diff options
| author | Andrew Guschin <guschin.drew@gmail.com> | 2022-12-03 19:57:21 +0400 |
|---|---|---|
| committer | Andrew Guschin <guschin.drew@gmail.com> | 2022-12-03 19:57:21 +0400 |
| commit | d32512643f5bd0629f2f2c928520377a94ede36e (patch) | |
| tree | 8a8fab94880d6c334de992f376314b54e13f985a /cryptography/lectures/lecture6.tex | |
| parent | 2d901582e759ed85921f9a33c437904d9b016175 (diff) | |
Внесены правки от Сени
Diffstat (limited to 'cryptography/lectures/lecture6.tex')
| -rw-r--r-- | cryptography/lectures/lecture6.tex | 45 |
1 files changed, 25 insertions, 20 deletions
diff --git a/cryptography/lectures/lecture6.tex b/cryptography/lectures/lecture6.tex index 756db81..6154cc4 100644 --- a/cryptography/lectures/lecture6.tex +++ b/cryptography/lectures/lecture6.tex @@ -8,7 +8,7 @@ \end{tabular} \end{table} -Если предположить, что две конкретные буквы в одном из сообщений идут один +Если предположить, что две конкретные буквы в одном из сообщений идут одна за другой в открытом тексте, то буквы, стоящие на тех же местах в каждом из остальных сообщений, соединяются подобным же образом. Значит, они могут служить проверкой правильности первого предположения. @@ -50,21 +50,21 @@ $V = (v_1, \dots, v_M)$ --- множество возможных шифробо в каждом такте шифрования замену соответствующей шифровеличине. Поскольку $M \geq N$, множество $V$ можно представить в виде объединения $V = -\cup_{i = 1}^{N} V^{(i)}$ непересекающихся непустых подмножеств $V^{(i)}$. +\bigcup_{i = 1}^{N} V^{(i)}$ непересекающихся непустых подмножеств $V^{(i)}$. Рассмотрим произвольное семейство, состоящее из $r$ таких разбиений множества -$V$: $$V = \cup_{i = 1}^{N} V^{(i)}_\alpha, \, \alpha = \overline{1, r}, \, -r \in N,$$ и соответствующее семейство биекций: $$\varphi_\alpha : U \to \{ -V^{(1)}_\alpha, \dots, V^{(N)}_\alpha \},$$ для которых $\varphi_\alpha (u_i) = +$V$: $$V = \bigcup_{i = 1}^{N} V^{(i)}_\alpha, \, \alpha = \overline{1, r}, \, +r \in N,$$ и соответствующее семейство биекций: $$\varphi_\alpha : U \to \set{ +V^{(1)}_\alpha, \dots, V^{(N)}_\alpha},$$ для которых $\varphi_\alpha (u_i) = V^{(i)}_\alpha, \, i = \overline{1, N}$. -Рассмотрим также произвольное отображение $\psi : K \times \mathbb{N} \to -\mathbb{N}^*_r$, где $\mathbb{N}_r = \{ 1, 2, \dots, r \}$, такое, что для любых -$k \in K, \, l \in \mathbb{N}$ $$\psi(k, l) = a^{(k)}_1 \dots a^{(k)}_l, \, -a^{(k)}_j \in \mathbb{N}_r, \, j = \overline{1, l}$$ +Рассмотрим также произвольное отображение $\psi : K \times \N \to \N^*_r$, +где $\N^*_r = \set{1, 2, \dots, r}$, такое, что для любых $k \in K, \, l \in +\N$ $$\psi(k, l) = a^{(k)}_1 \dots a^{(k)}_l, \, a^{(k)}_j \in \N^*_r, \, j = +\overline{1, l}$$ Последовательность $\psi(k, l)$ называется \emph{распределителем}, отвечающим -данным значениям $k \in K,\, l \in \mathbb{N}$. +данным значениям $k \in K,\, l \in \N$. Теперь можно определить правило зашифрования произвольного шифра замены. Пусть $$x \in X, x = x_1 \dots x_l, x_i \in U, i = \overline{1, l}, k \in K, \quad @@ -82,9 +82,14 @@ $\varphi_{\alpha^{(k)}}(x_j)$. Для однозначных шифров замены, у которых правило дешифрования $E_k(x)$ является однозначной функцией, например, шифр гаммирования, справедливо свойство -$$\forall \alpha, i : |V^{(i)}_\alpha| = 1$$ для многозначных шифров замены, -например, шифров пропорциональной замены: $$\exists \alpha, i : |V^{(i)}_\alpha| -> 1$$ +\begin{equation*} + \forall \alpha, i : |V^{(i)}_\alpha| = 1 +\end{equation*} + +Для многозначных шифров замены, например, шифров пропорциональной замены: +\begin{equation*} + \exists \alpha, i : |V^{(i)}_\alpha| > 1 +\end{equation*} Далее будем заниматься в основном изучением однозначных замен, получивших наибольшее практическое применение. @@ -94,7 +99,7 @@ M}$. % Ручная нумерация формулы Для шифра однозначной замены определение правила зашифрования можно -уточнить в формуле (1) включение следует заменить равенством $$y_j = +уточнить в формуле (1): включение следует заменить равенством $$y_j = \varphi_{\alpha_j^{(k)}} (x_j), j = \overline{1, l} \quad (1')$$ Если для некоторого числа $q \in \N$ выполняются включения $v_i \in B^q, i @@ -117,15 +122,15 @@ A^p$ для некоторого $p \in \mathbb{N}$. Введём шифр простой замены в алфавите $A$. -Пусть $X = Y = \cup_{i = 1}^L A^i, \, K \subseteq S(A)$, где $S(A)$ --- +Пусть $X = Y = \bigcup_{i = 1}^L A^i, \, K \subseteq S(A)$, где $S(A)$ --- симметрическая группа подстановок множества $A$. Для любого ключа $k \in K$, открытого текста $x = (x_1, \dots, x_l)$ и -шифрованного текста $y = (y_1, \dots, y_i)$ правила зашифрования и расшифрования +шифрованного текста $y = (y_1, \dots, y_l)$ правила зашифрования и расшифрования шифра простой замены в алфавите $A$ определяются формулами: \begin{align*} - E_k(x) &= (k(x_1), \dots, k(x_1)), \\ - D_k(x) &= (k^{-1}(y_1), \dots, k^{-1}(y_1)), + E_k(x) &= (k(x_1), \dots, k(x_l)), \\ + D_k(x) &= (k^{-1}(y_1), \dots, k^{-1}(y_l)), \end{align*} где $k^{-1}$ --- подстановка, обратная к $k$. @@ -139,7 +144,7 @@ A^p$ для некоторого $p \in \mathbb{N}$. буквы шифроалфавита, который совпадает с алфавитом открытых текстов. В первой строке шифровальной таблицы записывается алфавит языка открытых текстов. Во второй, начиная с некоторого места записывается лозунг (пароль). Затем -на оставшихся местах второй строки, начиная с места следующего за паролем, +на оставшихся местах второй строки, начиная с места, следующего за паролем, записывается полный алфавит с пропуском тех букв, которые встречаются в пароле. Закончив движение по строке, возвращаемся в её начало, процесс продолжается. @@ -177,7 +182,7 @@ A^p$ для некоторого $p \in \mathbb{N}$. \subsubsection{Анализ шифров простой замены} \paragraph{} -Методы вскрытия шифра простой однобуквенной замены основан на том, что с +Методы вскрытия шифра простой однобуквенной замены основаны на том, что с точностью до переобозначений частотные характеристики $m$-грамм криптограммы и открытого текста одинаковы. |