diff options
Diffstat (limited to 'cryptography/lectures')
| -rw-r--r-- | cryptography/lectures/lecture17.tex | 29 | ||||
| -rw-r--r-- | cryptography/lectures/lecture18.tex | 12 | ||||
| -rw-r--r-- | cryptography/lectures/lecture19.tex | 2 | ||||
| -rw-r--r-- | cryptography/lectures/lecture20.tex | 10 | ||||
| -rw-r--r-- | cryptography/lectures/lecture22.tex | 19 |
5 files changed, 51 insertions, 21 deletions
diff --git a/cryptography/lectures/lecture17.tex b/cryptography/lectures/lecture17.tex index b5fa730..2687455 100644 --- a/cryptography/lectures/lecture17.tex +++ b/cryptography/lectures/lecture17.tex @@ -46,11 +46,17 @@ s1$ --- не зависящая от ключа $k$ синхропосылка, h(s_t, k, x_t) &= s_{t + 1} = (w^m(s_t), y_t), t = 1, 2, \dots \end{align*} -На рисунке показана схема зашифрования (в левой части) и расшифрования (в -правой части) в режиме CFB-m. В обеих процедурах базовый режим используется -только для шифрования (реализации подстановки $E^{-1}_k$ не требуется). - -% TODO: рис.1 +На рисунке \ref{fig:cfb-scheme} показана схема зашифрования (в левой части) +и расшифрования (в правой части) в режиме CFB-m. В обеих процедурах базовый +режим используется только для шифрования (реализации подстановки $E^{-1}_k$ не +требуется). + +\begin{figure}[ht] + \centering + \includegraphics[width=0.8\textwidth]{lecture17/cfb-scheme.pdf} + \caption{Схема зашифрования-расшифрования в режиме CFB-m} + \label{fig:cfb-scheme} +\end{figure} Как и в режиме CBC, синхропосылка может передаваться в линию связи в открытом виде. Однако необходимо исключить повторение синхропосылки в различных @@ -85,11 +91,16 @@ Y, K, z, h, f_m)$, где $X = Y = V_m, S = V_{2n}, z = s_1$ --- не завис h(s_t, k) &= s_{t + 1} = (w^m(s_t), v^m(E_k(s_t))), t = 1, 2, \dots \end{align*} -На рисунке показана схема зашифрования (в левой части) и расшифрования (в правой -части) в режиме OFB-m. В обеих процедурах базовый режим используется только для -зашифрования. +На рисунке \ref{fig:ofb-scheme} показана схема зашифрования (в левой части) и +расшифрования (в правой части) в режиме OFB-m. В обеих процедурах базовый режим +используется только для зашифрования. -% TODO: рис. 2 +\begin{figure}[ht] + \centering + \includegraphics[width=0.8\textwidth]{lecture17/ofb-scheme.pdf} + \caption{Схема зашифрования-расшифрования в режиме OFB-m} + \label{fig:ofb-scheme} +\end{figure} При использовании режима OFB важно сохранять синхронизм. Для этого необходимо предусмотреть средство контроля над синхронизмом и средство восстановления diff --git a/cryptography/lectures/lecture18.tex b/cryptography/lectures/lecture18.tex index 610a91d..e952fdb 100644 --- a/cryptography/lectures/lecture18.tex +++ b/cryptography/lectures/lecture18.tex @@ -86,7 +86,11 @@ 32-битовый вектор $R_{i - 1}$ и 48-битовый ключ $k_i$, который является результатом преобразования 56-битового ключа шифра $k$. - % TODO: рисунок 1, в конце поменять местами R_16 и L_16 + \begin{figure}[ht] + \centering + \includegraphics[width=0.6\textwidth]{lecture18/des-block-t.pdf} + \label{fig:des-block-t} + \end{figure} Результатом последней итерации является блок $T_{16} = L_{16} R_{16}$. По окончании шифрования осуществляется восстановление позиций битов применением @@ -171,7 +175,11 @@ Центральной частью шифра является предложенная Х. Фейстелем функция $f(R_{i - 1}, k_i)$. - % TODO: рисунок 2 + \begin{figure}[ht] + \centering + \includegraphics[width=0.6\textwidth]{lecture18/des-feistel.pdf} + \label{fig:des-feistel} + \end{figure} Для вычисления значения функции $f$ используются: функция расширения $E$; преобразование $S$, составленное из восьми преобразования S-блоков $S1, S2, diff --git a/cryptography/lectures/lecture19.tex b/cryptography/lectures/lecture19.tex index 15f1d2e..b20f17a 100644 --- a/cryptography/lectures/lecture19.tex +++ b/cryptography/lectures/lecture19.tex @@ -38,8 +38,6 @@ DES реализован идеал Керкхофса: о шифре извес скорость шифрования и на реализуемость в смарт-картах. \end{enumerate} -% TODO: что-то дописать может быть... - %% Начало дополнительной информации [Для каждого простого числа $p$ и натурального числа $n$ существует одно и с точностью до изоморфизма только одно поле с количеством элементов $p^n$. Такое diff --git a/cryptography/lectures/lecture20.tex b/cryptography/lectures/lecture20.tex index 9efc760..431ac20 100644 --- a/cryptography/lectures/lecture20.tex +++ b/cryptography/lectures/lecture20.tex @@ -23,7 +23,7 @@ $\Z_2$ и берут остаток от деления результата на неприводимый многочлен $m(x) = x^8 + x^4 + x^3 + x + 1$. -% TODO: пример 1??? +% FIXME: Расписать пример 1? \begin{example} $01010111 \cdot 10000011 = \dots = 11000001$ \end{example} @@ -189,8 +189,12 @@ $\fn{MixColumns}(\fn{State})$. w_{4i} w_{4i + 1} w_{4i + 2} w_{4i + 3} \end{equation*} -Схема шифрования: -% TODO: рисунок 1 (опечатка 2 раунд -> 9 раунд) +\begin{figure}[ht] + \centering + \includegraphics[width=0.8\textwidth]{lecture20/aes-scheme} + \caption{Схема шифрования} + \label{fig:aes-scheme} +\end{figure} Все четыре преобразования SubBytes, ShiftRows, MixColumns, AddRoundKey обратимы (у последнего обратное совпадает с ним самим). diff --git a/cryptography/lectures/lecture22.tex b/cryptography/lectures/lecture22.tex index 5b0e949..23c0842 100644 --- a/cryptography/lectures/lecture22.tex +++ b/cryptography/lectures/lecture22.tex @@ -162,7 +162,12 @@ $m = n \cdot z$, $z \geq 1$ --- целое число. Результирующий шифртекст: $C = C_1 \| C_2 \| \dots \| C_q$. - % TODO: рис 1. + \begin{figure}[H] + \centering + \includegraphics[width=0.8\textwidth]{lecture22/gost-encrypt} + \label{fig:gost-encrypt} + \end{figure} + \item \textbf{Расшифрование.} @@ -183,7 +188,11 @@ $m = n \cdot z$, $z \geq 1$ --- целое число. Исходный открытый текст: $P = P_1 \| P_2 \| \dots \| P_q$. - % TODO: рис 2 + \begin{figure}[H] + \centering + \includegraphics[width=0.8\textwidth]{lecture22/gost-decrypt} + \label{fig:gost-decrypt} + \end{figure} \end{itemize} @@ -199,9 +208,8 @@ $P$ накладывается ограничение $|P| = s \cdot q$, то к используется значение непредсказуемой (случайной или псевдослучайной) синхропосылки $IV \in V_m$. -% TODO: пропуск - -Начальным заполнением регистра является значение синхропосылки $IV$. +При шифровании используется двоичный регистр сдвига $R$ длины $m$. Начальным +заполнением регистра является значение синхропосылки $IV$. Зашифрование заключается в покомпонентном сложении открытого текста с гаммой шифра, которая вырабатывается блоками длины $s$. @@ -214,3 +222,4 @@ $P$ накладывается ограничение $|P| = s \cdot q$, то к с большими номерами, при этом в разряды с меньшими номерами записывается полученный блок шифртекста, являющийся результатом покомпонентного сложения гаммы шифра и блока открытого текста. + |