diff options
Diffstat (limited to 'cryptography/lectures')
| -rw-r--r-- | cryptography/lectures/lecture10.tex | 2 | ||||
| -rw-r--r-- | cryptography/lectures/lecture11.tex | 14 | ||||
| -rw-r--r-- | cryptography/lectures/lecture13.tex | 45 | ||||
| -rw-r--r-- | cryptography/lectures/lecture9.tex | 68 |
4 files changed, 118 insertions, 11 deletions
diff --git a/cryptography/lectures/lecture10.tex b/cryptography/lectures/lecture10.tex index 351980a..13aaa68 100644 --- a/cryptography/lectures/lecture10.tex +++ b/cryptography/lectures/lecture10.tex @@ -1,6 +1,6 @@ % Лекция 10 (07.11.22) -\begin{example} +\begin{example}\hfill \begin{enumerate} \item Любая группа является также и квазигруппой, так как $$a \cdot x = b \iff x diff --git a/cryptography/lectures/lecture11.tex b/cryptography/lectures/lecture11.tex index f6fc1ec..5d6b149 100644 --- a/cryptography/lectures/lecture11.tex +++ b/cryptography/lectures/lecture11.tex @@ -105,7 +105,11 @@ y \in Y$ выполняется равенство $p(x/y) = p_X(x)$. На рисунке приведена рабочая характеристика шифра простой замены (пунктир --- имеется несколько возможных решений; по мере увеличения объёма перехвата количество необходимой работы быстро уменьшается). -\textbf{TODO: рисунок 1} +\begin{figure}[H] + \centering + \includegraphics[width=0.6\textwidth]{lecture11/characteristic.pdf} + \caption{Характеристика шифра простой замены} +\end{figure} Практическую стойкость шифра обычно оценивают с помощью величины $W_\text{д}(\infty)$, которую можно назвать \emph{достигнутой оценкой} рабочей @@ -179,4 +183,10 @@ $p_\text{н} = \max \set{p_\text{им}, p_\text{подм}}$. Обозначим через $I(Y, K)$ \emph{взаимную информацию} между $Y$ и $K$, то есть величину, определяемую формулой $I(Y, K) = H(Y) - H(Y/K)$. -% TODO: Дописать +\emph{Совершенная имитостойкость} (то есть теоретически наилучшая защита от +имитации или подмены) определяется как равенство $\log p_\text{н} = -I(Y, K)$. + +В общем случае не известно, при каких условиях существуют шифры, обеспечивающие +совершенную имитостойкость, хотя имеются соответствующие примеры, которые +свидетельствуют о том, что криптостойкость и имитостойкость являются +независимыми свойствами шифра. diff --git a/cryptography/lectures/lecture13.tex b/cryptography/lectures/lecture13.tex index bd2b326..cc9ee50 100644 --- a/cryptography/lectures/lecture13.tex +++ b/cryptography/lectures/lecture13.tex @@ -78,7 +78,11 @@ P$, заданная на множестве целых неотрицатель \end{equation*} ЛРП реализуется схемой линейного регистра сдвига, изображённой на рисунке. -\textbf{TODO: Рисунок 1} +\begin{figure}[H] + \centering + \includegraphics[width=0.8\textwidth]{lecture13/linear_registry.pdf} + \caption{Линейный регистр сдвига} +\end{figure} В очередном такте работы регистра значения, содержащиеся в ячейках накопителя, умножаются на соответствующие коэффициента $f_j$ и суммируются, после чего @@ -133,6 +137,43 @@ $P$. Тогда функцией \emph{<<след>> из поля $Q$ в пол \end{equation*} \begin{theorem} - Пусть $F(x) = x^m - \sum_{j = 0}^{m - 1} + Пусть $F(x) = x^m - \sum_{j = 0}^{m - 1} f_j \cdot x^j$ --- неприводимый + многочлен над полем $P$ степени $m$, $\theta$ --- корень $F(x)$ в поле $Q$. + Тогда для ЛРП $\set{u(i)}$ с характеристическим многочленом $F(X)$ + существует единственная константа $\alpha \in P$ такая, что + \begin{equation*} + u(i) = \text{tr}_q^{q^m} (\alpha \cdot \theta^i),\, i \geq 0 + \end{equation*} \end{theorem} +Пусть $u$ --- ЛРП минимального периода над полем $P$ и $\nu(\alpha_1, \dots, +\alpha_k)$ --- число решений системы уравнений +\begin{equation*} + \begin{cases} + u(i + j) = \alpha_j,\, j = \overline{1, k} \\ + 0 \leq i < q^m - 1 + \end{cases} +\end{equation*} +то есть число появлений мультиграммы $\alpha_1, \dots, \alpha_k$ на периоде +последовательности $u$. + +% NOTE: Утверждение 5 +\begin{statement} + Пусть $F(x)$ --- примитивный многочлен степени $m$ над полем $P$ и $\theta$ + --- корень $F(x)$ в поле $Q$. Тогда любая ненулевая мультиграмма $(\alpha_1, + \dots, \alpha_k)$ встречается на периоде ЛРП $u$ ровно $\nu(\alpha_1, \dots, + \alpha_k) = q^{m - 1}$ раз, а число вхождений нулевой мультиграммы на единицу + меньше. +\end{statement} + +Таким образом, ЛРП над полем позволяет обеспечить первые два из трёх требований +к псевдослучайным последовательностям, используемым при построении управляющих +блоков поточных шифрсистем. + +За счёт выбора закона рекурсии можно также гарантировать достаточную величину +периода получаемой псевдослучайной последовательности и хорошие статистические +качества. Вместе с тем аналитическое строение ЛРП оказывается достаточно +простым. + +Для определения начального вектора по некоторому отрезку последовательности +достаточно решить систему линейных уравнений. diff --git a/cryptography/lectures/lecture9.tex b/cryptography/lectures/lecture9.tex index 8d285c4..76c9261 100644 --- a/cryptography/lectures/lecture9.tex +++ b/cryptography/lectures/lecture9.tex @@ -17,11 +17,17 @@ $$X = \begin{pmatrix} Для того, чтобы выписать подстановку, реализуемую диском после поворота на угол $\frac{2 \pi}{n}$ посмотрим на соответствующие рисунки. -% TODO: Рисунок --- начальное положение диска. -\textbf{TODO: рис1} - -% TODO: Рисунок --- положение диска после поворота. -\textbf{TODO: рис2} +\begin{figure}[H] + \centering + \includegraphics[width=0.9\textwidth]{lecture9/start_disk.pdf} + \caption{Начальное положение диска} +\end{figure} + +\begin{figure}[H] + \centering + \includegraphics[width=0.9\textwidth]{lecture9/disk_after_rotation.pdf} + \caption{Положение диска после поворота} +\end{figure} Так как диск сдвигается как твёрдое тело, символ открытого текста поступающий на него с входной розетки, проходит затем по имеющимся в диске соединениям, @@ -98,7 +104,57 @@ X_2 \cdot T^{\gamma_2 - \gamma_3} \cdot \dots T^{\gamma_{N - 1} - \gamma_N} Криптоанализ дисковых шифраторов является весьма сложной задачей. \subsection{Шифры гаммирования} -\textbf{TODO: Дописать} + +Во второй половине XIX века появился весьма устойчивый способ усложнения +числовых кодов --- гаммирование. \paragraph{Шифр Виженера.} + +Исторически первый шифр гаммирования совпадал, по сути, с шифром Виженера, +однако без использования самой таблицы Виженера (квадрат, каждая строка и каждый +столбец которой --- некоторая перестановка знаков данного алфавита). + +Французский криптограф Б. Виженер опубликовал свой метод в <<Трактате о шифрах>> +в 1585 году. С тех пор на протяжении трёх столетий шифр Виженера считался +нераскрываемым, пока с ним не справился Ф. Казински (в 1863 году). + +Открытый текст разбивается на блоки длины $n > 1$. Задаётся ключ --- +последовательность из $n$ натуральных чисел $(a_1, a_2, \dots, a_n)$. В каждом +блоке первая буква циклически сдвигается вправо на $a_1$ позиций в алфавите, +вторая --- на $a_2$, $\dots$, последняя --- на $a_n$. + \paragraph{Табличное гаммирование.} + +Латинский квадрат --- таблица $n \times n$, заполненная $n$ различными символами +таким образом, чтобы в каждой строке и в каждом столбце встречались все $n$ +символов (каждый по одному разу). + +\begin{table}[H] + \centering + \begin{tabular}{|c|c|c|} + \hline + 1 & 2 & 3 \\ \hline + 2 & 3 & 1 \\ \hline + 3 & 1 & 2 \\ \hline + \end{tabular} +\end{table} + +Шифр табличного гаммирования в алфавите $A = \set{a_1, \dots, a_n}$ +определяется произвольным латинским квадратом $L$ на $A$ и способом получения +последовательности букв из $A$, называемой \emph{гаммой шифра}. + +\begin{figure}[H] + \centering + \includegraphics[width=0.45\textwidth]{lecture9/gamma.pdf} + \caption{Гамма шифра} +\end{figure} + +Буква $a_i$ открытого текста под действием гаммы $a_j$ переходит в букву $a_k$ +шифрованного текста, содержащуюся в $j$-й строке и $i$-м столбце квадрата $L$ +(подразумевается, что строки и столбцы в $L$ занумерованы в соответствии с +порядковым следованием букв в алфавите $A$). + +\emph{Квазигруппой} называют пару $(Q, \cdot)$ из непустого множества $Q$ с +бинарной операцией $\cdot : Q \times Q \to Q$, удовлетворяющей следующему +условию: для любых элементов $a, b \in Q$ найдутся единственные элементы +$x, y \in Q$, такие что $a \cdot x = b,\, y \cdot a = b$. |