From 1155995f9ef0e44b839e43c2d9d609d2e6cfaa4f Mon Sep 17 00:00:00 2001 From: Andrew Guschin Date: Sun, 4 Dec 2022 15:52:05 +0400 Subject: =?UTF-8?q?=D0=94=D0=BE=D0=BF=D0=B8=D1=81=D0=B0=D0=BD=D1=8B=20?= =?UTF-8?q?=D0=BD=D0=B5=D0=B4=D0=BE=D1=81=D1=82=D0=B0=D1=8E=D1=89=D0=B8?= =?UTF-8?q?=D0=B5=20=D1=87=D0=B0=D1=81=D1=82=D0=B8=20=D0=BB=D0=B5=D0=BA?= =?UTF-8?q?=D1=86=D0=B8=D0=B9=20=D0=B8=20=D0=B4=D0=BE=D0=B1=D0=B0=D0=B2?= =?UTF-8?q?=D0=BB=D0=B5=D0=BD=D1=8B=20=D1=80=D0=B8=D1=81=D1=83=D0=BD=D0=BA?= =?UTF-8?q?=D0=B8?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- cryptography/lectures/lecture11.tex | 14 ++++++++++++-- 1 file changed, 12 insertions(+), 2 deletions(-) (limited to 'cryptography/lectures/lecture11.tex') diff --git a/cryptography/lectures/lecture11.tex b/cryptography/lectures/lecture11.tex index f6fc1ec..5d6b149 100644 --- a/cryptography/lectures/lecture11.tex +++ b/cryptography/lectures/lecture11.tex @@ -105,7 +105,11 @@ y \in Y$ выполняется равенство $p(x/y) = p_X(x)$. На рисунке приведена рабочая характеристика шифра простой замены (пунктир --- имеется несколько возможных решений; по мере увеличения объёма перехвата количество необходимой работы быстро уменьшается). -\textbf{TODO: рисунок 1} +\begin{figure}[H] + \centering + \includegraphics[width=0.6\textwidth]{lecture11/characteristic.pdf} + \caption{Характеристика шифра простой замены} +\end{figure} Практическую стойкость шифра обычно оценивают с помощью величины $W_\text{д}(\infty)$, которую можно назвать \emph{достигнутой оценкой} рабочей @@ -179,4 +183,10 @@ $p_\text{н} = \max \set{p_\text{им}, p_\text{подм}}$. Обозначим через $I(Y, K)$ \emph{взаимную информацию} между $Y$ и $K$, то есть величину, определяемую формулой $I(Y, K) = H(Y) - H(Y/K)$. -% TODO: Дописать +\emph{Совершенная имитостойкость} (то есть теоретически наилучшая защита от +имитации или подмены) определяется как равенство $\log p_\text{н} = -I(Y, K)$. + +В общем случае не известно, при каких условиях существуют шифры, обеспечивающие +совершенную имитостойкость, хотя имеются соответствующие примеры, которые +свидетельствуют о том, что криптостойкость и имитостойкость являются +независимыми свойствами шифра. -- cgit v1.2.3