summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authorAndrew Guschin <guschin.drew@gmail.com>2022-12-03 22:55:28 +0400
committerAndrew Guschin <guschin.drew@gmail.com>2022-12-03 22:55:28 +0400
commit2a36eaec0ad895b5866d9cc6cad8976bbb9ae9d3 (patch)
tree9ae8330e482d1a6b86aa1cf7815c6737029a6359
parentd32512643f5bd0629f2f2c928520377a94ede36e (diff)
Добавлены уточнения типов комментариев
-rw-r--r--cryptography/cryptography.pdfbin701428 -> 701428 bytes
-rw-r--r--cryptography/lectures/lecture10.tex6
-rw-r--r--cryptography/lectures/lecture11.tex18
-rw-r--r--cryptography/lectures/lecture12.tex12
-rw-r--r--cryptography/lectures/lecture6.tex6
-rw-r--r--cryptography/lectures/lecture9.tex4
6 files changed, 22 insertions, 24 deletions
diff --git a/cryptography/cryptography.pdf b/cryptography/cryptography.pdf
index 9492ca8..3f46cf1 100644
--- a/cryptography/cryptography.pdf
+++ b/cryptography/cryptography.pdf
Binary files differ
diff --git a/cryptography/lectures/lecture10.tex b/cryptography/lectures/lecture10.tex
index 28d89d2..351980a 100644
--- a/cryptography/lectures/lecture10.tex
+++ b/cryptography/lectures/lecture10.tex
@@ -13,7 +13,7 @@
$a_i$ и $a_j$ квазигрупповой операции $\cdot$, табличным заданием которой
является латинский квадрат $L : a_k = a_i \cdot a_j$.
-% TODO: Убрать 8.1?
+% FIXME: Убрать 8.1?
В случае шифра Виженера квазигруппа $(A, \cdot)$ является группой $(Z_n, +)$.
При этом уравнение шифрования имеет вид $$b_i = (a_i + \gamma_i) \pmod{n} \quad
(8.1),$$ а $\gamma_i$ представляет собой периодическую последовательность,
@@ -47,10 +47,8 @@ $a_i$ и $a_j$ квазигрупповой операции $\cdot$, табли
равновероятной гаммы, что не даёт криптоаналитику использовать диаграмму
повторяемости букв открытого текста.
-% TODO: Новая подсекция, а не секция???
\section{Надёжность шифров}
-% TODO: В оригинале оформлено как \paragraph???
\subsection{Энтропия языка}
Выдающиеся результаты в применении математических методов в криптографии
@@ -144,7 +142,7 @@ y \in \eta$.
H(\xi/y) = -\sum_{x \in \xi} p(x/y) \cdot \log_2 p(x/y)
\end{equation*}
-% TODO: Перенумеровать?
+% FIXME: Перенумеровать?
Усреднённая (по всем $y \in \eta$) величина $H(\xi/y)$ называется \emph{условной
энтропией двух вероятностных определений}:
\begin{equation*}
diff --git a/cryptography/lectures/lecture11.tex b/cryptography/lectures/lecture11.tex
index ec957ce..f6fc1ec 100644
--- a/cryptography/lectures/lecture11.tex
+++ b/cryptography/lectures/lecture11.tex
@@ -14,7 +14,7 @@
(\sum_{y \in Y} p(y) \cdot |K(y)|) - 1
\end{equation*}
-% Теорема 1?
+%% NOTE: Теорема 1?
\begin{theorem}
Для любого рассматриваемого шифра $\Sigma_B$ с равновероятными ключами при
достаточно больших значениях $L$ имеет место неравенство
@@ -23,7 +23,7 @@
\end{equation*}
\end{theorem}
-% TODO: убрать нумерацию
+% FIXME: убрать нумерацию
Назовём \emph{расстоянием единственности} для шифра $\Sigma_B$ натуральное число
$L_0$, для которого ожидаемое число ложных ключей $\kappa_L = 0$, при этом
\begin{equation*}
@@ -62,15 +62,14 @@ $L_0$, для которого ожидаемое число ложных клю
\emph{Шифр $\Sigma_B$} называется \emph{совершенным}, если $\forall x \in X,
y \in Y$ выполняется равенство $p(x/y) = p_X(x)$.
-% TODO: добавить окружение
+%% NOTE: Утверждение 1
\begin{statement}
- % \textbf{Утверждение 1.}
Если шифр $\Sigma_B$ --- совершенный, то $|X| \leq
\|Y| leq |K|$. На практике чаще всего $X = Y$. Такие шифры называются
\emph{эндоморфными}.
\end{statement}
-% Теорема 2?
+%% NOTE: Теорема 2?
\begin{theorem}[К. Шеннон]
Пусть $\Sigma_B$ --- шифр, для которого $|X| = |Y| = |K|$. Тогда шифр
$\Sigma_B$ --- совершенный тогда и только тогда, когда выполняются два
@@ -106,7 +105,6 @@ y \in Y$ выполняется равенство $p(x/y) = p_X(x)$.
На рисунке приведена рабочая характеристика шифра простой замены (пунктир
--- имеется несколько возможных решений; по мере увеличения объёма перехвата
количество необходимой работы быстро уменьшается).
-% TODO: рисунок 1
\textbf{TODO: рисунок 1}
Практическую стойкость шифра обычно оценивают с помощью величины
@@ -150,7 +148,8 @@ $W_\text{д}(\infty)$, которую можно назвать \emph{дости
приводит к успеху, вводят также \emph{вероятность навязывания} формулой
$p_\text{н} = \max \set{p_\text{им}, p_\text{подм}}$.
-\begin{statement} % Утверждение 2?
+%% NOTE: Утверждение 2?
+\begin{statement}
Для шифра $\Sigma_B$ с равновероятными ключами имеет место достижимая оценка
$p_\text{им} \geq \frac{|X|}{|Y|}$.
\end{statement}
@@ -160,7 +159,7 @@ $p_\text{н} = \max \set{p_\text{им}, p_\text{подм}}$.
поэтому, несмотря на многие положительные качества, эндоморфные шифры нуждаются
в \emph{имитозащите}.
-% TODO: \ref{statement2}
+% FIXME: \ref{statement2}
Утверждение 2 показывает, что имитостойкость шифра растёт пропорционально
отношению $\frac{|Y|}{|X|}$.
@@ -168,7 +167,8 @@ $p_\text{н} = \max \set{p_\text{им}, p_\text{подм}}$.
передаваемое сообщение, например, дополнительных <<добавок>> к передаваемому
сообщению типа аутентификаторов или \emph{имитовставок}.
-\begin{statement} % Утверждение 3
+%% NOTE: Утверждение 3
+\begin{statement}
Для шифра $\Sigma_B$ c равновероятными ключами имеет место достижимая оценка
$p_\text{подм} \geq \frac{|X| - 1}{|Y| - 1}$.
\end{statement}
diff --git a/cryptography/lectures/lecture12.tex b/cryptography/lectures/lecture12.tex
index e4a0e7a..1829c83 100644
--- a/cryptography/lectures/lecture12.tex
+++ b/cryptography/lectures/lecture12.tex
@@ -48,8 +48,8 @@ A^\lambda, 1 \leq \lambda \leq L$, и любой подстановки $e \in E
Данное неравенство означает, что число искажений в расшифрованном тексте не
превышает числа искажений в передаваемой криптограмме.
-% TODO: Перенумеровать выражение и утверждение
-% Утверждение 4
+% FIXME: Перенумеровать выражение и утверждение
+%% NOTE: Утверждение 4
\begin{statement}
Шифр $\Sigma_\text{в}$ не распространяет искажений типа замены знаков тогда и
только тогда, когда для любого $\lambda \in \overline{1, L}$, любых $x, y \in
@@ -65,7 +65,7 @@ A^\lambda, 1 \leq \lambda \leq L$, и любой подстановки $e \in E
Утверждение 4 показывает, что для шифров, не распространяющих искажений типа
замены знаков множество $E$ состоит изометрией.
-% TODO: Перенумеровать
+% FIXME: Перенумеровать
Введём два преобразования множества $X$:
\begin{align*}
&\prod_{f_1, \dots, f_\lambda} (a_1, \dots, a_\lambda) = (a_{j_1}, \dots a_{j_\lambda}), \quad (10) \\
@@ -75,7 +75,7 @@ A^\lambda, 1 \leq \lambda \leq L$, и любой подстановки $e \in E
$R_i \in S(A)$ --- некоторые фиксированные подстановки множества $A, a_i \in
A,\, \lambda \in \overline{1, l}, i \in \overline{1, \lambda}$.
-% Теорема 3
+%% NOTE: Теорема 3
\begin{theorem}[Марков А. А.]
Биекция $e \in E$ является изометрией на $X$ тогда и только тогда, когда
$e = R \cdot \prod_{f_1, \dots, f_\lambda}$ для подходящих преобразований,
@@ -130,7 +130,7 @@ a_\lambda) \in X$ формулой $$\pi_L(a_1, \dots, a_\lambda) = (\pi(a_1), \
X \to X$, меняющее порядок следования букв любого слова на противоположный:
$f(a_1, \dots, a_\lambda) = (a_\lambda, \dots, a_1)$.
-% Теорема 4
+%% NOTE: Теорема 4
\begin{theorem}
Если $\Sigma_\text{п} = (X, E)$ --- шифр, не распространяющий искажений
типа <<пропуск знаков>>, то для любого $e \in E$, либо $e = \pi_L$, либо
@@ -162,6 +162,6 @@ $f(a_1, \dots, a_\lambda) = (a_\lambda, \dots, a_1)$.
биекций множества $A$, $x = a_1 a_2 \dots a_l$ --- произвольный открытый текст,
$k \in K$ --- выбранный ключ шифрования. Тогда правило шифрования $E_k(x)$
определяется формулой $E_k(x) = y$, где $y = b_1 b_2 \dots b_l$ и
-\begin{equation*} % TODO: Перенумеровать
+\begin{equation*} % FIXME: Перенумеровать
b_j = \varphi_{\alpha_j^{(k)}} (a_j),\, j \in \overline{1, l}, \quad (12)
\end{equation*}
diff --git a/cryptography/lectures/lecture6.tex b/cryptography/lectures/lecture6.tex
index 6154cc4..a30a848 100644
--- a/cryptography/lectures/lecture6.tex
+++ b/cryptography/lectures/lecture6.tex
@@ -70,7 +70,7 @@ V^{(i)}_\alpha, \, i = \overline{1, N}$.
$$x \in X, x = x_1 \dots x_l, x_i \in U, i = \overline{1, l}, k \in K, \quad
\psi(k, l) = a^{(k)}_1 \dots a^{(k)}_l$$
-% Ручная нумерация формулы
+%% NOTE: Ручная нумерация формулы
Тогда $E_k(x) = y$, где $y = y_1 \dots y_l, y_j \in \varphi_{\alpha^{(k)}}(x_j),
j = \overline{1, l} \quad (1)$.
@@ -97,7 +97,7 @@ $\varphi_{\alpha^{(k)}}(x_j)$.
Итак, далее $M = N$ и $\varphi_\alpha(u_i) = v^{(i)}_\alpha, i = \overline{1,
M}$.
-% Ручная нумерация формулы
+%% NOTE: Ручная нумерация формулы
Для шифра однозначной замены определение правила зашифрования можно
уточнить в формуле (1): включение следует заменить равенством $$y_j =
\varphi_{\alpha_j^{(k)}} (x_j), j = \overline{1, l} \quad (1')$$
@@ -154,7 +154,7 @@ A^p$ для некоторого $p \in \mathbb{N}$.
\emph{TODO: ПРИМЕР}
-% http://elibrary.sgu.ru/uch_lit/622.pdf
+%% NOTE: http://elibrary.sgu.ru/uch_lit/622.pdf
Пример --- шифр Марк (пример с шифротекстом взят из учебника В.~Н.~Салия).
\begin{table}[H]
diff --git a/cryptography/lectures/lecture9.tex b/cryptography/lectures/lecture9.tex
index 9fc9d8a..8d285c4 100644
--- a/cryptography/lectures/lecture9.tex
+++ b/cryptography/lectures/lecture9.tex
@@ -17,11 +17,11 @@ $$X = \begin{pmatrix}
Для того, чтобы выписать подстановку, реализуемую диском после поворота на угол
$\frac{2 \pi}{n}$ посмотрим на соответствующие рисунки.
+% TODO: Рисунок --- начальное положение диска.
\textbf{TODO: рис1}
-% Рисунок --- начальное положение диска.
+% TODO: Рисунок --- положение диска после поворота.
\textbf{TODO: рис2}
-% Рисунок --- положение диска после поворота.
Так как диск сдвигается как твёрдое тело, символ открытого текста поступающий
на него с входной розетки, проходит затем по имеющимся в диске соединениям,