diff options
| -rw-r--r-- | cryptography/cryptography.pdf | bin | 698179 -> 603522 bytes | |||
| -rw-r--r-- | cryptography/images/lecture8/alberti.jpg | bin | 0 -> 148813 bytes | |||
| -rw-r--r-- | cryptography/images/lecture8/alberti.png | bin | 240045 -> 0 bytes | |||
| -rw-r--r-- | cryptography/lectures/lecture2.tex | 2 | ||||
| -rw-r--r-- | cryptography/lectures/lecture4.tex | 8 | ||||
| -rw-r--r-- | cryptography/lectures/lecture5.tex | 8 | ||||
| -rw-r--r-- | cryptography/lectures/lecture6.tex | 12 | ||||
| -rw-r--r-- | cryptography/lectures/lecture7.tex | 2 | ||||
| -rw-r--r-- | cryptography/lectures/lecture8.tex | 6 |
9 files changed, 19 insertions, 19 deletions
diff --git a/cryptography/cryptography.pdf b/cryptography/cryptography.pdf Binary files differindex 63f55b8..e422629 100644 --- a/cryptography/cryptography.pdf +++ b/cryptography/cryptography.pdf diff --git a/cryptography/images/lecture8/alberti.jpg b/cryptography/images/lecture8/alberti.jpg Binary files differnew file mode 100644 index 0000000..fe17aef --- /dev/null +++ b/cryptography/images/lecture8/alberti.jpg diff --git a/cryptography/images/lecture8/alberti.png b/cryptography/images/lecture8/alberti.png Binary files differdeleted file mode 100644 index 552c888..0000000 --- a/cryptography/images/lecture8/alberti.png +++ /dev/null diff --git a/cryptography/lectures/lecture2.tex b/cryptography/lectures/lecture2.tex index 0ae4fad..3f015f1 100644 --- a/cryptography/lectures/lecture2.tex +++ b/cryptography/lectures/lecture2.tex @@ -44,7 +44,7 @@ обманчивое впечатление безопасности \item При оценке надёжности шифра следует учитывать возможные ошибки в - шифровании и другие нарушения в шифрующей дисциплине (??????). + шифровании и другие нарушения в шифровальной дисциплине. \end{itemize} \subsection{Алгебраические структуры} diff --git a/cryptography/lectures/lecture4.tex b/cryptography/lectures/lecture4.tex index c367e08..8b03961 100644 --- a/cryptography/lectures/lecture4.tex +++ b/cryptography/lectures/lecture4.tex @@ -64,9 +64,9 @@ $k$-грамм}. случаях их можно рассчитать. Несмотря на свою простоту, критерии запретных $k$-грамм являются весьма эффективными. -\subsection{(1.4) Математические модели шифров} +\subsection{Математические модели шифров} -\subsubsection{(1) Алгебраическая модель шифра} +\subsubsection{Алгебраическая модель шифра} Введём алгебраическую модель шифра (шифрсистемы), предложенную К.~Шенноном. @@ -109,7 +109,7 @@ $E_k(x)$ для подходящих элементов $x \in X$ и $k \in K$. Реальный шифр отождествляется с его математической моделью $\sum_A$, которая называется \emph{алгебраической моделью шифра}. -\subsubsection{(2) Вероятностная модель шифра} +\subsubsection{Вероятностная модель шифра} Следуя К.~Шеннону, введём априорные распределения вероятностей $P(X)$ и $P(K)$ на множестве $X$ и $K$ соответственно. @@ -133,7 +133,7 @@ $E_k(x)$ для подходящих элементов $x \in X$ и $k \in K$. Множества $A$ и $B$ называются соответственно \emph{алфавитом открытого текста} и \emph{алфавитом шифрованного текста}. -\subsubsection{(3) Основные требования к шифрам} +\subsubsection{Основные требования к шифрам} Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: diff --git a/cryptography/lectures/lecture5.tex b/cryptography/lectures/lecture5.tex index b73c094..9bee030 100644 --- a/cryptography/lectures/lecture5.tex +++ b/cryptography/lectures/lecture5.tex @@ -1,7 +1,7 @@ % Лекция 5 (03.10.22) -\subsection{(1.5) Шифры перестановки} +\subsection{Шифры перестановки} -\subsubsection{(1) Определение} +\subsubsection{Определение} Шифр перестановки --- шифр, при котором буквы открытого текста при шифровании меняются друг с другом. Ключи шифра является перестановка номеров букв открытого @@ -27,7 +27,7 @@ $n$. Пусть $X = Y = A^L$ и пусть $K \subset S_L$. Для любого (y_{k^{-1}(1)}, \dots, y_{k^{-1}(L)})$$ где $k^{-1}$ --- подстановка, обратная к $k$. -\subsubsection{(2) Маршрутные перестановки} +\subsubsection{Маршрутные перестановки} Широкое применение получили так называемые \emph{маршрутные перестановки}, основанные на некоторой геометрической фигуре. Отрезок открытого текста @@ -82,7 +82,7 @@ $n$. Пусть $X = Y = A^L$ и пусть $K \subset S_L$. Для любого фигуры и более <<хитрые>> маршруты, например, при обходе шахматной доски <<ходом коня>>, пути в некотором лабиринте и тому подобное. -\subsubsection{(3) Элементы криптоанализа шифров перестановки} +\subsubsection{Элементы криптоанализа шифров перестановки} \paragraph{} Приведём основные идеи, используемые при вскрытии вертикальных перестановок. diff --git a/cryptography/lectures/lecture6.tex b/cryptography/lectures/lecture6.tex index c05af69..d06c0cb 100644 --- a/cryptography/lectures/lecture6.tex +++ b/cryptography/lectures/lecture6.tex @@ -18,9 +18,9 @@ Если ключ зашифрования совпадает с ключом расшифрования, то такие шифры называют \emph{симметричными}, иначе --- \emph{асимметричными}. -\subsection{(1.6) Шифры простой замены} +\subsection{Шифры простой замены} -\subsubsection{(1) Шифр замены} +\subsubsection{Шифр замены} \emph{Шифр замены} --- шифр, при котором фрагменты открытого текста (отдельные буквы или группы букв) заменяются некоторыми их эквивалентами в криптограмме. @@ -108,7 +108,7 @@ A^p$ для некоторого $p \in \mathbb{N}$. \emph{шифром простой замены}. В противном случае --- \emph{многоалфавитным шифром замены}. -\subsubsection{(2) Шифры простой замены} +\subsubsection{Шифры простой замены} Одноалфавитные однозначные замены называются \emph{шифрами простой замены}. @@ -130,7 +130,7 @@ A^p$ для некоторого $p \in \mathbb{N}$. использовал шифр, где заменялись схематическими человеческими фигурками в разных позах, при этом каждая поза этих человечков является отдельной буквой. -\subsubsection{(3) Лозунговый шифр} +\subsubsection{Лозунговый шифр} При этом методе осуществляется посимвольная замена букв открытого текста на буквы шифроалфавита, который совпадает с алфавитом открытых текстов. В первой @@ -142,7 +142,7 @@ A^p$ для некоторого $p \in \mathbb{N}$. \emph{TODO: ПРИМЕР} -\subsubsection{(4) Шифр простой неравнозначной замены} +\subsubsection{Шифр простой неравнозначной замены} \emph{TODO: ПРИМЕР} @@ -171,7 +171,7 @@ A^p$ для некоторого $p \in \mathbb{N}$. \item \textbf{Расшифровка}: маясупругивыехалимексику \end{itemize} -\subsubsection{(5) Анализ шифров простой замены} +\subsubsection{Анализ шифров простой замены} \paragraph{} Методы вскрытия шифра простой однобуквенной замены основан на том, что с diff --git a/cryptography/lectures/lecture7.tex b/cryptography/lectures/lecture7.tex index 623374b..9bc1323 100644 --- a/cryptography/lectures/lecture7.tex +++ b/cryptography/lectures/lecture7.tex @@ -110,7 +110,7 @@ двузначные шифрообозначения, можно восстановить и однозначные шифрообозначения, оказавшиеся в шифртексте между некоторыми двузначными шифрообозначениями. -\subsubsection{(6) Блочные шифры простой замены.} +\subsubsection{Блочные шифры простой замены.} Пример --- Шифр Хилла. diff --git a/cryptography/lectures/lecture8.tex b/cryptography/lectures/lecture8.tex index 74bddcf..537f6e8 100644 --- a/cryptography/lectures/lecture8.tex +++ b/cryptography/lectures/lecture8.tex @@ -1,5 +1,5 @@ % Лекция 8 (24.10.22) -\section{2. Шифры многоалфавитной замены} +\section{Шифры многоалфавитной замены} Напомним, что правило зашифрования многоалфавитного шифра однозначной замены определяется следующим образом. @@ -19,14 +19,14 @@ которых выделяется два больших подкласса --- шифры, реализуемые дисковыми шифраторами и шифры гаммирования. -\subsection{2.1 Дисковые шифраторы} +\subsection{Дисковые шифраторы} \subsubsection{Шифр Альберти} Л. Альберти в 1466 г. написал труд о шифрах. В этой работе был предложен шифр, основанный на использовании \textit{шифровального диска}. -\begin{figure}[H] +\begin{figure}[h] \centering \includegraphics[width=0.5\textwidth]{lecture8/alberti} \end{figure} |