Skip to content

Commit

Permalink
мелкие исправления по логам miktex'а
Browse files Browse the repository at this point in the history
  • Loading branch information
vlsergey committed Mar 10, 2016
1 parent 597e913 commit f5e4662
Show file tree
Hide file tree
Showing 13 changed files with 24 additions and 23 deletions.
2 changes: 1 addition & 1 deletion AES.tex
Original file line number Diff line number Diff line change
Expand Up @@ -230,7 +230,7 @@ \subsection{Процедура расширения ключа}
\mathsf{Key} = (\mathsf{Key}[0], \mathsf{Key}[1], \dots, \mathsf{Key}[15]).
\]
Приведём алгоритм расширения ключа для $\mathsf{Nk} = 4$.
\begin{algorithm}[iht]
\begin{algorithm}[ht]
\caption{$\mathsf{KeyExpansion}(\mathsf{Key}, \mathsf{W})$\label{alg:AES-key-exp}}
\begin{algorithmic}
\FOR{ $i=0$ \TO $\mathsf{Nk} - 1$}
Expand Down
5 changes: 2 additions & 3 deletions GOST_28147-89.tex
Original file line number Diff line number Diff line change
@@ -1,9 +1,8 @@
\section{ГОСТ 28147-89}\index{шифр!ГОСТ 28147-89|(}
\selectlanguage{russian}

Российский стандарт шифрования ГОСТ 28147-89 (\cite{GOST-89}) относится к действующим симметричным одноключевым криптографическим алгоритмам. Он зарегистрирован 2 июня 1989 года и введён в действие Постановлением Государственного комитета СССР по стандартам от 02.06.89 \No1409.
%Дата актуализации описания 01 февраля 2008 года, дата актуализации текста 15 марта 2009года.
Последнее изменение внесено в алгоритм 13 марта 2007 года.
Российский стандарт шифрования, получивший известность как ГОСТ 28147-89 (\cite{GOST-89}), относится к действующим симметричным одноключевым криптографическим алгоритмам. Он зарегистрирован 2 июня 1989 года и введён в действие Постановлением Государственного комитета СССР по стандартам от 02.06.89 \No1409. В настоящий момент шифр известен под названиями <<ГОСТ>> (<<GOST>>) и <<Магма>>. Последнее название появилось в стандарте ГОСТ Р 34.12-2015~\cite{GOST-R:34.12-2015}, описывающим как данный блочный шифр, так и более новый шифр <<Кузнечик>>, о котором будет рассказано в разделе \ref{section-grig}.

ГОСТ 28147-89 устанавливает единый алгоритм криптографических преобразований для систем обмена информацией в вычислительных сетях и определяет правила шифрования и расшифрования данных, а также выработки имитовставки\index{имитовставка}. Основные параметры шифра таковы: размер блока составляет 64 бита, число раундов $m=32$, имеется 8 ключей по 32 бита каждый, так что общая длина ключа 256 бит. Основа алгоритма -- цепочка ячеек Фейстеля\index{ячейка Фейстеля}.

\begin{figure}[!ht]
Expand Down
18 changes: 10 additions & 8 deletions Information Security.tex
Original file line number Diff line number Diff line change
Expand Up @@ -41,6 +41,7 @@
\usepackage{tikz} % векторная графика внутри TeX
\usepackage{tablefootnote} % footnote в таблицах
\usepackage{wrapfig} % sub figures
\usepackage{textcomp} % \No support

\usepackage[left=1.84cm, right=1.5cm, paperwidth=14cm, top=1.8cm, bottom=2cm, height=19.8cm, paperheight=20cm]{geometry}
\usepackage[parentracker=true,
Expand Down Expand Up @@ -138,6 +139,15 @@
\newcommand{\langit}[1]{итал. \foreignlanguage{italian}{\textit{#1}}}
\newcommand{\langlat}[1]{лат. \foreignlanguage{latin}{\textit{#1}}}

% Русская типографика
\renewcommand\leq{\leqslant}
\renewcommand\geq{\geqslant}
\renewcommand\emptyset{\varnothing}
\renewcommand\kappa{\varkappa}
\renewcommand\epsilon{\varepsilon}
\renewcommand\phi{\varphi}
\newcommand*{\No}{\textnumero}

% Для раздела с задачами
\newcommand{\taskinit}{\newcounter{task-section}\setcounter{task-section}{0}\newcounter{task-number}}
\newcommand{\tasksection}{\addtocounter{task-section}{1}\setcounter{task-number}{0}}
Expand All @@ -147,14 +157,6 @@
%\newcommand*{\hm}[1]{#1\nobreak\discretionary{}{\hbox{\mathsurround=0pt #1}}{}}
%в преамбулу, можно написать $a\hm+b\hm+c\hm+d$, при этом в формуле a\hm+b\hm+c\hm+d при переносе знак + будет продублирован.

% Русская типографика
\renewcommand\leq{\leqslant}
\renewcommand\geq{\geqslant}
\renewcommand\emptyset{\varnothing}
\renewcommand\kappa{\varkappa}
\renewcommand\epsilon{\varepsilon}
\renewcommand\phi{\varphi}

% Дублирование символов бинарных операций ("+", "-", "="), набранных в строчных формулах, при переносе на другую строку:
%%begin{latexonly}
%\renewcommand\ne{\mathchar"3236\mathchar"303D\nobreak
Expand Down
2 changes: 1 addition & 1 deletion aes_math.tex
Original file line number Diff line number Diff line change
@@ -1,4 +1,4 @@
\section{Конечные поля и операции в алгоритме AES}\index{шифр!AES|(}
\section{Конечные поля и операции в алгоритме AES}\index{шифр!AES|(}
\selectlanguage{russian}

В алгоритме блочного шифрования\index{шифр!блочный} AES преобразования над байтами и битами осуществляются специальными математическими операциями. Биты и байты понимаются как элементы поля.
Expand Down
2 changes: 1 addition & 1 deletion model_of_the_transmission_system_with_crypto.tex
Original file line number Diff line number Diff line change
@@ -1,4 +1,4 @@
\section{Модель системы передачи с криптозащитой}
\section{Модель системы передачи с криптозащитой}
\selectlanguage{russian}

Простая модель системы передачи с криптозащитой представлена на рис.~\ref{pic:Encrypt}, где введены следующие обозначения:
Expand Down
4 changes: 2 additions & 2 deletions modular_ariphmetics.tex
Original file line number Diff line number Diff line change
Expand Up @@ -41,7 +41,7 @@ \subsubsection{Схема <<слева направо>>}
Алгоритм~\ref{alg:power-mod-left-to-right} сводится к вычислению следующей формулы:
\[ c = \left( \left( \left( \left( \left( 1 \cdot a^{b_k} \right)^2 \cdot a^{b_{k-1}} \right)^2 \cdot a^{b_{k-2}} \right)^2 \dots \right)^2 \cdot a^{b_2} \right)^2 \cdot a^{b_1} \mod n.\]

\begin{algorithm}[iht]
\begin{algorithm}[ht]
\caption{Простая двоичная схема возведения в степень типа <<слева направо>>\label{alg:power-mod-left-to-right}}
\begin{algorithmic}
\STATE $c := a$;
Expand Down Expand Up @@ -99,7 +99,7 @@ \subsubsection{Схема <<справа налево>>}
& = \prod\limits_{i=1}^{k} \left(a^{2^{i-1}}\right)^{b_i}
\end{array}\]

\begin{algorithm}[iht]
\begin{algorithm}[ht]
\caption{Простая двоичная схема возведения в степень типа <<справа налево>>\label{alg:power-mod-right-to-left}}
\begin{algorithmic}
\STATE $c := 1$;
Expand Down
2 changes: 1 addition & 1 deletion os_passwords.tex
Original file line number Diff line number Diff line change
@@ -1,4 +1,4 @@
\section[Хранение паролей и аутентификация в ОС]{Хранение паролей и \protect\\ аутентификация в ОС}
\section[Пароли и аутентификация в ОС]{Хранение паролей и \protect\\ аутентификация в ОС}
\selectlanguage{russian}

Для усложнения подбора пароля и избежания словарной атаки перед процедурой хэширования используется добавление к паролю <<соли>> -- случайной битовой строки. \textbf{<<Солью>>} (salt)\index{соль} называется (псевдо)случайная битовая строка $s$, добавляемая к аргументу $m$ (паролю) функции хэширования $h(m)$ для рандомизации хэширования одинаковых сообщений.
Expand Down
2 changes: 1 addition & 1 deletion pgp.tex
Original file line number Diff line number Diff line change
@@ -1,4 +1,4 @@
\section{Шифрование файлов и почтовых сообщений в PGP}
\section{Pretty Good Privacy}
\selectlanguage{russian}

В качестве примера передачи файлов по сети с обеспечением аутентификации, конфиденциальности и целостности рассмотрим систему PGP (Pretty Good Privacy), разработанную Филом Циммерманном (\langen{Phil Zimmermann}) в 1991 г. Изначально система предлагалась к использованию для защищённой передачи электронной почты. Стандартом PGP является OpenPGP. Примерами реализации стандарта OpenPGP являются GNU Privacy Guard (GPG) и netpgp, разработанные в рамках проектов GNU и NetBSD соответственно.
Expand Down
2 changes: 1 addition & 1 deletion pki_key_length.tex
Original file line number Diff line number Diff line change
Expand Up @@ -30,7 +30,7 @@ \section{Длины ключей}
\multicolumn{5}{|c|}{Стандарт США} \\
\hline
Биты & 128-256 & 1024-3072 & 151-480 & 1024-3072/160-256 \\
FIPS \No& 197 & draft 186-3 & draft 186-3 & draft 186-3 \\
FIPS \No & 197 & draft 186-3 & draft 186-3 & draft 186-3 \\
Год & 2001 & 2006 & 2006 & 2006 \\
% \hline
% \multicolumn{2}{|l|}{\parbox{4cm}{США: экспортные ограничения до 2001 г.}} & 56 & 512 & 112 & 512/112 \\
Expand Down
2 changes: 1 addition & 1 deletion prime-check-miller-rabin.tex
Original file line number Diff line number Diff line change
Expand Up @@ -9,7 +9,7 @@ \subsection{Тест Миллера~---~Рабина}\label{section-prime-check-

Описание теста приведено в алгоритме~\ref{miller-rabin}.

\begin{algorithm}[iht]
\begin{algorithm}[ht]
\caption{Вероятностный тест Миллера~---~Рабина проверки числа на простоту\label{miller-rabin}}
\begin{algorithmic}
\STATE Вход: нечётное $n>1$ для проверки на простоту и $t$ -- параметр надёжности.
Expand Down
2 changes: 1 addition & 1 deletion secret-sharing-blackleys.tex
Original file line number Diff line number Diff line change
Expand Up @@ -40,7 +40,7 @@
\left( 4\cdot x_1 + 8\cdot x_2 + 2\cdot x_3 + 6 \right) &= 0 &\mod 11 \\
\left( 2\cdot x_1 + 6\cdot x_2 + 8\cdot x_3 + 3 \right) &= 0 &\mod 11 \\
\left( 6\cdot x_1 + 8\cdot x_2 + 4\cdot x_3 + 1 \right) &= 0 &\mod 11 \\
\end{align} \right. \]
\end{aligned} \right. \]

Решением данной системы будет являться точка (6, 4, 2), а её первая координата -- разделяемый секрет.
\exampleend
Expand Down
2 changes: 1 addition & 1 deletion secret-sharing-shamirs.tex
Original file line number Diff line number Diff line change
Expand Up @@ -27,7 +27,7 @@
y_1 = a_{K-1}x_1^K + \dots + a_1 x_1 + a_0 \mod p, \\
\dots, \\
y_k = a_{K-1}x_k^K + \dots + a_1 x_k + a_0 \mod p. \\
\end{array} \right \]
\end{array} \right. \]

Если собрано меньшее количество следов, то их будет недостаточно для решения системы уравнений.

Expand Down
2 changes: 1 addition & 1 deletion security_models.tex
Original file line number Diff line number Diff line change
@@ -1,4 +1,4 @@
\section[Контроль доступа в информационных системах]{Контроль доступа в \protect\\ информационных системах}
\section[Контроль доступа в ИС]{Контроль доступа в \protect\\ информационных системах}
\selectlanguage{russian}

%http://www.acsac.org/2005/papers/Bell.pdf
Expand Down

0 comments on commit f5e4662

Please sign in to comment.