3.2.4. Гомоморфизмы групп
Отображение f: G G группы G в группу G называется гомоморфизмом, если оно согласовано с операциями на группах G и G', т.е. f(ab) = f(a)f(b) для любых двух элементов a,b G. Если это отображение сюръективное, то оно называется эпиморфизмом. В этом случае группа G' называется гомоморфным образом группы G. Приставка «моно» употребляется в случае, когда гомоморфизм инъективен. Биективный гомоморфизм называется изоморфизмом. Для изоморфных групп употребляется обозначение G Н. Изоморфизм группы G на себя называется автоморфизмом.
Примеры. Обозначим через GL(n, R) группу по умножению всех невырож-енных матриц п-го порядка с вещественными элементами. Тогда отображение Аdet A, AGL(n, R) будет эпиморфизмом на мультипликативную группу поля вещественных чисел R*.
Еще один пример эпиморфизма дает отображение : Z Zт, при котором (а)= а, т.е. элемент a Z отображается в соответствующий класс вычетов по модулю т.
Ядром гомоморфизма f: G H называется множество
ker f = {aG|f(a)=e'},
где e'— единичный элемент группы H.
В случае гомоморфизма GL(n,R) R* ядром будет подгруппа матриц с единичным определителем. Ядром во втором примере является группа чисел тZ, кратных модулю т.
Сохранив для аддитивной группы поля вещественных чисел обозначение R и обозначив через R+ мультипликативную группу положительных вещественных чисел, имеем изоморфизм R+ R, заданный функцией у = ln x.
Легко показать, что ядро любого гомоморфизма является подгруппой H группы G c важным дополнительным условием: g-1Hg = H для любого элемента gG. Такие подгруппы называются нормальными подгруппами (нормальными делителями). Используется обозначение НG. Условие нормальности, как нетрудно видеть, можно переписать в виде gH = Hg, или gHg-1 = Н. В абелевой группе все подгруппы являются нормальными.
Если Н – нормальная подгруппа группы G, то множество смежных классов группы G по подгруппе Н можно наделить групповой структурой. Соответствующая группа называется фактор-группой группы G по подгруппе Н и обозначается G/H. Определим композицию смежных классов по формуле (g1H)(g2H) =g1g2H. Докажем корректность. Пусть g1h1 и g2h2 —другие представители смежных классов. Toгда g1h1g2h2 можно представить в виде g1g2h´1h2 так как в силу gH=Hg произведение h1g2 представить в видс g2h´1. Потому (g1h1g2h2)Н=(g1g2)((h´1h2)Н)= g1g2Н.
Теорема 3.4.1 (о гомоморфизме). Пусть f: G G1 — эпиморфизм. Тогда
ker f G, причем группа G1 изоморфна фактор-группе G/ker f. Если Н – нормальная подгруппа группы G, то f:GG/H, определяемое условием f(а)=аН, является эпиморфизмом, причем ker f = Н.
- Криптографическая защита информации
- Оглавление
- Раздел 1. Общие подходы к криптографической защите информации
- Тема 1. Теоретические основы криптографии
- 1.1. Криптография
- 1.2. Управление секретными ключами
- 1.3. Инфраструктура открытых ключей.
- 1.4. Формальные модели шифров
- 1.5. Модели открытых текстов
- Тема 2. Простейшие и исторические шифры и их анализ
- Тема 3. Математические основы криптографии
- 3.1. Элементы алгебры и теории чисел
- 3.1.1. Модулярная арифметика. Основные определения.
- 3.1.2. Алгоритм Евклида нахождения наибольшего общего делителя
- 3.1.3. Взаимно простые числа
- 3.1.4. Наименьшее общее кратное
- 3.1.5. Простые числа
- 3.1.6. Сравнения
- 3.1.7. Классы вычетов
- 3.1.8. Функция Эйлера
- 3.1.9. Сравнения первой степени
- 3.1.10. Система сравнений первой степени
- 3.1.11. Первообразные корни
- 3.1.12. Индексы по модулям рk и 2рk
- 3.1.13. Символ Лежандра
- 3.1.14. Квадратичный закон взаимности
- 3.1.15. Символ Якоби
- 3.1.16. Цепные дроби
- 3.1.17. Подходящие дроби
- 3.1.18. Подходящие дроби в качестве наилучших приближений
- 3.2. Группы
- 3.2.1. Понятие группы
- 3.2.2. Подгруппы групп
- 3.2.3. Циклические группы
- 3.2.4. Гомоморфизмы групп
- 3.2.5. Группы подстановок
- 3.2.6. Действие группы на множестве
- 3.3. Кольца и поля
- 3.3.1. Определения
- 3.3.2. Подкольца
- 3.3.3. Гомоморфизмы колец
- 3.3.4. Евклидовы кольца
- 3.3.5. Простые и максимальные идеалы
- 3.3.6. Конечные расширения полей
- 3.3.7. Поле разложения
- 3.3.8. Конечные поля
- 3.3.9. Порядки неприводимых многочленов
- 3.3.10. Линейные рекуррентные последовательности
- 3.3.11. Последовательности максимального периода
- 3.3.12. Задания
- Тема 4. Классификация шифров
- 4.1. Классификация шифров по типу преобразования
- 4.2. Классификация шифров замены
- 4.3 Шифры перестановки
- 4.3.1. Маршрутные перестановки
- 4.3.2. Элементы криптоанализа шифров перестановки
- 4.4. Шифры замены
- 4.4.1. Поточные шифры простой замены
- 4.4.2. Криптоанализ поточного шифра простой замены
- 4.4.3. Блочные шифры простой замены
- 4.4.4. Многоалфавитные шифры замены
- 4.4.5. Дисковые многоалфавитные шифры замены
- 4.5. Шифры гаммирования
- 4.5.1. Табличное гаммирование
- 4.5.2. О возможности восстановления вероятностей знаков гаммы
- 4.5.3. Восстановление текстов, зашифрованных неравновероятной гаммой
- 5.5.4. Повторное использование гаммы
- 4.5.5. Криптоанализ шифра Виженера
- Тема 5. Поточные шифры
- 5.1. Принципы построения поточных шифрсистем
- Примеры поточных шифрсистем
- 5.3. Линейные регистры сдвига
- 5.4. Алгоритм Берлекемпа-Месси
- 5.5. Усложнение линейных рекуррентных последовательностей
- 5.6. Методы анализа поточных шифров
- 6. Блочные шифры
- 6.1. Принципы построения блочных шифров
- 6.2. Примеры блочных шифров
- 6.3. Режимы использования блочных шифров
- 6.4. Комбинирование алгоритмов блочного шифрования
- 6.5. Методы анализа алгоритмов блочного шифрования
- 6.6. Рекомендации по использованию алгоритмов блочного шифрования
- 7. Криптографические хэш-функции
- 7.1. Функции хэширования и целостность данных
- 7.2. Ключевые функции хэширования
- 7.3. Бесключевые функции хэширования
- 7.4. Целостность данных и аутентификация сообщений
- 7.5. Возможные атаки на функции хэширования
- Тема 8. Криптосистемы с открытым ключом
- 8.1. Шифрсистема rsa
- 8.2. Шифрсистема Эль-Гамаля
- 8.3. Шифрсистема Мак-Элиса
- 8.4. Шифрсистемы на основе "проблемы рюкзака"