Матрицы паули и их свойства. Спиновые матрицы паули. "паули матрицы" в книгах

Модели криптографических систем

Шифротекст - результат операции шифрования. Часто также используется вместо термина «криптограмма», хотя последний подчёркивает сам факт передачи сообщения, а не шифрования.

Процесс применения операции шифрования к шифротексту называется перешифровкой.

Свойства шифротекста

При рассмотрении шифротекста как случайной величины , зависящей от соответствующих случайных величин открытого текста X и ключа шифрования Z, можно определить следующие свойства шифротекста:

· Свойство однозначности шифрования:

· Из цепных равенств следует

(из свойства однозначности расшифрования)

(из принципа независимости открытого текста от ключа и свойства однозначности шифрования)тогда

это равенство используется для вывода формулы расстояния единственности.

· Для абсолютно надёжной криптосистемы

То есть

Использование для криптоанализа

Шеннон в статье 1949 года «Теория связи в секретных системах» показал, что для некоторого случайного шифра теоретически возможно (используя неограниченные ресурсы) найти исходный открытый текст, если известно букв шифротекста, где - энтропия ключа шифра, r - избыточность открытого текста (в том числе с учётом контрольных сумм и т. д.), N - объём используемого алфавита.

Шифрование - обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задачей соблюдения конфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма.

В целом, шифрование состоит из двух составляющих - зашифрование и расшифрование.

С помощью шифрования обеспечиваются три состояния безопасности информации:

· Конфиденциальность: шифрование используется для скрытия информации от неавторизованных пользователей при передаче или при хранении.

· Целостность: шифрование используется для предотвращения изменения информации при передаче или хранении.

· Идентифицируемость: шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.

Зашифрование и расшифрование

Как было сказано, шифрование состоит из двух взаимно обратных процессов: зашифрование и расшифрование. Оба этих процесса на абстрактном уровне представимы математическими функциями, к которым предъявляются определенные требования. Математически данные, используемые в шифровании, представимы в виде множеств, над которыми построены данные функции. Иными словами, пусть существуют два множества, представляющее данные - M и C; и каждая из двух функций(шифрующая и расшифровывающая) является отображением одного из этих множеств в другое.

· Шифрующая функция:

· Расшифровывающая функция:

Элементы этих множеств - ~m и ~c являются аргументами соответствующих функций. Так же в эти функции уже включено понятие ключа. То есть тот необходимый ключ для шифрования или расшифрования является частью функции. Это позволяет рассматривать процессы шифрования абстрактно, вне зависимости от структуры используемых ключей. Хотя, в общем случае, для каждой из этих функций аргументами являются данные и вводимый ключ.

Если для шифрования и расшифрования используется один и тот же ключ , то такой алгоритм относят к симметричным. Если же из ключа шифрования алгоритмически сложно получить ключ расшифрования, то алгоритм относят к асимметричным, то есть к алгоритмам с открытым ключом.

· Для применения в целях шифрования эти функции, в первую очередь, должны быть взаимно обратными.

· Важной характеристикой шифрующей функции E является ее криптостойкость . Косвенной оценкой криптостойкости является оценка взаимной информации между открытым текстом и шифротекстом, которая должна стремиться к нулю.

Криптостойкость шифра

Криптографическая стойкость - свойство криптографического шифра противостоять криптоанализу, то есть анализу, направленному на изучение шифра с целью его дешифрования. Для изучения криптоустойчивости различных алгоритмов была создана специальная теория, рассматривающая типы шифров и их ключи, а также их стойкость. Основателем этой теории является Клод Шеннон. Криптостойкость шифра есть его важнейшая характеристика, которая отражает, насколько успешно алгоритм решает задачу шифрования.

Любая система шифрования, кроме абсолютно криптостойких, может быть взломана простым перебором всех возможных в данном случае ключей. Но перебирать придется до тех пор, пока не отыщется тот единственный ключ, который и поможет расшифровать шифротекст.

Абсолютно стойкие системы

Оценка криптоустойчивости шифра, проведенная Шенноном определяет фундаментальное требование к шифрующей функции E. Для наиболее криптоустойчивого шифра неопределенности (условная и безусловная), при перехвате сообщений, должны быть равны для сколь угодно большого числа перехваченных шифротекстов.

Таким образом, злоумышленник не сможет извлечь никакой полезной информации об открытом тексте из перехваченного шифротекста. Шифр, обладающий таким свойством, называется абсолютно стойким.

Требования к абсолютно стойким системам шифрования:

· Ключ генерируется для каждого сообщения (каждый ключ используется один раз).

· Ключ статистически надёжен (то есть вероятности появления каждого из возможных символов равны, символы в ключевой последовательности независимы и случайны).

· Длина ключа равна или больше длины сообщения.

Стойкость таких систем не зависит от того, какими возможностями обладает криптоаналитик. Однако практическое применение абсолютно стойких криптосистем ограничено соображениями стоимости таких систем и их удобства. Идеальные секретные системы обладают следующими недостатками:

· Шифрующая система должна создаваться с исключительно глубоким знанием структуры используемого языка передачи сообщений



· Сложная структура естественных языков крайне сложна и для устранения избыточности передаваемой информации может потребоваться крайне сложное устройство.

· Если в передаваемом сообщений возникает ошибка, то эта ошибка сильно разрастается на этапе кодирования и передачи, в связи со сложностью используемых устройств и алгоритмов.

Криптографическая система с открытым ключом (или асимметричное шифрование, асимметричный шифр) - система шифрования и/или электронной подписи (ЭП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭП и для шифрования сообщения. Для генерации ЭП и для расшифровки сообщения используется закрытый ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME.

Симметричные криптосистемы (также симметричное шифрование, симметричные шифры) - способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.

Стойкость системы шифрования, классификация систем шифрования по стойкости. Виды атак на систему шифрования.

Стойкость - способность противостоять всевозможным атакам нарушителя, нацеленным на нахождение (вычисление) ключа или открытого сообщения в предположении выполнения ряда условий.

Атаки нарушителя

1. Криптоанализ ведется, только на основе, перехваченных криптограмм;

2.Криптоанализ ведется на основе, перехваченных криптограмм и соответствующих им открытых сообщений.

3.Криптоанализ ведется на основе выбираемого противником открытого сообщения;

Классы систем шифрования

· Безусловно стойкие или идеальные, совершенные

· Вычислительностойкие

Безусловно стойкие (идеальные) системы шифрования

Безусловно стойкой системой шифрования (БССШ) называется система шифрования, в которой любая криптограмма (в отсутствии у злоумыщленника ключа) не содержит дополнительных сведений к априорно известным о сообщении, зашифрованном в эту криптограмму.

Лучшим способом дешифрования криптограммы БССШ является угадывание

одного из возможных сообщений источника Математически условие АССШ можетбыть записано в виде:

Условная вероятность того, что сообщение M i было зашифровано криптограммой E j ;

– априорная (при неизвестной криптограмме) вероятность присутствия сообщения M i .

Вычислительно стойкие системы шифрования

Система шифрования называется вычислительно стойкой (ВССШ),если вскрытие такой системы возможно, но даже наилучший алгоритм вскрытия требует необозримо большого времени или необозримо большой памяти устройств, с помощью которыхпроводится криптоанализ.

Время криптоанализа определяется:

1. Сложностью алгоритма дешифрования;

2. Быстродействием вычислительных устройств,

осуществляющих дешифрование

Сложность алгоритмов криптоанализа должна соответствовать сложности решения сложной задачи.

Основные подходы к криптоанализу:

1. Тотальный перебор ключей

2. Анализ статистических особенностей криптограмм

3. Линейный криптоанализ

4. Дифференциальный криптоанализ

Быстродействие вычислительных устройств 10 10 - 10 12 операций/с

Быстродействие ЭВМ увеличивается в 4 раза каждые 3 года

Шифр замены, его свойства.

Шифр простой замены, простой подстановочный шифр, моноалфавитный шифр - класс методов шифрования, которые сводятся к созданию по определённому алгоритму таблицы шифрования, в которой для каждой буквы открытого текста существует единственная сопоставленная ей буква шифр-текста. Само шифрование заключается в замене букв согласно таблице. Для расшифровки достаточно иметь ту же таблицу, либо знать алгоритм, по которой она генерируется.

Шифром колонной замены называется шифр с алфавитом открытых сообщений Z m, совпадающим с алфавитом шифрованных сообщений и ключевым множеством K.

Таким образом, шифр колонной замены, заключается в применении к знакам открытого текста подстановок из симметрической группы порядка мощности алфавита открытых сообщений. При этом каждая подстановка выбирается в зависимости от ключа и предыдущих знаков открытого текста.

Свойства шифра замены.

1. Если все замены в таблице замен равновероятны и взаимонезависимы, то система шифрования, использующая данный способ, будет безусловно стойкой.

2. В отличие от способа гаммирования, реализация данного способа шифрования более сложна, что определяется необходимостью построения управляемого узла перестановки с m выходами.

3. При шифровании методом замены не происходит размножение ошибок, возникающих в канале связи из-за помех.

4. Перекрытие шифра, т е. шифрование одной и той же таблицей разных сообщений, не приводит к простому и однозначному дешифрованию, как в способе гаммирования. Однако стойкость способа снижается, т. к. повторяющиеся замены дают возможность проведения криптоанализа на основе частот повторения букв криптограммы.
10). Блоковый шифр, схема Файстеля, свойства блокового шифра

Блоковым шифром называется такая криптосистема, в которой каждый новый блок открытого сообщения преобразуется в блок криптограммы по одному и тому же правилу, определяемому алгоритмом шифрования и ключом. По такому же принципу выполняется и процедура дешифрования.

Согласно принципу Керхгоффа, алгоритмы шифрова­ния и дешифрования полностью известны криптоаналитику. Неизвестен лишь ключ, который используется как для шифрования, так и для дешифро­вания. Одинаковые блоки сообщений Мi и Мj всегда преобразуются в оди­наковые блоки криптограмм Ei и Ej . Если это свойство является нежела­тельным, то используют другую модификацию того же самого блокового алгоритма шифрования

Принципы построения блоковых шифров состоят в том, что в алгоритме блокового шифра необхо­димо использовать:

а) подстановки (нелинейные преобразования коротких частей (под­ блоков блокового шифра);

б) перестановки символов в блоках;

в) итерирование операций (а) и (б) (т. е. многократное повторение их с разными ключами).

Схема Файстеля.

Для упрощения процедур шифрования и дешифрования используется схема Файстеля, основанная на следующих принципах:

а) каждый текущий блок делится на две равные части - левую Li и правую Ri, где i - параметр итерации (раунда);

б) способ формирования следующих «половинок» блоков из предыду­щих, определяется, как показано на рис. 3.3, где ki - ключ i-гo раунда.

Представим это преобразование в аналитической форме:

L i = R i-1 , R i =L i-l + f(R i-1 , k i),

где f( ) - нелинейная функция от двух аргументов, в которой нелинейность определяется, например, таблицей.

Особености схемы Фейстеля:

1) Обратимость процедуры шифрования оказывается возможной, когда функция /( ) в схеме не обязательно является обратимой.

2) Обе половины блока постоянно меняются местами и поэтому, несмотря на кажущуюся несимметричность, они шифруются с одинаковой стойкостью.


Характеристики шифра АЕS

1.Может работать быстрее, чем обычный блочный шифр;

2.Может быть реализован на смарт-карте, используя небольшой РАМ и имея небольшое число циклов;

3. Преобразование раунда допускает параллельное выполнение;

4. Не использует арифметических операций, поэтому тип архитектуры процессора не имеет значения;

5. Может быть использован для вычисления МАС-кода и хэш-функции.

Данный шифр основан на принципе итерирования (итерирование - повторение какой-либо математической операции, использующее результат предыдущей аналогичной операции) SD-преобразований и использует так называемую архитектуру «квадрат», т. е. все преобразования производятся в рамках одного квадрата.

Текущие данные (в том числе исходное сообщение и получаемая криптограмма) записываются по одному байту (8 бит) в каждую из 16 клеток, что дает общую длину блока шифрования, равную 8x16 -128 бит.

Первое преобразование данного алгоритма выполняется как вычисление обратного элемента в поле GF() по модулю неприводимого полинома + + + х +1, что обеспечивает доказуемую устойчивость шифра по отношению к линейному и дифференциальному криптоанализу, при этом нулевой элемент поля сохраняется без преобразования (рис. 3.16).

Следующее преобразование состоит в умножении каждой клетки квадрата, представленной в виде двоичного вектор-столбца ( , ) , на фиксированную матрицу и добавлении также фиксированного вектор-столбца, причем все операции здесь выполняются в поле GF{2}:

Используемая в этом преобразовании матрица и вектор-столбец сохраняются одинаковыми на всех раундах и не зависят от ключа.

Заметим, что умножение на матрицу и добавление вектора улучшают криптографические свойства шифра для случая, когда в клетках квадрата появляются нулевые элементы.

В качестве очередного преобразования используется побайтовый циклический сдвиг массива сообщений на различное количество байт (клеток), показанный на рис. 3.17.

Следующее преобразование называется перемешиванием столбцов. На этом шаге каждый С-й столбец квадратной матрицы представляется как 4-мерный вектор над полем GF(), и далее производится умножение в этом поле, заданном неприводимым полиномом + + + х +1, на определенную матрицу с элементами из этого же поля:

где элементы, показанные в этой матрице, задаются как элементы поля GF() (т. е. как двоичные последовательности длины 8), что иллюстрируется следующим примером:

Наконец производится сложение с раундовыми ключами, которое выполняется просто как побитное сложение всех элементов последнего квадрата с 128 элементами раундового ключа по модулю 2. После завершения одного раунда все описанные выше операции повторяются с использованием других раундовых ключей. Раундовые ключи вырабатываются из единственного секретного ключа длиной 128, 192 или 256 бит (в зависимости от выбранного режима ифрования) при помощи специальных преобразований, включающих в себя циклические сдвиги и расширения. Количество раундов шифра зависит от выбранного режима его работы и изменяется в пределах от 10 до 14.

Для дешифрования используется последовательность обратных преобразований с обратным порядком следования раундовых ключей, что оказывается вполне возможным, поскольку все операции, выполняемые в каждом раунде, как легко убедиться, обратимы. Однако следует заметить, что в отличие от шифров, основанных на структуре Фейстеля (например, шифр DES), данный шифр должен использовать разные электронные схемы или программы для шифрования и дешифрования соответственно.

Особенности шифра AES

1) AES ориентирован в основном на реализацию с 8-разрядными процессорами;

2) все раундовые преобразования выполняются в конечных полях, что допускает простую реализацию на различных платформах.

Стойкость шифра AES

Очевидно, что перебор всех ключей (даже при их минимальном количестве- 2) оказывается невозможным. Линейный и дифференциальный криптоанализ также практически невозможны вследствие выбора оптимальных процедур преобразований и, в частности, вследствие использования вычисления обратных элементов в конечном поле.

Криптоанализ на основе решения нелинейной системы уравнений над полем GF(2), описывающих шифр, теоретически возможен, в том числе и за счет появления дополнительных уравнений. Однако эта процедура требует необозримо большого вычислительного ресурса. Таким образом, в настоящее время шифр AES можно считать стойким относительно любых известных атак.

Скорость шифрования AES

При программной реализации данный алгоритм наиболее эффективно реализуется на 8- и 32-разрядных платформах. Для типичных ПК скорость шифрования может составлять порядка 1 Мбайт/с - 500 кбайт/с. При аппаратной реализации высокие скорости шифрования (порядка 100 Мбайт/с и выше) потребуют увеличения аппаратных ресурсов и, следовательно, увеличения габаритов устройства.

Стойкость шифра A5/1

При разработке этого шифра предполагалось, что он будет иметь высокую

стойкость, так как количество его ключей достаточно велико, однако

дальнейшие исследования, проводившиеся независимыми криптографами

Показали, что у этого шифра есть слабые стороны. Одна из них состоит

в том, что ЛРР, входящие в состав шифратора, имеют малые длины, и поэтому

они подвержены некоторым модификациям статистических атак, а также

атакам на основе обменных соотношений между требуемым объемом памяти

и временем анализа.

В конечном итоге исследования, которые проводились начиная с

2000 г. (т. е. почти сразу после введения этого стандарта), показали, что данный

шифр может быть «взломан» с использованием обычного ПК в реальном

22.Возведение в степень, нахождение дискретного логарифма

Возведение в степень по модулю - это вычисление остатка от деления натурального числа b (основание), возведенного в степень e (показатель степени), на натуральное число m (модуль).
. Быстрый способ возведения Д.Кнута.

Представим показатель степени в двоичном виде;

Каждую единице заменим парой букв КУ (квадрат+умножение);

Каждый ноль заменим буквой К (квадрат);

В образовавшейся последовательности вычеркнем первую пару КУ;

Над основанием a проводим вычисления, согласно полученной последовательности.

Пример: 3 37 (mod7)

37 = 100101 = КУКККУККУ= КККУККУ

3®3 2 (mod7)=2®2 2 (mod7)=4®4 2 (mod7)=2®2×3(mod7)=6®6 2 (mod7)= 1®1 2 (mod7)= 1®1×3(mod7)=3

Сложность вычислений для операции возведения в степень: N@O(2logx).

Сложность вычислений для операции дискретного логарифмирования: N@O((n) 1/2).

Нахождение дискретного логарифма методом «встречи посредине»

Строим базу данных размера O((n) 1/2) вида a z (modn) для случайных чисел zÎ и сортируем ее.

Для случайных чисел b, таких что НОД(b,n-1)=1 вычисляем y b (modn) и сравниваем с числами базы данных.

С большой вероятностью после нескольких попыток получаем

a z (modn)= y b (modn)

4. Возводим обе части в степень b -1 , получим a z · b-1 (modn)= y (modn). Откуда следует

Этот метод имеет сложость N t @O((n) 1/2 logn), N v @O((n) 1/2)
Возвести в степень по модулю довольно легко, даже при больших входных значениях. А вот вычисление дискретного логарифма, то есть нахождение показателя степениe при заданных b , c и m , намного сложнее. Такое одностороннее поведение функции делает её кандидатом для использования в криптографических алгоритмах.

КС Эль-Гамаля.

Это некоторая модификация КС РША, стойкость которой не связана непосредственно с проблемой факторизации. Она широко используется в стандартах цифровой подписи и допускает естественное обобщение на случай КС, построенных на основе использования эллиптических кривых, что будет рассмотрено далее.

Генерирование ключей .

Пользователь А проделывает следующие операции для генерирования ключей:

1)генерирует простое число p и примитивный элемент ɑ∈GF(p);

2) выбирает случайное число а такое, что 1<= a<= p-2, и вычисляет число ɑ^a;

3) в качестве открытого ключа выбирает набор: (p, ɑ, ɑ^amodp), а в качестве закрытого ключа – число а.

Шифрование .

Пользователь В выполняет следующие шаги для шифрования сообщения М, предназначенного пользователю А:

1) Получает открытый ключ А;

2) Представляет сообщение М в виде цепочки чисел Мi, каждое из которых не превосходит р-1;

3) Выбирает случайное число k такое, что 1<=k<=p-2;

4) Вычисляет ɣ=(ɑ^k)mod p, б=Мi((ɑ^a)^k) mod p;

5) Посылает криптограмму C=(ɣ,б) пользователю А.

Дешифрование

Пользователь А выполняет следующие шаги для дешифрования сообщения, полученного от пользователя В:

1) используя свой закрытый ключ, вычисляет (ɣ^(-a ))mod p

2) восстанавливает сообщение Mi=(ɣ^(-a))*б mod p

Действительно, ɣ^(-a )*б =(ɑ^(-a k))*Mi*(ɑ^(a k))=Mi mod p

Особенностью схемы Эль-Гамаля является то, что она относится к так называемым схемам рандомизационного шифрования, поскольку при шировании в ней используется дополнительная случайность в виде числа k.

Преимущество КС Эль-Гамаля состоит также и в том, что тогда все пользователи в сети могут выбирать одинаковые ɑ и р , что невозможно для КС РША. Кроме того, как будет показано далее, эта схема может быть естественным образом распространена на случай эллиптических кривых.

Существенным недостатком схемы является то, что длина криптограммы в ней в 2 раза больше длины сообщения.

Стойкость КС Эль-Гамаля

Проблема восстановления сообщения М по заданным p , ɑ, ɑ^a, б , ɣ при неизвестном а эквивалентна решению задачи Диффи-Хеллман.

Ясно также, что если будет решена проблема нахождения дискретного логарифма, то криптосистема Эль-Гамаля будет вскрыта. При выборе р с разрядностью 768 бит (для повышенной стойкости-до 1024 бит), стойкость КС Эль-Гамаля будет такой же, как и у КС РША при выборе в последней тех же параметров для модуля.

Важно отметить, что для шифрования различных сообщений Мi, Мj необходимо использовать различные значения чисел k, поскольку в противоположном случае б1/б2=Мi/Мj, и тогда сообщение Мj может быть легко найдено, если известно сообщение Мi.


Генерирование ключей.

Случайно выбираются два простых числа p и q. Находится

модуль N=pq. Находится функция Эйлера φ (N)= (p-1)(q-1).

Выбираем число e такое, что НОД(e, φ (N))=1.

Находим d, как обратный элемент к e, de=1(mod φ (N)).

Объявляем d=SK, (e,N)=PK. PK сообщается всем

корреспондентам.

Шифрование .

Корр. А передает зашифрованное сообщение корр.В

(использует открытый ключ корр. В)

Расшифрование.

Корр. В расшифровывает принятую криптограмму от

корр.А,используя свой секретный ключ.

Атаки.

1. Система РША может быть вскрыта, если удастся найти p и q, т. е. факторизовать N.

Исходя из этого факта p и q должны выбираться такой большой разрядности, чтобы факторизация числа n потребовала необозримо большого времени, даже с использованием всех доступных и современных средств вычислительной техники.

В настоящее время задача факторизации чисел не имеет полиномиального решения. Разработаны лишь некоторые алгоритмы, упрощающие факторизацию, но их выполнение для факторизуемых чисел большой разрядности все равно требует необозримо большого времени. Действительно, сложность решения задачи факторизации для наилучшего известного сейчас алгоритма факторизации равна

Так, например ln n = 200, если, то число операций будет приблизительно равно 1,37 ∙ 10 14 .

При увеличении числа разрядов n до 1000 и более время факторизации становится совершенно необозримым.

2. Другой естественной атакой на КС РША является дискретное логарифмирование. Эта атака (при известном сообщении) выполняется следующим образом: d = log E M mod N. Однако задача дискретного логарифмирования по модулю многоразрядных чисел также относится к трудным в математике, и оказывается, что она имеет почти такую же сложность, как и задача факторизации.

3. Циклическая атака. Будем последовательно возводить полученную криптограмму в степень равную значению открытого ключа т.е. (((((E e) e)…..) e .

Если при некотором шаге окажется, что E i =E, то это означает,

что E i-1 =m. Доказывается, что данная атака не лучше атаки факторизации N.

4. Отсутствие шифрования. Этот случай возможен, если в результате шифрования получаем открытое сообщение, т. е. M e mod n = M. Такое условие должно выполниться хотя бы для одного из сообщений, например, для сообщений M = 0, 1, n – 1 . На самом деле таких сообщений, которые вообще! не шифруются, существует в точности . Их число всегда не менее 9. Однако при случайном выборе q и p доля таких сообщений будет ничтожно мала и они почти никогда не встретятся на практике.

5. Атака при малом объеме возможных сообщений

Предположим, что количество сообщений ограничено значениями M1 , M2 ,… , Mr , где r обозримо. (Это могут быть, например, различные команды – вперед, назад, влево, вправо и т. п.). Тогда сообщение может быть легко расшифровано.

Действительно, пусть криптограмма C перехвачена. Тогда необходимо попытаться зашифровать все команды известным открытым ключом и определить ту криптограмму, которая совпадает с принятой C:

Способ борьбы с такой атакой – это «подсаливание» сообщений (т. е. присоединение к ним небольших цепочек бит, полученных с использованием чисто случайного датчика).

ВИДЫ

Простая ЭП – подпись, которая путем использования кодов, паролей или иных средств подтверждает факт формирования ЭП определенным лицом.

· Неквалифицированная:
Получена в результате криптографического преобразования информации с использованием ключа ЭП;

Позволяет определить лицо, подписавшее документ;

Позволяет обнаружить факт внесения изменений в ЭД;

Создается с использованием средств ЭП;

· Квалифицированная:
Соответствует всем признакам неквалифицированной ЭП;

Ключ проверки ЭП указан в квалифицированном сертификате.

Для создания и проверки ЭП используются средства ЭП, получившие подтверждение соответствия в соответствии с законом об ЭП.

Схема ЭП РША.

Пусть имеется некоторое сообщение М и некоторым пользователем А сгенерирована пара открытый/закрытый ключ для системы РША, т. е. числа e A ,n A ; d A . Тогда сообщение М разбивается на блоки, каждый из которых может быть представлен целым числом, не превосходящим n А. Для каждого из таких сообщений-цифр М формируется ЦП S по следующему правилу: S = М dA mod(n A). Далее ЦП присоединяется к сообщению, образуя так называемое подписанное сообщение, т. е. пару M,S . Для верификации ЦП поль­зователь должен получить открытый ключ А, а также «подписанное» (но возможно фальсифицированное) сообщение М, S и вычислить Ṁ =S eA mod(e A). Далее он сравнивает Ṁ с М и при их совпадении полага­ет, что сообщение М действительно подписано А, в противном случае от­вергает его, как подделку или искажение.


Схема ЭП Эль-Гамаля.

ЭП - Электронная подпись (ЦП – Цифровая Подпись)

ЭП (ЦП) - это некоторые дополнительные данные, присоединяемые к основ­ ному сообщению, которые формируются зависящими как от сообщения, так и от секретного ключа автора сообщения. Для проверки подлинности сообщения (называемой иначе процедурой верификации) используется открытый ключ автора сообщения, который может быть доступен любому пользователю.

Генерирование ключей:

1) генерируется большое простое число р и примитивный элемент а над конечным полем GF(p);

2) генерируется число x : 1 ;

3) вычисляется у = а x mod(р) ;

4) выбирается открытый ключ верификации ЦП: (р, а, у ) и секретный ключ создания ЦП: x .

Формирование ЦП

Если пользователь А хочет подписать сообщение m, представленное в виде числа, принадлежащего Zp , то он выполняет следующие операции:

1) генерирует секретное число k : 1 ≤ k ≤ р – 2; gcd(k , р - l) = 1, где gcd – это НОД

2) вычисляет r = a k mod(р);

3) вычисляет k -1 mod(p - 1);

4) вычисляет s = k -l (m - xr )mod(p - l);

5) Формирует ЦП S к сообщению m как пару чисел S = (r, t).

Проверка (верификация) ЦП

Для того чтобы проверить подпись S, созданную А под сообщением M, любой пользователь выполняет следующие шаги:

1) получает открытый ключ А: (р, а, у) ;

2)проверяет, что 1 ≤ r ≤ р - 1 , и если это не выполняется, то отвер­гает ЦП;

3) рассчитывает V 1 = y r r s mod(р) ;

4) рассчитывает V 2 = а m mod(р);

5) принимает ЦП как правильную при условии, что V 1 = V 2

Стойкость ЦП на основе КС Эль-Гамаля

1) Злоумышленник может попытаться подделать подпись к своему сооб­щению М следующим образом: сгенерировать случайное число к, вычислить r = а k mod(р), а затем попытаться найти s = k - l (m - xr )mod(p - l).

Однако для выполнения последней операции ему необходимо знать a, которое при соответствующем выборе параметров ЦП вычислить невозможно.

3) Стоит отметить, что если не выполнен шаг 2 алгоритма ве­рификации ЦП , то злоумышленник может правильно подписать любое сооб­щение по своему выбору при условии, что в его распоряжении имеется какое-либо другое сообщение с правильной ЦП. Таким образом, при выборе модуля р , который в двоичном представлении имеет длину порядка 768 бит, обеспечивается хорошая стойкость ЦП, а для обеспечения долговременной стойкости целесообразно увеличить ее до 1024 бит.


Требования к криптографическим ХФ

1.Однонаправленность, когда при известном хеше h вычислительно неосуществимо (то есть требует нереализуемо большого числа операций) нахождение хотя бы одного значения x , для которого, то есть h(x) оказывается однонаправленной функцией (ОНФ).

2.Слабая коллизионная стойкость, когда для заданных x, h(x)=h вычислительно неосуществимо найти такое другое x’ значение, которое удовлетворяет уравнению h(x’)=h.

3.Сильная коллизионная стойкость, когда вычислительно неосуществимо найти такую пару аргументов x, x’ , для которых выполняется соотношение h(x)=h(x’).

Исправление уязвимости

Деннинг и Сакко предложили использовать метки времени в сообщениях для предотвращения атак, подобных рассмотренной выше. Обозначим такую метку буквой t. Рассмотрим вариант исправления уязвимости:

Компоненты PKI

· Сертификационный центр (Certificate Authority (CA)) - часть системы открытых ключей, которая выпускает сертификат для подтверждения прав пользователей или систем обратившихся с запросом. Она создает сертификат и подписывает его, используя частный ключ. Благодаря своей функции по созданию сертификатов, сертификационный центр является центральной частью PKI.

· Хранилище сертификатов (Certificate Repository) . Хранилище действующих сертификатов и списка аннулированных (Certificate Revocation Lists (CRLs)). Приложения проверяют пригодность сертификата и уровень доступа предоставляемый им, сверяя с образцом содержащимся в хранилище.

· Сервер восстановления ключей (Key Recovery Server) - сервер, осуществляющий автоматическое восстановление ключей, если данный сервис установлен.

· PKI-готовые приложения (PKI-Enabled Application) - приложения, которые могут использовать средства PKI для обеспечения безопасности. PKI управляет цифровыми сертификатами и ключами, используемыми для шифрования информации, содержащейся на web-серверах, при использовании электронной почты, при обмене сообщениями, при просмотре Интернет-страниц и пересылке данных. Некоторые приложения изначально могут использовать PKI, а другие требуют внесения изменений программистами.

· Регистрационный центр (Registration Authority) - модуль отвечающий за регистрацию пользователей и принятие запросов на сертификат.

· Сервер безопасности (Security Server) - сервер, который обеспечивает управление доступом пользователей, цифровыми сертификатами и надежными взаимосвязями в среде PKI. Сервер безопасности централизованно управляет всеми пользователями, сертификатами, связями с сертификационным центром, отчетами и проверяет список аннулированных сертификатов.

Функции PKI

· Регистрация (Registration) - процесс сбора информации о пользователе и проверки ее подлинности, которая затем используется при регистрации пользователя, в соответствии с правилами безопасности.

· Выдача сертификата (Certificate Issuance) . Как только CA подписал сертификат он выдается просителю и/или отправляется в хранилище сертификатов. СА проставляет на сертификатах срок действия, требуя таким образом периодического возобновления сертификата.

· Аннулирование сертификата (Certificate Revocation) . Сертификат может стать недействительным до окончания срока действия в силу различных причин: пользователь уволился из компании, сменил имя или если его частный ключ был скомпрометирован. При этих обстоятельствах СА аннулирует сертификат, занося его серийный номер в СRL.

· Восстановление ключа (Key Recovery) . Дополнительная функция PKI позволяет восстанавливать данные или сообщения в случае утери ключа.

· Управление работой (Lifecycle Management) - постоянная поддержка сертификатов в PKI, включающая обновление, восстановление и архивирование ключей. Эти функции выполняются периодически, а не в ответ на специальные запросы. Автоматизированное управление ключами наиболее важная функция для больших PKI. Ручное управление ключами может ограничить масштабируемость PKI.

Основные определения

· Certificate Revocation Lists (CRLs) - списоканнулированныхсертификатов. Аннулирование может быть вызвано сменой места работы, кражей частного ключа или другими причинами. Приложения, работающие с PKI, могут сверять сертификаты пользователей со списком CRL, прежде чем предоставить доступ в соответствии с этим сертификатом.

· Цифровойсертификат (Digital Certificate/X.509 Certificate) . Структура данных, применяющаяся для связывания определенного модуля с определенным открытым ключом. Цифровые сертификаты используются для подтверждения подлинности пользователей, приложений и сервисов, и для контроля доступа (авторизации). Цифровые сертификаты издаются и распределяются СА.

· Цифровой конверт (Digital Envelope) . Метод использования шифрования с открытым ключом для безопасного распространения секретных ключей использующихся при симметричном шифровании и для посылки зашифрованных сообщений. Значительно сокращается проблема распространения ключей связанная с симметричным шифрованием.

· Цифровая подпись (Digital Signature) . Метод использования шифрования с открытым ключом для обеспечения целостности данных и невозможности отказа от посылки. Зашифрованный блок информации после расшифровки получателем, идентифицирует отправителя и подтверждает сохранность данных. Например: документ "сжат", HASH зашифрован с помощью частного ключа отправителя и приложен к документу (по сути, это означает приложить "отпечаток пальца" этого документа). Получатель использует открытый ключ для расшифровки полученного сообщения до состояния "выжимки", которая затем сравнивается с "выжимкой" полученной после "сжатия" присланного документа. Если обе "выжимки" не совпали, то это означает, что документ был изменен или поврежден в процессе пересылки.

· Шифрование с открытым ключом (Public Key Cryptography) . Есть два основных типа шифрования: с открытым ключом и с секретным (симметричным) ключом. При шифровании с открытым ключом используется пара ключей: открытый, т.е. свободно доступный, и соответствующий ему частный ключ, известный только конкретному пользователю, приложению или сервису, которые владеют этим ключом. Эта пара ключей связана таким образом, что зашифрованное частным ключом, может быть расшифровано только открытым ключом и наоборот.

· Симметричноешифрование (Shared Secret Cryptography) . Есть два основных типа шифрования: с открытым ключом и с секретным (симметричным) ключом. При симметричном шифровании получатель и отправитель используют один и тот же ключ для шифрования и расшифровки. Это означает, что множество пользователей должны иметь одинаковые ключи. Очевидно, что до получения ключа пользователем шифрование невозможно, при этом распространение ключа по сети не является безопасным. Другие же способы распространения, такие как специальный курьер, дорогие и медленные.

· Алгоритм RSA - первая шифровальная система с открытым ключом, названная в честь ее изобретателей: Ronald Rivest, Adi Shamir и Leonard Adleman.

· Смарт-карта. Устройство похожее на кредитную карточку со встроенной памятью и процессором, используемое для защищенного хранения ключей и сертификатов пользователя а также другой информации (как правило, социального и медицинского назначения).

· Digital Credentials. В рамках технологии PKI, стандарт ISO/TS 17090-1 определяет этот термин как криптографически защищенный объект, который может содержать индивидуальные ключи пользователя, сертификаты индивидуальных ключей, сертификаты Центров Сертификации PKI-структуры пользователя, список доверенных ЦС, а также другие параметры, относящиеся к домену пользователя - идентификатор пользователя, наименования применяемых криптографических алгоритмов, значения стартовых величин и т.д.. Credentials могут размещаться на аппаратных или программных носителях.

Принцип работы

Сертификаты, как правило, используются для обмена зашифрованными данными в больших сетях. Криптосистема с открытым ключом решает проблему обмена секретными ключами между участниками безопасного обмена, однако не решает проблему доверия к открытым ключам. Предположим, что Алиса, желая получать зашифрованные сообщения, генерирует пару ключей, один из которых (открытый) она публикует каким-либо образом. Любой, кто желает отправить ей конфиденциальное сообщение, имеет возможность зашифровать его этим ключом, и быть уверенным, что только она (так как только она обладает соответствующим секретным ключом) сможет это сообщение прочесть. Однако описанная схема ничем не может помешать злоумышленнику Давиду создать пару ключей, и опубликовать свой открытый ключ, выдав его за ключ Алисы. В таком случае Давид сможет расшифровывать и читать, по крайней мере, ту часть сообщений, предназначенных Алисе, которые были по ошибке зашифрованы его открытым ключом.

Идея сертификата - это наличие третьей стороны, которой доверяют две другие стороны информационного обмена. Предполагается, что таких третьих сторон немного, и их открытые ключи всем известны каким-либо способом, например, хранятся в операционной системе или публикуются в журналах. Таким образом, подлог открытого ключа третьей стороны легко выявляется.

Двурядные комплексные постоянные эрмитовы матрицы коэффициентов. Введены В. Паули (W. Pauli, 1927), для описания спинового механич. момента (спина ) и магнитного момента

Электрона. Это уравнение корректным образом в нерелятивистском случае описывает частицы со спином (в единицах ) и может быть получено из Дирака уравнения при условии . В явном виде П. м. можно записать следующим образом:

Их собственные значения равны + 1, П. м. удовлетворяют следующим алгебраич. соотношениям:


Вместе с единичной матрицей s 0 = П. м. образуют полную систему матриц второго ранга, по к-рой может быть разложен произвольный линейный оператор (матрица) размерности 2. П. м. действуют на двухкомпонентные функции-спиноры , А = 1,2, преобразующиеся при вращении системы координат по линейному двузначному представлению группы вращений. При повороте на бесконечно малый угол вокруг оси с единичным направляющим вектором п, спинор преобразуется по формуле


Из П. м. можно образовать Дирака матрицы , 1, 2, 3:

П. м. изоморфны системе простейших гиперкомплексных чисел - кватернионов. Они используются всегда, когда элементарная частица имеет дискретный параметр, принимающий лишь два значения, напр. при описании изоспина нуклона (протон - нейтрон). Вообще П. м. используются не только для описания изотопич. пространства, но и в формализме группы внутренней симметрии SU (2). В этом случае П. м. являются генераторами Двузначного представлении группы SU (2) и обозначаются как . Иногда удобно пользоваться линейными комбинациями

В нек-рых случаях для релятивистски ковариантного описания двукомпонентных спинорных функций вместо П. м. вводятся связанные с ними матрицы с помощью следующего изоморфизма:

где знак обозначает комплексное сопряжение. Матрицы удовлетворяют перестановочным соотношениям:

где - компоненты метрич. тензора пространства Минковского с сигнатурой +2. Формулы (1) и (2) позволяют ковариантным образом обобщить П. м. на произвольное искривленное пространство

где g a b- компоненты метрич. тензора искривленного пространства.

Лит. : Паули В., Труды по квантовой теории, [пер. с нем., т. 1-2], М., 1975-77; Нелипа Н. Ф., Физика элементарных частиц, М., 1977; Бриль Д., Уилер Д ж., в кн.: Новейшие проблемы гравитации, М., 1961, с. 381- 427. В. Г. Кречет.

  • - число r, такое, что определитель по крайней мере одной rx r -матрицы, полученной из данной матрицы удалением нек-рых строк и столбцов, отличен от нуля, а определители всех матриц размерности...

    Физическая энциклопедия

  • - двурядные комплексные постоянные эрмитовы матрицы коэффициентов. Введены В. Паули, для описания спинового механич. момента и магнитного момента электрона...

    Математическая энциклопедия

  • - квадратные матрицы Аи Водного порядка, связанные соотношением В=S-1AS, где S - какая-либо невырожденная матрица того же порядка. П. м. имеют один и тот же ранг, один п тот же определитель, один и тот же характеристич...

    Математическая энциклопедия

  • - совокупность ее собственных значений. См. также Характеристический многочлен матрицы...

    Математическая энциклопедия

  • - одно из фундаментальных положений квантовой механики, согласно которому тождественные частицы с полуцелым спином не могут одновременно находиться в одном и том же состоянии...

    Начала современного Естествознания

  • - Прогрессивные матрицы Равена - батарея тестов, разработанная английским психологом Дж. Равеном в 1938 г. для диагностики уровня интеллекта - , основанная на работе наглядного мышления - по аналогии...

    Психологический словарь

  • - Die radius - .Радиус внешнего края глубоковытяжной матрицы, над которой помещается тонколистовой материал...

    Словарь металлургических терминов

  • - англ. progressive matrices, Raven; нем. Progressionsrnatrix von Raven...

    Энциклопедия социологии

  • - сумма диагональных элементов матрицы...
  • - алгоритм, применяемый при численном нахождении обратной матрицы. Как и в задаче решения линейных систем, методы численного обращения подразделяются на прямые и итерационные...

    Математическая энциклопедия

  • - "...Электронная диафрагма - элемент конструкции ПЗС-матрицы, обеспечивающий автоматическую регулировку выдержки в зависимости от уровня освещенности...

    Официальная терминология

  • - "...Электронный затвор - элемент конструкции ПЗС-матрицы, обеспечивающий возможность изменения времени накопления электрического заряда...

    Официальная терминология

  • - квадратные матрицы А и В порядка n, связанные соотношением В = Р-1АР, где Р - какая-либо неособенная матрица того же порядка...

    Большая Советская энциклопедия

  • - наивысший из порядков отличных от нуля миноров этой матрицы...

    Большой энциклопедический словарь

  • - упо/ры-ма/трицы, упо/ров-ма/триц, ед. упо/р-ма/трица, упо/ра-матри/цы,...

    Слитно. Раздельно. Через дефис. Словарь-справочник

  • - ...

    Орфографический словарь-справочник

"ПАУЛИ МАТРИЦЫ" в книгах

Достойная жизнь для людей первой матрицы: Матрицы Блаженства и Покоя

автора Ангелайт

Достойная жизнь для людей первой матрицы: Матрицы Блаженства и Покоя Первая матрица – Матрица Блаженства и Покоя – полна своих достоинств, которыми мы пользуемся в повседневной жизни, даже не задумываясь о том, как у нас это получается. Однажды, когда моя машина была в

Достойная жизнь для людей второй матрицы: Матрицы Терпения и Накопления

Из книги Формула достойной жизни. Как построить свое благополучие с помощью Матриц Жизни автора Ангелайт

Достойная жизнь для людей второй матрицы: Матрицы Терпения и Накопления Вторая матрица – Матрица Терпения и Накопления – предоставляет нам свои возможности для достойной жизни. На первый взгляд кажется, что жизнь во второй матрице сложнее и труднее, чем во всех

Достойная жизнь для людей третьей матрицы: Матрицы Борьбы и Воплощения

Из книги Формула достойной жизни. Как построить свое благополучие с помощью Матриц Жизни автора Ангелайт

Достойная жизнь для людей третьей матрицы: Матрицы Борьбы и Воплощения Третья матрица – Матрица Борьбы и Воплощения – полна своих достоинств, особенно что касается достижения желаемого уровня жизни. Ведь именно энергия третьей матрицы позволяет нам стремиться к

Достойная жизнь для людей четвертой матрицы: Матрицы Успеха и Победы

Из книги Формула достойной жизни. Как построить свое благополучие с помощью Матриц Жизни автора Ангелайт

Достойная жизнь для людей четвертой матрицы: Матрицы Успеха и Победы Четвертая матрица – Матрица Успеха и Победы – очень привлекательна для многих людей благодаря своим особым достоинствам. Более всего притягательны победное достижение успеха и умение его

автора Ангелайт

Признаки первой матрицы – Матрицы Блаженства и Покоя

Признаки второй матрицы – Матрицы Терпения и Накопления

Из книги Карматерапия. Исцеление прошлых жизней автора Ангелайт

Признаки второй матрицы – Матрицы Терпения и Накопления Пришла очередь подробнее разобраться с признаками второй матрицы. Напомню, что мы исследуем с вами пары «проработанности-непроработанности» матриц, которые я отметил в таблице чуть ранее. Это нам нужно для того,

Признаки третьей матрицы – Матрицы Борьбы и Воплощения

Из книги Карматерапия. Исцеление прошлых жизней автора Ангелайт

Признаки третьей матрицы – Матрицы Борьбы и

Из книги Карматерапия. Исцеление прошлых жизней автора Ангелайт

Признаки четвертой матрицы – Матрицы Успеха и Победы

Программы первой матрицы – Матрицы Блаженства и Покоя

автора Ангелайт

Программы первой матрицы – Матрицы Блаженства и Покоя Определяя программы первой матрицы, нам нужно обязательно вспомнить присущие ей свойства, ее признаки. Несмотря на то что все люди разные, эти признаки свойственны всем нам в какой-то степени. То есть все мы добрые,

Программы второй матрицы – Матрицы Терпения и Накопления

Из книги Красота вашего подсознания. Программируй себя на успех и позитив автора Ангелайт

Программы второй матрицы – Матрицы Терпения и Накопления Мы с вами не раз убеждались в том, что вторая матрица содержит много положительных качеств, которые улучшают нашу жизнь. Конечно, если мы правильно пользуемся энергией этой матрицы.Итак, основные позитивные

Программы третьей матрицы – Матрицы Борьбы и Воплощения

Из книги Красота вашего подсознания. Программируй себя на успех и позитив автора Ангелайт

Программы третьей матрицы – Матрицы Борьбы и Воплощения Третья матрица наполнена большим количеством положительных качеств, которые соответствуют позитивным программам подсознания. Мы с вами затронем обсуждение только некоторых из них, что позволит нам составить в

Особенности человека первой матрицы – Матрицы Блаженства и Покоя

Из книги Красота вашего подсознания. Программируй себя на успех и позитив автора Ангелайт

Особенности человека первой матрицы – Матрицы Блаженства и Покоя Человек этого типа ведет себя чаще всего как ребенок. Мы можем обнаружить в поведении первоматричного человека чрезвычайную расслабленность и глубокое невинное спокойствие в любой ситуации. А любое

Особенности человека второй матрицы – Матрицы Терпения и Накопления

Из книги Красота вашего подсознания. Программируй себя на успех и позитив автора Ангелайт

Особенности человека второй матрицы – Матрицы Терпения и Накопления Второматричный человек обычно терпелив и сдержан, что иногда выглядит как замкнутость в себе. Но нужно показать ему, что вы для него не опасны, что позволит ему открыться вам, и вы сможете тогда общаться.

Особенности человека третьей матрицы – Матрицы Борьбы и Воплощения

Из книги Красота вашего подсознания. Программируй себя на успех и позитив автора Ангелайт

Особенности человека третьей матрицы – Матрицы Борьбы и Воплощения Человек третьей матрицы по своему характеру борец. Его поведением управляют принципы, которыми он и руководствуется по жизни. Принципиальность считается высоким моральным качеством, и добиваться

Особенности человека четвертой матрицы – Матрицы Успеха и Победы

Из книги Красота вашего подсознания. Программируй себя на успех и позитив автора Ангелайт

Особенности человека четвертой матрицы – Матрицы Успеха и Победы Четырехматричный человек полностью удовлетворен, потому что в своей жизни он достигает всего и обретает характер победителя. В идеальном случае вся жизнь такого человека превращается в праздник, ведь в

Продолжаем обсуждение свойств двухуровневых систем. В конце предыдущей главы мы говорили о частице со спином в магнитном поле. Мы описывали спиновое состояние, задавая амплитуду того, что -компонента спинового момента количества движения равна , и амплитуду того, что она равна .В предыдущих главах мы эти базисные состояния обозначали и . Прибегнем опять к этим обозначениям, хотя, когда это будет удобнее, мы будем менять их на и .

Мы видели в последней главе, что когда частица со спином и с магнитным моментом , находится в магнитном поле , то амплитуды и связаны следующими дифференциальными уравнениями:

(9.1)

Иначе говоря, матрица-гамильтониан имеет вид

(9.2)

и, конечно, уравнения (9.1) совпадают с

, (9.3)

где и принимают значения и (или 1 и 2).

Эта система с двумя состояниями - спин электрона - настолько важна, что очень полезно было бы найти для ее описания способ поаккуратнее и поизящнее. Мы сейчас сделаем небольшое математическое отступление, чтобы показать вам, как обычно пишутся уравнения системы с двумя состояниями. Это делается так: во-первых, заметьте, что каждый член гамильтониана пропорционален , и некоторой компоненте ; поэтому (чисто формально) можно написать

Здесь нет какой-либо новой физики; эти уравнения просто означают, что коэффициенты и - их всего - могут быть представлены так, что (9.4) совпадет с (9.2).

Посмотрим, почему это так. Начнем с . Раз встречается только в и , то все будет в порядке, если взять

Мы часто пишем матрицу в виде таблички такого рода:

.

Для гамильтониана частицы со спином в магнитном поле - это все равно что

.

Точно так же и коэффициенты можно записать в виде матрицы

. (9.5)

Расписывая коэффициенты при , получаем, что элементы матрицы должны иметь вид

Или сокращенно:

И наконец, глядя на , получаем

Если так определить три матрицы сигма, то уравнения (9.1) и (9.4) совпадут. Чтоб оставить место для индексов и , мы отметили, какая стоит при какой компоненте , поставив индексы сверху. Обычно, однако, и отбрасывают (их легко себе и так вообразить), а индексы и ставят внизу. Тогда (9.4) записывается так:

Матрицы сигма так важны (ими беспрерывно пользуются), что мы выписали их в табл. 9.1. (Тот, кто собирается работать в квантовой физике, обязан напомнить их.) Их еще называют спиновыми матрицами Паули - по имени физика, который их выдумал.

Таблица 9.1 Спиновые матрицы Паули

В таблицу мы включили еще одну матрицу 2x2, которая бывает нужна тогда, когда мы хотим рассматривать систему, оба спиновых состояния которой имеют одинаковую энергию, или когда хотим перейти к другой нулевой энергии. В таких случаях к первому уравнению в (9.1) приходится добавлять , а ко второму . Это можно учесть, введя новое обозначение - единичную матрицу «1», или :

(9.9)

и переписав (9.8) в виде

Обычно просто понижают без лишних оговорок, что любая константа наподобие автоматически умножается на единичную матрицу, и тогда пишут просто

Одна из причин, отчего спиновые матрицы так полезны,- это что любая матрица 2x2 может быть выражена через них. Во всякой матрице стоят четыре числа, скажем

Ее всегда можно записать в виде линейной комбинации четырех матриц. Например,

Это можно делать по-всякому, но, в частности, можно сказать, что состоит из какого-то количества плюс какое-то количество и т. д., и написать

где «количества» и в общем случае могут быть комплексными числами.

Раз любая матрица 2х 2 может быть выражена через единичную матрицу и матрицу сигма, то все, что может понадобиться для любой системы с двумя состояниями, у нас уже есть. Какой бы ни была система с двумя состояниями - молекула аммиака, краситель фуксин, что угодно,- гамильтоново уравнение может быть переписано в сигмах. Хотя в физическом случае электрона в магнитном иоле сигмы кажутся имеющими геометрический смысл, но их можно считать и просто полезными матрицами, пригодными к употреблению во всякой системе с двумя состояниями.

Например, один из способов рассмотрения протона и нейтрона - это представлять их как одну и ту же частицу в любом из двух состояний. Мы говорим, что нуклон (протон или нейтрон) есть система с двумя состояниями, в данном случае состояниями по отношению к электрическому заряду. Если рассматривать нуклон таким образом, то состояние может представлять протон, а - нейтрон. Говорят, что у нуклона есть два состояния «изотопспина».

Поскольку мы будем применять матрицы сигма в качестве «арифметики» квантовой механики систем с двумя состояниями, то наскоро познакомимся с соглашениями матричной алгебры. Под «суммой» двух или большего числа матриц подразумевается как раз то, что имелось в виду в уравнении (9.4).

Вообще если мы «складываем» две матрицы и , то «сумма» означает, что каждый ее элемент дается формулой

Каждый элемент есть сумма элементов и , стоящих на тех же самых местах.

В гл. 3, § 6, мы уже сталкивались с представлением о матричном «произведении». Та же идея полезна и при обращении с матрицами сигма. В общем случае «произведение» двух матриц и (в этом именно порядке) определяется как матрица с элементами

Это - сумма произведении элементов, взятых попарно на -й строчки и -го столбца . Если матрицы расписаны и виде таблиц, как на фиг. 9.1, то можно указать удобную «систему» получения элементов матрицы-произведения. Скажем, вы вычисляете . Вы двигаете левым указательным пальцем ро второй строчке , а правым - вниз по третьему столбцу , перемножаете каждую пару чисел и складываете пары по мере движения. Мы попытались изобразить это на рисунке.

Дли матриц 2x2 это выглядит особенно просто. Например, если умножается на , то выходит

.

т. е. просто единичная матрица. Или. для примера, подсчитаем еще

.

Взглянув на табл. 9.1, вы видите, что это просто матрица , умноженная на . (Вспомните, что умножение матрицы на число означает умножение каждого элемента матрицы на число.) Попарные произведения сигм очень важны и выглядят они довольно забавно, так что мы их выписали в табл. 9.2. Вы сами можете подсчитать их, как мы сделали это с , и .

С матрицами связан еще один очень интересный и важный момент. Можно, если угодно, представить себе, что три матрицы , и подобны трем компонентам вектора; его иногда именуют «вектором сигма» и обозначают . Это на самом деле «матричный вектор», или «векторная матрица». Это три разные матрицы, связанные каждая со своей осью , или . С их помощью гамильтониан системы можно записать в красивом виде, пригодном для любой системы координат:

Фигура 9.1. Перемножение двух матриц.

Таблица 9.2 Произведение спиновых матриц

Хотя мы записала эти три матрицы в представлении, в котором понятия «вверх» и «вниз») относятся к направлению (так что о, выглядит особенно просто), но можно представить себе, как будут они выглядеть в любом другом представлении. И хотя это требует немалых выкладок, можно все же показать, что онп изменяются как компоненты вектора. (Мы, впрочем, пока не будем заботиться о том, чтобы доказать это. Проверьте сами, если хотите.) Вы можете пользоваться в различных системах координат, как если бы это был вектор.

Матрицей . Тогда после такой чисто формальной замены результат можно будет интерпретировать как матричное уравнение. Иногда утверждают, что каждой величине в классической физике соответствует в квантовой механике матрица. На самом деле правильнее было бы говорить, что матрица Гамильтона соответствует энергии и что у каждой величины, которая может быть определена через энергию, есть соответствующая матрица. Например, магнитный момент можно определить через энергию, сказав, что энергия во внешнем поле есть . Это определяет вектор магнитного момента . Затем мы смотрим на формулу для гамильтониана реального (квантового) объекта в магнитном поло и пытаемся угадать, какие матрицы соответствуют тем или иным величинам в классической формуле. С помощью этого трюка иногда у некоторых классических величин появляются их квантовые двойники.

Если хотите, попробуйте разобраться в том, как, в каком смысле классический вектор равен матрице : может быть, вы что-нибудь и откроете. Но не надо ломать над этим голову. Право же не стоит: на самом-то деле они не равны. Квантовая механика - это совсем другой тип теории, другой тип представлений о мире. Иногда случается, что всплывают некоторые соответствия, но вряд ли они представляют собой нечто большее, нежели мнемонические средства - правила для запоминания.

Иначе говоря, вы запоминаете (9.14), когда учите классическую физику; затем если вы запомнили соответствие , то у вас есть повод вспомнить (9.13). Разумеется, природа знает квантовую механику, классическая же является всего лишь приближением, значит, нет ничего загадочного в том, что из-за классической механики выглядывают там и сям тени квантовомеханических законов, представляющих на самом деле их подоплеку. Восстановить реальный объект по тени прямым путем никак невозможно, но тень помогает нам вспомнить, как выглядел объект. Уравнение (9.13) - это истина, а уравнение (9.14) - ее топь. Мы сперва учим классическую механику и поэтому нам хочется выводить из нее квантовые формулы, но раз и навсегда установленной схемы для этого нет. Приходится каждый раз возвращаться обратно к реальному миру и открывать правильные квантовомеханические уравнения. И когда они оказываются похожими на что-то классическое, мы радуемся.

Если эти предостережения покажутся вам надоедливыми, если, по-вашему, здесь изрекаются старые истины об отношении классической физики к квантовой, то прошу прощения: сработал условный рефлекс преподавателя, который привык втолковывать квантовую механику студентам, никогда прежде не слыхавшим о спиновых матрицах Паули. Мне всегда казалось, что они не теряют надежды, что квантовая механика как-то сможет быть выведена как логическое следствие классической механики, той самой, которую они старательно учили в прежние годы. (Может быть, они просто хотят обойтись без изучения чего-то нового.) Но, к счастью, вы выучили классическую формулу (9.14) всего несколько месяцев тому назад, да и то с оговорками, что она не совсем правильна, так что, может быть, вы не будете столь неохотно воспринимать необходимость рассматривать квантовую формулу (9.13) в качестве первичной истины.

Продолжаем обсуждение свойств двухуровневых систем. В конце предыдущей главы мы говорили о частице со спином l / 2 в магнитном поле. Мы описывали спиновое состояние, задавая амплитуду С 1 того, что z-компонента спинового момента количества движения равна +h/2, и амплитуду С 2 того, что она равна -h /2. В предыдущих главах мы эти базисные состояния обозначали |+> и |->. Прибегнем опять к этим обозначениям, хотя, когда это будет удобнее, мы будем менять их на |1 > и |2 >. Мы видели в последней главе, что когда частица со спином 1 / 2 и с магнитным моментом m, находится в магнитном поле В =(В x , В y , B z), то амплитуды С + (=C 1) и С - (=С 2) связаны сле­дующими дифференциальными уравнениями:

Иначе говоря, матрица-гамильтониан H ij имеет вид

конечно, уравнения (9.1) совпадают с

где i и j принимают значения + и - (или 1 и 2).

Эта система с двумя состояниями - спин электрона - на­столько важна, что очень полезно было бы найти для ее описа­ния способ поаккуратнее и поизящнее. Мы сейчас сделаем небольшое математическое отступление, чтобы показать вам, как обычно пишутся уравнения системы с двумя состояниями. Это делается так: во-первых, заметьте, что каждый член гамильто­ниана пропорционален m, и некоторой компоненте В; поэтому (чисто формально) можно написать

Здесь нет какой-либо новой физики; эти уравнения просто означают, что коэффициенты- их всего 4X3=12 - могут быть представлены так, что (9.4) совпадет с (9.2).

Посмотрим, почему это так. Начнем с B z . Раз В z встречается только в H 11 и H 22 , то все будет в порядке, если взять

Мы часто пишем матрицу H ij в виде таблички такого рода:

Для гамильтониана частицы со спином 1 / 2 в магнитном поле В -это все равно что

Точно так же и коэффициенты можно записать в виде матрицы

Расписывая коэффициенты при В х, получаем, что элементы матрицы s х должны иметь вид

Или сокращенно:

И наконец, глядя на B y , получаем

Если так определить три матрицы сигма, то уравнения (9.1) и (9.4) совпадут. Чтоб оставить место для индексов i и j , мы отме­тили, какая а стоит при какой компоненте В , поставив индексы х, у, z сверху. Обычно, однако, i и j отбрасывают (их легко себе и так вообразить), а индексы х, у и z ставят внизу. Тогда (9.4) записывается так:

Матрицы сигма так важны (ими беспрерывно пользуются),

что мы выписали их в табл. 9.1. (Тот, кто собирается работать

в квантовой физике, обязан запомнить их.) Их еще называют

спиновыми матрицами Паули - по имени физика, который

их выдумал.

Таблица 9.1 СПИНОВЫЕ МАТРИЦЫ ПАУЛИ

В таблицу мы включили еще одну матрицу 2X2, которая бывает нужна тогда, когда мы хотим рассматривать систему, о6a спиновых состояния которой имеют одинаковую энергию, или когда хотим перейти к другой нулевой энергии. В таких случаях к первому уравнению в (9.1) приходится добавлять E 0 С + , а ко второму Е 0 С - . Это можно учесть, введя новое обозначение - единичную матрицу «1», или d ij:

переписав (9.8) в виде

Обычно просто понимают без лишних оговорок, что любая константа наподобие Е 0 автоматически умножается на еди­ничную матрицу, и тогда пишут просто

Одна из причин, отчего спиновые матрицы так полезны,- это что любая матрица 2x2 может быть выражена через них. Во всякой матрице стоят четыре числа, скажем

Ее всегда можно записать в виде линейной комбинации четы­рех матриц. Например,

Это можно делать по-всякому, но, в частности, можно сказать, что М состоит из какого-то количества s х плюс какое-то коли­чество а и т. д., и написать

где «количества» a, b, g и d в общем случае могут быть комплекс­ными числами.

Раз любая матрица 2X2 может быть выражена через единич­ную матрицу и матрицу сигма, то все, что может понадобиться для любой системы с двумя состояниями, у нас уже есть. Какой бы ни была система с двумя состояниями - молекула аммиака, краситель фуксин, что угодно,- гамильтоново уравнение может быть переписано в сигмах. Хотя в физическом случае электрона в магнитном поле сигмы кажутся имеющими геометрический смысл, но их можно считать и просто полезными матрицами, пригодными к употреблению во всякой системе с двумя состоя­ниями.

Например, один из способов рассмотрения протона и ней­трона - это представлять их как одну и ту же частицу в любом из двух состояний. Мы говорим, что нуклон (протон или нейтрон) есть система с двумя состояниями, в данном случае состояниями по отношению к электрическому заряду. Если рассматривать нуклон таким образом, то состояние |1 > может представлять протон, а |2 > - нейтрон. Говорят, что у нуклона есть два состояния «изотопспина».

Поскольку мы будем применять матрицы сигма в качестве «арифметики» квантовой механики систем с двумя состояниями, то наскоро познакомимся с соглашениями матричной алгебры. Под «суммой» двух или большего числа матриц подразумевается как раз то, что имелось в виду в уравнении (9.4).

Вообще если мы «складываем» две матрицы А и В, то «сумма» С означает, что каждый ее элемент C ij дается формулой

C ij =A ij +B ij .

Каждый элемент С есть сумма элементов А и В, стоящих на тех же самых местах.

В гл. 3, § 6, мы уже сталкивались с представлением о матрич­ном «произведении». Та же идея полезна и при обращении с мат­рицами сигма. В общем случае «произведение» двух матриц A и В (в этом именно порядке) определяется как матрица С с элементами

Это - сумма произведений элементов, взятых попарно из i -й строчки А и k -ro столбца В. Если матрицы расписаны в виде таблиц, как на фиг. 9.1, то можно указать удобную «систему» получения элементов матрицы-произведения.

Фиг. 9.1. Перемножение двух матриц.

Скажем, вы вычисляете С 23 . Вы двигаете левым указательным пальцем по второй строчке А, а правым - вниз по третьему столбцу В, перемножаете каждую пару чисел и складываете пары по мере движения. Мы попытались изобразить это на рисунке.

Для матриц 2X2 это выглядит особенно просто. Например, если s х умножается на s x , то выходит

т. е. просто единичная матрица. Или, для примера, подсчита­ем еще

Взглянув на табл. 9.1, вы видите, что это просто матрица s x , умноженная на i. (Вспомните, что умножение матрицы на число означает умножение каждого элемента матрицы на число.) Попарные произведения сигм очень важны и выглядят они довольно забавно, так что мы их выписали в табл. 9.2. Вы сами можете подсчитать их, как мы сделали это с s 2 х и s х s y .

С матрицами о связан еще один очень интересный и важный момент. Можно, если угодно, представить себе, что три матрицы s х ., s y и s z подобны трем компонентам вектора; его иногда име­нуют «вектором сигма» и обозначают а. Это на самом деле «мат­ричный вектор», или «векторная матрица». Это три разные матрицы, связанные каждая со своей осью х, у или z. С их по­мощью гамильтониан системы можно записать в красивом виде, пригодном для любой системы координат:

Таблица 9.2 ПРОИЗВЕДЕНИЯ СПИНОВЫХ МАТРИЦ

Хотя мы записали эти три матрицы в представлении, в кото­ром понятия «вверх» и «вниз» относятся к направлению z (так что s z выглядит особенно просто), но можно представить себе, как будут они выглядеть в любом другом представлении. И хотя это требует немалых выкладок, можно все же показать, что они изменяются как компоненты вектора. (Мы, впрочем, пока не будем заботиться о том, чтобы доказать это. Проверьте сами, если хотите.) Вы можете пользоваться о в различных системах координат, как если бы это был вектор.

Вы помните, что гамильтониан Н связан в квантовой механике с энергией. Он действительно в точности совпадает с энергией в том простом случае, когда состояний только одно. Даже в системе с двумя состояниями, какой является спин электрона, если записать гамильтониан в виде (9.13), он очень напоминает классическую формулу энергии магнита с магнитным моментом m в магнитном поле В. Классически это выглядит так:

где m - свойство объекта, а В - внешнее поле. Можно вообра­зить себе, что (9.14) обращается в (9.13), если классическую энергию заменяют гамильтонианом, а классическое m - мат­рицей (ms. Тогда после такой чисто формальной замены результат можно будет интерпретировать как матричное уравнение. Иногда утверждают, что каждой величине в классической физике соответствует в квантовой механике матрица. На самом деле правильнее было бы говорить, что матрица Гамильтона соот­ветствует энергии и что у каждой величины, которая может быть определена через энергию, есть соответствующая матрица. Например, магнитный момент можно определить через энергию, сказав, что энергия во внешнем поле В есть -m B . Это определяет вектор магнитного момента m. Затем мы смотрим на формулу для гамильтониана реального (квантового) объекта в магнитном поле и пытаемся угадать, какие матрицы соответ­ствуют тем или иным величинам в классической формуле. С помощью этого трюка иногда у некоторых классических вели­чин появляются их квантовые двойники.

Если хотите, попробуйте разобраться в том, как, в каком смысле классический вектор равен матрице ms; может быть, вы что-нибудь и откроете. Но не надо ломать над этим голову. Право же, не стоит: на самом-то деле они не равны. Кван­товая механика - это совсем другой тип теории, другой тип представлений о мире. Иногда случается, что всплывают неко­торые соответствия, но вряд ли они представляют собой нечто большее, нежели мнемонические средства - правила для за­поминания.

Иначе говоря, вы запоминаете (9.14), когда учите классиче­скую физику; затем если вы запомнили соответствие m®ms, то у вас есть повод вспомнить (9.13). Разумеется, природа знает квантовую механику, классическая же является всего лишь приближением, значит, нет ничего загадочного в том, что из-за классической механики выглядывают там и сям тени квантовомеханических законов, представляющих на самом деле их подоп­леку. Восстановить реальный объект по тени прямым путем ни­как невозможно, но тень помогает нам вспомнить, как выглядел объект. Уравнение (9.13) - это истина, а уравнение (9.14) - ее тень. Мы сперва учим классическую механику и поэтому нам хочется выводить из нее квантовые формулы, но раз и навсегда установленной схемы для этого нет. Приходится каждый раз возвращаться обратно к реальному миру и открывать правильные квантовомеханические уравнения. И когда они оказываются похожими на что-то классическое, мы радуемся. Если эти предостережения покажутся вам надоедливыми, если, по-вашему, здесь изрекаются старые истины об отношении классической физики к квантовой, то прошу прощения: сработал условный рефлекс преподавателя, который привык втолковы­вать квантовую механику студентам, никогда прежде не слыхав­шим о спиновых матрицах Паули. Мне всегда казалось, что они не теряют надежды, что квантовая механика как-то сможет быть выведена как логическое следствие классической механики, той самой, которую они старательно учили в прежние годы. (Может быть, они просто хотят обойтись без изучения чего-то нового.) Но, к счастью, вы выучили классическую формулу (9.14) всего несколько месяцев тому назад, да и то с оговорками, что она не совсем правильна, так что, может быть, вы не будете столь неохотно воспринимать необходимость рассматривать квантовую формулу (9.13) в качестве первичной истины.

Конец работы -

Эта тема принадлежит разделу:

Спиновые матрицы как операторы

На сайте сайт читайте: "спиновые матрицы как операторы"

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ:

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:




Top