summaryrefslogtreecommitdiff
path: root/cryptography/lectures
diff options
context:
space:
mode:
authorAndrew Guschin <guschin.drew@gmail.com>2022-10-25 18:03:02 +0400
committerAndrew Guschin <guschin.drew@gmail.com>2022-10-25 18:03:02 +0400
commit6426ed348e31fd95cba7d99a30276230b35fbcb2 (patch)
tree0b39bd4c39b901c70f82748f7058aa17a4e39e09 /cryptography/lectures
parent4aad320f38454b4d1ca85d705384fc7b34aa0792 (diff)
Добавлена вторая лекция по крипте
Diffstat (limited to 'cryptography/lectures')
-rw-r--r--cryptography/lectures/lecture2.tex62
-rw-r--r--cryptography/lectures/lecture3.tex2
2 files changed, 62 insertions, 2 deletions
diff --git a/cryptography/lectures/lecture2.tex b/cryptography/lectures/lecture2.tex
new file mode 100644
index 0000000..0ae4fad
--- /dev/null
+++ b/cryptography/lectures/lecture2.tex
@@ -0,0 +1,62 @@
+Криптоаналитик может быть:
+\begin{itemize}
+ \item
+ \emph{пассивным} --- пытается найти сообщение/ключ, которое А хочет передать
+ Б исходя из криптограммы;
+ \item
+ \emph{активным} --- пытается активно манипулировать передаваемыми данными.
+\end{itemize}
+
+Различают 3 уровня криптоанализа:
+\begin{itemize}
+ \item
+ \emph{Атака только с шифротекстом} --- криптоаналитику известен только
+ отрывок шифротекста;
+ \item
+ \emph{Метод тотального опробывания} --- происходит случайное опробывание
+ ключей, при этом при каждом опробуемом ключе проводится расшифрование
+ криптограммы и проверка полученного текста на принадлежность допустимых
+ текстов;
+ \item
+ \emph{Атака с известным открытым текстом} --- известен отрывок шифротекста
+ и соответствующий открытый текст;
+ \item
+ \emph{Атака с выбранным открытым текстом} --- криптоаналитик может выбрать
+ любой открытый текст и сгенерировать соответствующий шифротекст.
+\end{itemize}
+
+В теории криптологии выделяется три периода:
+\begin{itemize}
+ \item Интуитивная, донаучная криптология,
+ \item Научная криптография
+ \item Компьютерная криптография
+\end{itemize}
+
+Основные правила криптологии:
+\begin{itemize}
+ \item Нельзя недооценивать противника;
+ \item О степени надёжности шифра может судить только криптоаналитик;
+ \item
+ При оценке надёжности шифра следует допускать, что противнику известно о
+ нём всё, кроме ключа;
+ \item
+ Внешняя сложность шифра может быть иллюзией: они вселяет в криптографа
+ обманчивое впечатление безопасности
+ \item
+ При оценке надёжности шифра следует учитывать возможные ошибки в
+ шифровании и другие нарушения в шифрующей дисциплине (??????).
+\end{itemize}
+
+\subsection{Алгебраические структуры}
+
+Пусть $a$ и $n$ --- натуральные числа. $a \divby n$ с остатком $r$, если
+$\exists q \in \Z : a = qn + r$. $a$ и $b$ сравнимы по модулю $n$, если их
+остатки при делении на $n$ совпадают. Обозначим $a \equiv b \pmod{n}$ $\implies$
+$n$ делит разность $a$ и $b$.
+
+Множество целых чисел $a_0, \dots, a_{n - 1} : \forall B \in Z \, \exists k \in
+\set{0, \dots, n - 1}$ со свойством $a_k \equiv b \pmod{n}$, называется полной
+системой вычетов по модулю $n$.
+
+Если $a$ и $n$ взаимно просты, то $\exists a' : a \cdot a' \equiv 1 \pmod{n}$.
+$a'$ называется обратным к $a$ по модулю $n$ и обозначается $a^{-1} \pmod{n}$.
diff --git a/cryptography/lectures/lecture3.tex b/cryptography/lectures/lecture3.tex
index 9ace74a..04b84db 100644
--- a/cryptography/lectures/lecture3.tex
+++ b/cryptography/lectures/lecture3.tex
@@ -1,6 +1,4 @@
% Лекция 3 (19.09.22)
-\subsection{Алгебраические структуры}
-
Множество $R$ с двумя бинарными ассоциативными операциями сложения <<$+$>> и умножения
<<$\cdot$>> называется \textbf{кольцом}, если выполнены следующие условия:
\begin{enumerate}