Научная статья на тему 'О квадратичных расширениях бинарных полей'

О квадратичных расширениях бинарных полей Текст научной статьи по специальности «Математика»

CC BY
210
50
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БИНАРНОЕ ПОЛЕ / СИММЕТРИЧНОЕ КВАДРАТИЧНОЕ РАСШИРЕНИЕ / СЛЕД / АНТИСЛЕД / BINARY FIELD / A QUADRATIC EXTENSION OF A SYMMETRIC / TRACE / ANTITRACE

Аннотация научной статьи по математике, автор научной работы — Глуско Кристина Леонидовна, Титов Сергей Сергеевич

Статья посвящена расширению бинарных полей посредством операции симметричного квадратичного расширения, что тесно связано с информационными технологиями и микропроцессорной техникой. Последовательно вычислены многочлены квадратичных расширений. Рассмотрены примеры.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

On Quadratic Extensions of Binary Fields

This paper deals with the expansion of binary fields through the operation of the symmetric quadratic extension which is closely related to ITs and microprocessor technology. Polynomials of quadratic extensions have been computed and some examples are discussed.

Текст научной работы на тему «О квадратичных расширениях бинарных полей»

МАТЕМАТИКА

К. Л. Глуско, С. С. Титов О КВАДРАТИЧНЫХ РАСШИРЕНИЯХ БИНАРНЫХ ПОЛЕЙ

Статья посвящена расширению бинарных полей посредством операции симметричного квадратичного расширения, что тесно связано с информационными технологиями и микропроцессорной техникой. Последовательно вычислены многочлены квадратичных расширений. Рассмотрены примеры.

Ключевые слова: бинарное поле, симметричное квадратичное расширение, след, антислед.

Ch. Glusko, S. Titov ON QUADRATIC EXTENSIONS OF BINARY FIELDS

This paper deals with the expansion of binary fields through the operation of the symmetric quadratic extension which is closely related to ITs and microprocessor technology. Polynomials of quadratic extensions have been computed and some examples are discussed.

Keywords: binary field, a quadratic extension of a symmetric, trace, antitrace.

Необходимым условием правильной работы системы является обеспечение безопасности и защиты каналов связи. Особое значение это имеет для транспортных систем, в том числе и железнодорожных, так как, в отличие от стационарных систем связи, специфика обмена информацией на транспорте состоит в невозможности препятствия физическому проникновению злоумышленника в канал связи. Важной задачей является удаленное управление транспортными средствами с защитой информации от несанкционированного доступа к управлению, примером такого управления служат замки автомобильной сигнализации, отслеживание положения локомотива, связь диспетчера с машинистом, оформление и проверка проездных документов [7, 12, 13].

При организации транспортного производства используется более двух десятков видов связи. Все шире внедряются беспроводные технологии, такие как GSM-R, TETRA, CDMA и др. При этом важно отметить, что именно беспроводные технологии наиболее уязвимы с точки зрения информационной безопасности. Перехват информации в беспроводных системах не требует физического контакта с линией связи, что существенно упрощает задачу несанкционированного доступа к информации [7, 8].

В устройствах связи ОАО «РЖД» предполагается применение системы GSM-R как основной системы технологической радиосвязи на участках высокоскоростного и скоростного движения, а также на основных транспортных магистралях. В системах GSM, GSM-R в качестве алгоритмов шифрования используются шифры семейства A5. Стандарт шифрования A5/1, используемый в GSM-R, можно считать примером кодирующего аппарата с обратной связью и без памяти, переход от GSM к GSM-R обусловлен выявленными уязвимостями [11].

Еще одним примером кодирующего аппарата является регистр сдвига с линейной связью (РСЛОС, Linear feedback shift register, LFSR). Он состоит из двух частей: собственно регистра сдвига и функции обратной связи. Регистр состоит из битов, его длина — количество этих битов. Новый крайний слева бит определяется функцией остальных битов. На выходе регистра оказывается один, обычно младший, значащий бит. Период регистра сдвига — длина получаемой последовательности до начала ее повторения.

На рисунке 1 представлен пример сдвигового регистра LFSR PnP. Plug and Play (PnP) — технология, предназначенная для быстрого определения и конфигурирования технических устройств.

Рис. 1. Сдвиговый регистр LFSR карты PnP

Положение отводов определяется характеристическим многочленом регистра сдвига видаАр) = anxn + an_1xn"1 + ... + a1x + a0. Схеме на рисунке 1 соответствует характеристиче-

8 2 6 5 3 2

ский многочлен x + x + 1 = ^ + x + 1)(к + x + x + x + 1), на C1 подается входная последовательность битов, вход C2 — тактовый. Период многочлена ^) = x8 + x + 1 будет равен 63: оМ А^) = 20 НОК [3, с. 63] = 1 • 63 = 63 [4].

Для оптимизации работы конечного автомата в качестве характеристического многочлена используют малочлены (идеальный случай — трехчлены), и лучше — примитивные (то есть максимального порядка).

Поэтому актуальной темой становится построение неприводимых многочленов в бинарных полях для реализации экономичных регистров сдвига с обратными связями, обладающими большими периодами работы в автономном режиме.

В связи с этим появляются следующие задачи для исследования:

1. Построение многочленов простой степени p.

2. Построение многочленовpn, где п = 2, 3, 4, ..., построение гарантированно неприводимого многочлена данной большой степени.

3. Алгоритм построения неприводимых многочленов степени п = pq, где p и q — простые числа. Например, если x — корень уравнения x3 + x + 1 (^ = 3), а у — корень у5 + у2 + 1,

то для п = 5 • 3 = 15, где 2 = ху, минимальный характеристический многочлен имеет вид

15, 12, 10, 7 , 6 , 2,1

г + г + г + г + г + г + 1.

4. Анализ примитивности многочленов больших степеней.

Особенность вычислений в конечном поле состоит в необходимости выбора представления элементов — от него существенно зависит способ реализации, а значит, и сложность построения логических схем. Потенциально возможны разные представления, но практически используются в основном два, а именно представления в стандартных и нормальных базисах, а также производные от них. Наиболее широко используемым является представление в стандартном базисе — элементы поля в нем представляются многочленами, арифметические операции с которыми выполняются по модулю неприводимого многочлена, определяющего этот базис [9]. В работах [2, 3] рассмотрено построение нормальных базисов посредством расширения полей и применения их для решения квадратных уравнений в конечных полях [1, с. 11-15].

Рассмотрим идею расширения полей посредством операции симметричного квадратичного расширения (СКР):

а = в + в-1, (1)

где а является элементом поля F, в является элементом поля К, а поле К является расширением поля F [5, с. 10].

Актуальность тематики расширения бинарных полей тесно связана с изменением архитектуры в вычислительной технике: переход от битовой архитектуры к байтовой, от 32разрядной к 64-х, а впоследствии к 1024-битовой.

Развитие в области информационных технологий увеличивает функционал видеокарт и эффективность работы. За счет распараллеливания операций обеспечивается мультиби-товость. Поэтому гибкая аппаратная компоновка видеокарт благодаря рациональной организации отводов регистров сдвига может позволить реализовать широкий спектр возможностей, в том числе и взлом шифров.

GPU уже достигли той точки развития, когда многие приложения реального мира могут с легкостью выполняться на них, причем быстрее, чем на многоядерных системах. Будущие вычислительные архитектуры станут гибридными системами с графическими процессорами, состоящими из параллельных ядер и работающими в связке с многоядерными СРи.

Для более детального изучения свойств операции СКР рассмотрим функцию хп = ^(х) = h(h(h.(h(h(x))))), где ^х) = (х + х'1) и число итераций ^х) равно п. Последовательное применение операции СКР дает следующие значения хп:

*0 = х;

(х + 1) х +1 _ 1/-\

х = ------— =------= х + х = h 1(х);

х х

х2 =

(х2 + х +1)2 ; х( х +1)2 ’

= (х4 + х3 + х2 + х +1)2

3 х( х +1)2( х2 + х +1)2

х=

(х8 + х7 + х6 + х4 + х2 + х +1)2

4 х( х +1)2 (х2 + х +1)2 (х4 + х3 + х2 + х +1)2

= (х16 + х15 + х14 + х13 + х12 + х11 + х8 + х5 + х4 + х3 + х2 + х +1)2 .

х(х + 1)2(х2 + х + 1)2(х4 + х3 + х2 + х + 1)2(х + х1 + хб + х4 + х2 + х + 1)2 ’

_______________(х32 + х31 + х3° + х28 + х21 + х26 + х24 + х22 + х17 + х16 + х15 + х10 + х8 + х6 + х5 + х4 + х + х +1)2_

х( х +1)2(х2 + х +1)2( х4 + х + х2 + х + 1)2( х8 + х + х6 + х4 + х2 + х + 1)2( х16 + х15 + х14 + х13 + х12 + х11 + х8 + х5 + х4 + х + х2 + х +1)2

Рассмотрим свойства этой функции, одним из которых является коммутативность:

^фт(х)) = ^(гп(х)).

Отсюда получаем следующее равенство для операции СКР:

hn(x + х'1) = хп(х) + (хп(х))-1.

Так, на примере х3:

, к (х2 + х~2 + х + х_ +1)2 х~4( х4 + х3 + х2 + х +1)2

h2(x + х1) = 4 4 7 -

(х + х )(х + х +1) х (х +1)(х + х +1)

х~4(х4 + х3 + х2 + х + 1)2 = (х4 + х3 + х2 + х +1)2

х 3(х2 +1)(х4 + х2 +1) х(х +1)2 (х2 + х +1)2

= хз(х).

Можно заметить, что числитель дроби х3(х) — это квадрат ранее вычисленного с помощью операции СКР неприводимого многочлена Р3(х) = х4 + х3 + х2 + х + 1, а знаменатель — произведение х(А(х))2ф2(х))2.

Последовательно применяя операцию СКР, получим по индукции формулу для хп(х) в общем виде.

Утверждение. Для любого п > 1 имеем

х (х) =____________(Рп(х))____________ (4)

А) х(В1(х))2(П2(х))2...(Пп_1(х))2 ’ ( }

2п_2 1

где Рп(х) = ДРп-1(х) = х (Рп-1(х + х" )), А(х) = х + 1.

По очереди вычисляем значения Рп(х):

Р2(х) = х(х + 1) = х2 + х + 1;

Р3(х) = х2((х + х1)2+ (х + х'1) + 1) = х4 + х3 + х2 + х + 1;

Р4(х) = х4((х + х'1)4 + (х + х'1)3 + (х + х'1)2 + (х + х'1) + 1) = х8 + х7 + х6 + х4 + х2 + х + 1;

Р5(х) = х8((х + х1)8 + (х + х1)7 + (х + х 1)6 + (х + х 1)4 + (х + х1)2 + (х + х 1) + + 1) = х16 + х15 + х14 + х13 + х12 + х11 + х8 + х5 + х4 + х3 + х2 + х + 1;

Рб(х) = х16((х + х 1)16 + (х + х 1)15 + (х + х 1)14 + (х + х 1)13 + (х + х 1)12 + (х + + х1)11 + (х + х1)8 + (х + х1)5 + (х + х 1)4 + (х + х1)3 + (х + х1)2 + (х + х 1) + 1= = х32 + х31 + х30 + х28 + х27 + х26 + х24 + х22 + х17 + х16 + х15 + х10 + х8 + х6 + х5 + х4 + х2 + х + 1.

Отметим [2], что корни многочленов Рп(х) задают нормальные базисы полей GF(2m)

2k

.

Примеры, представленные выше, показали, что применение операции СКР порождает цикличность многочленов, так как deg Рп = 2п-1 [4]. Рассмотрим подробнее многочлены, отвечающие этому критерию.

После одноразового применения операции СКР результат при зацикливании Дf делится на f, это значит, что корень х многочлена f является и корнем Дf, поэтому операция СКР просто циклически сдвигает корни многочлена f, то есть корень х этого многочлена

преобразуется в корень х^, где N = 2п, п = 1, 2, 3, ... . Цикл графа такого многочлена равен 1, для примера: это многочлены степеней 3, 4, 5 (рис. 2).

Рис. 2. Орграф неприводимых многочленов третьей, четвертой и пятой степеней с циклом 1

Представление операции СКР для М(х) = х + х'1 в виде х + х'1 = х^ дает формулу

хм + 1 + х2 + 1 = 0. (5.1)

Последовательно вычислим многочлены квадратичного расширения в зависимости

от значения п:

п = 0 N = 1

х + х'1 = х х'1 0

п = 1 N = 2

х + х'1 = х2 х3 + х2

п = 2 N = 4

х + х'1 = х4 х5 + х2

не существует 0 примитивный

0 примитивный

n = 3 N = 8

x + x 1 = x8 x9 + x2 + 1 = (x5 + x4 + x3 + x2 + 1 )(x4 + x3 + 1)

x9 + x2 + 1 = 0 (mod x5 + x4 + x3 + x2 + 1) x9 + x2 + 1 = 0 (mod x4 + x3 + 1)

n = 4 N = 16

x + x'1 = x16 x17 + x2 + 1 = (x3 + x2 + 1)(x14 + x13 + x12 + x10 + x7 + x6 + x5 + x3 + 1),

причем оба многочлена примитивны. x17 + x2 + 1 = 0 (mod x3 + x2 + 1) n = 5 N = 32 x + x'1 = x32 x33 + x2 + 1 = 0

n = 6 N = 64 x + x'1 = x64 x65 + x2 + 1 = 0

n = 7 N = 128

x + x'1 = x128 x129 + x2 + 1 = 0 (mod x3 + x2 + 1) x129 + x2 + 1 = 0 (mod x5 + x2 + 1) x129 + x2 + 1 = 0 (mod x4 + x3 + 1)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Можно заметить, что многочлены степениp повторяются через p шагов, так как в поле GF(2p) x(2 ) = x(2 )2 = x2 = x ; к примеру, в поле GF(23) x64 = (x8)8 = x8 = x.

_ (x + x +1) n

После двукратного применения операции СКР для x2 = ---------2— = x , домножив

обе части на x2(x + x'1), получаем следующую формулу:

x( x +1)

х^+3 + х^1 + х4 + х2 + 1 = 0. (5.2)

Цикл графов таких многочленов будет равен 2, то есть после двух применений операции СКР корень х многочлена Д2/ будет корнем многочлена f, таким образом, они получаются друг из друга путем возведения в степень двойки. Все многочлены с циклом 1 удовлетворяют уравнению для циклов 2, 3 и т. д., так как накручивание цикла даст тот же результат, по аналогии многочлены с циклом 2 будут удовлетворять циклам 2Р. Примерами графов с циклом, равным 2, являются графы седьмой и девятой степеней (рис. 3).

Последовательно вычислим многочлены по данной формуле в зависимости от значения п:

п = 0 N = 1

4242

х + х + х + х + 1 = 0 1 = 0 не существует

п = 1 N = 2

х5 + х4 + х3 + х2 + 1 = 0 примитивный

п = 2 N = 4

х + х5 + х4 + х + 1 = (х3 + х + 1)(х4 + х + 1) п = 3 N= 8

х11 + х + х4 + х2 + 1 = 0 примитивный

п = 4 N = 16

х19 + х17 + х4 + х2 + 1 = (х5 + х + 1)(х7 + х5 + х4 + х3 +1)(х7 + х + 1) = 0

-л (х + х + х + х +1) N

После трехкратного применения операции СКР для х3 =----------------------------------- — -— = х ито-

х(х +1) (х + х + 1)

говая формула выглядит следующим образом:

xN+7 + х^1 + х8 + х6 + х4 + х2 + 1 = 0. (5.3)

Рис. 3. Орграф неприводимых многочленов седьмой и девятой степеней с циклом 2

Пример графа цикла 3 — многочлены шестой степени (рис. 4).

Рис. 4. Орграф неприводимых многочленов шестой степени с циклом 3

Последовательно вычислим многочлены по данной формуле в зависимости от значения п:

п = 0 N = 1

(х8 + х + 1) = (х3 + х + 1)2 = 0

п = 1 N = 2

х + х6 + х5 + х4 + х3 + х + 1 = (х4 + х + 1 )(х5 + х + 1) = 0

п = 2 N= 4

х11 + х8 + х6 + х5 + х4 + х2 + 1 = 0 примитивный

п = 3 N = 8

х15 + х11 + х8 + х6 + х4 + х2 + 1 = (х3 + х + 1)(х12 + х11 + х10 + х + х6 + х5 + + х4 + х + 1) = 0 После четырех раз применения к исходному многочлену операции СКР для

(х + х+ х+ х+ х+ х +1) N 1

х4 =-------2—2----------2—---------------------------------------------------------------------------3-2-2 = х итоговая формула выглядит следующим

х(х +1) (х + х +1) (х + х + х + х + 1)

образом:

х^+15 + х^+13 + х^11 + х^+5 + х^+3 + х^1 + х16 + х14 + х12 + х8 + х4 + х2 + 1 = 0. (5.4)

Примеров графов многочленов цикла, равного 4, до десятой степени нет. Последовательно вычислим многочлены по данной формуле в зависимости от значения п:

п = 0 N = 1 х8 + х6 + 1 = (х4 + х + 1)2 = 0

п = 1 N = 2 х17 + х16 + х15 + х14 + х13 + х12 + х8 + х7 + х5 + х4 + х3 + х2 + 1 =

= (х3 + х + 1)(х7 + х5 + х4 + х +1)(х7 + х + 1) = 0

С помощью операции СКР можно осуществить перебор всех неприводимых многочленов, причем они разделятся на три группы в зависимости от значений следа Тг(х) и антиследа Тг(хл) элемента х. Каждая из этих групп образует свой орграф, вид которых также зависит от значений следа и антиследа многочлена.

Если у многочлена I степени п = 2к корень х удовлетворяет условиям Тг(х) = 1, Тг(хл) = 0, то после применения операции СКР получим многочлен 2п-й степени ¿(X) = p(X)q(X), где р(Х) и q(X) суть неприводимые многочлены степени п, один из которых аналогичен I, для его корня и справедливы равенства Тг(и) = 1, Тг(ил) = 0, а другой ему симметричен (взаимно возвратен), то есть для его корня V справедливы равенства Тг(у) = 0, Тг(у-1) =1, V = и"1. Причем после прохождения определенного числа шагов — цикла (к примеру, для п = 8 цикл равен п - 1 = 7) получается исходный многочлен 1(х) п-й степени. Если же у многочлена п-й степени Тг(х) = 0, Тг(хл) = 1, то после применения операции СКР получится неприводимый многочлен степени 2п. Такие многочлены со значениями Тг(х) = = Тг(хл) + 1 образуют циклический орграф.

Орграфы многочленов различных степеней со значениями Тг(х) = Тг(хл) + 1 имеют циклический вид разной длины: длиной 1 для 3, 4, 5-й степеней, длиной 2 для 9-й степени, длиной 3 для 6-й степени, длиной 5 для 7-й степени, длиной 7 для 8-й степени, длиной 12 для 9-й степени, длиной 27 для 10-й степени. В свою очередь, графы многочленов со значениями Тг(х) = Тг(хл) зацикливаются у 5-й (цикл = 1), 7-й (цикл = 2), 9-й (цикл = 7) и 10-й (цикл = 5) степеней.

Анализируя представленные выше орграфы, можно сделать следующие выводы:

1. Коэффициент при элементе х определяет приводимость многочлена, полученного из данного с помощью операции СКР (если у многочлена /(х) коэффициент при х равен 1, то Д/(х) неприводимый многочлен, если равен 0 — Д/(х) приводимый).

2. Взаимосвязь значений следа и антиследа многочлена определяет вид орграфа, который порождает данный многочлен.

Итак, посредством применения операции симметричного квадратичного расширения можно последовательно построить расширения полей, таким образом, облегчив задачу нахождения неприводимых многочленов (малочленов) больших степеней с заданными свойствами.

На основании рассмотренных примеров можно говорить об упорядочивании неприводимых многочленов в зависимости от их значений следа и антиследа и представлении этой зависимости в виде орграфов [4].

Идея расширения полей нашла свое практическое применение в информационных технологиях, где стремительно совершенствуются архитектура и конструкция вычислительной техники, а также при производстве микропроцессорных устройств, таких как конечные автоматы, работа которых зависит от запрограммированного характеристического многочлена. Такие автоматы нашли широкое применение при построении (организации) каналов связи в различных областях, в том числе на транспорте.

СПИСОК ЛИТЕРАТУРЫ

1. Болотов А. А., Гашков С. Б., Фролов А. Б. Элементарное введение в эллиптическую криптографию: Протоколы криптографии на эллиптических кривых. М.: КомКнига, 2006. С. 76-81.

2. Глуско К. Л., Титов С. С. Нормальные базисы и дерево квадратичных расширений бинарных полей // Некоторые актуальные проблемы современной математики и математического образования: Материалы научной конференции «Герценовские чтения — 2012». СПб.: БАН, 2012. С. 221-226.

3. Глуско К. Л., Титов С. С. Решение квадратных уравнений в конечных полях характеристики два // Проблемы теоретической и прикладной математики: Труды 43-й Всероссийской молодежной конференции. Екатеринбург: УрО РАН, 2012. С. 23-25.

4. Глуско К. Л., Титов С. С. Специфика проблем связи и управления на транспорте // Инновационный транспорт. Екатеринбург: Изд-во УрГУПС. 2012. № 2 (3). С. 44-50.

5. Демкина О. Е., Титов С. С., Торгашова А. В. Рекуррентное вычисление неприводимых многочленов в задачах двоичного кодирования // Молодые ученые — транспорту: Труды IV научнотехнической конференции. Екатеринбург: Изд-во УрГУПС, 2003. С. 391-404.

6. Логачев О. А., Сальников А. А., Ященко В. В. Булевы функции в теории кодирования и криптологии. М.: МЦНМО, 2004. С. 41-53.

7. Паршин А. В. Классический протокол пакетной коммутации: Монография. Екатеринбург: Изд-во УрГУПС, 2007. 242 с.

8. Рожнев А. Ю. Теория запретов многобитовых функций и ее применимость в системах связи на железнодорожном транспорте // Современные проблемы науки и образования. 2012. № 2; URL: www. science-education.ru/102-5 849.

9. Сергеев И. С. О реализации некоторых операций в конечных полях схемами логарифмической глубины: Автореф. дис. ... канд. физ.-мат. наук. М., 2007. 96 с.

10. Титов С. С., Торгашова А. В. Генерация неприводимых многочленов, связанных степенной зависимостью корней // Доклады Томского государственного университета систем управления и радиоэлектроники. 2010. № 2 (22). Ч. 1. С. 310-318.

11. Biryukov A., Shamir A., Wagner A. Real Time Cryptanalysis of A5/1 on a PC. Fast Software Encryption Workshop. 2000. April 10-12. P. 1-18.

12. Koblitz N. Hyperelliptic cryptosystems // Journal of cryptology. 1989. N 1. P. 139-150.

13. KoblitzN. Algebraic aspects of Cryptography: Springer. 2004. 109 p.

14. Menezes A. J., Vanstone S. Elliptic Curve Cryptosystems and their implementation // Journal of Cryptology. 1993. N 6. P. 209-224.

15. RosingM. Implementing Elliptic Curve Cryptography. Greenwich: Manning Publication, 1998.

338 p.

1. Bolotov A. A., Gashkov S. B., Frolov A. B. Elementamoe vvedenie v jellipticheskuju kriptografiju: Protokoly kriptografii na jellipticheskih krivyh. M.: KomKniga, 2006. S. 76-81.

2. Glusko K. L., Titov S. S. Normal'nye bazisy i derevo kvadratichnyh rasshirenij binarnyh polej // Ne-kotorye aktual'nye problemy sovremennoj matematiki i matematicheskogo obrazovanija: Materialy nauchnoj konferencii «Gercenovskie chtenija — 2012». SPb.: BAN, 2012. S. 221-226.

3. Glusko K. L., Titov S. S. Reshenie kvadratnyh uravnenij v konechnyh poljah harakteristiki dva // Problemy teoreticheskoi i prikladnoi matematiki: Trudy 43-i Vserossiiskoi molodezhnoi konferencii. Ekaterinburg: UrO RAN, 2012. S. 23-25.

4. Glusko K. L., Titov S. S. Specifika problem svjazi i upravlenija na transporte // Innovacionnyj transport. Ekaterinburg: Izd-vo UrGUPS. 2012. № 2 (3). S. 44-50.

5. Demkina O. E., Titov S. S., Torgashova A. V. Rekurrentnoe vychislenie neprivodimyh mnogochlenov v zadachah dvoichnogo kodirovanija // Molodye uchenye — transportu: Trudy IV nauchno-tehnicheskoj konferencii. Ekaterinburg: Izd-vo UrGUPS, 2003. S. 391-404.

6. Logachev O. A., Sal'nikov A. A., Jawenko V. V. Bulevy funkcii v teorii kodirovanija i kriptologii. M.: MCNMO, 2004. S. 41-53.

7. Parshin A. V. Klassicheskij protokol paketnoj kommutacii: Monografija. Ekaterinburg: Izd-vo UrGUPS, 2007. 242 s.

8. Rozhnev A. Ju. Teorija zapretov mnogobitovyh funkcij i ee primenimost' v sistemah svjazi na zhelez-nodorozhnom transporte // Sovremennye problemy nauki i obrazovanija. 2012. № 2; URL: www.science-education.ru/102-5 849.

9. Sergeev I. S. O realizacii nekotoryh operacij v konechnyh poljah shemami logarifmicheskoj glubiny: Avtoref. dis. ... kand. fiz.-mat. nauk. M., 2007. 96 s.

10. Titov S. S., Torgashova A. V. Generacija neprivodimyh mnogochlenov, svjazannyh stepennoj zavi-simost'ju kornej // Doklady Tomskogo gosudarstvennogo universiteta sistem upravlenija i radiojelektroniki. 2010. N 2 (22). Ch. 1. S. 310-318.

11. Biryukov A., Shamir A., Wagner A. Real Time Cryptanalysis of A5/1 on a PC. Fast Software Encryption Workshop. 2000. April 10-12. P. 1-18.

12. Koblitz N. Hyperelliptic cryptosystems // Journal of cryptology. 1989. N 1. P. 139-150.

13. Koblitz N. Algebraic aspects of Cryptography: Springer. 2004. 109 p.

14. Menezes A. J., Vanstone S. Elliptic Curve Cryptosystems and their implementation // Journal of Cryptology. 1993. N 6. P. 209-224.

15. Rosing M. Implementing Elliptic Curve Cryptography. Greenwich: Manning Publication, 1998.

338 p.

А. В. Коптев

МЕТОД ПОСТРОЕНИЯ РЕШЕНИЙ УРАВНЕНИЙ НАВЬЕ — СТОКСА

Рассматриваются уравнения Навье — Стокса для движения вязкой несжимаемой жидкости. Предлагается процедура аналитического построения решений на основе первого интеграла уравнений и уравнения Риккати в частных производных. Построены некоторые новые решения, представляющие практический интерес.

Ключевые слова: частная производная, дифференциальное уравнение, движение, жидкость, интеграл, вязкость, вихрь.

i Надоели баннеры? Вы всегда можете отключить рекламу.