1. Выяснить, обладают ли свойствами ассоциативности и коммутативности операции *на множестве А, если
A=N, x*y=x+2y; A=N, x*y = xy;
A=N, x*y=3xy; A=N, x*y =НОД(x,y);
A=Z, x*y=x – y; A=Z, x*y = x2+ y2;
A=R, x*y = sinxcosy; A=R, x*y = xçyç.
2. Какие из указанных числовых множеств являются группами относительно заданных операций:
1) множество степеней данного вещественного числа с целыми показателями относительно умножения;
2) множество комплексных чисел с фиксированным модулем относительно операции умножения;
3) множество положительных действительных чисел относительно операции умножения;
4) отрезок [0,1] относительно операции умножения;
5) отрезок [0,1] относительно операции a*b = {a+b};
6) корни всех степеней из единицы относительно умножения?
3. Какие из указанных множеств квадратных матриц фиксированного порядка образуют группу относительно операции умножения:
1) множество симметрических матриц с вещественными элементами;
2) множество невырожденных матриц с вещественными элементами;
3) множество целочисленных матриц с определителем, равным ±1;
4) множество верхних треугольных матриц с вещественными элементами;
5) множество ортогональных матриц;
6) множество диагональных матриц?
4. Доказать, что множество функций вида у =(ах + b)(сх + d)-1, где a,b, с, d ÎR, ad–bc¹0, является группой относительно операции композиции функций.
5. Доказать, что если в группе G выполнено условие х2 = е, х Î G, то группа G коммутативна.
1. Доказать, что в любой группе (ab)-1 =b-1а-1 и вообще
(a1a2…an) -1 =an-1an-1-1…a1-1.
7. Доказать, что множество всех квадратных матриц данного порядка, в каждой строке и каждом столбце которых один элемент равен 1, а остальные 0, образует группу.
8. Составить таблицу Кэли для циклической группы пятого порядка.
9. Найти с точностью до изоморфизма вес группы порядков 3,4, 6. Составить их таблицы Кэли.
10. Доказать, что в конечной группе любое подмножество Н, замкнутое по умножению (h1,h2ÎHÞ h1h2ÎH ), будет подгруппой.
11. Доказать, что для нетривиального смежного класса gH(eÏgH) выполняется условие h1,h2ÎgHÞ h1h2ÏH.
12. Доказать, что пересечение двух подгрупп будет подгруппой.
13. Показать, что в любой группе подстановок, содержащей хотя бы одну нечетную подстановку, количество четных подстановок равно количеству нечетных.
14. Найти все подгруппы групп S6,Z6,Z24.
15. Разложить:
1) аддитивную группу вещественных чисел по подгруппе целых чисел;
2) аддитивную группу комплексных чисел по подгруппе целых гауссовских чисел;
3) симметрическую группу Sn по подгруппе подстановок, оставляющей элемент 1 на месте;
4) группу Z6 по своим подгруппам;
5) группу S3 по своим подгруппам.
16. Пусть a ÎG. Доказать, что множество элементов {х | ха = ах, хÎG}, называемое централизатором элемента а, является подгруппой.
17. Доказать, что множество элементов {х | ха = ах, "хÏG}, называемое централизатором группы, является нормальной подгруппой.
18. Найти централизаторы элементов
в группе GL(2,R).
19. Найти центр группы GL(2,R).
20. Показать, что порядки элементов а и а-1 равны.
21. Показать, что порядки элементов аb и bа равны.
22. Доказать, что аддитивные группы вещественных и рациональных чисел не являются циклическими.
23. Пусть А и В нормальны в G, AÇB=e, тогда каждый элемент aÎA перестановочен с каждым элементом bÎB.
24. Подгруппа, порожденная элементами вида аbа-1b-1 (коммутаторами), называется коммутантом. Доказать, что
1) аbа-1b-1= е Û аb=bа;
2) К < G;
3) фактор-группа G/K – абелева;
4) если G/ Н – абелева, то К Ì Н.
25. Определить с точностью до изоморфизма все абелевы группы порядка 8.
26. Пусть Н – подмножество группы G c условием h1,h2ÎHÞ h1h2ÏH. Доказать, что |Н| £ 0.5|G|.
27. Вычислить следующие произведения подстановок:
1) (1,2) (1,3) (1,4) (2,3) (3,5);
2) (125) (124) (129);
3) f100 , где
28. Найти подстановку Х, если АХВ2 =С,
29. Доказать, что две подстановки сопряжены тогда и только тогда, когда имеют одинаковое количество циклов каждой длины.
30. Доказать, что в булевом кольце (х2 = х):
1) умножение коммутативно;
2) х + х = 0;
3) кольцо не является областью целостности.
31. Доказать, что в определении кольца с единицей не обязательно требовать, чтобы операция «+» была коммутативной.
32. Доказать, что следующие подмножества являются подкольцами в кольце Мп(R):
1) диагональные матрицы;
2) верхнетреугольные матрицы.
33. Найти все подкольца колец вычетов Z7, Z10, Z12.
34. Может ли в кольце, не являющемся полем, содержаться некоторое поле?
35. Показать, что эндоморфизмы абелевой группы образуют кольцо.
36. Показать, что биекция а+bÖ2 « а+bÖ3 не является изоморфизмом полей Q(Ö2),Q(Ö3) и что эти поля вообще неизоморфны.
х8 + х7 + х3 + х + 1 ÎF2[x], x7 + х6 + x4 – х2 + х ÎF3[x],
(x2 + х + l)5 (х3 + х + 1) ÎF2[x]. Какие из них неприводимы?
53. Найти примитивный многочлен степени 6 над полем F2.
54. Найти примитивный элемент a в Z[x]/(x2 - 2), представить степени a2,...,a8 в виде а + bÖ2, a, b ÎF3. Однозначноли такое представление?
55. Можно ли вложить F4 в F8?
56. Найти все примитивные элементы полей F7, F9, F17.
57. Найти базис поля F25 над простым подполем. Разложить все элементы по этому базису. Найти примитивный элемент a этого поля и для любого элемента b ÎF25 найти п такое, что a = bп.
58. Доказать, что если I – идеал кольца К, то I[x] – идеал кольца К[х].
59. Показать, что элемент Ö2 +i имеет степень 4 над Q и степень 2 над R. Найти его минимальные многочлены.
60. Доказать, что если многочлен F(х) неприводим в Fq[x], то F(aх+b) также неприводим, где a,b ÎFq , a¹0,
61. Разложить многочлены на неприводимые множители: х9 + х+1 над F2,
х7 + х6 + х5– х3 + х2–х–1 над F3.
62. С помощью матриц дать представление для элементов поля F8, используя многочлен х3 + х + 1. Дать аналогичное представление для F16, F9.
63. Доказать неприводимость многочлена х4 + х + 1 над F2 и построить таблицы операций для его поля корня.
64. Показать, что поле корня х3 + х +1 над F2 есть поле разложения.
65. Найти поля разложения (х2 –3)(х3 +1) над Q, (х2 –3)(х2 –2х–2) над Q,
х3 + х + 1 над F2.
66.Найти изоморфизм полей разложения х3 + 2х + 1 и х3 + 2х + 2 над F3.
67. Найти степени неприводимых множителей многочлена х17 – 1 над F2 и его поле разложения.
68. Установить примитивность многочленов x6 +x5+ x2 +х+1 над F2, x5 – х+1 над F3.
69. Найти хотя бы один примитивный многочлен степени 3 над полем F4.
70. Установить неприводимость, примитивность и найти порядок
х4 + х3 + х2 – х – 1 над полем F3.
71. Пусть A – любое множество автоморфизмов поля F. Показать, что элементы, инвариантные относительно всех а Î А, образуют подполе S(A)Ì F.
72. Над нолем F2 рассматривается рекуррентное уравнение si – si-2 + si-3 =0. Вычислить периоды всех 8 последовательностей и их внутрипериодные значения.
73. Построить регистр сдвига с обратной связью, реализующий соотношение из предыдущею задания.
Тема 4. Классификация шифров
4.1. Классификация шифров по типу преобразования
В качестве первичного признака, по которому производится классификация шифров, используется тип преобразования, осуществляемого с открытым текстом при шифровании. Если фрагменты открытого текста (отдельные буквы или группы букв) заменяются некоторыми их эквивалентами в шифртексте, то соответствующий шифр относится к классу шифров замены. Если буквы открытого текста при шифровании лишь меняются местами друг с другом, то мы имеем дело с шифром перестановки. С целью повышения надежности шифрования шифрованный текст, полученный применением некоторого шифра, может быть еще раз зашифрован с помощью другого шифра. Все возможные такие композиции различных шифров приводят к третьему классу шифров, которые обычно называют композиционными шифрами. Заметим, что композиционный шифр может не входить ни в класс шифров замены, ни в класс шифров перестановки. В результате получаем первый уровень классификации шифров (рис. 3).
Шифры замены
Шифры перестановки
Композиционные шифры
Рис. 3
4.2. Классификация шифров замены
Определим модель åА=(X,K,Y,E,D) произвольного шифра замены. Будем считать, что открытые и шифрованные тексты являются словами в алфавитах А и В соответственно: хÌ.а*, YÌB*, ½A½=n, ½B½=m. Здесь и далее С* обозначает множество слов конечной длины в алфавите С.
Перед зашифрованием открытый текст предварительно представляется в виде последовательности подслов, называемых шифрвеличинами. При зашифровании шифрвеличины заменяются некоторыми их эквивалентами в шифртексте, которые назовем шифробозначениями. Как шифрвеличины, так и шифробозначения представляют собой слова из А* и В* соответственно.
Пусть U = {u1,...,uN} – множество возможных шифрвеличин, V={v1,...,vM} – множество возможных шифробозначений. Эти множества должны быть такими, чтобы любые тексты xÎX, yÎY можно было представить словами из
U*, V* соответственно. Требование однозначности расшифрования влечет неравенства N ³ n, M ³ m, M ³ N.
Для определения правила зашифрования Еk(х) в общем случае нам понадобится ряд обозначений и понятие распределителя, который, по сути, и будет выбирать в каждом такте шифрования замену соответствующей шифрвеличине.
Поскольку М ³ N , множество V можно представить в виде объединения непересекающихся непустых подмножеств V(i). Рассмотрим произвольное семейство, состоящее из r таких разбиений множества V:
r Î N ,
и соответствующее семейство биекций
ja : U®
для которых , i=1,…,N.
Рассмотрим также произвольное отображение y : К ´ N —> N*r, где Nr = {1, 2,..., r}, такое, что для любых k Î К, l Î N
j= 1,...,l. (1)
Назовем последовательностьy(k,l) распределителем, отвечающим данным значениям k Î К, lÎ N.
Теперь мы сможем определить правило зашифрования произвольного шифра замены. Пусть
х Î X, х = х1,...хl, xÎU, i= 1,…,l; kÎ К
и Тогда Еk(х) = у, где у = у1…уl,
j=1,…,l. (2)
В качестве уj можно выбрать любой элемент множества . Всякий раз при шифровании этот выбор можно производить случайно, например, с помощью некоторого рандомизатора типа игровой рулетки.
Если ключ зашифрования совпадает с ключом расшифрования: kз = kр, то такие шифры называют симметричными,если же kз ¹ kр – асимметричными.
В связи с указанным различием в использовании ключей сделаем еще один шаг в классификации (рис. 4).
Рис. 4
Отметим также, что в приведенном определении правило зашифрования Еk(х) является, вообще говоря, многозначной функцией. Выбор ее значений представляет собой некоторую проблему, которая делает многозначные функции Еk(х) не слишком удобными для использования. Избавиться от этой проблемы позволяет использование однозначных функций, что приводит к естественному разделению всех шифров замены на однозначные и многозначные замены (называемых также в литературе омофонами).
Для однозначных шифров замены справедливо свойство:
для многозначных шифров замены:
Исторически известный шифр – пропорциональной замены представляет собой пример шифра многозначной замены, шифр гаммирования – пример шифра однозначной замены. Далее мы будем заниматься в основном изучением однозначных замен, получивших наибольшее практическое применение. Итак, далее М = N и , i = 1,…,М .
Заметим, что правило зашифрования Еkестественно "рассматривается как" отображение, Еk :U* —> V *.
В силу инъективности (по k) отображения Еkи того, что ½U½=½V½, введенные в общем случае отображения ja являются биекциями ja :U « V, определенными равенствами , i=1,…,N, a=1,…,r.
Число таких биекций не превосходит N!.
Для шифра однозначной замены определение правила зашифрования можно уточнить: в формуле (2) включение следует заменить равенством
j=1,…,l. (2’)
Введем еще ряд определений.
Если для некоторого числа q Î N выполняются включения vi Î Вq, i=1,…,N, то соответствующий шифр замены будем называть шифром равнозначной замены. В противном случае – шифром разнозначной замены (рис. 5).
Равнозначные замены
Разнозначные замены
Рис. 5
В подавляющем большинстве случаев используются шифры замены, для которых U Î Аp, для некоторого р Î N. При р=1 говорят о поточных шифрах замены, при р > 1 – о блочных шифрах замены (рис. 6).
Рис.6
Относительно деления шифров на поточные и блочные подробнее см. в Темах 5 и 6.
Следующее определение. В случае r = 1 шифр замены называют одноалфавитным шифром замены или шифром простой замены. В противном случае – многоалфавитным шифром замены (рис. 7).
Рис.7
Ограничиваясь наиболее важными классами шифров замены и исторически известными классами шифров перестановки, сведем результаты классификации в схему, изображенную на рис.8.
Рис. 8
Прокомментируем приведенную схему. Подчеркнем, что стрелки, выходящие из любого прямоугольника схемы, указывают лишь на наиболее значимые частные подклассы шифров. Пунктирные стрелки, ведущие из подклассов шифров перестановки, означают, что эти шифры можно рассматривать и как блочные шифры замены в соответствии с тем, что открытый текст делится при шифровании на блоки фиксированной длины, в каждом из которых производится некоторая перестановка букв. Одноалфавитные и многоалфавитные шифры могут быть как поточными, так и блочными. В то же время шифры гаммирования, образующие подкласс многоалфавитных шифров, относятся к поточным, а не к блочным шифрам. Кроме того, они являются симметричными, а не асимметричными шифрами.
Далее мы рассмотрим свойства большинства из указанных на схеме классов шифров.
4.3 Шифры перестановки
В историческом обзоре упоминались некоторые типы шифров перестановки. Среди них – шифр Сцитола, атбаш, поворотная решетка Кардано. В самом общем виде шифр перестановки определен в гл. 3. Ключом шифра является перестановка номеров букв открытого текста. Зависимость ключа от длины текста создает значительные неудобства в использовании шифра. В силу этого был предложен ряд частных шифров перестановок, которые можно применять для зашифрования текстов любой длины.