From f78a518c635b83c44cffd2e9acc4b92762a7b8c6 Mon Sep 17 00:00:00 2001 From: Andrew Guschin Date: Tue, 25 Oct 2022 19:30:37 +0400 Subject: =?UTF-8?q?=D0=A3=D0=B1=D1=80=D0=B0=D0=BD=D0=B0=20=D1=80=D1=83?= =?UTF-8?q?=D1=87=D0=BD=D0=B0=D1=8F=20=D0=BD=D1=83=D0=BC=D0=B5=D1=80=D0=B0?= =?UTF-8?q?=D1=86=D0=B8=D1=8F=20=D0=B8=D0=B7=20=D0=BD=D0=B0=D0=B7=D0=B2?= =?UTF-8?q?=D0=B0=D0=BD=D0=B8=D0=B9=20=D1=81=D0=B5=D0=BA=D1=86=D0=B8=D0=B9?= =?UTF-8?q?,=20=D0=B7=D0=B0=D0=BC=D0=B5=D0=BD=D0=B5=D0=BD=D0=B0=20=D0=BA?= =?UTF-8?q?=D0=B0=D1=80=D1=82=D0=B8=D0=BD=D0=BA=D0=B0=20=D0=B4=D0=BB=D1=8F?= =?UTF-8?q?=20=D1=88=D0=B8=D1=84=D1=80=D0=B0=20=D0=90=D0=BB=D1=8C=D0=B1?= =?UTF-8?q?=D0=B5=D1=80=D1=82=D0=B8?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- cryptography/lectures/lecture4.tex | 8 ++++---- 1 file changed, 4 insertions(+), 4 deletions(-) (limited to 'cryptography/lectures/lecture4.tex') diff --git a/cryptography/lectures/lecture4.tex b/cryptography/lectures/lecture4.tex index c367e08..8b03961 100644 --- a/cryptography/lectures/lecture4.tex +++ b/cryptography/lectures/lecture4.tex @@ -64,9 +64,9 @@ $k$-грамм}. случаях их можно рассчитать. Несмотря на свою простоту, критерии запретных $k$-грамм являются весьма эффективными. -\subsection{(1.4) Математические модели шифров} +\subsection{Математические модели шифров} -\subsubsection{(1) Алгебраическая модель шифра} +\subsubsection{Алгебраическая модель шифра} Введём алгебраическую модель шифра (шифрсистемы), предложенную К.~Шенноном. @@ -109,7 +109,7 @@ $E_k(x)$ для подходящих элементов $x \in X$ и $k \in K$. Реальный шифр отождествляется с его математической моделью $\sum_A$, которая называется \emph{алгебраической моделью шифра}. -\subsubsection{(2) Вероятностная модель шифра} +\subsubsection{Вероятностная модель шифра} Следуя К.~Шеннону, введём априорные распределения вероятностей $P(X)$ и $P(K)$ на множестве $X$ и $K$ соответственно. @@ -133,7 +133,7 @@ $E_k(x)$ для подходящих элементов $x \in X$ и $k \in K$. Множества $A$ и $B$ называются соответственно \emph{алфавитом открытого текста} и \emph{алфавитом шифрованного текста}. -\subsubsection{(3) Основные требования к шифрам} +\subsubsection{Основные требования к шифрам} Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: -- cgit v1.2.3