summaryrefslogtreecommitdiff
path: root/cryptography/lectures/lecture11.tex
diff options
context:
space:
mode:
Diffstat (limited to 'cryptography/lectures/lecture11.tex')
-rw-r--r--cryptography/lectures/lecture11.tex14
1 files changed, 12 insertions, 2 deletions
diff --git a/cryptography/lectures/lecture11.tex b/cryptography/lectures/lecture11.tex
index f6fc1ec..5d6b149 100644
--- a/cryptography/lectures/lecture11.tex
+++ b/cryptography/lectures/lecture11.tex
@@ -105,7 +105,11 @@ y \in Y$ выполняется равенство $p(x/y) = p_X(x)$.
На рисунке приведена рабочая характеристика шифра простой замены (пунктир
--- имеется несколько возможных решений; по мере увеличения объёма перехвата
количество необходимой работы быстро уменьшается).
-\textbf{TODO: рисунок 1}
+\begin{figure}[H]
+ \centering
+ \includegraphics[width=0.6\textwidth]{lecture11/characteristic.pdf}
+ \caption{Характеристика шифра простой замены}
+\end{figure}
Практическую стойкость шифра обычно оценивают с помощью величины
$W_\text{д}(\infty)$, которую можно назвать \emph{достигнутой оценкой} рабочей
@@ -179,4 +183,10 @@ $p_\text{н} = \max \set{p_\text{им}, p_\text{подм}}$.
Обозначим через $I(Y, K)$ \emph{взаимную информацию} между $Y$ и $K$, то есть
величину, определяемую формулой $I(Y, K) = H(Y) - H(Y/K)$.
-% TODO: Дописать
+\emph{Совершенная имитостойкость} (то есть теоретически наилучшая защита от
+имитации или подмены) определяется как равенство $\log p_\text{н} = -I(Y, K)$.
+
+В общем случае не известно, при каких условиях существуют шифры, обеспечивающие
+совершенную имитостойкость, хотя имеются соответствующие примеры, которые
+свидетельствуют о том, что криптостойкость и имитостойкость являются
+независимыми свойствами шифра.