From 6426ed348e31fd95cba7d99a30276230b35fbcb2 Mon Sep 17 00:00:00 2001 From: Andrew Guschin Date: Tue, 25 Oct 2022 18:03:02 +0400 Subject: =?UTF-8?q?=D0=94=D0=BE=D0=B1=D0=B0=D0=B2=D0=BB=D0=B5=D0=BD=D0=B0?= =?UTF-8?q?=20=D0=B2=D1=82=D0=BE=D1=80=D0=B0=D1=8F=20=D0=BB=D0=B5=D0=BA?= =?UTF-8?q?=D1=86=D0=B8=D1=8F=20=D0=BF=D0=BE=20=D0=BA=D1=80=D0=B8=D0=BF?= =?UTF-8?q?=D1=82=D0=B5?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- cryptography/lectures/lecture2.tex | 62 ++++++++++++++++++++++++++++++++++++++ cryptography/lectures/lecture3.tex | 2 -- 2 files changed, 62 insertions(+), 2 deletions(-) create mode 100644 cryptography/lectures/lecture2.tex (limited to 'cryptography/lectures') diff --git a/cryptography/lectures/lecture2.tex b/cryptography/lectures/lecture2.tex new file mode 100644 index 0000000..0ae4fad --- /dev/null +++ b/cryptography/lectures/lecture2.tex @@ -0,0 +1,62 @@ +Криптоаналитик может быть: +\begin{itemize} + \item + \emph{пассивным} --- пытается найти сообщение/ключ, которое А хочет передать + Б исходя из криптограммы; + \item + \emph{активным} --- пытается активно манипулировать передаваемыми данными. +\end{itemize} + +Различают 3 уровня криптоанализа: +\begin{itemize} + \item + \emph{Атака только с шифротекстом} --- криптоаналитику известен только + отрывок шифротекста; + \item + \emph{Метод тотального опробывания} --- происходит случайное опробывание + ключей, при этом при каждом опробуемом ключе проводится расшифрование + криптограммы и проверка полученного текста на принадлежность допустимых + текстов; + \item + \emph{Атака с известным открытым текстом} --- известен отрывок шифротекста + и соответствующий открытый текст; + \item + \emph{Атака с выбранным открытым текстом} --- криптоаналитик может выбрать + любой открытый текст и сгенерировать соответствующий шифротекст. +\end{itemize} + +В теории криптологии выделяется три периода: +\begin{itemize} + \item Интуитивная, донаучная криптология, + \item Научная криптография + \item Компьютерная криптография +\end{itemize} + +Основные правила криптологии: +\begin{itemize} + \item Нельзя недооценивать противника; + \item О степени надёжности шифра может судить только криптоаналитик; + \item + При оценке надёжности шифра следует допускать, что противнику известно о + нём всё, кроме ключа; + \item + Внешняя сложность шифра может быть иллюзией: они вселяет в криптографа + обманчивое впечатление безопасности + \item + При оценке надёжности шифра следует учитывать возможные ошибки в + шифровании и другие нарушения в шифрующей дисциплине (??????). +\end{itemize} + +\subsection{Алгебраические структуры} + +Пусть $a$ и $n$ --- натуральные числа. $a \divby n$ с остатком $r$, если +$\exists q \in \Z : a = qn + r$. $a$ и $b$ сравнимы по модулю $n$, если их +остатки при делении на $n$ совпадают. Обозначим $a \equiv b \pmod{n}$ $\implies$ +$n$ делит разность $a$ и $b$. + +Множество целых чисел $a_0, \dots, a_{n - 1} : \forall B \in Z \, \exists k \in +\set{0, \dots, n - 1}$ со свойством $a_k \equiv b \pmod{n}$, называется полной +системой вычетов по модулю $n$. + +Если $a$ и $n$ взаимно просты, то $\exists a' : a \cdot a' \equiv 1 \pmod{n}$. +$a'$ называется обратным к $a$ по модулю $n$ и обозначается $a^{-1} \pmod{n}$. diff --git a/cryptography/lectures/lecture3.tex b/cryptography/lectures/lecture3.tex index 9ace74a..04b84db 100644 --- a/cryptography/lectures/lecture3.tex +++ b/cryptography/lectures/lecture3.tex @@ -1,6 +1,4 @@ % Лекция 3 (19.09.22) -\subsection{Алгебраические структуры} - Множество $R$ с двумя бинарными ассоциативными операциями сложения <<$+$>> и умножения <<$\cdot$>> называется \textbf{кольцом}, если выполнены следующие условия: \begin{enumerate} -- cgit v1.2.3