diff options
| author | Andrew Guschin <guschin.drew@gmail.com> | 2022-12-03 19:57:21 +0400 |
|---|---|---|
| committer | Andrew Guschin <guschin.drew@gmail.com> | 2022-12-03 19:57:21 +0400 |
| commit | d32512643f5bd0629f2f2c928520377a94ede36e (patch) | |
| tree | 8a8fab94880d6c334de992f376314b54e13f985a /cryptography/lectures/lecture5.tex | |
| parent | 2d901582e759ed85921f9a33c437904d9b016175 (diff) | |
Внесены правки от Сени
Diffstat (limited to 'cryptography/lectures/lecture5.tex')
| -rw-r--r-- | cryptography/lectures/lecture5.tex | 11 |
1 files changed, 6 insertions, 5 deletions
diff --git a/cryptography/lectures/lecture5.tex b/cryptography/lectures/lecture5.tex index 1ceb48a..d0ddf14 100644 --- a/cryptography/lectures/lecture5.tex +++ b/cryptography/lectures/lecture5.tex @@ -17,13 +17,13 @@ $S(M)$ является коммутативной только в случае Перенумеровав элементы множества $M$ некоторым фиксированным образом $M = \{ x_1, x_2, \dots, x_n \}$ и отождествив элементы $x_i$ с их номерами $i$, вместо группы $S(M)$ можно рассматривать группу $S(\Omega)$, где $\Omega = \{ 1, 2, -\dots, n \}$. Обычно группа $S(\Omega)$ обозначают через $S_n$. +\dots, n \}$. Обычно группу $S(\Omega)$ обозначают через $S_n$. Любая подгруппа $G$ группы $S_n$ называется \emph{группой подстановок} степени $n$. Пусть $X = Y = A^L$ и пусть $K \subset S_L$. Для любого ключа $k$, открытого текста $x = (x_1, \dots, x_L)$ и шифрованного текста $y = (y_1, \dots, y_L)$ правила зашифрования и расшифрования \emph{шифра перестановки} -определяется формулами $$E_k(x) = (x_{k(1)}, \dots, x_{k(L)}), \, D_k(y) = +определяются формулами $$E_k(x) = (x_{k(1)}, \dots, x_{k(L)}), \, D_k(y) = (y_{k^{-1}(1)}, \dots, y_{k^{-1}(L)})$$ где $k^{-1}$ --- подстановка, обратная к $k$. @@ -31,7 +31,7 @@ $n$. Пусть $X = Y = A^L$ и пусть $K \subset S_L$. Для любого Широкое применение получили так называемые \emph{маршрутные перестановки}, основанные на некоторой геометрической фигуре. Отрезок открытого текста -записывается в такую фигуру на некоторой траектории. Шифрованным текстом +записывается в такую фигуру по некоторой траектории. Шифрованным текстом является последовательность, полученная при выписывании по другой траектории. \begin{example} @@ -87,6 +87,7 @@ $n$. Пусть $X = Y = A^L$ и пусть $K \subset S_L$. Для любого \paragraph{} Приведём основные идеи, используемые при вскрытии вертикальных перестановок. +% TODO: Заметим, что (это/если)? буквы... Заметим, что это буквы каждого столбца заполненного прямоугольника выписываются в криптограмму подряд, то есть криптограмма разбивается на отрезки, являющиеся столбцами таблицы. @@ -99,7 +100,7 @@ $n$. Пусть $X = Y = A^L$ и пусть $K \subset S_L$. Для любого которые можно составить из букв криптограммы. Если для первой пробы выбрано, например, сочетание НИ, то можно по очереди -приписывать к каждой букве Н криптограммы каждую букву и из неё. +приписывать к каждой букве Н криптограммы каждую букву И из неё. При этом несколько букв, стоящих до и после данной буквы Н, и несколько букв, стоящих до и после данной буквы И, соединяются в пары, то есть получаются два @@ -150,7 +151,7 @@ $n$. Пусть $X = Y = A^L$ и пусть $K \subset S_L$. Для любого \end{tabular} \end{table} \item - Ограничением можно послужить появление запретной биграммы + Ограничением может послужить появление запретной биграммы \begin{table}[H] \centering \begin{tabular}{cc} |