summaryrefslogtreecommitdiff
path: root/cryptography/lectures/lecture5.tex
diff options
context:
space:
mode:
authorAndrew Guschin <guschin.drew@gmail.com>2022-12-03 19:57:21 +0400
committerAndrew Guschin <guschin.drew@gmail.com>2022-12-03 19:57:21 +0400
commitd32512643f5bd0629f2f2c928520377a94ede36e (patch)
tree8a8fab94880d6c334de992f376314b54e13f985a /cryptography/lectures/lecture5.tex
parent2d901582e759ed85921f9a33c437904d9b016175 (diff)
Внесены правки от Сени
Diffstat (limited to 'cryptography/lectures/lecture5.tex')
-rw-r--r--cryptography/lectures/lecture5.tex11
1 files changed, 6 insertions, 5 deletions
diff --git a/cryptography/lectures/lecture5.tex b/cryptography/lectures/lecture5.tex
index 1ceb48a..d0ddf14 100644
--- a/cryptography/lectures/lecture5.tex
+++ b/cryptography/lectures/lecture5.tex
@@ -17,13 +17,13 @@ $S(M)$ является коммутативной только в случае
Перенумеровав элементы множества $M$ некоторым фиксированным образом $M = \{
x_1, x_2, \dots, x_n \}$ и отождествив элементы $x_i$ с их номерами $i$, вместо
группы $S(M)$ можно рассматривать группу $S(\Omega)$, где $\Omega = \{ 1, 2,
-\dots, n \}$. Обычно группа $S(\Omega)$ обозначают через $S_n$.
+\dots, n \}$. Обычно группу $S(\Omega)$ обозначают через $S_n$.
Любая подгруппа $G$ группы $S_n$ называется \emph{группой подстановок} степени
$n$. Пусть $X = Y = A^L$ и пусть $K \subset S_L$. Для любого ключа $k$,
открытого текста $x = (x_1, \dots, x_L)$ и шифрованного текста $y = (y_1,
\dots, y_L)$ правила зашифрования и расшифрования \emph{шифра перестановки}
-определяется формулами $$E_k(x) = (x_{k(1)}, \dots, x_{k(L)}), \, D_k(y) =
+определяются формулами $$E_k(x) = (x_{k(1)}, \dots, x_{k(L)}), \, D_k(y) =
(y_{k^{-1}(1)}, \dots, y_{k^{-1}(L)})$$ где $k^{-1}$ --- подстановка, обратная
к $k$.
@@ -31,7 +31,7 @@ $n$. Пусть $X = Y = A^L$ и пусть $K \subset S_L$. Для любого
Широкое применение получили так называемые \emph{маршрутные перестановки},
основанные на некоторой геометрической фигуре. Отрезок открытого текста
-записывается в такую фигуру на некоторой траектории. Шифрованным текстом
+записывается в такую фигуру по некоторой траектории. Шифрованным текстом
является последовательность, полученная при выписывании по другой траектории.
\begin{example}
@@ -87,6 +87,7 @@ $n$. Пусть $X = Y = A^L$ и пусть $K \subset S_L$. Для любого
\paragraph{}
Приведём основные идеи, используемые при вскрытии вертикальных перестановок.
+% TODO: Заметим, что (это/если)? буквы...
Заметим, что это буквы каждого столбца заполненного прямоугольника выписываются
в криптограмму подряд, то есть криптограмма разбивается на отрезки, являющиеся
столбцами таблицы.
@@ -99,7 +100,7 @@ $n$. Пусть $X = Y = A^L$ и пусть $K \subset S_L$. Для любого
которые можно составить из букв криптограммы.
Если для первой пробы выбрано, например, сочетание НИ, то можно по очереди
-приписывать к каждой букве Н криптограммы каждую букву и из неё.
+приписывать к каждой букве Н криптограммы каждую букву И из неё.
При этом несколько букв, стоящих до и после данной буквы Н, и несколько букв,
стоящих до и после данной буквы И, соединяются в пары, то есть получаются два
@@ -150,7 +151,7 @@ $n$. Пусть $X = Y = A^L$ и пусть $K \subset S_L$. Для любого
\end{tabular}
\end{table}
\item
- Ограничением можно послужить появление запретной биграммы
+ Ограничением может послужить появление запретной биграммы
\begin{table}[H]
\centering
\begin{tabular}{cc}