22_05_14

home assignment: deadline: 20.05.14. - 20.00 Translate a paragraph into Russian. Upload your translation on this page right below your paragraph.

Мои вторые замечания другим цветом1400684264

1.

2.3. Transpositions (Permutations)
The goal of substitution is confusion ; the encryption method is an attempt to make it difficult for a cryptanalyst or intruder to determine how a message and key were transformed into ciphertext. In this section, we look at a different kind of scrambling with the similar goal. A **transposition** is an encryption in which the letters of the message are rearranged. With transposition, the cryptography aims for diffusion, widely spreading the information from the message or the key across the ciphertext. Transpositions try to break established patterns. Because a transposition is a rearrangement of the symbols of a message, it is also known as a permutation.

__//Translation to 1://__ 2.3. Танспозиции(Перестановки) Цель __перестановки__ **(подстановки)** перевод неверный - __беспорядок__ **(** создать путаницу **путаница, замешательство)** не вполне удачный выбор значения ; этот метод шифрования - попытка запутать криптоаналитика или злоумышленника, которые определяют, как сообщение и ключ были преобразованы в зашифрованный текст. В этом разделе мы рассмотрим различные виды перестановки и инвертирования групп символов (скремблирования), преследующих аналогичную цель. Транспозиция это шифрование, в котором буквы в сообщении перегруппировываются. __С помощью транспозиции криптография нацелена на широкое распространение информации из сообщения или ключа через зашифрованный текст.__ **(Может быть так: С помощью транспозиции криптография нацелена на широкое распространение информации из сообщения или ключа, используя данное шифрование текста.****)** Английская фраза тоже не очень понятно написана. Мне не нравится, что непонятен смысл "распространение информации. Можно это как-то понятнее передать? Напр. в 13-м фрагменте есть нечто похожее. Фраза переведена немного неточно и малопонятна. Попробуйте перевести её так, чтобы смысл стал понятен. Это трудно, группа может помочь. Транспозиции пытаются сломать установленные закономерности. __Потому что__ перевод неточный **Из-за того, что** транспозиция это перегруппировка символов в сообщении**,** Транспозиция она также известна как перестановка. 1400502028

2.

Columnar Transpositions
As with substitutions, we begin this study of transpositions by examining a simple example. The **columnar transposition** is a rearrangement of the characters of the plaintext into columns. The following set of characters is a five-column transposition. The plaintext characters are written in rows of five and arranged one row after another, as shown here.


 * c 1 || c 2 || c 3 || c 4 || c 5 ||
 * c 6 || c 7 || c 8 || c 9 || c 10 ||
 * c 11 || c 12 || etc. ||  ||   ||

You form the resulting ciphertext by reading down the columns, as shown in Figure 2-4.

Figure 2-4. Columnar Transposition.


__Translating to 2__: __Колонные перестановкиовки__ **Перестановки, усложненные по таблице** перевод неверный

Как и с заменами, мы начинаем изучение перестановок с простого примера. __Колонная перестановка__ **Перестановка, усложненная по таблице** перевод неверный представляет собой перегруппировку символов открытого текста в колонках. Нижеследующий набор символов – __пять колонок перестановок__ //(здесь я не знаю, как исправить// пять столбцов таблицы //)//. не очень точно Символы открытого текста записываются в ряды по пять и располагаются один за другим, как показано здесь.
 * c1 || c2 || c3 || c4 || c5 ||
 * c6 || c7 || c8 || c9 || c10 ||
 * c11 || c12 || и т.д. ||  ||   ||

Вы формируете __результирующий__ **В результате вы формируете** не слишком красивый вариант зашифрованный текст путем считывания колонок сверху вниз, как показано на __Рисунке 2-4__.

Рисунок 2-4. __Колонная перестановка__. **Перестановка, усложненная по таблице** перевод неверный

1400429633 Исправления жирным шрифтом 1401016190 3. For instance, suppose you want to write the plaintext message. We arrange the letters in five columns as T H I S I S A M E S S A G E T O S H O W H O W A C O L U M N A R T R A N S P O S I T I O N W O R K S

The resulting ciphertext would then be read down the columns as tssoh oaniw haaso lrsto imghw utpir seeoa mrook istwc nasns

In this example, the length of this message happens to be a multiple of five, so all columns are the same length. However, if the message length is not a multiple of the length of a row, the last columns will be one or more letters short. When this happens, we sometimes use an infrequent letter, such as, to fill in any short columns.

Translation to 3

Например, предположим вы хотите зашифровать сообщение :

Мы разбиваем буквы на 5 колонок таким образом: T H I S I S A M E S S A G E T O S H O W H O W A C O L U M N A R T R A N S PO S I T I O N WO R K S

Получившийся (Мб: **Итоговый** да, или можно (например) "полученный ... считывается" ) шифротекст тогда получится считыванием по колонкам сверху вниз: не очень удачная фраза tssoh oaniw haaso lrsto imghw utpir seeoa mrook istwc nasns

В этом примере так получилось, что длина сообщения кратна 5, из-за чего длина всех колонок одинакова. **(Может убрать слово "получилось" и начать: "В этом примере длина сообщения ..."?** можно и так **)** Однако если длина сообщения не кратна длине строки, последние колонки будут на одну или несколько букв короче(на самом деле разность между длинами колонок не может быть больше 1. Тут вернее было бы сказать "последняя строка на 1 или более букв короче предыдущих"). Когда такое происходит, мы иногда применяем редко используемые буквы, такие как 'Х', чтобы заполнить ими короткие колонки **пустые места в коротких колонках** не сами столбцы, а пустые места в них 1400510610

4.

Encipherment/Decipherment Complexity
This cipher involves no additional work beyond arranging the letters and reading them off again. Therefore, the algorithm requires a constant amount of work per character, and the time needed to apply the algorithm is proportional to the length of the message. However, we must also consider the amount of space needed to record or store the ciphertext. So far, the other ciphers we have seen require only a constant amount of space (admittedly up to 262 locations). But the columnar transposition algorithm requires storage for all characters of the message, so the space required is not constant; it depends directly on the length of the message.

__Translating to 4__: Сложность шифрования/дешифрования Этот шифр не включает дополнительной работы сверх упорядочивания(расстановки) букв и их повторного считывания.(*) Поэтому этот алгоритм требует проделывать одну и ту же работу над каждым символом, и время, которое необходимо для применения данного алгоритма, пропорционально длине сообщения. Однако мы должны учесть количество места, необходимого для записи или хранения зашифрованного текста. До сих пор мы видели шифры, которые нуждались только в фиксированном количестве места (общепринято можно что угодно: "обычно, как правило" до 262 позиций(?)). Но для алгоритма __колонной перестановки(перегруппировка колоннами__ **возможно, столбцами** да отчего же "колоннами"? не танки ведь :) __)__ перевод неверный необходимо __хранилище__ вот здесь я сама не знаю, как правильно сказать для всех символов в сообщении, таким образом, требуемое место //не __фиксировано__ лучше "не постоянно". не постоянно, оно напрямую зависит от длины сообщения. 1400508271

P.S. Очень не уверен в том, звучит ли это все "по-русски". Возникли вопросы по "admittedly up to 262 locations". здесь имеется в виду "общепринято" А так же по корректности перевода слов "space" и "constant". мне кажется, всё правильно получилось. Может быть, группа что-нибудь посоветует. Вариант перевода (*) :"Поэтому этот алгоритм нуждается в постоянном повторении одной и той же работы над каждым символом..." Тут имеется в виду, что объем производимых над каждым символом вычислений один и тот же(константный), и не зависит от самого символа и его положения в тексте. Таким образом вычислительная сложность-О(1).1400511289 Первую фразу можно перевести "от обратного": "При использовании данного шифра нужно только (всего-навсего) упорядочить буквы и повторно их считать."

5. Furthermore, we cannot produce output characters until all the message's characters have been read. This restriction occurs because all characters must be entered in the first column before output of the second column can begin, but the first column is not complete until all characters have been read. Thus, the delay associated with this algorithm also depends on the length of the message, as opposed to the constant delay we have seen in previous algorithms. Because of the storage space needed and the delay involved in decrypting the ciphertext, this algorithm is not especially appropriate for long messages when time is of the essence.

__Translating to 5:__ Кроме того, мы не можем получать выходные символы, пока все символы данного сообщения не будут прочитаны. Это ограничение обусловлено тем, что все символы должны вводиться в первую колонку, прежде чем вторая колонка начнет заполнятся, но первый столбец не является полным, пока все символы не будут прочитаны. так "столбец" или "колонка"? Таким образом, задержка, связанная с этим алгоритмом также зависит от длины сообщения, в отличие от __постоянной задержки__, что имеется в виду? которую мы видели в предыдущих алгоритмах. Так как, __требуемое для хранения место и включенное в расшифровку текста время задержки не фиксировано,__ перевод неверный этот алгоритм не особенно подходит для длинных сообщений, когда время имеет существенное значение. Zaharova A.

6.

Digrams, Trigrams, and Other Patterns
Just as there are characteristic letter frequencies, there are also characteristic patterns of pairs of adjacent letters, called **digrams**. Letter pairs such as -re-, -th- , -en- , and -ed- appear very frequently. Table 2-2 lists the ten most common digrams and **trigrams** (groups of three letters) in English. (They are shown in descending order of frequency.)

Table 2-2. Most Common English Digrams and Trigrams.
 * ~ Digrams ||~ Trigrams ||
 * EN || ENT ||
 * RE || ION ||
 * ER || AND ||
 * NT || ING ||
 * TH || IVE ||
 * ON || TIO ||
 * IN || FOR ||
 * TF || OUR ||
 * AN || THI ||
 * OR || ONE ||

It is also useful to know which pairs and triples do not occur often in English because that information helps us eliminate possibilities when decrypting a message. For instance, digram combinations such as -vk- and -qp- occur very infrequently. (The infrequent combinations can occur in acronyms, in foreign words or names, or across word boundaries.) The frequency of appearance of letter groups can be used to match up plaintext letters that have been separated in a ciphertext.

Диграммы, триграммы и другие структуры

__Наподобие часто используемых символов__, это не очень удачно написано есть характерные __структуры символы соединенных парами__, очень непонятная формулировка называемые диграммами. Следующие пары символов: -re-, -th-, -en-, and -ed-встречаются очень часто. В Таблице 2-2 показаны списки десяти самых распространенных диаграмм и триграмм (группы из трех символов) в Английском языке. (Они представленны в порядке убывания по частоте использования)

Таблица 2-2 самые распространенные диграммы и триграммы.
 * Диграммы || Триграммы ||
 * EN || ENT ||
 * RE || ION ||
 * ER || AND ||
 * NT || ING ||
 * TH || IVE ||
 * ON || TIO ||
 * IN || FOR ||
 * TF || OUR ||
 * AN || THI ||
 * OR || ONE ||

Так же полезно знать какие пары и тройки встречаются реже всего в Английском языке, эта информация помогает нам(**уменьшить число возможных вариантов, сузить круг поиска**) исключить их __по возможности__ перевод неверный, при расшифровке сообщения. Например, такие комбинации как -vk- и -qp- встречаются очень редко. (Редко используемые комбинации могут встречаться в аббревиатурах, в иностранных словах или именах, или по границам слов) Частота появления групп букв, может использоваться для сопоставления символов открытого текста, которые были __разделены__ перевод неверный в зашифрованном тексте. Мелкобродов

7.

Cryptanalysis by Digram Analysis
Suppose we want to decrypt a message that has used a columnar transposition for its encryption algorithm. The basic attack on columnar transpositions is not as precise as the attack on substitution ciphers. Even though transpositions look less secure than substitutions, they can in fact be more secure. Transpositions leave the plaintext letters intact, so the work for the cryptanalyst is more exhausting; more relies on a human's judgment of what "looks right." Translation to 7: Криптографический анализ с ипользованием диаграмм анализа. Предположим мы хотим расшифровать сообщение, которое использует столбчатую перестановку в его алгоритме шифрования. Основная атака на столбчатые перестановки не так точна, как атака на подстановочные шифры. Даже если перестановки выглядят менее безопасными чем замены, по факту, они могут быть более безопасными. Перестановки оставляют исходный текст нетронутым, поэтому работа крипт-аналитика более изнурительна, более полагается на мнение человека, что "выглядит правильно". Равиль, Вы очень мешали мне работать. user:H_P 8. The first step in analyzing the transposition is computing the letter frequencies. If we find that in fact all letters appear with their normal frequencies, we can infer that a transposition has been performed. Given a string of text, the trick then is to break it into columns. Two different strings of letters from a transposition ciphertext can represent pairs of adjacent letters from the plaintext. The problem is to find where in the ciphertext a pair of adjacent columns lies and where the ends of the columns are.

__Translation to 8__: Первым шагом в анализе перестановки является вычисление частоты встречаемости символов (в тексте). Если мы обнаружили, что на самом деле все символы появляются с их нормальной частотой, мы можем сделать вывод, что перестановка была выполнена. С учётом строк текста, трюк в том, чтобы разбить их на столбцы. "Given ..." означает "если дана/известна". "trick" это для английских текстов, по-русски о них писать не принято. Можно написать "остаётся только" или "задача решается просто" - что-то в этом роде. Можно, конечно, ещё "фокус в том", но это, наоборот, о более сложных вещах. Если известна текстовая строка, остаётся только разбить их на столбцы.

Пара различных строк символов от __перестановки зашифрованного текста__ подстановки зашифрованного текста текста, зашифрованного методом перестановки, перевод неверный могут представлять пару смежных символов от незашифрованного текста (открытого текста). Проблема в том, чтобы найти, где в зашифрованном тексте находится пара смежных столбцов и где концы этих столбцов.1400589060

9. We must do an exhaustive comparison of strings of ciphertext. The process compares a block of ciphertext characters against characters successively farther away in the ciphertext. To see how this works, imagine a moving window that locates a block of characters for checking. Assume the block being compared is seven characters. The first comparison is c 1 to c 8, c 2 to c 9, …, c 7 to c 14. Then, we try a distance of eight characters, and so the window of comparison shifts and c 1 is compared to c 9, c 2 to c 10, and continuing. For a block of nine characters, the window shifts again to c 1 against c 10, and so forth. This process is shown in Figure 2-5.

Figure 2-5. Moving Comparisons.


__//Translation to 9://__ Мы должны сделать полное сопоставление строк зашифрованного текста. В этом процессе мы сравниваем блок символов зашифрованного текста с символами, находящимися поочередно дальше в зашифрованном тексте. Чтобы увидеть, как это работает, представьте себе движущееся "окно сравнения", размещающее блок символов для проверки. Предположим, сравниваемый блок состоит из 7 символов. Первое сравнение - С1-С8, С2-С9, ..., С7-С14. Затем мы пробуем сдвинуть на восемь символов "окно сравнения", C1 сравнивается с С9, С2 сравнивается С10 и так далее. Для блока из девяти символов, окно снова переходит к C1 против С10, и так далее. Этот процесс показан на рисунке 2-5. Рисунок 2-5. Перемещение "окна сравнения". 1400590892 Всё хорошо user:H_P

10. For each window position, we ask two questions. First, do common digrams appear, and second, do most of the digrams look reasonable? When digrams indicate a possible match for a fragment of ciphertext, the next step is to try to extend the match. The distance between c 1 and ck +1 implies that another column might begin k positions later (because the distance is k ). If ci and ci + k match, so also should ci + k and ci +2 k, etc. To test that theory, we check ck against c 2 k , and so on.

__//Translation to 10://__ Для каждого положения окна, мы задаёмся двумя вопросами. Первый, появляются ли common? **(типичные)** двухбуквенные сочетания, и второй, выглядят ли большинство этих парных символов __разумно__ **(уместно)** логично это не самый подходящий вариант ? Когда двухбуквенные сочетания указывают на возможное соответствие фрагмента зашифрованного текста, следующий шаг - распространить это соответствие. Расстояние между c 1 и ck +1 означает, что следующий столбец может начаться через k позиций (так как расстояние k). Если ci и ci + k совпадают, то ci + k и ci +2 k и т.д. тоже должны совпасть. Чтобы проверить эту теорию, мы сопоставляем друг с другом ck и c 2 k и так далее. 1400582052 11.

Combinations of Approaches
Substitution and transposition can be considered as building blocks for encryption. Other techniques can be based on each of them, both of them, or a combination with yet another approach. For instance, Sidebar 2-5 describes how substitution can be combined with a one-time pad. Keep in mind as you read about encryption that each technique is only one piece of the larger puzzle. Just as you could have a locked car inside a locked garage, you could also combine various approaches to encryption to strengthen the overall security of your system. A combination of two ciphers is called a **product cipher**. Product ciphers are typically performed one after another, as in E 2( E 1( P, k 1), k 2). Just because you apply two ciphers does not necessarily mean the result is any stronger than, or even as strong as, either individual cipher.

12.

2.4. Making "Good" Encryption Algorithms
So far, the encryption algorithms we have seen have been trivial, intended primarily to demonstrate the concepts of substitution and permutation. At the same time, we have examined several approaches cryptanalysts use to attack encryption algorithms. Now we examine algorithms that are widely used in the commercial world. Unlike the previous sections, this section does not delve deeply into the details either of the inner workings of an algorithm or its cryptanalysis.

__//Translation to 12://__ 2.4. Создание «хорошего» алгоритма шифрования До сих пор мы рассматривали тривиальные алгоритмы шифрования, главным образом предназначенные для демонстрации принципов подстановки или перестановки. В то же время, мы рассмотрели несколько методов, которые криптоаналитики используют, чтобы __атаковать__ **(взломать)** по-русски говорят не так  алгоритмы шифрования. Сейчас мы изучим алгоритмы, которые широко используются в коммерческом мире. В отличие от предыдущих разделов, этот не углубляется ни <span style="background-color: #ffffff; font-family: Arial,sans-serif; font-size: 10pt;"> в детали внутренних механизмов алгоритма, ни в его криптоанализ. 1400517821

13.

What Makes a "Secure" Encryption Algorithm?
There are many kinds of encryption, including many techniques beyond those we discuss in this book. Suppose you have text to encrypt. How do you choose an encryption algorithm for a particular application? To answer this question, reconsider what we have learned so far about encryption. We looked at two broad classes of algorithms: substitutions and transpositions. Substitutions "hide" the letters of the plaintext, and multiple substitutions dissipate high letter frequencies to make it harder to determine how the substitution is done. By contrast, transpositions scramble text so that adjacent-character analysis fails.

Что делает защищенный шифровальный алгоритм?(<span style="background-color: #ffffff; font-family: Arial,sans-serif; font-size: 10pt;">Что делает защищенным алгоритм шифрования? ) перевод неверный. Если бы в английском варианте было то, что у Вас в переводе, то там было бы "What does a "secure" encryption algorithm do?" Существует много типов шифрования, включающих многие техники шифрования, помимо тех, что мы рассматриваем в этой книге. Предположим, что у Вас есть текст для шифрования. Как Вы выберете шифровальный алгоритм для конкретного случая? Для ответа на этот вопрос обдумайте, __как далеко Вы хотите зайти в изучении шифрования(<span style="background-color: #ffffff; font-family: Tahoma,sans-serif; font-size: 10pt;">насколько хорошо Вы разбираетесь в шифровании )__. Вспомните всё, что Вы уже изучили/узнали о шифровании перевод неверный __Существует(__<span style="background-color: #ffffff; font-family: Tahoma,sans-serif; font-size: 10pt;">Мы рассматриваем __)__ рассмотрели перевод неверный два обширных класса алгоритмов шифрования: подстановки и __транспозиции__ перестановки а это что? . Подстановки «скрывают» буквы исходного текста, а множественные подстановки рассеивают частые буквенные повторения, делая более сложным процесс понимания метода работы подстановки. В противоположность, транспозиции шифруют текст так, что попытка анализа соседних символов терпит неудачу. (А.Рябухин)

14. For each type of encryption we considered, we described the advantages and disadvantages. But there is a broader question: What does it mean for a cipher to be "good"? The meaning of good depends on the intended use of the cipher. A cipher to be used by military personnel in the field has different requirements from one to be used in a secure installation with substantial computer support. In this section, we look more closely at the different characteristics of ciphers.

<span style="background-color: rgba(255,255,255,0);">Для каждого рассмотренного типа шифрования, мы описали преимущества и недостатки. Но есть более широкий вопрос: Что значит для шифра быть "хорошим"? Значение __пользы__ перевод неверный <span style="background-color: rgba(255,255,255,0);"> зависит от предназначения использования<span style="background-color: rgba(255,255,255,0);"> шифра. Шифр, который будет использоваться военнослужащими в полевых условиях, имеет различные требования с тем, который будет использоваться в безопасной установке с существенной компьютерной поддержкой. В этом разделе мы рассмотрим более близко различные особенности шифров.1400522008

15.

Shannon's Characteristics of "Good" Ciphers
In 1949, Claude Shannon [SHA49] proposed several characteristics that identify a good cipher. Principle 1 is a reiteration of the principle of timeliness from [|Chapter 1] and of the earlier observation that even a simple cipher may be strong enough to deter the casual interceptor or to hold off any interceptor for a short time. 2.The set of keys and the enciphering algorithm should be free from complexity. //// Шеннонские призники "хорошего" шифра. В 1949 году Клод Шеннон разработал несколько признаков, описывающих м.б. "отличающих"? (да, согласен. Здесь имеется в виду, что эти признаки выделяют хороший шифр, позволяют отличить от других) хороший шифр. 1. Требуемый уровень секретности определяет количество усилий, необходимое для шифрования и дешифровки.Первый принцип __поясняет__ повторяет (да, значение подобрал неверно) принцип конечного времени из главы 1 и ранние исследования на тему того, что даже достаточно простого шифра может быть достаточно, (согласен) чтобы остановить или задержать на небольшое время взломщика. 2. Набор ключей и шифровальный алгоритм не должны быть сложны. Stepanov A.P. насчёт "Шеннонские" - это как-то неуважительно. или нет? //Я перевёл дословно как в заголовке. Там употреблено притяжательное существительное.// В этом Вы, конечно, правы, это притяжательное существительное, и Вы правы в том, что перевели "дословно", то есть механически заимствовали часть речи из оригинала, не проанализировав, насколько она впишется в русский текст. Это мелочи, но они портят красивый перевод. //Но если подумать, то в русском языке "Шеннонские" не подойдёт стилистически. Полагаю, что лучше перевести заголовок так: Признаки "хорошего" шифра Шеннона.// Тогда получается неоднозначно, можно подумать, что речь идёт о шифре Шеннона. Чтобы этого избежать, можно, например, добавить слово: "Признаки хорошего шифра, определённые К.Шенноном". (или "по К.Шеннону", но это немножко другой стиль) //(согласен с 1-м вариантом)// //Но есть и ещё одно решение: фамилию в заголовке можно опустить. Это ведь не именная теорема.// //Про данного человека мы узнаём из след. абзаца.// Зачем же опускать: заголовок информирует о том, что будет дальше - это его функция. Я думаю, что основная смысловая нагрузка в заголовке ложится на признаки, а не на их автора(не хочу его ничем обидеть). Читатель поймёт далее, что именно К. Шеннон разработал эти признаки. Но тогда исчезнут трудности перевода. 16. This principle implies that we should restrict neither the choice of keys nor the types of plaintext on which the algorithm can work. For instance, an algorithm that works only on plaintext having an equal number of A's and E's is useless. Similarly, it would be difficult to select keys such that the sum of the values of the letters of the key is a prime number. Restrictions such as these make the use of the encipherment prohibitively complex. If the process is too complex, it will not be used. Furthermore, the key must be transmitted, stored, and remembered, so it must be short.
 * 1) The amount of secrecy needed should determine the amount of labor appropriate for the encryption and decryption.

Этот принцип подразумевает, что мы не должны ограничивать ни выбор ключей, ни типы текста, на котором алгоритм может работать. Например, алгоритм, который работает только с исходным текстом, имеющим одинаковое количество букв A и E, является бесполезным. Аналогично, было бы трудно выбрать ключи такие, что сумма значений букв ключа **//(не уверен в этом словосочетании. Группа, есть идеи?)//** простое число. Ограничения, такие как это, делает использование шифрования чрезмерно сложным. Если процесс слишком сложен, он не будет использоваться. Кроме того, ключ должен быть передаваться, храниться и вспоминаться, запоминаться поэтому он должен быть коротким. 1400585269 я тоже подожду идеи группы :) user:H_P value of the letter - позиция буквы в алфавите Аналогично, трудно подобрать ключи таким образом, что сумма позиций каждой буквы ключа в алфавите есть простое число. Stepanov A.P. хорошее предложение. Может, ещё убрать "в алфавите"? или поставить его в другое место: "сумма позиций в алфавите каждой буквы ключа"? Соглашусь со вторым вариантом Stepanov A.P.