3.2.5. Группы подстановок
Обозначим через Х конечное множество, а его элементы – через 1,2,...,п. Рассмотрим все биекции (подстановки) : Х X. Легко видеть, что они образуют группу относительно операции композиции отображений. Эта группа называется симметрической группой п-й степени и обозначается через Sn или через S(X). Нетрудно показать, что |Sn |= п!. Так, например, группа S3 состоит из шести подстановок:
В нижней строке указаны образы элементов 1, 2, 3, расположенных в верхней строке. Условимся при вычислении произведения подстановок 12 выполнять отображения справа налево, т.е. сначала отображение 2, а затем 1. Например:
Подгруппы симметрической группы называются группами подстановок.
Подстановку вида 123…k1 назовем циклом длиной k и обозначим (1,2,…,k). Два цикла называются независимыми, если перемещаемые ими элементы попарно различны. Независимые циклы коммутируют, т. e. для них выполнено условие 12 =21. Цикл длиной 2 называется транспозицией.
Теорема 1. Каждая подстановка единственным образом разложима в произведение независимых циклов.
Теорема 2. Каждая подстановка Sn является произведением транспозиций.
Ни о какой единственности не может быть и речи хотя бы потому, что для любой транспозиции и подстановки имеем 2=. Тем не менее, характер четности числа k в разложении подстановки в произведение транспозиций =12…k определяется подстановкой однозначно. В самом деле, умножение подстановки на транспозицию меняет характер четности перестановки =a1a2…an на противоположный. Поэтому, если транспозиции 12…k приводят перестановку a1a2…an к виду 1,…,n, то =k…1, и наоборот, поэтому характер четности подстановки совпадает с характером четности перестановки a1a2…an. Подстановка называется четной или нечетной в зависимости от четности числа k.
Теорема 3. При п > 1 количество четных подстановок равно количеству нечетных подстановок и равно п!/2.
Нетрудно показать, что все четные перестановки образуют подгруппу группы Sn. Эта подгруппа называется знакопеременной группой и обозначается через Аn. При n>1 имеем разложение Sn = Аn (1,2)Аn. Поэтому [Sn: Аn]=2. Для любой подстановки Sn смежные классы Аn и Аn состоят из всех четных или всех нечетных подстановок в зависимости от четности подстановки . Поэтому Sn Sn.
Теорема 4 (Кэли). Всякая конечная группа G изоморфна подгруппе симметрической группы Sn, где п =|G |.
- Криптографическая защита информации
- Оглавление
- Раздел 1. Общие подходы к криптографической защите информации
- Тема 1. Теоретические основы криптографии
- 1.1. Криптография
- 1.2. Управление секретными ключами
- 1.3. Инфраструктура открытых ключей.
- 1.4. Формальные модели шифров
- 1.5. Модели открытых текстов
- Тема 2. Простейшие и исторические шифры и их анализ
- Тема 3. Математические основы криптографии
- 3.1. Элементы алгебры и теории чисел
- 3.1.1. Модулярная арифметика. Основные определения.
- 3.1.2. Алгоритм Евклида нахождения наибольшего общего делителя
- 3.1.3. Взаимно простые числа
- 3.1.4. Наименьшее общее кратное
- 3.1.5. Простые числа
- 3.1.6. Сравнения
- 3.1.7. Классы вычетов
- 3.1.8. Функция Эйлера
- 3.1.9. Сравнения первой степени
- 3.1.10. Система сравнений первой степени
- 3.1.11. Первообразные корни
- 3.1.12. Индексы по модулям рk и 2рk
- 3.1.13. Символ Лежандра
- 3.1.14. Квадратичный закон взаимности
- 3.1.15. Символ Якоби
- 3.1.16. Цепные дроби
- 3.1.17. Подходящие дроби
- 3.1.18. Подходящие дроби в качестве наилучших приближений
- 3.2. Группы
- 3.2.1. Понятие группы
- 3.2.2. Подгруппы групп
- 3.2.3. Циклические группы
- 3.2.4. Гомоморфизмы групп
- 3.2.5. Группы подстановок
- 3.2.6. Действие группы на множестве
- 3.3. Кольца и поля
- 3.3.1. Определения
- 3.3.2. Подкольца
- 3.3.3. Гомоморфизмы колец
- 3.3.4. Евклидовы кольца
- 3.3.5. Простые и максимальные идеалы
- 3.3.6. Конечные расширения полей
- 3.3.7. Поле разложения
- 3.3.8. Конечные поля
- 3.3.9. Порядки неприводимых многочленов
- 3.3.10. Линейные рекуррентные последовательности
- 3.3.11. Последовательности максимального периода
- 3.3.12. Задания
- Тема 4. Классификация шифров
- 4.1. Классификация шифров по типу преобразования
- 4.2. Классификация шифров замены
- 4.3 Шифры перестановки
- 4.3.1. Маршрутные перестановки
- 4.3.2. Элементы криптоанализа шифров перестановки
- 4.4. Шифры замены
- 4.4.1. Поточные шифры простой замены
- 4.4.2. Криптоанализ поточного шифра простой замены
- 4.4.3. Блочные шифры простой замены
- 4.4.4. Многоалфавитные шифры замены
- 4.4.5. Дисковые многоалфавитные шифры замены
- 4.5. Шифры гаммирования
- 4.5.1. Табличное гаммирование
- 4.5.2. О возможности восстановления вероятностей знаков гаммы
- 4.5.3. Восстановление текстов, зашифрованных неравновероятной гаммой
- 5.5.4. Повторное использование гаммы
- 4.5.5. Криптоанализ шифра Виженера
- Тема 5. Поточные шифры
- 5.1. Принципы построения поточных шифрсистем
- Примеры поточных шифрсистем
- 5.3. Линейные регистры сдвига
- 5.4. Алгоритм Берлекемпа-Месси
- 5.5. Усложнение линейных рекуррентных последовательностей
- 5.6. Методы анализа поточных шифров
- 6. Блочные шифры
- 6.1. Принципы построения блочных шифров
- 6.2. Примеры блочных шифров
- 6.3. Режимы использования блочных шифров
- 6.4. Комбинирование алгоритмов блочного шифрования
- 6.5. Методы анализа алгоритмов блочного шифрования
- 6.6. Рекомендации по использованию алгоритмов блочного шифрования
- 7. Криптографические хэш-функции
- 7.1. Функции хэширования и целостность данных
- 7.2. Ключевые функции хэширования
- 7.3. Бесключевые функции хэширования
- 7.4. Целостность данных и аутентификация сообщений
- 7.5. Возможные атаки на функции хэширования
- Тема 8. Криптосистемы с открытым ключом
- 8.1. Шифрсистема rsa
- 8.2. Шифрсистема Эль-Гамаля
- 8.3. Шифрсистема Мак-Элиса
- 8.4. Шифрсистемы на основе "проблемы рюкзака"