summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
-rw-r--r--cryptography/lectures/lecture2.tex28
-rw-r--r--cryptography/lectures/lecture3.tex2
-rw-r--r--cryptography/lectures/lecture4.tex12
-rw-r--r--cryptography/lectures/lecture5.tex2
-rw-r--r--cryptography/lectures/lecture6.tex17
-rw-r--r--cryptography/lectures/lecture7.tex4
6 files changed, 45 insertions, 20 deletions
diff --git a/cryptography/lectures/lecture2.tex b/cryptography/lectures/lecture2.tex
index 3f015f1..5bb4ca3 100644
--- a/cryptography/lectures/lecture2.tex
+++ b/cryptography/lectures/lecture2.tex
@@ -11,7 +11,7 @@
\begin{itemize}
\item
\emph{Атака только с шифротекстом} --- криптоаналитику известен только
- отрывок шифротекста;
+ отрывок шифротекста, часто известен контекст сообщения;
\item
\emph{Метод тотального опробывания} --- происходит случайное опробывание
ключей, при этом при каждом опробуемом ключе проводится расшифрование
@@ -19,7 +19,9 @@
текстов;
\item
\emph{Атака с известным открытым текстом} --- известен отрывок шифротекста
- и соответствующий открытый текст;
+ и соответствующий открытый текст, если система безопасна относительно атак
+ такого рода, легитимный получатель не обязан уничтожать расшифрованное
+ сообщение;
\item
\emph{Атака с выбранным открытым текстом} --- криптоаналитик может выбрать
любой открытый текст и сгенерировать соответствующий шифротекст.
@@ -40,7 +42,7 @@
При оценке надёжности шифра следует допускать, что противнику известно о
нём всё, кроме ключа;
\item
- Внешняя сложность шифра может быть иллюзией: они вселяет в криптографа
+ Внешняя сложность шифра может быть иллюзией: она вселяет в криптографа
обманчивое впечатление безопасности
\item
При оценке надёжности шифра следует учитывать возможные ошибки в
@@ -60,3 +62,23 @@ $n$ делит разность $a$ и $b$.
Если $a$ и $n$ взаимно просты, то $\exists a' : a \cdot a' \equiv 1 \pmod{n}$.
$a'$ называется обратным к $a$ по модулю $n$ и обозначается $a^{-1} \pmod{n}$.
+
+Множество элементов $G$ с заданной на нём бинарной операцией <<$\cdot$>>
+называется \emph{группой}, если выполняется три условия:
+\begin{enumerate}
+ \item
+ операция <<\cdot>> ассоциативна, то есть $\forall a, b, c \in G : a \cdot (b
+ \cdot c) = (a \cdot b) \cdot c$,
+ \item
+ $\exists e \in G : \forall g \in G$ выполняется равенство $g \cdot e =
+ e \cdot g = g$ (нейтральный элемент группы),
+ \item
+ $\forall g \in G \, \exists g' \in G : g \cdot g' = g' \cdot g = e$
+ (обратный элемент к $g$, обозначается $g' = g^{-1}$).
+\end{enumerate}
+
+В группе $G$ нейтральный элемент и элемент, обратный к элементу $g$, определён
+однозначно.
+
+Если группа удовлетворяет аксиоме $a \cdot b = b \cdot a$, то группа называется
+\emph{абелевой} (или \emph{коммутативной}).
diff --git a/cryptography/lectures/lecture3.tex b/cryptography/lectures/lecture3.tex
index 04b84db..5abf6a2 100644
--- a/cryptography/lectures/lecture3.tex
+++ b/cryptography/lectures/lecture3.tex
@@ -152,7 +152,7 @@ $Z_m(t)$ представляющие собой набор всевозможн
\begin{equation*}
P(a_0, a_1, \dots, a_{n - 1}) = \prod_{i = 0}^{n - 1} P(x_i = a_i)
\end{equation*}
-где $\forall i \in {0, 1, \dots, n - 1}$ и $\forall a \in Z_m P(x_i = a) >
+где $\forall i \in {0, 1, \dots, n - 1}$ и $\forall a \in Z_m : P(x_i = a) >
0$ выполняется $\sum_{a \in Z_m} P(x_i = a) = 1$.
Открытый текст такого источника является реализацией последовательности
diff --git a/cryptography/lectures/lecture4.tex b/cryptography/lectures/lecture4.tex
index 8b03961..0ccf2ac 100644
--- a/cryptography/lectures/lecture4.tex
+++ b/cryptography/lectures/lecture4.tex
@@ -82,7 +82,7 @@ $k \in K$.
Если ключ $k \in K$ представляется в виде $k = (k_o, k_p)$, где $k_o$ --- ключ
зашифрования, а $k_p$ --- ключ расшифрования (причём $k_o \neq k_p$), то $E_k$
-понимается как функция $E_{k_p}$, а $D_k$ --- как функция $D_{k_p}$.
+понимается как функция $E_{k_o}$, а $D_k$ --- как функция $D_{k_p}$.
\emph{Шифром (шифрсистемой)} называется совокупность $$\sum_A = (X, K, Y, E,
D)$$ введённых множеств, для которых выполняются следующие свойства:
@@ -141,19 +141,19 @@ $E_k(x)$ для подходящих элементов $x \in X$ и $k \in K$.
\item
зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
\item
- число операция, необходимых для определения использованного ключа шифрования
+ число операций, необходимых для определения использованного ключа шифрования
по фрагменту шифрованного сообщения и соответствующего ему открытого текста,
должно быть не меньше общего числа возможных ключей;
\item
- число операция, необходимых для расшифровывания информации путём перебора
+ число операций, необходимых для расшифровывания информации путём перебора
всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы
возможностей современных компьютеров (с учётом возможности использования
сетевых вычислений);
\item знание алгоритма шифрования не должно влиять на надёжность защиты;
\item
- незначительное изменение ключа (сообщения?) должно приводить к существенному
- изменению вида зашифрованного сообщения даже при использовании одного и того
- же ключа;
+ незначительное изменение сообщения\footnote{в оригинале <<ключа>>, но это,
+ скорее всего, неправильно} должно приводить к существенному изменению вида
+ зашифрованного сообщения даже при использовании одного и того же ключа;
\item структурные элементы алгоритма шифрования должны быть неизменными;
\item
дополнительные биты, вводимые в сообщение в процессе шифрования, должны
diff --git a/cryptography/lectures/lecture5.tex b/cryptography/lectures/lecture5.tex
index 9bee030..1ceb48a 100644
--- a/cryptography/lectures/lecture5.tex
+++ b/cryptography/lectures/lecture5.tex
@@ -4,7 +4,7 @@
\subsubsection{Определение}
Шифр перестановки --- шифр, при котором буквы открытого текста при шифровании
-меняются друг с другом. Ключи шифра является перестановка номеров букв открытого
+меняются друг с другом. Ключом шифра является перестановка номеров букв открытого
текста.
Множество всех подстановок на множестве $M$ называют любое биективное
diff --git a/cryptography/lectures/lecture6.tex b/cryptography/lectures/lecture6.tex
index d06c0cb..756db81 100644
--- a/cryptography/lectures/lecture6.tex
+++ b/cryptography/lectures/lecture6.tex
@@ -1,9 +1,12 @@
% Лекция 6 (10.10.22)
-\begin{tabular}{l}
- палец $\to$ ЕПЦЛА \\
- волна $\to$ НВАЛО \\
- Ключ: 41532 \\
-\end{tabular}
+\begin{table}[H]
+ \centering
+ \begin{tabular}{l}
+ палец $\to$ ЕПЦЛА \\
+ волна $\to$ НВАЛО \\
+ Ключ: 41532 \\
+ \end{tabular}
+\end{table}
Если предположить, что две конкретные буквы в одном из сообщений идут один
за другой в открытом тексте, то буквы, стоящие на тех же местах в каждом из
@@ -39,7 +42,7 @@ $A^*$).
Пусть
$U = (u_1, \dots, u_N)$ --- множество возможных шифрвеличин.
-$V = (v_1, \dots, v_N)$ --- множество возможных шифробозначений.
+$V = (v_1, \dots, v_M)$ --- множество возможных шифробозначений.
При этом $N \geq n, \, M \geq m, \, M \geq N$.
Для определения правила зашифрования $E_k(x)$ в общем случае понадобится ряд
@@ -94,7 +97,7 @@ M}$.
уточнить в формуле (1) включение следует заменить равенством $$y_j =
\varphi_{\alpha_j^{(k)}} (x_j), j = \overline{1, l} \quad (1')$$
-Если для некоторого числа $q \in N$ выполняются включения $v_i \in B^q, i
+Если для некоторого числа $q \in \N$ выполняются включения $v_i \in B^q, i
= \overline{1, N}$, то соответствующий шифр замены называется \emph{шифром
равнозначной замены}, в противном случае --- \emph{шифром разнозначной замены}.
diff --git a/cryptography/lectures/lecture7.tex b/cryptography/lectures/lecture7.tex
index 9bc1323..c6b1712 100644
--- a/cryptography/lectures/lecture7.tex
+++ b/cryptography/lectures/lecture7.tex
@@ -72,7 +72,7 @@
\end{enumerate}
\paragraph{}
-Некоторые особенность вскрытия разнозначных шифров простой замены
+Некоторые особенности вскрытия разнозначных шифров простой замены
\begin{enumerate}
\item
@@ -184,7 +184,7 @@ n$ над кольцом $Z_m$ и вектор-строка $\vec{a}$ разме
определителем, равным 1 (для этого достаточно положить равными 1 все
элементы главной диагонали).
\item Далее берётся верхняя треугольная матрица над $Z_m$ с определителем, равным 1.
- \item Перемножив эти матрица, получаем обратимую матрицу над кольцом $Z_m$.
+ \item Перемножив эти матрицы, получаем обратимую матрицу над кольцом $Z_m$.
\end{enumerate}
\begin{example}