summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authorAndrew Guschin <guschin.drew@gmail.com>2022-10-25 18:03:02 +0400
committerAndrew Guschin <guschin.drew@gmail.com>2022-10-25 18:03:02 +0400
commit6426ed348e31fd95cba7d99a30276230b35fbcb2 (patch)
tree0b39bd4c39b901c70f82748f7058aa17a4e39e09
parent4aad320f38454b4d1ca85d705384fc7b34aa0792 (diff)
Добавлена вторая лекция по крипте
-rw-r--r--Lecture.cls3
-rw-r--r--cryptography/cryptography.pdfbin372711 -> 380453 bytes
-rw-r--r--cryptography/cryptography.tex3
-rw-r--r--cryptography/lectures/lecture2.tex62
-rw-r--r--cryptography/lectures/lecture3.tex2
-rw-r--r--preamble.sty7
6 files changed, 72 insertions, 5 deletions
diff --git a/Lecture.cls b/Lecture.cls
index 38d055b..8ee2ecb 100644
--- a/Lecture.cls
+++ b/Lecture.cls
@@ -1,8 +1,8 @@
\LoadClass[14pt,a4paper,oneside]{extarticle}
\RequirePackage[utf8]{inputenc}
-\RequirePackage[english,russian]{babel}
\RequirePackage[T2A]{fontenc}
+\RequirePackage[english,russian]{babel}
\usepackage[
a4paper, mag=1000,
@@ -25,7 +25,6 @@
{
\afterpage{
\newgeometry{
- a4paper, mag=1000,
left=2cm, right=1.5cm,
top=2cm, bottom=2cm
}
diff --git a/cryptography/cryptography.pdf b/cryptography/cryptography.pdf
index 9264951..d491d6e 100644
--- a/cryptography/cryptography.pdf
+++ b/cryptography/cryptography.pdf
Binary files differ
diff --git a/cryptography/cryptography.tex b/cryptography/cryptography.tex
index 58ebe20..fa9352f 100644
--- a/cryptography/cryptography.tex
+++ b/cryptography/cryptography.tex
@@ -9,9 +9,10 @@
\maketitle
\tableofcontents
+\newpage
\input{lectures/lecture1.tex}
-% \input{lectures/lecture2.tex}
+\input{lectures/lecture2.tex}
\input{lectures/lecture3.tex}
\input{lectures/lecture4.tex}
\input{lectures/lecture5.tex}
diff --git a/cryptography/lectures/lecture2.tex b/cryptography/lectures/lecture2.tex
new file mode 100644
index 0000000..0ae4fad
--- /dev/null
+++ b/cryptography/lectures/lecture2.tex
@@ -0,0 +1,62 @@
+Криптоаналитик может быть:
+\begin{itemize}
+ \item
+ \emph{пассивным} --- пытается найти сообщение/ключ, которое А хочет передать
+ Б исходя из криптограммы;
+ \item
+ \emph{активным} --- пытается активно манипулировать передаваемыми данными.
+\end{itemize}
+
+Различают 3 уровня криптоанализа:
+\begin{itemize}
+ \item
+ \emph{Атака только с шифротекстом} --- криптоаналитику известен только
+ отрывок шифротекста;
+ \item
+ \emph{Метод тотального опробывания} --- происходит случайное опробывание
+ ключей, при этом при каждом опробуемом ключе проводится расшифрование
+ криптограммы и проверка полученного текста на принадлежность допустимых
+ текстов;
+ \item
+ \emph{Атака с известным открытым текстом} --- известен отрывок шифротекста
+ и соответствующий открытый текст;
+ \item
+ \emph{Атака с выбранным открытым текстом} --- криптоаналитик может выбрать
+ любой открытый текст и сгенерировать соответствующий шифротекст.
+\end{itemize}
+
+В теории криптологии выделяется три периода:
+\begin{itemize}
+ \item Интуитивная, донаучная криптология,
+ \item Научная криптография
+ \item Компьютерная криптография
+\end{itemize}
+
+Основные правила криптологии:
+\begin{itemize}
+ \item Нельзя недооценивать противника;
+ \item О степени надёжности шифра может судить только криптоаналитик;
+ \item
+ При оценке надёжности шифра следует допускать, что противнику известно о
+ нём всё, кроме ключа;
+ \item
+ Внешняя сложность шифра может быть иллюзией: они вселяет в криптографа
+ обманчивое впечатление безопасности
+ \item
+ При оценке надёжности шифра следует учитывать возможные ошибки в
+ шифровании и другие нарушения в шифрующей дисциплине (??????).
+\end{itemize}
+
+\subsection{Алгебраические структуры}
+
+Пусть $a$ и $n$ --- натуральные числа. $a \divby n$ с остатком $r$, если
+$\exists q \in \Z : a = qn + r$. $a$ и $b$ сравнимы по модулю $n$, если их
+остатки при делении на $n$ совпадают. Обозначим $a \equiv b \pmod{n}$ $\implies$
+$n$ делит разность $a$ и $b$.
+
+Множество целых чисел $a_0, \dots, a_{n - 1} : \forall B \in Z \, \exists k \in
+\set{0, \dots, n - 1}$ со свойством $a_k \equiv b \pmod{n}$, называется полной
+системой вычетов по модулю $n$.
+
+Если $a$ и $n$ взаимно просты, то $\exists a' : a \cdot a' \equiv 1 \pmod{n}$.
+$a'$ называется обратным к $a$ по модулю $n$ и обозначается $a^{-1} \pmod{n}$.
diff --git a/cryptography/lectures/lecture3.tex b/cryptography/lectures/lecture3.tex
index 9ace74a..04b84db 100644
--- a/cryptography/lectures/lecture3.tex
+++ b/cryptography/lectures/lecture3.tex
@@ -1,6 +1,4 @@
% Лекция 3 (19.09.22)
-\subsection{Алгебраические структуры}
-
Множество $R$ с двумя бинарными ассоциативными операциями сложения <<$+$>> и умножения
<<$\cdot$>> называется \textbf{кольцом}, если выполнены следующие условия:
\begin{enumerate}
diff --git a/preamble.sty b/preamble.sty
index 00516c1..f9e1d73 100644
--- a/preamble.sty
+++ b/preamble.sty
@@ -18,6 +18,13 @@
\RequirePackage{graphicx}
\graphicspath{ {./images/} }
+% \setcounter{tocdepth}{4}
+\setcounter{secnumdepth}{4}
+\renewcommand{\theparagraph}{(\asbuk{paragraph})}
+
+\DeclareRobustCommand{\divby}{%
+ \mathrel{\vbox{\baselineskip.65ex\lineskiplimit0pt\hbox{.}\hbox{.}\hbox{.}}}%
+}
\newcommand{\bydef}{\stackrel{\text{по опр.}}{\implies}} % by definition - по определению
\newcommand{\dn}{\stackrel{\text{об.}}{=}} % denote - обозначим
\newcommand{\imaginary}{\mathrm{Im} \,}