summaryrefslogtreecommitdiff
path: root/cryptography/lectures/lecture11.tex
diff options
context:
space:
mode:
authorAndrew Guschin <guschin.drew@gmail.com>2022-12-03 22:55:28 +0400
committerAndrew Guschin <guschin.drew@gmail.com>2022-12-03 22:55:28 +0400
commit2a36eaec0ad895b5866d9cc6cad8976bbb9ae9d3 (patch)
tree9ae8330e482d1a6b86aa1cf7815c6737029a6359 /cryptography/lectures/lecture11.tex
parentd32512643f5bd0629f2f2c928520377a94ede36e (diff)
Добавлены уточнения типов комментариев
Diffstat (limited to 'cryptography/lectures/lecture11.tex')
-rw-r--r--cryptography/lectures/lecture11.tex18
1 files changed, 9 insertions, 9 deletions
diff --git a/cryptography/lectures/lecture11.tex b/cryptography/lectures/lecture11.tex
index ec957ce..f6fc1ec 100644
--- a/cryptography/lectures/lecture11.tex
+++ b/cryptography/lectures/lecture11.tex
@@ -14,7 +14,7 @@
(\sum_{y \in Y} p(y) \cdot |K(y)|) - 1
\end{equation*}
-% Теорема 1?
+%% NOTE: Теорема 1?
\begin{theorem}
Для любого рассматриваемого шифра $\Sigma_B$ с равновероятными ключами при
достаточно больших значениях $L$ имеет место неравенство
@@ -23,7 +23,7 @@
\end{equation*}
\end{theorem}
-% TODO: убрать нумерацию
+% FIXME: убрать нумерацию
Назовём \emph{расстоянием единственности} для шифра $\Sigma_B$ натуральное число
$L_0$, для которого ожидаемое число ложных ключей $\kappa_L = 0$, при этом
\begin{equation*}
@@ -62,15 +62,14 @@ $L_0$, для которого ожидаемое число ложных клю
\emph{Шифр $\Sigma_B$} называется \emph{совершенным}, если $\forall x \in X,
y \in Y$ выполняется равенство $p(x/y) = p_X(x)$.
-% TODO: добавить окружение
+%% NOTE: Утверждение 1
\begin{statement}
- % \textbf{Утверждение 1.}
Если шифр $\Sigma_B$ --- совершенный, то $|X| \leq
\|Y| leq |K|$. На практике чаще всего $X = Y$. Такие шифры называются
\emph{эндоморфными}.
\end{statement}
-% Теорема 2?
+%% NOTE: Теорема 2?
\begin{theorem}[К. Шеннон]
Пусть $\Sigma_B$ --- шифр, для которого $|X| = |Y| = |K|$. Тогда шифр
$\Sigma_B$ --- совершенный тогда и только тогда, когда выполняются два
@@ -106,7 +105,6 @@ y \in Y$ выполняется равенство $p(x/y) = p_X(x)$.
На рисунке приведена рабочая характеристика шифра простой замены (пунктир
--- имеется несколько возможных решений; по мере увеличения объёма перехвата
количество необходимой работы быстро уменьшается).
-% TODO: рисунок 1
\textbf{TODO: рисунок 1}
Практическую стойкость шифра обычно оценивают с помощью величины
@@ -150,7 +148,8 @@ $W_\text{д}(\infty)$, которую можно назвать \emph{дости
приводит к успеху, вводят также \emph{вероятность навязывания} формулой
$p_\text{н} = \max \set{p_\text{им}, p_\text{подм}}$.
-\begin{statement} % Утверждение 2?
+%% NOTE: Утверждение 2?
+\begin{statement}
Для шифра $\Sigma_B$ с равновероятными ключами имеет место достижимая оценка
$p_\text{им} \geq \frac{|X|}{|Y|}$.
\end{statement}
@@ -160,7 +159,7 @@ $p_\text{н} = \max \set{p_\text{им}, p_\text{подм}}$.
поэтому, несмотря на многие положительные качества, эндоморфные шифры нуждаются
в \emph{имитозащите}.
-% TODO: \ref{statement2}
+% FIXME: \ref{statement2}
Утверждение 2 показывает, что имитостойкость шифра растёт пропорционально
отношению $\frac{|Y|}{|X|}$.
@@ -168,7 +167,8 @@ $p_\text{н} = \max \set{p_\text{им}, p_\text{подм}}$.
передаваемое сообщение, например, дополнительных <<добавок>> к передаваемому
сообщению типа аутентификаторов или \emph{имитовставок}.
-\begin{statement} % Утверждение 3
+%% NOTE: Утверждение 3
+\begin{statement}
Для шифра $\Sigma_B$ c равновероятными ключами имеет место достижимая оценка
$p_\text{подм} \geq \frac{|X| - 1}{|Y| - 1}$.
\end{statement}