From f78a518c635b83c44cffd2e9acc4b92762a7b8c6 Mon Sep 17 00:00:00 2001 From: Andrew Guschin Date: Tue, 25 Oct 2022 19:30:37 +0400 Subject: =?UTF-8?q?=D0=A3=D0=B1=D1=80=D0=B0=D0=BD=D0=B0=20=D1=80=D1=83?= =?UTF-8?q?=D1=87=D0=BD=D0=B0=D1=8F=20=D0=BD=D1=83=D0=BC=D0=B5=D1=80=D0=B0?= =?UTF-8?q?=D1=86=D0=B8=D1=8F=20=D0=B8=D0=B7=20=D0=BD=D0=B0=D0=B7=D0=B2?= =?UTF-8?q?=D0=B0=D0=BD=D0=B8=D0=B9=20=D1=81=D0=B5=D0=BA=D1=86=D0=B8=D0=B9?= =?UTF-8?q?,=20=D0=B7=D0=B0=D0=BC=D0=B5=D0=BD=D0=B5=D0=BD=D0=B0=20=D0=BA?= =?UTF-8?q?=D0=B0=D1=80=D1=82=D0=B8=D0=BD=D0=BA=D0=B0=20=D0=B4=D0=BB=D1=8F?= =?UTF-8?q?=20=D1=88=D0=B8=D1=84=D1=80=D0=B0=20=D0=90=D0=BB=D1=8C=D0=B1?= =?UTF-8?q?=D0=B5=D1=80=D1=82=D0=B8?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- cryptography/cryptography.pdf | Bin 698179 -> 603522 bytes cryptography/images/lecture8/alberti.jpg | Bin 0 -> 148813 bytes cryptography/images/lecture8/alberti.png | Bin 240045 -> 0 bytes cryptography/lectures/lecture2.tex | 2 +- cryptography/lectures/lecture4.tex | 8 ++++---- cryptography/lectures/lecture5.tex | 8 ++++---- cryptography/lectures/lecture6.tex | 12 ++++++------ cryptography/lectures/lecture7.tex | 2 +- cryptography/lectures/lecture8.tex | 6 +++--- 9 files changed, 19 insertions(+), 19 deletions(-) create mode 100644 cryptography/images/lecture8/alberti.jpg delete mode 100644 cryptography/images/lecture8/alberti.png (limited to 'cryptography') diff --git a/cryptography/cryptography.pdf b/cryptography/cryptography.pdf index 63f55b8..e422629 100644 Binary files a/cryptography/cryptography.pdf and b/cryptography/cryptography.pdf differ diff --git a/cryptography/images/lecture8/alberti.jpg b/cryptography/images/lecture8/alberti.jpg new file mode 100644 index 0000000..fe17aef Binary files /dev/null and b/cryptography/images/lecture8/alberti.jpg differ diff --git a/cryptography/images/lecture8/alberti.png b/cryptography/images/lecture8/alberti.png deleted file mode 100644 index 552c888..0000000 Binary files a/cryptography/images/lecture8/alberti.png and /dev/null differ diff --git a/cryptography/lectures/lecture2.tex b/cryptography/lectures/lecture2.tex index 0ae4fad..3f015f1 100644 --- a/cryptography/lectures/lecture2.tex +++ b/cryptography/lectures/lecture2.tex @@ -44,7 +44,7 @@ обманчивое впечатление безопасности \item При оценке надёжности шифра следует учитывать возможные ошибки в - шифровании и другие нарушения в шифрующей дисциплине (??????). + шифровании и другие нарушения в шифровальной дисциплине. \end{itemize} \subsection{Алгебраические структуры} diff --git a/cryptography/lectures/lecture4.tex b/cryptography/lectures/lecture4.tex index c367e08..8b03961 100644 --- a/cryptography/lectures/lecture4.tex +++ b/cryptography/lectures/lecture4.tex @@ -64,9 +64,9 @@ $k$-грамм}. случаях их можно рассчитать. Несмотря на свою простоту, критерии запретных $k$-грамм являются весьма эффективными. -\subsection{(1.4) Математические модели шифров} +\subsection{Математические модели шифров} -\subsubsection{(1) Алгебраическая модель шифра} +\subsubsection{Алгебраическая модель шифра} Введём алгебраическую модель шифра (шифрсистемы), предложенную К.~Шенноном. @@ -109,7 +109,7 @@ $E_k(x)$ для подходящих элементов $x \in X$ и $k \in K$. Реальный шифр отождествляется с его математической моделью $\sum_A$, которая называется \emph{алгебраической моделью шифра}. -\subsubsection{(2) Вероятностная модель шифра} +\subsubsection{Вероятностная модель шифра} Следуя К.~Шеннону, введём априорные распределения вероятностей $P(X)$ и $P(K)$ на множестве $X$ и $K$ соответственно. @@ -133,7 +133,7 @@ $E_k(x)$ для подходящих элементов $x \in X$ и $k \in K$. Множества $A$ и $B$ называются соответственно \emph{алфавитом открытого текста} и \emph{алфавитом шифрованного текста}. -\subsubsection{(3) Основные требования к шифрам} +\subsubsection{Основные требования к шифрам} Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: diff --git a/cryptography/lectures/lecture5.tex b/cryptography/lectures/lecture5.tex index b73c094..9bee030 100644 --- a/cryptography/lectures/lecture5.tex +++ b/cryptography/lectures/lecture5.tex @@ -1,7 +1,7 @@ % Лекция 5 (03.10.22) -\subsection{(1.5) Шифры перестановки} +\subsection{Шифры перестановки} -\subsubsection{(1) Определение} +\subsubsection{Определение} Шифр перестановки --- шифр, при котором буквы открытого текста при шифровании меняются друг с другом. Ключи шифра является перестановка номеров букв открытого @@ -27,7 +27,7 @@ $n$. Пусть $X = Y = A^L$ и пусть $K \subset S_L$. Для любого (y_{k^{-1}(1)}, \dots, y_{k^{-1}(L)})$$ где $k^{-1}$ --- подстановка, обратная к $k$. -\subsubsection{(2) Маршрутные перестановки} +\subsubsection{Маршрутные перестановки} Широкое применение получили так называемые \emph{маршрутные перестановки}, основанные на некоторой геометрической фигуре. Отрезок открытого текста @@ -82,7 +82,7 @@ $n$. Пусть $X = Y = A^L$ и пусть $K \subset S_L$. Для любого фигуры и более <<хитрые>> маршруты, например, при обходе шахматной доски <<ходом коня>>, пути в некотором лабиринте и тому подобное. -\subsubsection{(3) Элементы криптоанализа шифров перестановки} +\subsubsection{Элементы криптоанализа шифров перестановки} \paragraph{} Приведём основные идеи, используемые при вскрытии вертикальных перестановок. diff --git a/cryptography/lectures/lecture6.tex b/cryptography/lectures/lecture6.tex index c05af69..d06c0cb 100644 --- a/cryptography/lectures/lecture6.tex +++ b/cryptography/lectures/lecture6.tex @@ -18,9 +18,9 @@ Если ключ зашифрования совпадает с ключом расшифрования, то такие шифры называют \emph{симметричными}, иначе --- \emph{асимметричными}. -\subsection{(1.6) Шифры простой замены} +\subsection{Шифры простой замены} -\subsubsection{(1) Шифр замены} +\subsubsection{Шифр замены} \emph{Шифр замены} --- шифр, при котором фрагменты открытого текста (отдельные буквы или группы букв) заменяются некоторыми их эквивалентами в криптограмме. @@ -108,7 +108,7 @@ A^p$ для некоторого $p \in \mathbb{N}$. \emph{шифром простой замены}. В противном случае --- \emph{многоалфавитным шифром замены}. -\subsubsection{(2) Шифры простой замены} +\subsubsection{Шифры простой замены} Одноалфавитные однозначные замены называются \emph{шифрами простой замены}. @@ -130,7 +130,7 @@ A^p$ для некоторого $p \in \mathbb{N}$. использовал шифр, где заменялись схематическими человеческими фигурками в разных позах, при этом каждая поза этих человечков является отдельной буквой. -\subsubsection{(3) Лозунговый шифр} +\subsubsection{Лозунговый шифр} При этом методе осуществляется посимвольная замена букв открытого текста на буквы шифроалфавита, который совпадает с алфавитом открытых текстов. В первой @@ -142,7 +142,7 @@ A^p$ для некоторого $p \in \mathbb{N}$. \emph{TODO: ПРИМЕР} -\subsubsection{(4) Шифр простой неравнозначной замены} +\subsubsection{Шифр простой неравнозначной замены} \emph{TODO: ПРИМЕР} @@ -171,7 +171,7 @@ A^p$ для некоторого $p \in \mathbb{N}$. \item \textbf{Расшифровка}: маясупругивыехалимексику \end{itemize} -\subsubsection{(5) Анализ шифров простой замены} +\subsubsection{Анализ шифров простой замены} \paragraph{} Методы вскрытия шифра простой однобуквенной замены основан на том, что с diff --git a/cryptography/lectures/lecture7.tex b/cryptography/lectures/lecture7.tex index 623374b..9bc1323 100644 --- a/cryptography/lectures/lecture7.tex +++ b/cryptography/lectures/lecture7.tex @@ -110,7 +110,7 @@ двузначные шифрообозначения, можно восстановить и однозначные шифрообозначения, оказавшиеся в шифртексте между некоторыми двузначными шифрообозначениями. -\subsubsection{(6) Блочные шифры простой замены.} +\subsubsection{Блочные шифры простой замены.} Пример --- Шифр Хилла. diff --git a/cryptography/lectures/lecture8.tex b/cryptography/lectures/lecture8.tex index 74bddcf..537f6e8 100644 --- a/cryptography/lectures/lecture8.tex +++ b/cryptography/lectures/lecture8.tex @@ -1,5 +1,5 @@ % Лекция 8 (24.10.22) -\section{2. Шифры многоалфавитной замены} +\section{Шифры многоалфавитной замены} Напомним, что правило зашифрования многоалфавитного шифра однозначной замены определяется следующим образом. @@ -19,14 +19,14 @@ которых выделяется два больших подкласса --- шифры, реализуемые дисковыми шифраторами и шифры гаммирования. -\subsection{2.1 Дисковые шифраторы} +\subsection{Дисковые шифраторы} \subsubsection{Шифр Альберти} Л. Альберти в 1466 г. написал труд о шифрах. В этой работе был предложен шифр, основанный на использовании \textit{шифровального диска}. -\begin{figure}[H] +\begin{figure}[h] \centering \includegraphics[width=0.5\textwidth]{lecture8/alberti} \end{figure} -- cgit v1.2.3