diff options
Diffstat (limited to 'cryptography')
| -rw-r--r-- | cryptography/lectures/lecture2.tex | 28 | ||||
| -rw-r--r-- | cryptography/lectures/lecture3.tex | 2 | ||||
| -rw-r--r-- | cryptography/lectures/lecture4.tex | 12 | ||||
| -rw-r--r-- | cryptography/lectures/lecture5.tex | 2 | ||||
| -rw-r--r-- | cryptography/lectures/lecture6.tex | 17 | ||||
| -rw-r--r-- | cryptography/lectures/lecture7.tex | 4 |
6 files changed, 45 insertions, 20 deletions
diff --git a/cryptography/lectures/lecture2.tex b/cryptography/lectures/lecture2.tex index 3f015f1..5bb4ca3 100644 --- a/cryptography/lectures/lecture2.tex +++ b/cryptography/lectures/lecture2.tex @@ -11,7 +11,7 @@ \begin{itemize} \item \emph{Атака только с шифротекстом} --- криптоаналитику известен только - отрывок шифротекста; + отрывок шифротекста, часто известен контекст сообщения; \item \emph{Метод тотального опробывания} --- происходит случайное опробывание ключей, при этом при каждом опробуемом ключе проводится расшифрование @@ -19,7 +19,9 @@ текстов; \item \emph{Атака с известным открытым текстом} --- известен отрывок шифротекста - и соответствующий открытый текст; + и соответствующий открытый текст, если система безопасна относительно атак + такого рода, легитимный получатель не обязан уничтожать расшифрованное + сообщение; \item \emph{Атака с выбранным открытым текстом} --- криптоаналитик может выбрать любой открытый текст и сгенерировать соответствующий шифротекст. @@ -40,7 +42,7 @@ При оценке надёжности шифра следует допускать, что противнику известно о нём всё, кроме ключа; \item - Внешняя сложность шифра может быть иллюзией: они вселяет в криптографа + Внешняя сложность шифра может быть иллюзией: она вселяет в криптографа обманчивое впечатление безопасности \item При оценке надёжности шифра следует учитывать возможные ошибки в @@ -60,3 +62,23 @@ $n$ делит разность $a$ и $b$. Если $a$ и $n$ взаимно просты, то $\exists a' : a \cdot a' \equiv 1 \pmod{n}$. $a'$ называется обратным к $a$ по модулю $n$ и обозначается $a^{-1} \pmod{n}$. + +Множество элементов $G$ с заданной на нём бинарной операцией <<$\cdot$>> +называется \emph{группой}, если выполняется три условия: +\begin{enumerate} + \item + операция <<\cdot>> ассоциативна, то есть $\forall a, b, c \in G : a \cdot (b + \cdot c) = (a \cdot b) \cdot c$, + \item + $\exists e \in G : \forall g \in G$ выполняется равенство $g \cdot e = + e \cdot g = g$ (нейтральный элемент группы), + \item + $\forall g \in G \, \exists g' \in G : g \cdot g' = g' \cdot g = e$ + (обратный элемент к $g$, обозначается $g' = g^{-1}$). +\end{enumerate} + +В группе $G$ нейтральный элемент и элемент, обратный к элементу $g$, определён +однозначно. + +Если группа удовлетворяет аксиоме $a \cdot b = b \cdot a$, то группа называется +\emph{абелевой} (или \emph{коммутативной}). diff --git a/cryptography/lectures/lecture3.tex b/cryptography/lectures/lecture3.tex index 04b84db..5abf6a2 100644 --- a/cryptography/lectures/lecture3.tex +++ b/cryptography/lectures/lecture3.tex @@ -152,7 +152,7 @@ $Z_m(t)$ представляющие собой набор всевозможн \begin{equation*} P(a_0, a_1, \dots, a_{n - 1}) = \prod_{i = 0}^{n - 1} P(x_i = a_i) \end{equation*} -где $\forall i \in {0, 1, \dots, n - 1}$ и $\forall a \in Z_m P(x_i = a) > +где $\forall i \in {0, 1, \dots, n - 1}$ и $\forall a \in Z_m : P(x_i = a) > 0$ выполняется $\sum_{a \in Z_m} P(x_i = a) = 1$. Открытый текст такого источника является реализацией последовательности diff --git a/cryptography/lectures/lecture4.tex b/cryptography/lectures/lecture4.tex index 8b03961..0ccf2ac 100644 --- a/cryptography/lectures/lecture4.tex +++ b/cryptography/lectures/lecture4.tex @@ -82,7 +82,7 @@ $k \in K$. Если ключ $k \in K$ представляется в виде $k = (k_o, k_p)$, где $k_o$ --- ключ зашифрования, а $k_p$ --- ключ расшифрования (причём $k_o \neq k_p$), то $E_k$ -понимается как функция $E_{k_p}$, а $D_k$ --- как функция $D_{k_p}$. +понимается как функция $E_{k_o}$, а $D_k$ --- как функция $D_{k_p}$. \emph{Шифром (шифрсистемой)} называется совокупность $$\sum_A = (X, K, Y, E, D)$$ введённых множеств, для которых выполняются следующие свойства: @@ -141,19 +141,19 @@ $E_k(x)$ для подходящих элементов $x \in X$ и $k \in K$. \item зашифрованное сообщение должно поддаваться чтению только при наличии ключа; \item - число операция, необходимых для определения использованного ключа шифрования + число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей; \item - число операция, необходимых для расшифровывания информации путём перебора + число операций, необходимых для расшифровывания информации путём перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учётом возможности использования сетевых вычислений); \item знание алгоритма шифрования не должно влиять на надёжность защиты; \item - незначительное изменение ключа (сообщения?) должно приводить к существенному - изменению вида зашифрованного сообщения даже при использовании одного и того - же ключа; + незначительное изменение сообщения\footnote{в оригинале <<ключа>>, но это, + скорее всего, неправильно} должно приводить к существенному изменению вида + зашифрованного сообщения даже при использовании одного и того же ключа; \item структурные элементы алгоритма шифрования должны быть неизменными; \item дополнительные биты, вводимые в сообщение в процессе шифрования, должны diff --git a/cryptography/lectures/lecture5.tex b/cryptography/lectures/lecture5.tex index 9bee030..1ceb48a 100644 --- a/cryptography/lectures/lecture5.tex +++ b/cryptography/lectures/lecture5.tex @@ -4,7 +4,7 @@ \subsubsection{Определение} Шифр перестановки --- шифр, при котором буквы открытого текста при шифровании -меняются друг с другом. Ключи шифра является перестановка номеров букв открытого +меняются друг с другом. Ключом шифра является перестановка номеров букв открытого текста. Множество всех подстановок на множестве $M$ называют любое биективное diff --git a/cryptography/lectures/lecture6.tex b/cryptography/lectures/lecture6.tex index d06c0cb..756db81 100644 --- a/cryptography/lectures/lecture6.tex +++ b/cryptography/lectures/lecture6.tex @@ -1,9 +1,12 @@ % Лекция 6 (10.10.22) -\begin{tabular}{l} - палец $\to$ ЕПЦЛА \\ - волна $\to$ НВАЛО \\ - Ключ: 41532 \\ -\end{tabular} +\begin{table}[H] + \centering + \begin{tabular}{l} + палец $\to$ ЕПЦЛА \\ + волна $\to$ НВАЛО \\ + Ключ: 41532 \\ + \end{tabular} +\end{table} Если предположить, что две конкретные буквы в одном из сообщений идут один за другой в открытом тексте, то буквы, стоящие на тех же местах в каждом из @@ -39,7 +42,7 @@ $A^*$). Пусть $U = (u_1, \dots, u_N)$ --- множество возможных шифрвеличин. -$V = (v_1, \dots, v_N)$ --- множество возможных шифробозначений. +$V = (v_1, \dots, v_M)$ --- множество возможных шифробозначений. При этом $N \geq n, \, M \geq m, \, M \geq N$. Для определения правила зашифрования $E_k(x)$ в общем случае понадобится ряд @@ -94,7 +97,7 @@ M}$. уточнить в формуле (1) включение следует заменить равенством $$y_j = \varphi_{\alpha_j^{(k)}} (x_j), j = \overline{1, l} \quad (1')$$ -Если для некоторого числа $q \in N$ выполняются включения $v_i \in B^q, i +Если для некоторого числа $q \in \N$ выполняются включения $v_i \in B^q, i = \overline{1, N}$, то соответствующий шифр замены называется \emph{шифром равнозначной замены}, в противном случае --- \emph{шифром разнозначной замены}. diff --git a/cryptography/lectures/lecture7.tex b/cryptography/lectures/lecture7.tex index 9bc1323..c6b1712 100644 --- a/cryptography/lectures/lecture7.tex +++ b/cryptography/lectures/lecture7.tex @@ -72,7 +72,7 @@ \end{enumerate} \paragraph{} -Некоторые особенность вскрытия разнозначных шифров простой замены +Некоторые особенности вскрытия разнозначных шифров простой замены \begin{enumerate} \item @@ -184,7 +184,7 @@ n$ над кольцом $Z_m$ и вектор-строка $\vec{a}$ разме определителем, равным 1 (для этого достаточно положить равными 1 все элементы главной диагонали). \item Далее берётся верхняя треугольная матрица над $Z_m$ с определителем, равным 1. - \item Перемножив эти матрица, получаем обратимую матрицу над кольцом $Z_m$. + \item Перемножив эти матрицы, получаем обратимую матрицу над кольцом $Z_m$. \end{enumerate} \begin{example} |