diff options
| author | Andrew Guschin <guschin.drew@gmail.com> | 2022-12-03 22:55:28 +0400 |
|---|---|---|
| committer | Andrew Guschin <guschin.drew@gmail.com> | 2022-12-03 22:55:28 +0400 |
| commit | 2a36eaec0ad895b5866d9cc6cad8976bbb9ae9d3 (patch) | |
| tree | 9ae8330e482d1a6b86aa1cf7815c6737029a6359 /cryptography | |
| parent | d32512643f5bd0629f2f2c928520377a94ede36e (diff) | |
Добавлены уточнения типов комментариев
Diffstat (limited to 'cryptography')
| -rw-r--r-- | cryptography/cryptography.pdf | bin | 701428 -> 701428 bytes | |||
| -rw-r--r-- | cryptography/lectures/lecture10.tex | 6 | ||||
| -rw-r--r-- | cryptography/lectures/lecture11.tex | 18 | ||||
| -rw-r--r-- | cryptography/lectures/lecture12.tex | 12 | ||||
| -rw-r--r-- | cryptography/lectures/lecture6.tex | 6 | ||||
| -rw-r--r-- | cryptography/lectures/lecture9.tex | 4 |
6 files changed, 22 insertions, 24 deletions
diff --git a/cryptography/cryptography.pdf b/cryptography/cryptography.pdf Binary files differindex 9492ca8..3f46cf1 100644 --- a/cryptography/cryptography.pdf +++ b/cryptography/cryptography.pdf diff --git a/cryptography/lectures/lecture10.tex b/cryptography/lectures/lecture10.tex index 28d89d2..351980a 100644 --- a/cryptography/lectures/lecture10.tex +++ b/cryptography/lectures/lecture10.tex @@ -13,7 +13,7 @@ $a_i$ и $a_j$ квазигрупповой операции $\cdot$, табличным заданием которой является латинский квадрат $L : a_k = a_i \cdot a_j$. -% TODO: Убрать 8.1? +% FIXME: Убрать 8.1? В случае шифра Виженера квазигруппа $(A, \cdot)$ является группой $(Z_n, +)$. При этом уравнение шифрования имеет вид $$b_i = (a_i + \gamma_i) \pmod{n} \quad (8.1),$$ а $\gamma_i$ представляет собой периодическую последовательность, @@ -47,10 +47,8 @@ $a_i$ и $a_j$ квазигрупповой операции $\cdot$, табли равновероятной гаммы, что не даёт криптоаналитику использовать диаграмму повторяемости букв открытого текста. -% TODO: Новая подсекция, а не секция??? \section{Надёжность шифров} -% TODO: В оригинале оформлено как \paragraph??? \subsection{Энтропия языка} Выдающиеся результаты в применении математических методов в криптографии @@ -144,7 +142,7 @@ y \in \eta$. H(\xi/y) = -\sum_{x \in \xi} p(x/y) \cdot \log_2 p(x/y) \end{equation*} -% TODO: Перенумеровать? +% FIXME: Перенумеровать? Усреднённая (по всем $y \in \eta$) величина $H(\xi/y)$ называется \emph{условной энтропией двух вероятностных определений}: \begin{equation*} diff --git a/cryptography/lectures/lecture11.tex b/cryptography/lectures/lecture11.tex index ec957ce..f6fc1ec 100644 --- a/cryptography/lectures/lecture11.tex +++ b/cryptography/lectures/lecture11.tex @@ -14,7 +14,7 @@ (\sum_{y \in Y} p(y) \cdot |K(y)|) - 1 \end{equation*} -% Теорема 1? +%% NOTE: Теорема 1? \begin{theorem} Для любого рассматриваемого шифра $\Sigma_B$ с равновероятными ключами при достаточно больших значениях $L$ имеет место неравенство @@ -23,7 +23,7 @@ \end{equation*} \end{theorem} -% TODO: убрать нумерацию +% FIXME: убрать нумерацию Назовём \emph{расстоянием единственности} для шифра $\Sigma_B$ натуральное число $L_0$, для которого ожидаемое число ложных ключей $\kappa_L = 0$, при этом \begin{equation*} @@ -62,15 +62,14 @@ $L_0$, для которого ожидаемое число ложных клю \emph{Шифр $\Sigma_B$} называется \emph{совершенным}, если $\forall x \in X, y \in Y$ выполняется равенство $p(x/y) = p_X(x)$. -% TODO: добавить окружение +%% NOTE: Утверждение 1 \begin{statement} - % \textbf{Утверждение 1.} Если шифр $\Sigma_B$ --- совершенный, то $|X| \leq \|Y| leq |K|$. На практике чаще всего $X = Y$. Такие шифры называются \emph{эндоморфными}. \end{statement} -% Теорема 2? +%% NOTE: Теорема 2? \begin{theorem}[К. Шеннон] Пусть $\Sigma_B$ --- шифр, для которого $|X| = |Y| = |K|$. Тогда шифр $\Sigma_B$ --- совершенный тогда и только тогда, когда выполняются два @@ -106,7 +105,6 @@ y \in Y$ выполняется равенство $p(x/y) = p_X(x)$. На рисунке приведена рабочая характеристика шифра простой замены (пунктир --- имеется несколько возможных решений; по мере увеличения объёма перехвата количество необходимой работы быстро уменьшается). -% TODO: рисунок 1 \textbf{TODO: рисунок 1} Практическую стойкость шифра обычно оценивают с помощью величины @@ -150,7 +148,8 @@ $W_\text{д}(\infty)$, которую можно назвать \emph{дости приводит к успеху, вводят также \emph{вероятность навязывания} формулой $p_\text{н} = \max \set{p_\text{им}, p_\text{подм}}$. -\begin{statement} % Утверждение 2? +%% NOTE: Утверждение 2? +\begin{statement} Для шифра $\Sigma_B$ с равновероятными ключами имеет место достижимая оценка $p_\text{им} \geq \frac{|X|}{|Y|}$. \end{statement} @@ -160,7 +159,7 @@ $p_\text{н} = \max \set{p_\text{им}, p_\text{подм}}$. поэтому, несмотря на многие положительные качества, эндоморфные шифры нуждаются в \emph{имитозащите}. -% TODO: \ref{statement2} +% FIXME: \ref{statement2} Утверждение 2 показывает, что имитостойкость шифра растёт пропорционально отношению $\frac{|Y|}{|X|}$. @@ -168,7 +167,8 @@ $p_\text{н} = \max \set{p_\text{им}, p_\text{подм}}$. передаваемое сообщение, например, дополнительных <<добавок>> к передаваемому сообщению типа аутентификаторов или \emph{имитовставок}. -\begin{statement} % Утверждение 3 +%% NOTE: Утверждение 3 +\begin{statement} Для шифра $\Sigma_B$ c равновероятными ключами имеет место достижимая оценка $p_\text{подм} \geq \frac{|X| - 1}{|Y| - 1}$. \end{statement} diff --git a/cryptography/lectures/lecture12.tex b/cryptography/lectures/lecture12.tex index e4a0e7a..1829c83 100644 --- a/cryptography/lectures/lecture12.tex +++ b/cryptography/lectures/lecture12.tex @@ -48,8 +48,8 @@ A^\lambda, 1 \leq \lambda \leq L$, и любой подстановки $e \in E Данное неравенство означает, что число искажений в расшифрованном тексте не превышает числа искажений в передаваемой криптограмме. -% TODO: Перенумеровать выражение и утверждение -% Утверждение 4 +% FIXME: Перенумеровать выражение и утверждение +%% NOTE: Утверждение 4 \begin{statement} Шифр $\Sigma_\text{в}$ не распространяет искажений типа замены знаков тогда и только тогда, когда для любого $\lambda \in \overline{1, L}$, любых $x, y \in @@ -65,7 +65,7 @@ A^\lambda, 1 \leq \lambda \leq L$, и любой подстановки $e \in E Утверждение 4 показывает, что для шифров, не распространяющих искажений типа замены знаков множество $E$ состоит изометрией. -% TODO: Перенумеровать +% FIXME: Перенумеровать Введём два преобразования множества $X$: \begin{align*} &\prod_{f_1, \dots, f_\lambda} (a_1, \dots, a_\lambda) = (a_{j_1}, \dots a_{j_\lambda}), \quad (10) \\ @@ -75,7 +75,7 @@ A^\lambda, 1 \leq \lambda \leq L$, и любой подстановки $e \in E $R_i \in S(A)$ --- некоторые фиксированные подстановки множества $A, a_i \in A,\, \lambda \in \overline{1, l}, i \in \overline{1, \lambda}$. -% Теорема 3 +%% NOTE: Теорема 3 \begin{theorem}[Марков А. А.] Биекция $e \in E$ является изометрией на $X$ тогда и только тогда, когда $e = R \cdot \prod_{f_1, \dots, f_\lambda}$ для подходящих преобразований, @@ -130,7 +130,7 @@ a_\lambda) \in X$ формулой $$\pi_L(a_1, \dots, a_\lambda) = (\pi(a_1), \ X \to X$, меняющее порядок следования букв любого слова на противоположный: $f(a_1, \dots, a_\lambda) = (a_\lambda, \dots, a_1)$. -% Теорема 4 +%% NOTE: Теорема 4 \begin{theorem} Если $\Sigma_\text{п} = (X, E)$ --- шифр, не распространяющий искажений типа <<пропуск знаков>>, то для любого $e \in E$, либо $e = \pi_L$, либо @@ -162,6 +162,6 @@ $f(a_1, \dots, a_\lambda) = (a_\lambda, \dots, a_1)$. биекций множества $A$, $x = a_1 a_2 \dots a_l$ --- произвольный открытый текст, $k \in K$ --- выбранный ключ шифрования. Тогда правило шифрования $E_k(x)$ определяется формулой $E_k(x) = y$, где $y = b_1 b_2 \dots b_l$ и -\begin{equation*} % TODO: Перенумеровать +\begin{equation*} % FIXME: Перенумеровать b_j = \varphi_{\alpha_j^{(k)}} (a_j),\, j \in \overline{1, l}, \quad (12) \end{equation*} diff --git a/cryptography/lectures/lecture6.tex b/cryptography/lectures/lecture6.tex index 6154cc4..a30a848 100644 --- a/cryptography/lectures/lecture6.tex +++ b/cryptography/lectures/lecture6.tex @@ -70,7 +70,7 @@ V^{(i)}_\alpha, \, i = \overline{1, N}$. $$x \in X, x = x_1 \dots x_l, x_i \in U, i = \overline{1, l}, k \in K, \quad \psi(k, l) = a^{(k)}_1 \dots a^{(k)}_l$$ -% Ручная нумерация формулы +%% NOTE: Ручная нумерация формулы Тогда $E_k(x) = y$, где $y = y_1 \dots y_l, y_j \in \varphi_{\alpha^{(k)}}(x_j), j = \overline{1, l} \quad (1)$. @@ -97,7 +97,7 @@ $\varphi_{\alpha^{(k)}}(x_j)$. Итак, далее $M = N$ и $\varphi_\alpha(u_i) = v^{(i)}_\alpha, i = \overline{1, M}$. -% Ручная нумерация формулы +%% NOTE: Ручная нумерация формулы Для шифра однозначной замены определение правила зашифрования можно уточнить в формуле (1): включение следует заменить равенством $$y_j = \varphi_{\alpha_j^{(k)}} (x_j), j = \overline{1, l} \quad (1')$$ @@ -154,7 +154,7 @@ A^p$ для некоторого $p \in \mathbb{N}$. \emph{TODO: ПРИМЕР} -% http://elibrary.sgu.ru/uch_lit/622.pdf +%% NOTE: http://elibrary.sgu.ru/uch_lit/622.pdf Пример --- шифр Марк (пример с шифротекстом взят из учебника В.~Н.~Салия). \begin{table}[H] diff --git a/cryptography/lectures/lecture9.tex b/cryptography/lectures/lecture9.tex index 9fc9d8a..8d285c4 100644 --- a/cryptography/lectures/lecture9.tex +++ b/cryptography/lectures/lecture9.tex @@ -17,11 +17,11 @@ $$X = \begin{pmatrix} Для того, чтобы выписать подстановку, реализуемую диском после поворота на угол $\frac{2 \pi}{n}$ посмотрим на соответствующие рисунки. +% TODO: Рисунок --- начальное положение диска. \textbf{TODO: рис1} -% Рисунок --- начальное положение диска. +% TODO: Рисунок --- положение диска после поворота. \textbf{TODO: рис2} -% Рисунок --- положение диска после поворота. Так как диск сдвигается как твёрдое тело, символ открытого текста поступающий на него с входной розетки, проходит затем по имеющимся в диске соединениям, |