diff options
| -rw-r--r-- | cryptography/cryptography.pdf | bin | 388697 -> 372711 bytes | |||
| -rw-r--r-- | cryptography/cryptography.tex | 27 | ||||
| -rw-r--r-- | cryptography/lectures/lecture4.tex | 8 | ||||
| -rw-r--r-- | cryptography/lectures/lecture5.tex | 8 | ||||
| -rw-r--r-- | cryptography/lectures/lecture6.tex | 6 | ||||
| -rw-r--r-- | cryptography/lectures/lecture7.tex | 6 |
6 files changed, 24 insertions, 31 deletions
diff --git a/cryptography/cryptography.pdf b/cryptography/cryptography.pdf Binary files differindex 3b9f491..9264951 100644 --- a/cryptography/cryptography.pdf +++ b/cryptography/cryptography.pdf diff --git a/cryptography/cryptography.tex b/cryptography/cryptography.tex index 87e1198..58ebe20 100644 --- a/cryptography/cryptography.tex +++ b/cryptography/cryptography.tex @@ -5,29 +5,18 @@ \author{Андрей Гущин} \date{\today} -\includeonly{ - lectures/lecture1, - % lectures/lecture2, - lectures/lecture3, - lectures/lecture4, - lectures/lecture5, - lectures/lecture6, - lectures/lecture7, - lectures/lecture8, -} - \begin{document} \maketitle \tableofcontents -\include{lectures/lecture1.tex} -% \include{lectures/lecture2.tex} -\include{lectures/lecture3.tex} -\include{lectures/lecture4.tex} -\include{lectures/lecture5.tex} -\include{lectures/lecture6.tex} -\include{lectures/lecture7.tex} -\include{lectures/lecture8.tex} +\input{lectures/lecture1.tex} +% \input{lectures/lecture2.tex} +\input{lectures/lecture3.tex} +\input{lectures/lecture4.tex} +\input{lectures/lecture5.tex} +\input{lectures/lecture6.tex} +\input{lectures/lecture7.tex} +\input{lectures/lecture8.tex} \end{document} diff --git a/cryptography/lectures/lecture4.tex b/cryptography/lectures/lecture4.tex index b2089d9..c367e08 100644 --- a/cryptography/lectures/lecture4.tex +++ b/cryptography/lectures/lecture4.tex @@ -1,7 +1,8 @@ % Лекция 4 (26.09.22) -\subsection{Критерий распознавания открытого текста} +\subsubsection{Критерий распознавания открытого текста} -(а) Открытый текст представляет собой реализацию независимых испытаний случайной +\paragraph{} +Открытый текст представляет собой реализацию независимых испытаний случайной величины, значениями которой являются буквы алфавита $A = \{a_1, a_2, \dots, a_n\}$, появляющиеся в соответствии с распределением вероятностей $P(A) = (p(a_1), p(a_2), \dots, p(a_n))$. @@ -47,7 +48,8 @@ $A = \{ a_1, \dots, a_n \}$, появляющиеся в соответстви Лемма Неймана-Пирсона при заданной вероятности первого рода минимизирует также вероятность ошибки второго рода. -(б) Критерии на открытый текст, использующие запретные сочетания знаков, +\paragraph{} +Критерии на открытый текст, использующие запретные сочетания знаков, например, $k$-граммы подряд идущих букв, называются \emph{критериями запретных $k$-грамм}. diff --git a/cryptography/lectures/lecture5.tex b/cryptography/lectures/lecture5.tex index 8e8dbe9..b73c094 100644 --- a/cryptography/lectures/lecture5.tex +++ b/cryptography/lectures/lecture5.tex @@ -1,7 +1,7 @@ % Лекция 5 (03.10.22) \subsection{(1.5) Шифры перестановки} -\subsubsection{(1) \emph{Определение}} +\subsubsection{(1) Определение} Шифр перестановки --- шифр, при котором буквы открытого текста при шифровании меняются друг с другом. Ключи шифра является перестановка номеров букв открытого @@ -84,7 +84,8 @@ $n$. Пусть $X = Y = A^L$ и пусть $K \subset S_L$. Для любого \subsubsection{(3) Элементы криптоанализа шифров перестановки} -(а) Приведём основные идеи, используемые при вскрытии вертикальных перестановок. +\paragraph{} +Приведём основные идеи, используемые при вскрытии вертикальных перестановок. Заметим, что это буквы каждого столбца заполненного прямоугольника выписываются в криптограмму подряд, то есть криптограмма разбивается на отрезки, являющиеся @@ -175,7 +176,8 @@ $n$. Пусть $X = Y = A^L$ и пусть $K \subset S_L$. Для любого вероятных слов, то есть слов, которые могут встретиться в тексте с большой вероятностью. -(б) Рассмотрим метод, применимый к любым шифрам перестановки. +\paragraph{} +Рассмотрим метод, применимый к любым шифрам перестановки. Допустим, что к двум или более сообщениям (или отрезкам сообщений) одинаковой длины применяется один и тот же шифр перестановки. Тогда очевидно, что буквы, diff --git a/cryptography/lectures/lecture6.tex b/cryptography/lectures/lecture6.tex index 4d706e1..3b61943 100644 --- a/cryptography/lectures/lecture6.tex +++ b/cryptography/lectures/lecture6.tex @@ -1,5 +1,4 @@ % Лекция 6 (10.10.22) - \begin{tabular}{l} палец $\to$ ЕПЦЛА \\ волна $\to$ НВАЛО \\ @@ -154,9 +153,8 @@ A^p$ для некоторого $p \in \mathbb{N}$. \subsubsection{(5) Анализ шифров простой замены} -(а) Методы вскрытия шифра простой однобуквенной замены. - -(а) Методы вскрытия шифра простой однобуквенной замены основан на том, что с +\paragraph{} +Методы вскрытия шифра простой однобуквенной замены основан на том, что с точностью до переобозначений частотные характеристики $m$-грамм криптограммы и открытого текста одинаковы. diff --git a/cryptography/lectures/lecture7.tex b/cryptography/lectures/lecture7.tex index fda95b9..ae00dbe 100644 --- a/cryptography/lectures/lecture7.tex +++ b/cryptography/lectures/lecture7.tex @@ -54,7 +54,8 @@ Если задача решена, то дальнейшая работа аналогична. -(б) Некоторые особенности вскрытия равнозначных шифров простой замены. +\paragraph{} +Некоторые особенности вскрытия равнозначных шифров простой замены. \begin{enumerate} \item @@ -70,7 +71,8 @@ верно. \end{enumerate} -(в) Некоторые особенность вскрытия разнозначных шифров простой замены +\paragraph{} +Некоторые особенность вскрытия разнозначных шифров простой замены \begin{enumerate} \item |