summaryrefslogtreecommitdiff
path: root/cryptography/lectures
diff options
context:
space:
mode:
Diffstat (limited to 'cryptography/lectures')
-rw-r--r--cryptography/lectures/lecture17.tex29
-rw-r--r--cryptography/lectures/lecture18.tex12
-rw-r--r--cryptography/lectures/lecture19.tex2
-rw-r--r--cryptography/lectures/lecture20.tex10
-rw-r--r--cryptography/lectures/lecture22.tex19
5 files changed, 51 insertions, 21 deletions
diff --git a/cryptography/lectures/lecture17.tex b/cryptography/lectures/lecture17.tex
index b5fa730..2687455 100644
--- a/cryptography/lectures/lecture17.tex
+++ b/cryptography/lectures/lecture17.tex
@@ -46,11 +46,17 @@ s1$ --- не зависящая от ключа $k$ синхропосылка,
h(s_t, k, x_t) &= s_{t + 1} = (w^m(s_t), y_t), t = 1, 2, \dots
\end{align*}
-На рисунке показана схема зашифрования (в левой части) и расшифрования (в
-правой части) в режиме CFB-m. В обеих процедурах базовый режим используется
-только для шифрования (реализации подстановки $E^{-1}_k$ не требуется).
-
-% TODO: рис.1
+На рисунке \ref{fig:cfb-scheme} показана схема зашифрования (в левой части)
+и расшифрования (в правой части) в режиме CFB-m. В обеих процедурах базовый
+режим используется только для шифрования (реализации подстановки $E^{-1}_k$ не
+требуется).
+
+\begin{figure}[ht]
+ \centering
+ \includegraphics[width=0.8\textwidth]{lecture17/cfb-scheme.pdf}
+ \caption{Схема зашифрования-расшифрования в режиме CFB-m}
+ \label{fig:cfb-scheme}
+\end{figure}
Как и в режиме CBC, синхропосылка может передаваться в линию связи в открытом
виде. Однако необходимо исключить повторение синхропосылки в различных
@@ -85,11 +91,16 @@ Y, K, z, h, f_m)$, где $X = Y = V_m, S = V_{2n}, z = s_1$ --- не завис
h(s_t, k) &= s_{t + 1} = (w^m(s_t), v^m(E_k(s_t))), t = 1, 2, \dots
\end{align*}
-На рисунке показана схема зашифрования (в левой части) и расшифрования (в правой
-части) в режиме OFB-m. В обеих процедурах базовый режим используется только для
-зашифрования.
+На рисунке \ref{fig:ofb-scheme} показана схема зашифрования (в левой части) и
+расшифрования (в правой части) в режиме OFB-m. В обеих процедурах базовый режим
+используется только для зашифрования.
-% TODO: рис. 2
+\begin{figure}[ht]
+ \centering
+ \includegraphics[width=0.8\textwidth]{lecture17/ofb-scheme.pdf}
+ \caption{Схема зашифрования-расшифрования в режиме OFB-m}
+ \label{fig:ofb-scheme}
+\end{figure}
При использовании режима OFB важно сохранять синхронизм. Для этого необходимо
предусмотреть средство контроля над синхронизмом и средство восстановления
diff --git a/cryptography/lectures/lecture18.tex b/cryptography/lectures/lecture18.tex
index 610a91d..e952fdb 100644
--- a/cryptography/lectures/lecture18.tex
+++ b/cryptography/lectures/lecture18.tex
@@ -86,7 +86,11 @@
32-битовый вектор $R_{i - 1}$ и 48-битовый ключ $k_i$, который является
результатом преобразования 56-битового ключа шифра $k$.
- % TODO: рисунок 1, в конце поменять местами R_16 и L_16
+ \begin{figure}[ht]
+ \centering
+ \includegraphics[width=0.6\textwidth]{lecture18/des-block-t.pdf}
+ \label{fig:des-block-t}
+ \end{figure}
Результатом последней итерации является блок $T_{16} = L_{16} R_{16}$. По
окончании шифрования осуществляется восстановление позиций битов применением
@@ -171,7 +175,11 @@
Центральной частью шифра является предложенная Х. Фейстелем функция $f(R_{i
- 1}, k_i)$.
- % TODO: рисунок 2
+ \begin{figure}[ht]
+ \centering
+ \includegraphics[width=0.6\textwidth]{lecture18/des-feistel.pdf}
+ \label{fig:des-feistel}
+ \end{figure}
Для вычисления значения функции $f$ используются: функция расширения $E$;
преобразование $S$, составленное из восьми преобразования S-блоков $S1, S2,
diff --git a/cryptography/lectures/lecture19.tex b/cryptography/lectures/lecture19.tex
index 15f1d2e..b20f17a 100644
--- a/cryptography/lectures/lecture19.tex
+++ b/cryptography/lectures/lecture19.tex
@@ -38,8 +38,6 @@ DES реализован идеал Керкхофса: о шифре извес
скорость шифрования и на реализуемость в смарт-картах.
\end{enumerate}
-% TODO: что-то дописать может быть...
-
%% Начало дополнительной информации
[Для каждого простого числа $p$ и натурального числа $n$ существует одно и с
точностью до изоморфизма только одно поле с количеством элементов $p^n$. Такое
diff --git a/cryptography/lectures/lecture20.tex b/cryptography/lectures/lecture20.tex
index 9efc760..431ac20 100644
--- a/cryptography/lectures/lecture20.tex
+++ b/cryptography/lectures/lecture20.tex
@@ -23,7 +23,7 @@
$\Z_2$ и берут остаток от деления результата на неприводимый многочлен $m(x) =
x^8 + x^4 + x^3 + x + 1$.
-% TODO: пример 1???
+% FIXME: Расписать пример 1?
\begin{example}
$01010111 \cdot 10000011 = \dots = 11000001$
\end{example}
@@ -189,8 +189,12 @@ $\fn{MixColumns}(\fn{State})$.
w_{4i} w_{4i + 1} w_{4i + 2} w_{4i + 3}
\end{equation*}
-Схема шифрования:
-% TODO: рисунок 1 (опечатка 2 раунд -> 9 раунд)
+\begin{figure}[ht]
+ \centering
+ \includegraphics[width=0.8\textwidth]{lecture20/aes-scheme}
+ \caption{Схема шифрования}
+ \label{fig:aes-scheme}
+\end{figure}
Все четыре преобразования SubBytes, ShiftRows, MixColumns, AddRoundKey обратимы
(у последнего обратное совпадает с ним самим).
diff --git a/cryptography/lectures/lecture22.tex b/cryptography/lectures/lecture22.tex
index 5b0e949..23c0842 100644
--- a/cryptography/lectures/lecture22.tex
+++ b/cryptography/lectures/lecture22.tex
@@ -162,7 +162,12 @@ $m = n \cdot z$, $z \geq 1$ --- целое число.
Результирующий шифртекст: $C = C_1 \| C_2 \| \dots \| C_q$.
- % TODO: рис 1.
+ \begin{figure}[H]
+ \centering
+ \includegraphics[width=0.8\textwidth]{lecture22/gost-encrypt}
+ \label{fig:gost-encrypt}
+ \end{figure}
+
\item
\textbf{Расшифрование.}
@@ -183,7 +188,11 @@ $m = n \cdot z$, $z \geq 1$ --- целое число.
Исходный открытый текст: $P = P_1 \| P_2 \| \dots \| P_q$.
- % TODO: рис 2
+ \begin{figure}[H]
+ \centering
+ \includegraphics[width=0.8\textwidth]{lecture22/gost-decrypt}
+ \label{fig:gost-decrypt}
+ \end{figure}
\end{itemize}
@@ -199,9 +208,8 @@ $P$ накладывается ограничение $|P| = s \cdot q$, то к
используется значение непредсказуемой (случайной или псевдослучайной)
синхропосылки $IV \in V_m$.
-% TODO: пропуск
-
-Начальным заполнением регистра является значение синхропосылки $IV$.
+При шифровании используется двоичный регистр сдвига $R$ длины $m$. Начальным
+заполнением регистра является значение синхропосылки $IV$.
Зашифрование заключается в покомпонентном сложении открытого текста с гаммой
шифра, которая вырабатывается блоками длины $s$.
@@ -214,3 +222,4 @@ $P$ накладывается ограничение $|P| = s \cdot q$, то к
с большими номерами, при этом в разряды с меньшими номерами записывается
полученный блок шифртекста, являющийся результатом покомпонентного сложения
гаммы шифра и блока открытого текста.
+