מבנים אלגבריים למדעי המחשב - ארז שיינר

מתוך Math-Wiki
גרסה מ־16:21, 26 בנובמבר 2017 מאת Erez1 (שיחה | תרומות) (הרצאות 6-7 הצפנה סימטרית (מפתח פרטי), הצפנה אסימטרית (מפתח ציבורי), חתימה; פרק 7 מהספר)

קפיצה אל: ניווט, חיפוש

ספר הקורס

ההרצאות מבוססות באופן כללי על הספר Abstarct Algebra - Theory and Applications by Thomas W. Judson

נושאי ההרצאות

הרצאה 1 הקדמה; הסבר על קידוד והצפנה, מבוא למבנים אלגבריים

  • קידוד הוא שיטה להעברת מידע ובין היתר מטרתו היא להבטיח את נכונות המידע ולזהות (ולתקן) שגיאות.
  • הצפנה היא שיטה להסתרת מידע במקום בו כולם רואים את התוכן המועבר, ובנוסף דרך להבטיח מי הוא מקור המידע (חתימה).
  • המבנים האלגבריים שאנו עוסקים בהם בקורס הם חבורה, חוג ושדה.


הרצאה 2 חבורות ותת חבורות; פרקים 3,4 מהספר

  • תזכורת לגבי חבורות, תכונת הצמצום.
  • \mathbb{Z},\mathbb{Z}_n,{GL}_n,{SL}_n,S_n.
  • תת חבורות; קווטרניונים, מעגל היחידה ושורשי יחידה, המרוכבים ללא אפס כתת חבורה של מטריצות ממשיות בגודל 2 על 2.
  • תנאי מקוצר לבדיקת תת חבורה.
  • כתיב אקספוננט g^n=g\cdots g או כפל ng=g+\cdots+g בהתאם לסימון פעולת החבורה.
  • סדר של איבר, תת חבורה ציקלית, סדר האיבר הוא גודל החבורה הציקלית.


הרצאה 3 חבורת תמורות, סימן התמורה; פרק 5 מהספר

  • הגדרת סימן של תמורה לפי חלוקת פולינומים, הוכחת כפליות הסימן.
  • הצגת תמורה כמחזורים זרים, הצגת מחזורים כהרכבה של חילופים, סימן חילוף הוא שלילי.


הרצאה 4 הומומורפיזמים, איזומורפיזמים, משפט קיילי, משפט לגראנג'; פרקים 9 ו6 מהספר

  • הומומורפיזמים, איזומורפיזמים.
  • תמונה של הומומורפיזם היא תת חבורה.
  • משפט קיילי- כל חבורה איזומורפית לתת חבורה של חבורת תמורות.
  • תת חבורה מחלקת חבורה למחלקות שקילות (קוסטים) שוות בגודלן לגודל תת החבורה.
  • אינדקס תת החבורה הוא מספר מחלקות השקילות שהיא מייצרת בחבורה, וזה בדיוק גודל החבורה חלקי גודל תת החבורה (משפט לגראנג').
  • בחבורה סופית, לכל איבר יש סדר סופי ותת חבורה צקלית בגודל סדר האיבר. לכן סדר כל איבר מחלק את גודל החבורה.
  • חבורה מגודל ראשוני חייבת להיות ציקלית, וכל איבר פרט לאיבר היחידה יוצר אותה.


  • לפני הרצאה זו, חזרו בבקשה על הנושא של יחסי שקילות. ניתן לצפות בסרטון הבא:

הרצאה 5 חבורת אוילר, משפטי אוילר ופרמה; פרק 6 מהספר

  • זוג מספרים שלמים a,b נקראים שקולים מודולו n אם קיים שלם q כך ש a=b+q\cdot n
  • חלוקה עם שארית: לכל מספר טבעי a ולכל מספר שלם b קיים זוג שלמים יחיד q,r כך ש b=q\cdot a+r וגם 0\leq r < a.
  • המספר q נקרא מנת החלוקה והמספר r נקרא שארית החלוקה.
  • יהיו שני טבעיים a,b ויהיו r_a,r_b השאריות שלהם בחלוקה בn. אזי ab\equiv r_ar_b \mod n


  • לכל שני מספרים טבעיים k<n מתקיים כי gcd(n,k)=gcd(n-k,k)
  • לכל שני מספריים טבעיים n,k קיימים מספרים שלמים a,b כך ש an+bk=gcd(n,k)
  • (הוכחה באינדוקציה על הגודל של n+k. אם n=k סיימנו, אחרת אם k<n אזי gcd(n,k)=gcd(n-k,k)=a(n-k)+bk=an+(b-a)k)


  • שני מספרים טבעיים n,k נקראים זרים אם gcd(n,k)=1
  • ב\mathbb{Z}_n עם פעולת הכפל מודולו n האיברים ההפיכים הם בדיוק המספרים הזרים ל n.
  • עבור מספר טבעי 1<n קבוצת המספרים הטבעיים הזרים לn וקטנים ממנו מהווה חבורה ביחס לכפל מודולו n, היא נקראית חבורת אוילר ומסומנת U_n.
  • \mathbb{Z}_n עם פעולות חיבור וכפל מודולו n הוא שדה אם ורק אם n הינו מספר ראשוני.


  • פונקצית אוילר \phi(n) היא מספר המספרים הטבעיים שקטנים או שווים לn וזרים לו.
  • משפט אוילר - יהיו שני מספרים טבעיים זרים a<n. אזי a^{\phi(n)}\equiv 1 מודולו n.
  • המשפט הקטן של פרמה - יהי p ראשוני ומספר טבעי a<p אזי a^{p-1}\equiv 1 מודולו p.
  • בפרט, בתנאי המשפט, a^p\equiv a מודולו p.
  • למעשה התוצאה תקיפה לכל מספר טבעי a, כיוון ש a^{\phi(n)}\equiv r^{\phi(n)} \mod n, וגם השארית r זרה ל n.

הרצאות 6-7 הצפנה סימטרית (מפתח פרטי), הצפנה אסימטרית (מפתח ציבורי), חתימה; פרק 7 מהספר

  • הצפנה; העברת מידע בערוץ פומבי כך שרק המשתתפים בהצפנה יוכלו להבין אותו, הוכחה לזהות כותב המידע (בין היתר כותב המידע לא יוכל להתנער ממנו), הוכחה לאמינות המידע (המידע אינו חלקי ואף אחד לא שינה אותו).
  • הצפנה סימטרית - הצפנה בה לשני הצדדים יש סוד משותף שהעבירו מראש בערוץ שאינו פומבי (משאית ברינקס למשל).
  • הצפנה פומבית - הצפנה ללא סוד מתואם מראש, באמצעות מפתחות פומביים (שכולם רואים).
  • פרקטית הצדדים מעבירים מפתח סודי באמצעות הצפנה פומבית, ואז עוברים להצפנה סימטרית.


  • ההצפנה "המושלמת" - רצף בינארי אקראי באורך המידע המוסכם על שני הצדדים. ללא תלות במידע ובחוקיותו, חיבור בכל ביט (xor) של המידע עם הרצף ייצר תוכן שבו לכל ביט יש סיכוי שווה להיות 0 או אחד.
  • אם הרצף קצר מהמידע וחוזר על עצמו, חיבור שתי חתיכות שנשלחו יאפס את הרצף הסודי וישאיר לנו שתי חתיכות מידע גלוי המחוברות (זה כמעט מידע חשוף).
  • קוד חילוף אותיות - נשבר ע"י חקר סטטיסטיקת שכיחות האותיות. אם המידע עובר תהליך שגורם לו להראות אקראי - עדיף
  • מטא דטא - מידע על המידע שעשוי לעניין אותנו:
    • אם רצף נשלח פעמיים, גם אם אין אנו יודעים מהו, ייתכן שנסיק מההקשר.
    • הזמן שבו נשלח מסר (אמצע הלילה למשל).
    • הזמן שלקח למכונה להצפין את המידע.
    • עצם העובדה ששני צדדים מסוימים מדברים (רוסיה ונציגי קמפיין לנשיאות ארה"ב).
    • אורך המידע (בהנחה שהוא אינו מרופד באפסים).

RSA

  • אליס בוחרת שני ראשוניים גדולים \{p,q\} זה הסוד שלה.
  • אליס מחשבת את המכפלה n=p\cdot q
  • אליס מחשבת את פונקצית אוילר m=\phi(n)=(p-1)(q-1)
  • (הסבר - המספרים שאינם זרים לn מחלקים את אחד הראשוניים. p,2p,3p,...,q\cdot p וגם q,2q,3q,...,p\cdot q. סה"כ p+q-1 כי n=p\cdot q נספר פעמיים.)
  • אליס בוחרת מספר כלשהו e כך שהוא זר לm.
  • אליס מחשבת את ההופכי של e מודולו m, נקרא לו d. היא יודעת לעשות את זה כיוון שהיא הקשיבה בהרצאה קודמת על gcd ומציאת הופכי.
  • אליס מפרסמת לכל העולם ואחותו את זוג המספרים n,e


  • כעת בוב מעוניין לשלוח לאליס מידע שרק היא תוכל לפענח.
  • בוב בעצם הולך "לנעול" את המידע באמצעות המנעול e,n של אליס. כל אחד יכול לנעול אותו, ורק אליס יודעת לפתוח אותו.
  • המידע שבוב מעוניין לשלוח הוא מספר x<n, בוב שולח את המידע המוצפן x^e\mod n
  • אם בוב רוצה לשלוח יותר מידע, הוא יצטרך לפרק אותו לחתיכות. שימו לב שאם המנעול של אליס ישאר קבוע לחלוטין זה יהווה חולשה.


  • אליס מקבלת את המידע המוצפן ומפענחת אותו באופן הבא: x=\left(x^e\right)^d \mod n
  • הוכחה - נחלק לשני מקרים.
  • אם gcd(x,n)=1:
    • נתון כי de=km+1=k\phi(n)+1.
    • \left(x^e\right)^d=x^{de}=x^{k\phi(n)+1}=\left(x^{\phi(n)}\right)^k\cdot x\equiv x \mod n
    • זה נכון כיוון שלפי משפט אוילר x^{\phi(n)}\equiv 1 \mod n
  • אם gcd(x,n)\neq 1:
    • כיוון שn=p\cdot q אז x הוא כפולה של p או q. נוכיח במקרה שx מתחלק בp.
    • קיים h<q עבורו x=hp וכמו כן x זר לq (אחרת בשני המקרים יוצא ש x\geq n).
    • לכן לפי פרמה הקטן יוצא ש x^{q-1}\equiv 1 \mod q
    • לכן x^{km}=x^{k(p-1)(q-1)}=\left(x^{q-1}\right)^{k(p-1)}\equiv 1 \mod q
    • לכן x^{de}=x^{km+1}=x^{km}x=(1+tq)x=x+tqhp=x+th\cdot n\equiv x \mod n


  • שימו לב: אמנם 4\equiv 3 \mod 1 אך 2^4 \not\equiv 2 \mod 3 כלומר לחשב את ההופכי של e מוד n זה אמנם קל, אך לא יעיל לשום דבר...

דיפי-הלמן

חישוב חזקה

  • שיטת הריבועים החוזרים לחישוב חזקה.
  • לדוגמא, אנו מעוניינים לחשב את x^{41} \mod n במעט פעולות
    • 63=2^5+2^3+1
    • x^{41}=x^{2^5}\cdot x^{2^3}\cdot x
    • x^{41}=\left(\left(\left(\left(x^2\right)^2\right)^2\right)^2\right)^2\cdot \left(\left(x^2\right)^2\right)^2 \cdot x
    • סה"כ חישבנו את החזקה עם 8 העלאות בריבוע, ושלוש הכפלות, במקום 41 הכפלות.

הרצאות 8-9 משפט האיזומורפיזם; פרקים 10,11 מהספר

תת חבורות נורמליות, חבורות מנה, משפט האיזומורפיזם הראשון.

הדגמה על ידי חבורת המודולו, מותר להפעיל את המודולו בכל שלב שנרצה.


הרצאה 10 קידוד; פרק 8 מהספר

קידוד, ספרת ביקורת של תעודת זהות, קוד לינארי, קוד המינג.

checksum בפרוטוקולי IP, TCP, UDP.


הרצאה 11 חוג הפולינומים; פרקים 16,17 מהספר

חלוקה עם שארית, אידיאלים.


הרצאה 12 קודים ציקליים; פרק 22 מהספר

השדה הבינארי, קודים פולינומיים.

CRC בשימוש פרוטוקול Ethernet.