, очевидно, замкнуто относительно операций сложе ния и умножения, удовлетворяя при этом всем аксиомам кольца. Таким образом, верно следующее утверждение: каждое ненулевое подкольцо кольца mZ имеет вид mZ, где mN.

Теперь, используя подкольцо mZZ, построим ненулевое кольцо, состоящее из конечного числа элементов. С этой целью введем следую щее определение.

Два целых числа n и n' называются сравнимыми по модулю m, если при делении на m они дают одинаковые остатки. Пишут nn'(m) или nn'(mod m), а число m называют модулем сравнения.

Таким образом, получается разбиение Z на классы чисел, сравни мых между собой по mod m и называемых классами вычетов по mod m.

Каждый класс вычетов имеет вид:

{r}m=r+mZ={r+mk | kZ}, так что Z={0}m{1}m…{m-1}m.

Таким образом, каждым двум классам {k}m и {l}m, независимо от выбора в них представителей k, l, можно сопоставить классы, являющиеся их суммой, разностью или произведением, т.е. на множестве Zm=Z/mZ классов вычетов по модулю m однозначным образом индуцируются операции и :

{k}m{l}m={k+l}m, {k}m{l}m={kl}m.

Так как определение этих операций сводится к соответствующим операциям над числами из классов вычетов, т.е. над элементами из Z, то {Zm,,} будет также коммутативным кольцом с единицей {1}m=1+mZ.

Оно называется кольцом классов вычетов по модулю m. При небольшом навыке (и фиксированном модуле) отказываются от кружочков и опериру ют с каким-нибудь фиксированным множеством представителей по моду лю m, чаще всего – с множеством {0, 1, 2, …m-1} (оно называется приве денной системой вычетов по модулю m). В соответствии с этим соглаше нием -k=m-k, 2(m-1)=-2=m-2.

Итак, конечные кольца существуют. Приведем два простейших примера, указывая отдельно таблицы сложения и умножения:

. 0 + 0 Z2:

0 0 0 0 1 0 1 1. 0 1 + 0 1 Z3:

0 0 0 0 0 1 1 0 1 1 1 2 2 0 2 2 2 0 Так как в кольце классов вычетов определена операция умножения, то там можно совершенно естественно определить операцию возведения в степень, а именно:

aa…a=ak.

k Все это, естественно, сравнивается с модулем m.

Очень часто необходимо достаточно быстро вычислять ab(mod m).

Следующий алгоритм позволяет сделать это за O(ln m) арифметических операций. При этом, конечно, предполагается что натуральные числа a и b не превосходят m. Последовательность шагов такова.

1. Представляем b в двоичной системе счисления:

b = b02r+b12r-1+…+ br-12+br, где bi –цифры в двоичном представлении, равные 0 или 1.

2. Присваиваем a0=a и затем для i=1, …, r вычисляем i ai = ai-12 ab (mod m).

3. ar есть искомый вычет.

Справедливость данного алгоритма вытекает из сравнения:

ai ab 2i +...bi (mod m).

Пример 41. Рассмотрим ab(mod m) =1526(mod 32). Имеем, 26=16+ +2=1*24+1*23+0*22+1*21+0*20, т.е. b0=1, b1=1, b2=0, b3=1, b4=0. Далее, по лагаем a0=a=15. Затем начинаем вычислять:

a1=a02 ab (mod m)=152 151(mod 32)=22515(mod 32)=15.

a2=a12 ab (mod m)=152 150(mod 32)=2251(mod 32)=1.

a3=a22 ab (mod m)=12 151(mod 32)=115(mod 32)=15.

a4=a32 ab (mod m)=152 150(mod 32)=2251(mod 32)=1.

3.5.2.. Гомоморфизмы и идеалы колец Отображение f : n{n}m обладает следующими свойствами:

f(k+l)=f(k)f(l);

f(kl)=f(k)f(l).

Это дает основание говорить о гомоморфизме колец Z и Zm в соот ветствии с общим определением.

Пусть {K, +, } и {K',,} – кольца. Отображение f : KK' назы вается гомоморфизмом, если оно сохраняет все операции, т.е. если f(a+b)=f(a)f(b);

f(ab)=f(a)f(b).

При этом, конечно, f(0)=0';

f(na)=nf(a), nZ.

Ядром гомоморфизма f называется множество Ker f = {aK | f(a) = 0'}.

Ясно, что Ker f – подкольцо в K. Но это не произвольное подколь цо. Действительно, если L=Ker fK, то LxL (поскольку f(lx)=f(l)f(x) = 0f(x) = 0' для всех lL) и xLL для всех xK. Стало быть, LKL и KLL. Подкольцо L, обладающее этими свойствами, называется идеалом кольца K. Итак, ядра гомоморфизмов всегда являются идеалами.

Пример 42. При построении Zm неявным образом как раз и ис пользовался тот факт, что mZ – идеал кольца Z.

Мы видим, что в кольце Z каждое ненулевое подкольцо является идеалом – случайное обстоятельство, которому нет места, скажем, уже в матричном кольце M2(Z): множество |,, Z является подкольцом, но не идеалом в M2(Z).

Пример mZ подсказывает способ построения идеалов (возможно, не всех) в произвольном коммутативном кольце K: если a – какой-то эле мент K, то множество aK всегда является идеалом в K. Действительно, ax+ay=a(x+y), (ax)y=a(xy).

Говорят, что aK – главный идеал, порожденный элементом aK.

3.5.3. Типы колец В хорошо известных нам числовых кольцах Z, Q и R из того, что ab=0, следует, что либо a=0, либо b=0. Но кольцо квадратных матриц Mn этим свойством уже не обладает. Используя матрицы Eij, состоящие из нулей всюду, кроме элемента, стоящего на пересечении i–строки и j-го столбца (равного 1), получаем что EijEkl=0 при jk, хотя, конечно, Eij0 и Ekl0. Заметим, что EikEkl0. Можно было бы приписать столь необычный для элементарной арифметики феномен некоммутативности кольца Mn, но это не так. Рассмотрим еще несколько примеров.

Пример 43. Числовые пары (a,b) ( a,bZ, Q или R) со сложением и умножением, определенными формулами (a1,b1)+(a2,b2)=(a1+a2,b1+b2), (a1,b1)(a2,b2)=(a1a2, b1b2), образуют, очевидно, коммутативное кольцо с единицей (1,1), в котором мы снова встречаемся с тем же явлением: (1,0)(0,1)=(0,0)=0.

Пример 44. В кольце RR вещественных функций (примеры 28-30), функции f:x|x| + x и g:x|x| - x таковы, что f(x)=0 для x 0 и g(x)=0 для x 0, а поэтому их поточечным произведением fg будет нулевая функция, хотя f0 и g0.

Пример 45. Если кольцо состоит из 3 и менее элементов, то это кольцо коммутативное.

a) Если элемент один, тогда он равен нулю.

b) Если два элемента, тогда aa=a0.

c) Если три элемента, тогда a+b=0, так как третий элемент не совпадает ни с a, ни с b. Следовательно, ab=-aa. Это следует из такого рассуждения:

a(a+b)=aa+ab=0 aa=-ab;

Но с другой стороны: (a+b)a=aa+ba;

aa=-ba ab = ba.

Пример 46. Покажем, что кольцо из четырех элементов может быть не коммутативным. Введем группу по сложению, состоящую из двух элементов 0 и 1. Нейтральным элементом является 0. Следовательно 1+1=0.

Теперь рассмотрим множество из четырех элементов – прямое про изведение такой группы на себя. Оно состоит из пар (a,b), где каждая из компонент может принимать значение 0 или 1: (0,0),(0,1),(1,0),(1,1).

Зададим операцию умножения: (a+b)(c+d)=((a+b)c,(a+b)d).

Покажем ассоциативность:

(a+b)((c+d)(e+f))=(a+b)((c+d)e,(c+d)f)=((a+b)(c+d)e,(a+b)(c+d)f).

С другой стороны, ((a+b)(c+d))(e+f)=((a+b)c,(a+b)d)(e,f)=(((a+b)c+(a+b)d)e,((a+b)c+(a+ b)d)f)=((a+b)(c+d)e,(a+b)(c+d)f).

Аналогично показывается выполнение двух законов дистрибутив ности.

Но это кольцо не коммутативно. Действительно:

(1,0)(1,1)=((1+0)1,(1+0)1)=(1,1) (1,1)(1,0)=((1+1)1,(1+1)0)=(0,0).

В связи с вышеизложенным, возникает необходимость в следую щем определении. Если ab=0 при a0 и b0 в кольце K, то a называется левым, а b – правым делителем нуля (в коммутативных кольцах говорят просто о делителях нуля). Сам нуль в кольце K0 – тривиальный делитель нуля. Если других делителей нуля нет, то K называется кольцом без дели телей нуля. Коммутативное кольцо с единицей 10 и без делителей нуля называют целостным кольцом (кольцом целостности или областью це лостности).

Справедлива следующая теорема.

Теорема 8. Нетривиальное коммутативное кольцо K с единицей является целостным тогда и только тогда, когда в нем выполнен закон сокращения:

ab=ac, a0 b=c для всех a,b,cK.

Доказательство. В самом деле, если в K имеет место закон сокра щения, то из ab=0=a0 следует, что либо a=0, либо a0, но b=0. Обратно, если K – область целостности, то ab=ac, a0 a(b-c)=0 b-c=0b=c.

Теорема доказана.

В кольце K с единицей естественно рассматривать множество обратимых элементов, т.е. aa-1=a-1a=1. Точнее следовало бы говорить об элементах обратимых справа или слева, но в коммутативных кольцах, а также в кольцах без делителей нуля эти понятия совпадают. Действитель но, из ab=1 следует aba=a, откуда a(ba-1)=0. Так как a0, то ba-1=0, т.е.

ba=1.

Пример 47. В кольце Mn обратимые элементы – это в точности матрицы с отличным от нуля определителем.

Обратимый элемент a не может быть делителем нуля. Действи тельно, если ab=0 тогда a-1(ab)=0 (a-1a)b=0 1b=0 b=0 (аналогично ba=0 b=0). Неудивительно, поэтому, что имеет место Теорема 9. Все обратимые элементы кольца K с единицей состав ляют группу U(K) по умножению.

Доказательство. Действительно, так как множество U(K) содержит единицу, а ассоциативность по умножению в K выполнена, то нам нужно убедиться в замкнутости множества U(K), т. е. проверить, что произведение ab любых двух элементов a и b из U(K) будет снова принадлежать U(K). Но это очевидно, поскольку (ab)-1=b-1a-1, (abb-1a- =a(bb-1)a-1=aa-1=1), и, значит, ab обратим. Теорема доказана.

3.6. ПОЛЕ.

3.6.1. Основные понятия В предыдущем разделе мы получили весьма интересный класс ко лец – так называемые кольца с делением, или тела, заменив в определении кольца аксиому (К2) на существенно более сильное условие (К2'): относи тельно операции умножения множество K*=K\{0} является группой.

Кольцо с делением, стало быть, всегда будет без делителей нуля, и каж дый ненулевой элемент в нем обратим. Операции сложения и умножения в коммутативном кольце становятся почти полностью симметричными. В математике такая структура носит специальное название – поле. Итак, дадим Определение. Поле P – это коммутативное кольцо с единицей 10, в котором каждый элемент a0 обратим. Группа P*=U(K) называется мультипликативной группой поля.

Поле представляет собой гибрид двух абелевых групп – аддитив ной и мультипликативной, связанных законом дистрибутивности (теперь уже одним ввиду коммутативности). Произведение ab-1 записывается обычно в виде дроби (или отношения) a/b. Следовательно, дробь a/b, име ющая смысл только при b0, является решением уравнения bx=a. Дейст вия с дробями подчиняются нескольким правилам:

a/b=c/d ad=bc, b,d0, a/b+c/d = (ad+bc)/bd, b,d0, -(a/b) = (-a/b)=(a/-b), b0, (a/b)(c/d)=(ac/bd) b,d0, (a/b)-1=b/a, a,b0.

Это обычные школьные правила, но их надо не запоминать, а вы водить из аксиом поля. Посмотрим, как это делается для второго правила.

Пусть x=a/b и y=c/d – решения уравнений bx=a и dy=c. Из этого следует:

dbx=da и bdy=bc bd(x+y)=da+bc t=x+y=(da+bc)/bd – единственное ре шение уравнения bdt=da+bc.

Подполем F поля P называется подкольцо в P, само являющееся полем.

Пример 48. Поле рациональных чисел Q – подполе поля вещест венных чисел R.

В случае FP говорят также, что поле P является расширением своего подполя F. Из определения подполя следует, что ноль и единица поля P будут содержаться также в F и служить для F нулем и единицей.

Если взять в P пересечение F1 всех подполей, содержащих F и некоторый элемент aP, не принадлежащий F, то F1 будет минимальным полем, со держащим множество {F,a}. Говорят, что расширение F1 поля F получено присоединением к F элемента a, и отражают этот факт в записи F1=F(a).

Аналогично можно говорить о подполе F1=F(a1,…an) поля P, полученном присоединением к F n элементов a1,…an поля P.

Пример 49. Небольшая проверка показывает, что Q( 2 ) совпадает с множеством чисел a+b 2, a,bQ, поскольку ( 2) =2 и 1/(a+b 2) = (a/(a2-2b2))-(b/(a2-2b2)) 2 при a+b 2 0. То же самое относится к Q( 3 ), Q( 5) и т.д.

Поля P и P' называются изоморфными, если они изоморфны как кольца. По определению f(0)=0' и f(1)=1' для любого изоморфного отобра жения f. Не имеет смысла говорить о гомоморфизмах полей, так как Ker f 0 f(a)=0, a 0 f(1)=f(aa-1)=f(a)f(a-1)=0f(a-1)=0f(b)=f(1b)=0f(b)= b Ker f =P. Напротив, автоморфизмы, т.е. изоморфные отображения поля P на себя, связаны с самыми глубокими свойствами полей и являют ся мощным инструментом для изучения этих свойств.

3.6.2. Поля Галуа В 3.5.1 было построено конечное кольцо классов вычетов Zm с эле ментами 0,1,…m-1 и операциями сложения и умножения. Если m=st, s>1, t>1, то st=m=0, т.е. s и t – делители нуля в Zm. Если m=p – простое число, то справедлива Теорема 10. Кольцо классов вычетов Zm является полем тогда и только тогда, когда m=p – простое число.

Доказательство. Нам достаточно установить существование для каждого sZp обратного элемента s'Zp (целые числа s и s' не должны, очевидно, делится на p).

Рассмотрим элементы s, 2s, …, (p-1)s. Они все отличны от нуля, так как s0(mod m) ks0(mod m) при k=1,2, …, p-1. Здесь используется простота p. По этой же причине элементы s, 2s, …, (p-1)s все различны: из ks=ls, k

Следствие (малая теорема Ферма). Для любого целого числа m, не делящегося на простое число p, имеет место сравнение:

mp-11(mod p).

Доказательство. Мультипликативная группа Z*p имеет порядок p 1. Из теоремы Лагранжа, утверждающей, что порядок конечной группы делится на порядок каждой своей подгруппы, следует, что p-1 делится на порядок любого элемента из Z*p. Таким образом, 1=(m)p-1=mp-1, т.е. mp-1– 1=0. Следствие доказано.

Именно конечное кольцо классов вычетов Zp и называется полем Галуа и обозначается GF(p).

Образующим элементом q поля GF(p) называется элемент порядка p-1. (Это равносильно тому, что степени q пробегают все элементы GF(p).

Всего в GF(p) имеется (p-1) различных образующих элементов, где (p) – функция Эйлера (см.главу 2).

Если q – образующий элемент поля GF(p), то qj является корнем n ой степени из единицы тогда и только тогда, когда nj 0(mod p-1). Число корней n-ой степени из единицы равно НОД(n,p-1). В частности, GF(p) содержит так называемый примитивный корень n-ой степени из единицы (т.е. такой элемент, что степени пробегают все корни n-ой степени из единицы), тогда и только тогда, когда n|p-1. Если - примитивный корень n-ой степени из единицы в GF(p), то j – также примитивный корень n-ой степени из единицы, если НОД(n,j)=1.

Квадраты в GF(p)– называются квадратичными вычетами. Осталь ные элементы называются невычетами. В GF(p) имеется ровно (p-1)/ квадратичных вычетов и невычетов Пример 50. Пусть p=11. Тогда квадратичными вычетами в GF(11) будут следующие числа: 12=1;

22=4;

32=9;

42=5;

52=3;

62=3;

72=5;

82=9;

92=4;

102=1, т.е. числа 1, 3, 4, 5, 9. Невычетами будут числа 2, 6, 7, 8, 10.

Среди квадратичных вычетов присутствуют числа, являющиеся обычными квадратами в Z. В примере 50 это 22=4, 32=9. Числа 2 и 4 назы ваются главными квадратичными корнями.

3.7. КОЛЬЦО МНОГОЧЛЕНОВ 3.7.1. Основные понятия и определения Многочлены составляют старый и хорошо изученный раздел тра диционной алгебры. На языке многочленов формулируются или решаются самые различные задачи математики. Тому есть множество причин, и од на из них заключается в свойстве универсальности кольца многочленов.

Пусть K – коммутативное кольцо с единицей 1, A – некоторое его подкольцо, содержащее 1. Если tK, то наименьшее подкольцо в K, со держащее A и t, будет, очевидно, состоять из элементов вида:

a(t)=a0+a1t+a2t2+…+antn, (*) где aiA, nZ, n0. Мы обозначим его символом A[t] и назовем коль цом, полученным из A присоединением элемента t, а выражение (*) – мно гочленом от t с коэффициентами в A. Что понимать под суммой и произ ведением многочленов, видно из простейшего примера.

Пример 51.

a(t)+b(t)=(a0+a1t+a2t2)+(b0+b1t+b2t2)=(a0+b0)+(a1+b1)t+(a2+b2)t2.

a(t)b(t)=ab0+(a0b1+a1b0)t+(a0b2+a1b1+a2b0)t2+(a1b2+a2b1)t3+a2b2t4.

Очевидно, что приведение подобных членов в A[t] основано на по парной перестановочности всех элементов ai, bj, tk.

Теперь самое время вспомнить, что t – наугад взятый элемент коль ца K, и поэтому внешне различные выражения (*) могут на самом деле совпадать. Если, скажем, A=Q, t= 2, то t2=2 и t3=2t – соотношения, кото рые никоим образом не вытекают из формальных правил. Чтобы прийти к привычному понятию многочлена, необходимо освободится от всех таких побочных соотношений, для чего под t следует понимать произвольный элемент, не обязательно содержащийся в K. Он призван играть чисто вспомогательную роль. Гораздо большее значение имеют правила, по которым составляются коэффициенты выражений a(t)+b(t), a(t)b(t). Имея в виду эти предварительные замечания, перейдем к точному определению алгебраического объекта, называемого многочленом, и собрания таких объектов – кольца многочленов.

Пусть A – произвольное коммутативное кольцо с единицей. По строим новое кольцо B, элементами которого являются бесконечные упо рядоченные последовательности:

f=(f0, f1, f2, …), fA, (1) такие, что все fi, кроме конечного их числа, равны нулю. Определим на множестве B операции сложения и умножения, полагая f+g = (f0, f1, f2, …) + (g0, g1, g2, …) = (f0+g0, f1+ g1, f2+g2, …), fg=h=(h0, h1, h2, …), где hk= fi g, k=0,1,2,… j i+ j=k Ясно, что в результате сложения и умножения получится снова по следовательность вида (1) с конечным числом отличных от нуля членов, т.е. элементов из B. Проверка всех аксиом кольца, кроме, разве, аксиомы ассоциативности, очевидна. В самом деле, поскольку сложение двух эле ментов из B сводится к сложению конечного числа элементов из кольца A, (B,+) является абелевой группой с нулевым элементом (0, 0, …) и эле ментом -f=(-f0, -f1, -f2, …) обратным к произвольному f=(f0, f1, f2, …). Да лее, коммутативность умножения следует непосредственно из симметрич ности выражения элементов hk через fi и gj. Это же выражение показывает, что в B выполнен закон дистрибутивности ( f+g)h= fh+gh. Что касается ассоциативности операции умножения, то пусть f = (f0, f1, f2, …), g = (g0, g1, g2, …), h=(h0, h1, h2, …) – три произвольных элемента множества B.

Тогда fg=d=(d0, d1, d2, …), где dl= fi g, l=0,1,2,…, а (fg)h=dh=e= (e0, j i+ j=l e1, e2, …), где es= dlhk = fi g hk = fi g hk. Вычисление j j i+ l+k=s l+k=s j=l i+ j+k=s f(gh) дает тот же результат. Итак, B – коммутативное кольцо с единицей (1,0,0,…).

Последовательности (a, 0, 0, …) складываются и умножаются так же, как элементы кольца A. Это позволяет отождествить такие последова тельности с соответствующими элементами из A, т.е. положить a=(a, 0, 0, …) для всех aA. Тем самым A становится подкольцом кольца B. Обозна чим далее (0, 1, 0, 0,…) через X и назовем X переменной (или неизвест ной) над A. Используя введенную на B операцию умножения, получим:

X=(0, 1, 0, 0,…), X2=(0, 0, 1, 0,…), … ………… (2) Xn=(0, 0, 0, 0,…0, 1, 0, …).

Кроме того, ввиду (2) и включения AB, имеем:

(0, 0, …0, a, 0, …)=aXn=Xna.

Итак, если fn – последний отличный от нуля член последователь ности f=(f0, f1, f2, …fn, 0,…), то в новых обозначениях:

f=(f0, f1, f2,…fn-1,0,…)+fnXn=(f0, f1, f2,…fn-2,0,…)+fn-1Xn-1+fnXn = f0 + f1X1 + f2X2+…+fnXn. (3) Такое представление элемента f однозначно, поскольку f0, f1, …fn в правой части (3) – это члены последовательности (f0, f1, …fn, 0,…), кото рая равна нулю тогда и только тогда, когда f0=f1=…=fn=0.

Введенное таким образом кольцо B обозначается через A[X] и на зывается кольцом многочленов над A от одной переменной X, а его эле менты – многочленами (или полиномами).

Введение заглавной буквы X – намеренное, чтобы отличить наш специально выделенный многочлен f=X от теоретико-функциональной пе ременной x, пробегающей какое-то множество значений. Это чисто вре менное соглашение, придерживаться которого в будущем не обязательно.

Более привычной является запись многочлена f в виде:

f(X)=a0 + a1x1 + a2x2+…+anxn, или f(X)=a0xn + a1xn-1 + a2xn-2+…+an-1x+ an.

Элементы ai называются коэффициентами многочлена f. Много член f – нулевой, когда все его коэффициенты равны нулю. Коэффициент при x в нулевой степени называется еще постоянным членом. Если an (a00), то an (a0) называют старшим коэффициентом, а n – степенью многочлена и пишут n=deg f. Нулевому многочлену приписывают степень - (+(-)=-, -+n=-, -

Роль единицы кольца A[X] играет единичный элемент 1 кольца A, рассматриваемый как многочлен нулевой степени. Непосредственно из определения операций сложения и умножения в A[X] следует, что для лю бых двух многочленов f=f0+f1x1+f2x2+…+fnxn, g=g0 +g1x1+g2x2+…+gmxm, (4) степеней n и m соответственно имеют место неравенства:

deg( f+g)max(deg f, deg g), deg( fg)deg f+ deg g. (5) Второе из неравенств (5) заменяется равенством deg( fg)=deg f+ deg g всякий раз, когда произведение fngm старших многочленов (4) отлично от нуля, поскольку fg=f0g0+(f0g1+f1g0)x+…+(fngm)xn+m.

Но это значит, что верна Теорема 11. Если A – целостное кольцо, то и A[X] является целостным.

3.7.2. Алгоритм деления в кольце многочленов В A[X] над целостным кольцом A имеет место алгоритм деления с остатком, аналогичный рассмотренному в 2.5.

Теорема 12. Пусть A – целостное кольцо и g – многочлен в A[X] со старшим коэффициентом, обратимым в A. Тогда каждому многочлену fA[X] сопоставляется одна и только одна пара многочленов q, rA[X], для которых f=qg+r, deg r < deg g.

Доказательство. Пусть f=a0xn + a1xn-1 + a2xn-2+…+ an, g=b0xm + b1xm-1 + b2xm-2+…+ bm, где a0b0 0 и b0|1. Применим индукцию по n. Если n=0 и m=deg g>deg f =0, то положим q=0, r=f, а если n=m=0, то r=0 и q=a0b0-1. Допустим, что теорема доказана для всех полиномов степени 0). Без ограничения общности считаем, что mn, поскольку в противном случае возьмем q=0 и r=f. Раз это так, то f=a0b0-1.xn-mg+f', где deg f' < n. По индукции мы можем найти q' и r', для которых f' =q'g+r, причем deg r < m. Положив q = a0b0-1.xn-mg+q', мы придем к паре многочленов с нужными свойствами.

Обращаясь к свойству единственности частного q и остатка r, предположим, что qg+r=f =q'g+r'.

Тогда (q'-q)g=r-r'. По теореме 11 имеем: deg (r-r')=deg (q'-q)+ deg g, что в наших условиях возможно только при r'=r и q'=q.

Наконец, приведенные рассуждения показывают, что коэффициен ты частного q и остатка r принадлежат тому же целостному кольцу A, т.е.

f, gA[X]. Теорема полностью доказана.

Замечание. Процесс евклидова деления многочлена f на g упроща ется, если g – унитарный многочлен, т.е. его старший коэффициент равен единице. Делимость f на унитарный многочлен g эквивалентна равенству нулю остатка r при евклидовом деления f на g.

Следствие. Все идеалы кольца многочленов P[X] над полем P – главные.

Доказательство. Пусть T – какой-то ненулевой идеал в P[X].

Выберем многочлен t=t(X) минимальный степени, содержащийся в T.

Если f – любой многочлен из T, то деление с остатком на t (P – поле, поэтому нет нужды заботится об обратимости старшего коэффициента у t(X)) даст нам равенство f =qt+r, deg r

3.7.3. Разложение в кольце многочленов В произвольном целостном кольце K обратимые элементы называ ются делителями единицы, или регулярными элементами. Совершенно очевидно, что многочлен fA[X] обратим (регулярен) в точности тогда, когда deg f = 0 и f =f0 – обратимый элемент кольца A, поскольку fg = deg f +deg g = deg 1 = 0.

Говорят, что элемент bK делится на aK (или b кратен a), если существует такой элемент cK, что b=ac (обозначается a|b). Если a|b и b|a, то a и b называются ассоциированными элементами. Тогда b=ua, где u|1. В силу сделанного выше замечания ассоциированность многочленов f, gA[X] означает, что они отличаются обратимым множителем из A.

Элемент pK называется простым (или неразложимым), если p необратим и его нельзя представить в виде p=ab, где a, b – необратимые элементы. В поле P каждый ненулевой элемент обратим, и в P нет прос тых элементов. Простой элемент кольца A[X] называется чаще неприводимым многочленом.

Отметим следующие основные свойства отношения делимости в целостном кольце K.

1) Если a|b и b|c, то a|c. Действительно, мы имеем b=ab', c=bc', где b',c'K. Поэтому c=(ab')c'=a(b'c').

2) Если c|a и c|b, то c|(a±b). В самом деле, по условию a=ca', b=cb' для некоторых a',b'K, и ввиду дистрибутивности a±b=c(a'±b').

3) Если a|b, то a|bc. Ясно, что b=ab' bc=(ab')c=a(b'c).

4) Комбинируя 2) и 3), получаем, что, если каждый из элементов b1,b2,…, bmK делится на aK, то на a будет делиться также элемент b1c1+b2c2+…+bmcm, где c1,c2,…cm – произвольные элементы.

Теперь введем понятие, которое нам понадобится в дальнейшем.

Говорят, что целостное кольцо K – кольцо с однозначным разложением на простые множители (или K – факториальное кольцо), если любой эле мент a0 из K можно представить в виде a=up1p2…pr, где u – обратимый элемент, а p1,p2,…pr – простые элементы (не обяза тельно попарно различные), причем из существования другого такого раз ложения a=vq1q2…qs следует, что r=s, и при надлежащей нумерации элементов pi и qj будет q1=u1p1, …qr=urpr., где u1,u2,…ur – обратимые элементы.

Допуская в равенстве a=up1p2…pr значение r=0, мы принимаем со глашение, что обратимые элементы в K тоже имеют разложение на прос тые множители. Ясно, что если p – простой, а u – обратимый элемент, то ассоциированный с p элемент up – тоже простой. В кольце Z с обратимы ми элементами 1 и –1 отношение порядка (a

Справедлива следующая общая Теорема 13. Пусть K – произвольное целостное кольцо с разложе нием на простые множители. Однозначность разложения в K (фактори альность K) имеет место тогда и только тогда, когда любой простой эле мент pK, делящий произведение abK, делит по крайней мере один из множителей a, b.

Без доказательства.

В произвольном целостном кольце K элемент a0 вообще не обя зан допускать разложение типа a=up1p2…pr. Что более интересно, имеют ся целостные кольца, в которых разложение на простые множители хотя и возможно, но не является однозначным, т.е. условие теоремы 13, кажуще еся тривиальным, не всегда выполняется.

Пример 52. Рассмотрим мнимое квадратичное поле Q( - 5 ), в нем – целостное кольцо K={a+b - 5 |a, bZ}. Норма N(a+b - 5 )=a2+5b2 каж дого отличного от нуля элемента K– целое положительное число. Если в K, то N()-1=N(-1)Z, откуда N()=1. Это возможно лишь при b=0, a=±1. Таким образом, в K, как и Z, обратимыми элементами являются только ±1. Если =12…r0, =±1, то N()=N(1)…N(r). Так как 1

Вместе с тем число 9 (да и не только оно) допускает два сущест венно различных разложения на простые множители:

9=33=(2+ - 5 )(2- - 5 ).

Неассоциированность элементов 3 и 2± - 5 очевидна. Далее, N(3)=N(2± - 5 )=9. Поэтому из разложения =12 для =3 или 2± - 5 с необратимыми 1,2 следовало бы 9=N()=N(1)N(2), т.е. N(i)=3, i=1,2, что невозможно, поскольку уравнение x2+5y2=3 с x,yZ неразрешимо.

Этим доказана простата элементов 3 и 2± - 5.

3.7.4. Факториальность евклидовых колец Алгоритм деления с остатком в Z и P[X] делает естественным рас смотрение целостного кольца K, в котором каждому элементу a0 постав лено в соответствие неотрицательное целое число (a), т.е. определено отображение : K\{0}=K* N{0} так, что при этом выполняются условия:

(Е1) (ab)(a) для всех a,b0 из K;

(Е2) Каковы бы ни были a,bK, b0, найдутся q,rK (q – частное, r – остаток), для которых a=qb+r;

(r)<(b) или r=0. (6) Целостное кольцо K с этими свойствами называется евклидовым кольцом.

Пример 53. Полагая (a)=|a| для aZ и (a)= deg a для aP[X], мы приходим к выводу, что Z и P[X] – евклидовы кольца.

В евклидовых кольцах существует способ нахождения НОД(a,b), называемый алгоритмом последовательного деления или алгоритмом Евклида и заключающийся в следующем.

Пусть даны ненулевые элементы a,b евклидова кольца K. Приме няя достаточно большое (но конечное) число раз предписание (Е2), мы по лучим систему равенств типа (6) с последним нулевым остатком:

a=q1b+r1, (r1)<(b) b=q2r1+r2, (r2)<(r1) r1=q3r2+r3, (r3)<(r2) ………………………….

rk-2=qkrk-1+rk, (rk)<(rk-1) rk-1=qk+1rk, rk+1 = 0.

Это действительно так, поскольку убывающая цепочка неотрица тельных целых чисел (b) > (r1) > (r2) > … должна оборваться, а обрыв может произойти только за счет обращения в нуль одного из остатков. По следний отличный от нуля остаток rk = НОД(a,b).

Непосредственным шагом к установлению факториальности евкли дова кольца служит Лемма 2. Всякое евклидово кольцо K является кольцом с разложе нием (т.е. любой элемент a0 из K записывается в виде a=up1p2…pr).

Доказательство. Пусть элемент aK обладает собственным делите лем b: a=bc, где b и c – необратимые элементы (другими словами, a и b не ассоциированы). Докажем, что (b)<(a).

В самом деле, согласно (Е1), непосредственно имеем (b)(bc)=(a). Предположив выполнение равенства (b)=(a), воспользу емся условием (Е2) и найдем q,r с b=qa+r, где (r)<(a) или же r=0. Слу чай r=0 отпадает ввиду неассоциированности a и b. По той же причине 1-qc0. Стало быть, снова по (Е2) (с заменой a на b) имеем:

(a)=(b)(b(1-qc))=(b-qa)=(r)<(a) – противоречие. Итак, (b)<(a).

Если теперь a=a1a2…an, где все ai необратимы, то am+1am+2…an – собственный делитель amam+1am+2…an, и по доказанному:

(a)=(a1a2…an)>(a2…an)>…>(an)>(1).

Эта строго убывающая цепочка неотрицательных чисел имеет дли ну n(a). Значит, имеется максимальное разложение a на простые мно жители. Лемма доказана.

Теорема 14. Всякое евклидово кольцо K факториально (K облада ет свойством однозначности разложения на простые множители).

Доказательство. С учетом леммы и критерия факториальности, содержащегося в теореме 13, нам остается показать, что если p – простой элемент кольца K, делящий произведение bc каких-то элементов b,cK, то p делит либо b, либо c.

Действительно, при b=0 или c=0 доказывать нечего. Если же bc0 и d=НОД(b,c), то d, будучи делителем простого элемента p, либо равен (точнее, является делителем 1), либо ассоциирован с p. В первом случае b и p оказываются взаимно простыми, и поэтому p|c. Во втором случае d=up, u|1 и, значит, p|b. Теорема доказана.

Следствие. Кольца Z и P[X] – факториальны (P – произвольное поле).

3.7.5. Неприводимые многочлены Специализируя данное ранее определение простого элемента, еще раз подчеркнем, что многочлен f ненулевой степени из кольца P[X] назы вается неприводимым в P[X] (или неприводимым над полем P), если он не делится ни на какой многочлен gP[X], у которого 0 < deg g < deg f. В частности, всякий многочлен первой степени неприводим. Совершенно очевидно, что неприводимость многочлена степени >1 или разложение его на простые множители – понятия, тесно связанные с основным полем P, как это показывает многочлен в поле комплексных чисел C – x2+1=(x-i) (x+i). Многочлен x4+4 приводим над Q, хотя об этом нелегко догадаться:

x4+4=(x2-2x+2)(x2+2x+2).

Оба множителя справа неприводимы не только над Q, но и над R, будучи приводимы, однако, над C.

Как простых чисел в Z, так и унитарных неприводимых многочле нов над произвольным полем P бесконечно много.

В случае бесконечного поля P это ясно: достаточно рассмотреть неприводимые многочлены вида x-c,cP.

Если же поле P конечно, то годится рассуждение Евклида. Именно, пусть уже найдены n неприводимых многочленов p1,p2,…pn. Многочлен f=p1p2…pn+1 имеет хотя бы один унитарный простой делитель, поскольку deg f n. Обозначим его через pn+1. Он отличен от p1,p2,…pn, поскольку из pn+1=ps для какого-то sn следовало бы ps|(f-p1p2…pn), т.е. ps|1, что и требовалось доказать.

Так как над конечным полем количество многочленов заданной степени ограничено, то можно сделать следующее полезное заключение:

Над любым конечным полем существуют неприводимые многочле ны сколь угодно высокой степени.

А теперь приведем (без доказательства) Критерий неприводимости (Эйзенштейн).

Пусть f(x)=xn+a1xn-1+…+an-1x+anZ[x] – унитарный многочлен над Z, все коэффициенты a1,…,an которого делят ся на некоторое простое число p, но an не делится на p2. Тогда f[x] непри водим над Q.

Примечание. Критерий действует и в том случае, когда старший коэффициент отличен от 1, но не делится на p.

Пример 54. Многочлен f(x)=xp-1+xp-2+…+x+1 неприводим над Q при любом простом p. Для этого достаточно заметить, что вопрос о непри водимости f(x) эквивалентен вопросу о неприводимости многочлена p (x + 1) - p-1 p-2 p p f(x+1)= = x + C1p x +... + Cp-2x + Cp-1, (x + 1)- n!

n где Cm =, и коэффициенты, кроме старшего, делятся на p в пер m!(n - m)!

вой степени, и, следовательно, применим критерий Эйзенштейна.

4. ДИОФАНТОВЫ УРАВНЕНИЯ 4.1. ДИОФАНТОВО УРАВНЕНИЕ ПЕРВОЙ СТЕПЕНИ Для нахождения секретных ключей в криптосистемах с открытым ключом, часто применяется математический аппарат на базе диофантовых уравнений. Рассмотрим его основные положения.

Поставим задачу отыскания целочисленного решения так называе мого линейного диофантова уравнения:

ax-by=c, (7) где a, b, c Z.

Такое уравнение называется диофантовым. Рассмотрим два метода его решения.

Так как Z – евклидово факториальное кольцо (см. 3.7.4), то в нем всегда возможно нахождение наибольшего общего делителя чисел a и b - НОД(a,b) при помощи алгоритма Евклида. Находим его. Если НОД(a,b)=0, то уравнению удовлетворяют любые целые x и y. Если НОД(a,b) не равен 0, и c на НОД(a,b) не делится, то уравнение не имеет решения. Иначе производим сокращение коэффициентов a,b,c и получаем уравнение вида (7), но с взаимно простыми a,b,c.

При первом методе, для нахождения решения (7), число a/b обра щают в конечную цепную дробь при помощи алгоритма Евклида:

a=bq0+a1, b=a1q1+a2, a1=a2q2+a3, a2=a3q3+a4, ………………………….

ak-2=ak-1qk-1+ak, ak-1=akqk+0;

Цепная дробь имеет вид: a/b = [q0,q1,q2,…qk], а последовательности {Pn} и {Qn} числителей и знаменателей подходящих дробей к цепной дро би определяются рекуррентно:

P-2=0, P-1=1;

Q-2=1, Q-1=0;

n0 Pn = qnPn-1 + Pn-2, n0 Qn = qnQn-1 + Qn-2.

Их вычисление удобно оформлять в виде таблицы:

N -2 -1 0 1 2 … k-1 K qn q0 q1 q2 … qk-1 qk Pn 0 1 P0 P1 P2 … Pk-1 Pk Qn 1 0 Q0 Q1 Q2 … Qk-1 Qk Но известно, что PkQk-1-Pk-1Qk=(-1)k-1 и a/b = Pk/Qk. Следовательно, (-1)k-1PkQk-1-Pk-1(-1)k-1Qk=1.

А так как НОД(a,m)=1, то Pk = a, Qk = b. Поэтому (-1)k-1Qk-1a – b(-1)k-1Pk-1=1.

Другими словами, пара (x,y), где x=(-1)k-1Qk-1;

y=(-1)k-1Pk-1, являются целочисленным решением уравнения (7).

Пример 55. Решить уравнение:

17745x -19362240y=15. (*) Находим НОД(17745, 19362240)=15.

Производим сокращение коэффициентов a,b,c и получаем урав нение вида (7), но с взаимно простыми a,b,c.

1183x-1290816y=1. (**) Имеем далее.

N -2 -1 0 1 2 3 4 5 6 qn 0 1091 7 3 1 7 2 Pn 0 1 0 1 7 22 29 225 479 Qn 1 0 1 1091 7638 24005 31643 245506 522655 1183=12908160+ 1290816=11831091+ 1183=1637+ 163=423+ 42=371+ 37=57+ 5=22+ 2=12+ k=7;

x=(-1) 6522655=522655;

y= (-1) 6479=479;

(1183522655 1290816479=618300865- 618300864=1.

Таким образом, x=522655 и y=479 являются решением (**). Чтобы получить решение (*), умножим x и y на НОД(17745, 19362240)=15 и получим x=522655*15= 7839825 и y=479*15=7185.

Второй метод решения (7) также опирается на алгоритм Евклида.

Последовательность действий такова.

1 0. Определяем матрицу A =.

0 1. Вычисляем r – остаток от деления числа a на b: a=bq+r, 0 r < |b|.

x 2. Если r=0, то второй столбец матрицы A дает вектор решений y уравнения (7).

0 3. Если r0, то заменим матрицу A матрицей A = A.

1 q 4. Заменяем пару (a,b) парой (b,r) и переходим к шагу 1.

Пример 56. Решить уравнение:

1183x-1290816y=1. (***) Это уравнение совпадает с уравнением из предыдущего примера.

Имеем.

1 Определяем матрицу A =.

0 Вычисляем r – остаток от деления числа a на b: a=bq+r, 0 r < |b|.

1183=12908160+1183.

0 Т.к. r0, то заменяем матрицу A матрицей A = A = 1 q 1 0 0 1 0 =.

0 1 1 0 1 Заменяем пару (a,b) парой (b,r): a = 1290816;

b=1183.

Вычисляем r – остаток от деления числа a на b: a=bq+r, 0 r < |b|.

1290816=11831091+163.

0 Т.к. r0, то заменяем матрицу A матрицей A = A = 1 q 0 1 0 1 1.

1 0 1 1091 = Заменяем пару (a,b) парой (b,r): a = 1183;

b=163.

Вычисляем r – остаток от деления числа a на b: a=bq+r, 0 r < |b|.

1183=1637+42.

0 Т.к. r0, то заменяем матрицу A матрицей A = A = 1 q 1 1091 0 1 1091.

0 1 7 = 1 1 Заменяем пару (a,b) парой (b,r): a = 163;

b=42.

Вычисляем r – остаток от деления числа a на b: a=bq+r, 0 r < |b|.

163=423+ 0 Т.к. r0, то заменяем матрицу A матрицей A = A = 1 q 1091 7638 0 1 7638 =.

1 1 7 7 Заменяем пару (a,b) парой (b,r): a = 42;

b=37.

Вычисляем r – остаток от деления числа a на b: a=bq+r, 0 r < |b|.

42=371+5.

0 Т.к. r0, то заменяем матрицу A матрицей A = A = 1 q 7638 24005 0 1 24005 =.

1 7 22 22 Заменяем пару (a,b) парой (b,r): a = 37;

b=5.

Вычисляем r – остаток от деления числа a на b: a=bq+r, 0 r < |b|.

37=57+2.

0 Т.к. r0, то заменяем матрицу A матрицей A = A = 1 q 24005 31643 0 1 31643 =.

1 22 29 29 Заменяем пару (a,b) парой (b,r): a = 5;

b=2.

Вычисляем r – остаток от деления числа a на b: a=bq+r, 0 r < |b|.

5=22+1.

0 Т.к. r0, то заменяем матрицу A матрицей A = A = 1 q 31643 245506 0 1 245506 =.

1 29 225 225 Заменяем пару (a,b) парой (b,r): a = 2;

b=1.

Вычисляем r – остаток от деления числа a на b: a=bq+r, 0 r < |b|.

2=12+ Т.к. r=0, то второй столбец матрицы A, а именно и есть решение (***).

4.2. РЕШЕНИЕ СРАВНЕНИЯ ПЕРВОЙ СТЕПЕНИ Чтобы найти решение сравнения ax1(mod m), где НОД(a,m)=1, обычно пользуются алгоритмом Евклида, и тогда x(-1)k-1Qk-1(mod m),, где Qk-1 – знаменатель предпоследней подходящей дроби разложения a/m в цепную дробь, или теоремой Ферма-Эйлера, которая утверждает, что если НОД(a,m)=1, то a(m)1(mod m), где (m) – функция Эйлера.

Следовательно xa(m)-1(mod m).

Пример 57. Решить сравнение:

143x1(mod 8531).

Функция Эйлера равна:

(m)= (8531)= 8531(1-1/19)(1-1/449)= 8064.

Отсюда следует, что xa(m)-1(mod m) =1438063=6443(mod 8531).

Проверка: 143*6443=921349=1(mod 8531).

Но таким способом решение уравнения сравнения ищут редко. Это связано с тем, что при больших m, нахождение функции (m) становится достаточно сложной задачей, особенно при неизвестном разложении.

Поэтому, обычно применют методы, рассмотренные в пункте 4.1.

Пример 58. Решить сравнение:

7283x1(mod 190116) Имеем 7283=1901160+ 190116=728326+ 7283=7589+ 758=4611+ 461=2971+ 297=1641+ 164=1331+ 133=314+ 31=93+ 9=42+ 4=14+ n 0 1 2 3 4 5 6 7 8 9 qn 0 26 9 1 1 1 1 4 3 2 Qn 1 0 1 26 235 261 496 757 1253 5769 18560 42889 Действительно, k=10;

x(-1)942889 (mod 190116)= -42889 (mod 190116) = 147227(mod 190116);

(7283*147227-1)/ 190116= 5. СИММЕТРИЧЕСКИЕ КРИПТОСИСТЕМЫ Симметричные алгоритмы шифрования (или криптография с сек ретными ключами) основаны на том, что отправитель и получатель ин формации используют один и тот же ключ. Этот ключ должен храниться в тайне и передаваться способом, исключающим его перехват.

Обмен информацией осуществляется в 3 этапа:

1. отправитель передает получателю ключ (в случае сети с несколькими абонентами у каждой пары абонентов должен быть свой ключ, отлич ный от ключей других пар);

2. отправитель, используя ключ, зашифровывает сообщение, которое пересылается получателю;

3. получатель получает сообщение и расшифровывает его.

Если для каждого дня и для каждого сеанса связи будет использо ваться уникальный ключ, это повысит защищенность системы.

Криптографические алгоритмы обычно строятся с использованием простых и быстро выполняемых операторов нескольких типов. Множест во обратимых операторов, преобразующих текст длиной n бит в текст длиной n бит, являются элементами группы обратимых операторов по ум ножению (например, подстановок n-разрядных слов). Пусть f, g, h — об ратимые операторы, то есть существуют f-1, g-1 и h-1. Поэтому hgf – после довательное выполнение операторов fgh - тоже обратимый оператор (опе раторы выполняются справа налево) с обратным оператором к этому про изведению, h-1g-1 f-1. Поэтому дешифратор выполняет те же операции, что и шифратор, но в обратном порядке, и каждый оператор расшифрования является обратным к соответствующему оператору шифрования. Некото рые операторы являются взаимно обратными, то есть выполнение подряд два раза некоторой операции над текстом дает исходный текст.

Все многообразие существующих криптографических методов с секретным ключом можно свести к следующим классам преобразований (рис.6):

Подстановки Гаммирование Симметричные криптосистемы Перестановки Блочные шифры Рис.6. Основные криптографические методы с секретным ключом Рассмотрим их подробнее.

5.1 Моно- и многоалфавитные подстановки Моно- и многоалфавитные подстановки являются наиболее прос тыми из преобразований, заключающимися в замене символов исходного текста на другие (того же алфавита) по более или менее сложному прави лу. Для обеспечения высокой криптостойкости требуется использование больших ключей.

Определение. Подстановкой на алфавите Zn называется авто морфизм, при котором буквы исходного текста t замещены буквами шиф рованного текста (t):

Zn Zn;

: t (t).

Набор всех подстановок из Zn с операцией умножения является симметрической группой, которую будем обозначать S(Zn). Для доказа тельства этого утверждения необходимо показать выполнение всех акси ом группы.

Доказательство.

1. Замкнутость: произведение подстановок 12 является подстановкой:

: t 1(2(t)).

2. Ассоциативность: результат произведения 123 не зависит от порядка расстановки скобок:

(12)3=1(23) 3. Существование нейтрального элемента: постановка i, определяемая как i(t)=t, 0t

4. Существование обратного: для любой подстановки существует единственная обратная подстановка -1, удовлетворяющая условию:

-1=-1=i.

Определение. Ключом подстановки k для Zn называется последова тельность элементов симметрической группы S(Zn):

k=(p0,p1,...,pn-1,...), piS(Zn), 0n<.

Подстановка, определяемая ключом k, является криптографичес ким преобразованием Tk, при помощи которого осуществляется преобра зование n-граммы1 исходного текста (x0,x1,..,xn-1) в n-грамму шифрован ного текста (y0,y1,...,yn-1):

yi=p(xi), 0i

Примечание. К наиболее существенным особенностям подстановки Tk относятся следующие:

1. Исходный текст шифруется посимвольно. Шифрования n-граммы (x0,x1,..,xn-1) и ее префикса (x0,x1,..,xs-1) связаны соотношениями:

n-граммой называется последовательность из n символов алфавита Tk(x0,x1,..,xn-1)=(y0,y1,...,yn-1) Tk(x0,x1,..,x s-1)=(y0,y1,...,y s-1) 2. Буква шифрованного текста yi является функцией только i-oй компоненты ключа pi и i-oй буквы исходного текста xi.

Кратко рассмотренный в п. 1.2 шифр Цезаря, является самым прос тым вариантом подстановки. Она относится к группе моноалфавитных подстановок.

Определение. Подмножество Cn={Ck: 0k

Рассмотрим свойства подстановки Цезаря. Умножение коммута тивно, CkCj=CjCk=Cj+k, C0 – единичная подстановка, а обратной к Cк явля ется Ck-1=Cn-k, где 0

Семейство подстановок Цезаря названо по имени римского импе ратора Гая Юлия Цезаря, который поручал Марку Туллию Цицерону со ставлять послания с использованием 50-буквенного алфавита и подста новки C3.

Подстановка определяется по таблице замещения, содержащей па ры соответствующих букв “исходный текст – шифрованный текст”. Для C3 подстановки приведены в Табл. 2. Стрелка ( ) означает, что буква ис ходного текста (слева) шифруется при помощи C3 в букву шифрованного текста (справа).

Таблица 2.

0 А г 9 Й м 18 Т х 27 Ы ю 1 Б д 10 К н 19 У ц 28 Ь я 2 В е 11 Л о 20 Ф ч 29 Э _ 3 Г ж 12 М п 21 Х ш 30 Ю а 4 Д з 13 Н р 22 Ц щ 31 Я б 5 Е и 14 О с 23 Ч ъ 32 _ в 6 Ж й 15 П т 24 Ш ы 7 З к 16 Р у 25 Щ ь 8 И л 17 С ф 26 Ъ э Определение. Системой Цезаря называется моноалфавитная под становка, преобразующая n-грамму исходного текста (x0,x1,..,xn-1) в n-грамму шифрованного текста (y0,y1,...,yn-1) в соответствии с правилом:

yi=Ck(xi), 0i

Пример 59. Сообщение ИЗУЧАЙТЕ_КРИПТОГРАФИЮ посредст вом подстановки C3 преобразуется в лкцъгмхивнултсжугчла.

При своей несложности система легко уязвима. Если злоумышлен ник имеет:

1) шифрованный и соответствующий исходный текст или 2) шифрованный текст выбранного злоумышленником исходного текс та, то определение ключа и дешифрование исходного текста тривиальны.

Более эффективны обобщения подстановки Цезаря - шифр Хилла и шифр Плэйфера. Они основаны на подстановке не отдельных символов, а 2-грамм (шифр Плэйфера) или n-грамм (шифр Хилла). При более высокой криптостойкости они значительно сложнее для реализации и требуют до статочно большого количества ключевой информации.

Слабая криптостойкость моноалфавитных подстановок преодоле вается с применением многоалфавитных подстановок, которые определя ются ключом =(1,2,...), содержащим не менее двух различных подста новок. В начале рассмотрим многоалфавитные системы подстановок с нулевым начальным смещением.

Пусть {Ki: 0i

P{(K0, K1,..., Kn-1)=(k0, k1,..., kn-1)}=(1/m)n.

Система одноразового использования преобразует исходный текст:

X=(x0, x1,..., xn-1) в шифрованный текст:

Y=(y0, y1,..., yn-1) при помощи подстановки Цезаря:

yi=CKi(xi)=(Ki+xi) (mod m) i=0,1,…n-1.

Для такой системы подстановки используют также термин “одно разовая лента” и “одноразовый блокнот”. Пространство ключей К систе мы одноразовой подстановки является вектором ранга (K0, K1,...,Kn-1) и содержит mn точек.

Пример 60. В качестве ключа примем текст:

“НЕ_ЛЕНИТЕСЬ ИЗУЧАТЬ КРИПТОГРАФИЮ”.

Зашифруем с помощью его и таблицы 2 текст “ПОПРОБУЙ_ РАЗГАДАЙ ”. Шифрование оформим в таблицу:

ПОПРОБУЙ_ РАЗГАДАЙ 15 14 15 16 14 1 19 9 32 16 0 7 3 0 4 0 НЕ ЛЕНИТЕСЬ ИЗУЧАТЬ КРИПТОГРАФИЮ 13 5 32 11 5 13 8 18 5 17 28 32 8 19 23 0 ЬУБЫНОЫЫДБЬЖЛУЫАЫ 28 19 1 27 19 14 27 27 4 1 28 6 11 19 27 0 Наложение белого шума в виде бесконечного ключа на исходный текст меняет статистические характеристики языка источника. Системы одноразового использования теоретически нерасшифруемы, так как не содержат достаточной информации для восстановления текста. Но эти системы практически не применяются для обеспечения секретности при обработке информации ввиду того, что они непрактичны, так как требуют независимого выбора значения ключа для каждой буквы исходного текс та. Хотя такое требование может быть и не слишком трудным при пе реписке, но для информационных каналов оно непосильно, поскольку придется шифровать многие миллионы знаков.

5.2 Системы шифрования Вижинера Ослабим требование шифровать каждую букву исходного текста отдельным значением ключа. Начнем с конечной последовательности ключа:

k = (k0,k1,...,kn), которая называется ключом пользователя, и продлим ее до бесконечной последовательности, повторяя цепочку. Таким образом, получим рабочий ключ k = (k0,k1,...,kn), kj = k(j mod r, 0 j <. Например, при r = и ключе пользователя 17 23 11 56 43 97 25 рабочий ключ будет периодической последовательностью:

17 23 11 56 43 97 25 17 23 11 56 43 97 2517 23 11 56 43 97 25...

Определение. Подстановка Вижинера VIGk определяется так VIGk: (x0, x1,..., xn-1) (y0, y1,..., yn-1) = (x0+k, x1+k,..., xn-1+k).

Таким образом:

1) исходный текст x делится на r фрагментов xi=(xi, xi+r,..., xi+r(n-1)), 0 i < r;

2) i-й фрагмент исходного текста xi шифруется при помощи подстановки Цезаря Ck:(xi, xi+r,..., xi+r(n-1)) (yi, yi+r,..., yi+r(n-1)).

Вариант системы подстановок Вижинера при m=2 называется сис темой Вернама (1917 г). В то время ключ k=(k0,k1,...,kк-1) записывался на бумажной ленте. Каждая буква исходного текста в алфавите, расширен ном некоторыми дополнительными знаками, сначала переводилась с ис пользованием кода Бодо в пятибитовый символ. К исходному тексту Бодо добавлялся ключ (по модулю 2). Старинный телетайп фирмы AT&T со считывающим устройством Вернама и оборудованием для шифрования, использовался корпусом связи армии США.

Очень распространена плохая с точки зрения секретности практика использовать слово или фразу в качестве ключа для того, чтобы k=(k0, k1,..., kк-1) было легко запомнить. В информационных системах для обеспече ния безопасности информации это недопустимо. Для получения ключей должны использоваться программные или аппаратные средства случайной генерации ключей.

Пример 61. Преобразование текста с помощью подстановки Вижи нера при r=5.

Исходный текст – РАБОТАЙТЕ АККУРАТНО Ключ: ПЕСНЯ Разобьем исходный текст на блоки по 5 символов: РАБОТ АЙТЕ АККУР АТНО и наложим на них ключ (используя таблицу Вижинера):

Р+П=Я, А+Е=Е и т.д. Получаем зашифрованный текст: ЯЕТЫР ППВТЮ ППЫ_О ПЧЮЫЯ Можно выдвинуть и обобщенную систему Вижинера. Ее можно сформулировать не только при помощи подстановки Цезаря.

Пусть xZm - подмножество.

Определение. r-многоалфавитный ключ шифрования есть r-набор = (0, 1,..., r-1) перестановок S(Zm).

Обобщенная система Вижинера преобразует исходный текст (x0, x1,...,xn-1) в шифрованный текст (y0,y1,...,yn-1) при помощи ключа = (0, 1,..., r-1) по правилу VIGk : (x0,x1,...,xn-1) (y0,y1,...,yn-1) = (0(х0), 1(х1),..., n-1(xn-1)), где i = i mod r.

Следует признать, что и многоалфавитные подстановки в принципе доступны криптоаналитическому исследованию. Криптостойкость много алфавитных систем резко убывает с уменьшением длины ключа.

Тем не менее такая система как шифр Вижинера допускает неслож ную аппаратную или программную реализацию и при достаточно боль шой длине ключа может быть использован в современных ИС.

5.3 Перестановки Перестановки являются также несложным методом криптографи ческого преобразования. Используется как правило в сочетании с другими методами. Определение перестановки было дано в 5.2.

Введем обозначение для взаимно-однозначного отображения на бора S={s0,s1,...,sn-1}, состоящего из n элементов, на себя, т.е. : S S, :si s(i), 0 i < n. Будем говорить, что в этом смысле является перестановкой элементов S. И, наоборот, автоморфизм S соответствует перестановке целых чисел (0,1,2,.., n-1).

Криптографическим преобразованием T для алфавита Zm называ ется последовательность автоморфизмов: T={T(n):1n<} T(n): ZmZm, 1n<. Каждое T(n) является, таким образом, перестановкой n-грамм из Zm. Поскольку T(i) и T(j) могут быть определены независимо при ij, число криптографических преобразований исходного текста размерности n рав но (mn)!2. Оно возрастает непропорционально при увеличении m и n: так, при m=33 и n=2 число различных криптографических преобразований равно 1089!. Отсюда следует, что потенциально существует большое чис ло отображений исходного текста в шифрованный.

Практическая реализация криптографических систем требует, что бы преобразования {Tk: kK}, где K – множество ключей, были определе ны алгоритмами, зависящими от относительно небольшого числа парамет ров (ключей).

5.4 Гаммирование Гаммирование является также широко применяемым криптографи ческим преобразованием. На самом деле граница между гаммированием и использованием бесконечных ключей и шифров Вижинера, о которых речь шла выше, весьма условная.

Шифром гаммирования называется шифр с алфавитом открытых сообщений Zm, совпадающим с алфавитом шифрованных сообщений и ключевым множеством K. При этом для любого открытого текста A={a1, a2,.as,…}Zm и k K F(A,k)= b1,b2,...bs,… b1=a1 + 1(k) mod (m) bi =ai + i(a1,a2,..., ai-1,k) mod (m), i=2,3,...

Таким образом, шифр гаммирования, заключается в сложении по модулю m (мощность алфавита открытых сообщений) открытого текста с некой последовательностью чисел из Zm - гаммой, полученной из исход ного ключа и предыдущих знаков открытого текста. Очевидно, что в дан ной формулировке шифр Вернама также является шифром гаммирования.

Обычно в настоящее время используется K=(Zm)n.

Зависимость знаков гаммы от знаков открытого текста используется достаточно редко.

Объем ключевой информации ограничивается в данном случае тем, что для шифрования сообщений используется ключ фиксированной дли ны в независимости от длины сообщения. Отсюда очевидным образом следует, что гамма не может быть произвольной последовательностью чи сел из Zm, а следовательно речи о «совершенной стойкости» идти не мо жет.

Задача создания качественного шифра гаммирования заключается в обеспечении следующих свойств.

1. Максимальную близость гаммы по статистическим свойствам к слу чайной равновероятной последовательности независимых величин (да лее по аналогии с термином «белый шум», известным из физики, такую последовательность будем называть «белой гаммой»).

2. Отсутствие возможности практического восстановления неизвестных отрезков гаммы и ключа по известным.

Первое свойство необходимо обеспечивать для невозможности де шифрования шифра гаммирования статистическими методами. Это свойство характеризует в некотором смысле близость конкретного шифра к шифру Вернама. Второе - для того чтобы по части открытого текста не возможно было восстановить весь текст или другие его отрезки.

К достоинствам шифров гаммирования следует отнести следую щее:

1. Возможность достижения высоких скоростей шифрования.

2. Коэффициент размножения ошибки равен единице.

3. Поточность шифрования и расшифрования.

4. Сохранение размера текста при шифровании К недостаткам относится:

1. Нестойкость шифра при повторном использовании ключа 2. Последовательность доступа к информации Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, если гамма шифра не содержит повторяю щихся битовых последовательностей. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого слова. Фактиче ски же, если период гаммы превышает длину всего зашифрованного тек ста и неизвестна никакая часть исходного текста, то шифр можно рас крыть только прямым перебором (пробой на ключ). Криптостойкость в этом случае определяется размером ключа.

Pages:     || 2 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.